Secure Managed File Transfer

Größe: px
Ab Seite anzeigen:

Download "Secure Managed File Transfer"

Transkript

1 Secure Managed File Transfer IT-Sicherheit 2.0, Networkers AG, Hagen

2 Vertrauliche Daten sind das höchste Gut eines Unternehmens. sichert diese mittels umfassender Verschlüsselung über Unternehmensgrenzen hinaus - bei bleibender Produktivität und transparenter Bedienbarkeit.

3 Agenda Totemo Sicherheitslösungen Arten, Wege und Herausforderungen des Datenaustausches Kontrollierter Datenaustausch mit Implementierungsszenarien Systemarchitektur Totemo TrustDEX Warum

4 Totemo Sicherheitslösungen Secure Messaging Internal Encryption Gateway Alternative (PushedPDF, WebMail) Mobile Security Secure Mobile Messaging Secure Managed File Transfer Ad-hoc Internal B2B (transfer between heterogeneous systems) TOTEMO SECURITY PLATFORM User Management (Enrolment) Key & Certificate Management Policy Management Security Services (Encryption, Digital Signature, Key Generation) Data Persistence & Storage Reporting Services (Logging, Monitoring, Reporting) DEPLOYMENT CONTEXT Dedicated Hardware Totemo Hardware Appliance Totemo Virtual Appliance UNIX Sun Solaris, IBM AIX, FreeBSD LINUX Red Hat, SLES, CentOS, Fedora, Debian WINDOWS 2000, 2003, 2008 Hardware Intel x86 Operating System Linux-based Hardened and maintained by Totemo Operating System Linux-based Hardened and maintained by Totemo Cloud Computing Cloud ready

5 Herausforderungen Sicherheit Angst vor Gefährdung sensibler Daten (Diebstahl, Manipulation, Missbrauch) Vorschriften Vorschriften wie HIPAA, SOX, Basel II etc. führen zu höheren Anforderungen an Unternehmen in Bezug auf: Wer sendet was, wann und an wen?. Prozesse Interne Business Prozesse werden immer komplexer und sind dadurch schwieriger zu handhaben. IT Betrieb Durch Zunahme der zu übertragenden Datenmengen und der unterschiedlichen Standards / Protokolle entstehen neue Anforderungen an die IT-Infrastruktur. Arten des Datenaustausches Die verschiedenen Arten des Datenaustausches führen zu verschiedenen Anforderungen an die Lösung. Kostensenkung Mit steigendem Kostendruck werden gleichzeitig auch mehr Flexibilität, mehr Portabilität bei gleichzeitig einfacherer Verwaltung gefordert.

6 Arten des Datenaustausches Ad-hoc Datenaustausch Interner Datenaustausch B2B Datenaustausch Ad-hoc Datentransfer zwischen verschiedenen Nutzern innerhalb und ausserhalb des Unternehmens Transport grosser Datenmengen von Systemen mit verschiedenen Betriebssystemen, welche in unterschiedlichen Zonen oder Lokationen betrieben werden Traditionelle Übertragung von Daten zwischen Unternehmen

7 Kontrollierter Datenaustausch manueller Datentransfer Ad-hoc Datentransfer automatischer Datentransfer externer (B2B) Datentransfer geplanter Datentransfer interner Datentransfer Kontrollierte Umgebung für den einfachen und sicheren Datenaustausch

8 Produktdemo Ad-hoc File Transfer Kollaboration Workflows und Automatismen 1) Mittels -Integration 2) Über einen beliebigen Internet Browser Freigaben von Ordnern und Files innerhalb und ausserhalb des Unternehmens 1) Automatisches publizieren von Files (Agent) 2) Externer Datentransfer (Event) 3) Benutzung von Mount Points

9 bietet höchste Sicherheit bei maximalem Komfort 1 2 Totemo TrustDEX 4 Client Groupware 3 Internet 5 6 Client Data Repository (verschlüsselt) Der interne User sendet ein mit einem großen Anhang an einen externen Kommunikationspartner. Das wird an TrustDEX gesendet und dieser überprüft, ob es sich um einen großen Anhang handelt. Falls ja, wird der Anhang in das Data Repository gespeichert und in der mit einer Information ersetzt. Das wird ohne den Anhang an den Empfänger gesendet. Ist der externe Kommunikationspartner noch nicht registriert, wird automatisch das Enrolment gestartet und der Empfänger erhält eine Notification mit seinen Credentials, um sich zu registrieren. Der externe Kommunikationspartner kann den Anhang über ein Protokoll seiner Wahl (HTTP(S), FTP(S), SFTP, SCP etc.) downloaden.

10 Maximaler Komfort und absolute Transparenz für alle Beteiligten 1 Totemo TrustDEX 5 Protocol 3 Internet Browser Secure Data Exchange Protocol Internet 6 4 Empfänger 2 Data Repository (verschlüsselt) Der interne User erzeugt über seinen Internet Browser ein TrustDEX Package mit großen Files als Anhang. TrustDEX speichert die Files und überprüft, ob es sich beim Empfänger um einen neuen User handelt. Falls ja, wird automatisch das Enrolment gestartet und der Empfänger erhält eine Notification mit seinen Credentials, um sich zu registrieren. Der externe Kommunikationspartner meldet sich nach erfolgreicher Registrierung - über ein Protokoll seiner Wahl (HTTP(S), FTP(S), SFTP, SCP, etc.) am TrustDEX Protocol an. Der TrustDEX Secure Data Exchange streamt nach erfolgreicher Authentisierung die Daten in die DMZ zum TrustDEX Protocol (kein Zugriff aus der DMZ in das interne Netzwerk). Der externe Empfänger kann die Daten über das Protokoll seiner Wahl (HTTP(S), FTP(S), SFTP, SCP, etc.) downloaden.

11 Einfacher und ortsunabhängiger Zugriff auf denselben Datenbestand Bildung von Arbeitsgruppen Einladen von Usern Rechtevergabe an User -Benachrichtigung Bildung von beliebig vielen Gruppen mit beliebig vielen Mitgliedern Gemeinsamer Zugriff auf Daten Ortsunabhängig Volle Kontrolle über die Zugriffsrechte einzelner Mitglieder Lesen Schreiben Löschen Ordner anlegen Ordner löschen Automatische Benachrichtigung über Veränderungen via Schnelles, einfaches und sicheres Freigeben von beliebig grossen Daten an Kunden, Partner und Mitarbeiter ohne Installation zusätzlicher Softwarekomponenten.

12 Workflows (JOBS) Automatisches publizieren (Agents) encrypt, compress, rename, move, etc File Totemo TrustDEX Secure Data Exchange Protocol Protocol Internet 7 External User 2 Data Repository (verschlüsselt) TrustDEX überprüft, ob es auf einem Windows File in einem vorher definierten Verzeichnis Dateien gibt. Falls ja, werden diese abgeholt und in einem temporären Verzeichnis auf dem Data Repository gespeichert. TrustDEX verschlüsselt die Daten und verschiebt sie in den Ordner eines externen Users. Der externe User wird über die Verfügbarkeit der neuen Dateien informiert. Der externe User meldet sich über ein Protokoll seiner Wahl (HTTP(S), FTP(S), SFTP, SCP, etc.) am TrustDEX Protocol an. Der TrustDEX Secure Data Exchange streamt nach erfolgreicher Authentisierung die Daten in die DMZ zum TrustDEX Protocol (kein Zugriff aus der DMZ in das interne Netzwerk). Der externe Empfänger kann die Daten über das Protokoll seiner Wahl (HTTP(S), FTP(S), SFTP, SCP, etc.) downloaden.

13 Workflows (JOBS) Externer Datentransfer (Events) encrypt, compress, rename, move, etc User (SSH Client) 6 Totemo TrustDEX Secure Data Exchange Protocol Protocol Internet FTP Data Repository (verschlüsselt) 2 5 Client Der User lädt ein File über das Protokoll seiner Wahl (FTP) in einen TrustDEX Ordner (Event wird ausgelöst). TrustDEX speichert das File in seinem Repository und überprüft es auf Viren. TrustDEX gibt dem File einen neuen Namen und verschlüsselt es anschließend. TrustDEX speichert das File auf einem externen FTP-. TrustDEX informiert den externen Benutzer mittels -Notifikation über das neue File. TrustDEX informiert den internen User über das Resultat des Jobs.

14 Proxy Add-On Totemo TrustDEX SFTP SCP HTTP(S) CIFS / SMB Totemo TrustDEX HTTP(S) FTP(S), SFTP, SCP Web (Windows) WebDAV (LINUX) File (Windows) FTP (UNIX / LINUX) Zentrale, sichere und zuverlässige Lösung für den Zugriff auf mehrere Datenquellen an verschiedenen Standorten, auf verschiedenen Plattformen, über verschiedene Transport Protokolle und Authentifizierungsmethoden über eine zentrale Benutzeroberfläche!

15 Komponenten und Funktionen Protocol Protocol Gateway FTP, FTPS, HTTP, HTTPS, SSH (SFTP & SCP) Konvertierung der unterstützten Transportprotokolle für den Secure Data Exchange in Echtzeit Secure Communication Services Ermöglicht sichere und authentisierte Kommunikation mit dem Secure Data Exchange Data Streaming Verhindert die Speicherung von Daten in der DMZ Secure Data Exchange Secure Communication Services Ermöglicht sichere und authentisierte Kommunikation mit einem oder mehreren Protocol n Security Services Authentisierung Autorisierung Ver- und Entschlüsselung Management Services Zentrale Administration und Konfiguration Benutzer / Job und Datenverwaltung Data Orchestration Streaming der Daten in die DMZ Reporting & Auditing Umfassendes Reporting Zentrales Tracking sämtlicher Datentransfers

16 SFTP SCP FTPS Implementierungsszenarien Single Node Deployment Corporate Network DMZ Internet 3 rd Party Clients FTP File Groupware Appliaction Secure Data Exchange Secure Data Exchange Internet Internet Browser FTPS SFTP WebDAV Client FTPS Client Internet Browser SFTP Client Encrypted Data Repository File & Date Transfer

17 SFTP SCP FTPS Implementierungsszenarien Multi Tier Deployment Corporate Network DMZ Internet 3 rd Party Clients FTP File Groupware Appliaction Secure Data Exchange Protocol Internet Secure Data Exchange Protocol Internet Browser FTPS SFTP WebDAV Client FTPS Client Internet Browser SFTP Client Encrypted Data Repository File & Date Transfer

18 SFTP SCP FTPS Implementierungsszenarien Multi Node High Availability Corporate Network DMZ Internet Secure Data Exchange Protocol 3 rd Party Clients FTP File Groupware Appliaction Secure Data Exchange Protocol Internet Internet Browser FTPS SFTP Secure Data Exchange Protocol WebDAV Client FTPS Client Internet Browser SFTP Client Secure Data Exchange Protocol Encrypted Data Repository File & Date Transfer

19 TrustDEX Administration Web- und rollenbasierte Systemadministration (Single Point of Configuration) TrustMail Dashboard Dashboard Rights- und User-Management (interne User und Ad-hoc-User) Certificate Management (inkl. Certificate History, CRL online Checking, OCSP,etc.) TrustDEX JobDesigner (grafisches Tool für die Definition der zeit- oder eventgesteuerten Jobs) Management des virtuellen Filesystems

20 TrustDEX Tracking Center Umfassendes Logging, Tracking und Monitoring TrustDEX Tracking Center Fortlaufende Aufzeichnungen u ber die benutzung (alle Aktionen und Ereignisse, die mit Speicherung und/oder Übertragung von Dateien zu tun haben) Ermöglicht ein akkurates Monitoring und Accounting

21 Die wichtigsten Gründe für Basiert auf der bewährten Totemo Security Platform (TSP) Flexible und sichere Datenübertragung mit allen Partnern (innerhalb und ausserhalb des Unternehmens) Keine Speicherung von sensiblen Informationen in der DMZ Automatische Datenverarbeitung und -übertragung Einfache und sichere Integration in die bestehende Infrastruktur Verschlüsselung des virtuellen Dateisystems (Schutz vor unbefugten Zugriffen) Garantierte Datenverschlu sselung bei der Übertragung ( in motion ) und der Speicherung ( at rest ) Einfache und flexible Integration in verschiedene Anwendungen Die Integrierte Workflow-Engine ermöglicht einfache Definition und Ausführung von selbst definierten Workflows Granulare Rechteverwaltung Zentrale Umsetzung von Sicherheitsregeln bei allen Datenübertragungen Für unterschiedliche Plattformen (Windows, Linux, Solaris) erhältlich ist zu 100% Made in Switzerland

22 Weitere Informationen : Lösungsbeschreibung > Download Überblick über unsere Lösungen > Link Kunden welche auf unsere Lösungen vertrauen (Auszug) > Link

23

securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013

securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013 securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013 Häufig gestellte Fragen... Wie geben wir unseren Zweigstellen Zugang zu sensiblen Daten? Wie komme ich unterwegs

Mehr

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch)

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch) Good Dynamics by Good Technology eberhard@keyon.ch brunner@keyon.ch V1.1 2012 by keyon (www.keyon.ch) 1 Über Keyon Experten im Bereich IT-Sicherheit und Software Engineering Als Value added Reseller von

Mehr

Vertraulichkeit für sensible Daten und Transparenz für ihre Prozesse

Vertraulichkeit für sensible Daten und Transparenz für ihre Prozesse Vertraulichkeit für sensible Daten und Transparenz für ihre Prozesse Christian Kreß General Manager SSH Communications Security christian.kress@ssh.com WE ENABLE, MONITOR & MANAGE ENCRYPTED NETWORKS Agenda

Mehr

Thermenevent 2015. my.bizcloud News. Markus Parzer Managed Services

Thermenevent 2015. my.bizcloud News. Markus Parzer Managed Services Thermenevent 2015 my.bizcloud News Markus Parzer Managed Services Enterprise File Synchronisation & Sharing my.bizcloud Service Self-Management Hosted Exchange Management Desktop as a Service Cloud Connect

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

Linux im Studium. Serbest Hammade / Resh, Christian Sturm. Do, 15. November 2012

Linux im Studium. Serbest Hammade / Resh, Christian Sturm. Do, 15. November 2012 Linux im Studium Serbest Hammade / Resh, Christian Sturm Do, 15. November 2012 Linux Aufbau von Linux Distributionen Grafische Desktopumgebungen HFU & Linux Instant Messaging via Jabber (XMPP) HFU & Jabber

Mehr

Value Added Distributor (VAD)

Value Added Distributor (VAD) Welcome to Value Added Distributor (VAD) IT-Security Copyright Infinigate 1 Agenda Ipswitch im Überblick Herausforderung WS_FTP Server Übersicht Lizenzierung Live Demo Copyright Infinigate 2 Ipswitch Copyright

Mehr

SynServer. SynDisk Cloud Storage Pakete ... Einführungsangebot bis zum 31.10.2011:

SynServer. SynDisk Cloud Storage Pakete ... Einführungsangebot bis zum 31.10.2011: ... Storage Pakete Einführungsangebot bis zum 31.10.2011: - Gültig für alle Pakete und Bestellungen bis zum 31.10.2011-50% Rabatt auf die angegebenen monatliche Gebühren während der ersten - Entfall der

Mehr

Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen

Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen Private Cloud Synchronisation Online-Zusammenarbeit Backup / Versionierung Web Zugriff Mobiler Zugriff LDAP / Active Directory Federated

Mehr

Trotz SIEM, PIM & Co. - Wissen Sie wirklich, was in Ihrem Netz los ist? Kontrolle und revisionssichere Auditierung privilegierter IT-Zugriffe

Trotz SIEM, PIM & Co. - Wissen Sie wirklich, was in Ihrem Netz los ist? Kontrolle und revisionssichere Auditierung privilegierter IT-Zugriffe Trotz SIEM, PIM & Co. - Wissen Sie wirklich, was in Ihrem Netz los ist? Kontrolle und revisionssichere Auditierung privilegierter IT-Zugriffe It-sa Nürnberg, 16.-18.10.2012, Stand 12-401 (Exclusive Networks)

Mehr

WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS

WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS Dipl.-Ing. Swen Baumann Produktmanager, HOB GmbH & Co. KG April 2005 Historie 2004 40 Jahre HOB Es begann mit Mainframes dann kamen die PCs das

Mehr

Sind Cloud Apps der nächste Hype?

Sind Cloud Apps der nächste Hype? Java Forum Stuttgart 2012 Sind Cloud Apps der nächste Hype? Tillmann Schall Stuttgart, 5. Juli 2012 : Agenda Was sind Cloud Apps? Einordnung / Vergleich mit bestehenden Cloud Konzepten Live Demo Aufbau

Mehr

Hybride Cloud-Infrastrukturen Bereitstellung & Verwaltung mit System Center 2012

Hybride Cloud-Infrastrukturen Bereitstellung & Verwaltung mit System Center 2012 Hybride Cloud-Infrastrukturen Bereitstellung & Verwaltung mit System Center 2012 Roj Mircov TSP Datacenter Microsoft Virtualisierung Jörg Ostermann TSP Datacenter Microsoft Virtualisierung 1 AGENDA Virtual

Mehr

Secure Authentication for System & Network Administration

Secure Authentication for System & Network Administration Secure Authentication for System & Network Administration Erol Längle, Security Consultant Patrik Di Lena, Systems & Network Engineer Inter-Networking AG (Switzerland) Agenda! Ausgangslage! Komplexität!

Mehr

DIE FUHRENDE LOSUNG FUR DEN SICHEREN E-MAIL-VERKEHR. Verschlüsselung / digitale Signatur / Managed PKI

DIE FUHRENDE LOSUNG FUR DEN SICHEREN E-MAIL-VERKEHR. Verschlüsselung / digitale Signatur / Managed PKI DIE FUHRENDE LOSUNG FUR DEN SICHEREN E-MAIL-VERKEHR Verschlüsselung / digitale Signatur / Managed PKI SEPPMAIL MACHT E-MAILS SICHER EINFACH DURCH PATENTIERTES VERFAHREN Der Versand verschlüsselter E-Mails,

Mehr

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix. Cloud Services und Mobile Workstyle Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.com Mobile Workstyles Den Menschen ermöglichen, wann, wo und wie sie

Mehr

VPN-Technologien gestern und heute Entwicklungen, Tendenzen und Fakten

VPN-Technologien gestern und heute Entwicklungen, Tendenzen und Fakten VPN-Technologien gestern und heute Entwicklungen, Tendenzen und Fakten Dr. Matthias Rosche Manager Security Consulting 1 Agenda VPN-Technologien Kundenwünsche und Praxis Neue Lösungsansätze Empfehlungen

Mehr

abasoft MailGateway: DICOM via Mail

abasoft MailGateway: DICOM via Mail abasoft MailGateway: DICOM via Mail Datensicherheit und Datenschutz nach AGIT-Standard Die teleradiologischen Möglichkeiten mit abasoft MailGateway Preiswerte Standort- vernetzung Erhöhte Sicherheit durch

Mehr

MOVEit DMZ: Hochverfügbarkeit und Skalierbarkeit

MOVEit DMZ: Hochverfügbarkeit und Skalierbarkeit Immer mehr Unternehmen möchten sämtliche geschäftskritische Lösungen auf Unternehmensebene in mehreren abgestuften Systemen mit gegenseitiger automatischer Ausfallsicherung implementieren, um eine ständige

Mehr

DataSpace 2.0 Die sichere Kommunikations-Plattform für Unternehmen und Organisationen.

DataSpace 2.0 Die sichere Kommunikations-Plattform für Unternehmen und Organisationen. DataSpace 2.0 Die sichere Kommunikations-Plattform für Unternehmen und Organisationen. Your data. Your control User A User B Die Datenaustauschplattform mit moderner Software Architektur Datenaustausch

Mehr

Installationsleitfaden kabelsafe storage mit FileZilla Client Programm

Installationsleitfaden kabelsafe storage mit FileZilla Client Programm Installationsleitfaden kabelsafe storage mit FileZilla Client Programm Installationsanleitung kabelsafe storage unter Verwendung des kostenlos unter verschiedenen Betriebssystemplattformen (Windows, Apple

Mehr

LogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc

LogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc LogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc Die Herausforderung Unternehmen sind in der Pflicht, Log Informationen zu sammeln und zu analysieren, wenn

Mehr

OpenSecurity Open Source Sicherheitslösungen schützen Angestellte und Daten in öffentlichen Institutionen. Das Projekt Das Produkt

OpenSecurity Open Source Sicherheitslösungen schützen Angestellte und Daten in öffentlichen Institutionen. Das Projekt Das Produkt OpenSecurity @ OPEN COMMONS_KONGRESS 2014 OpenSecurity Open Source Sicherheitslösungen schützen Angestellte und Daten in öffentlichen Institutionen Das Projekt Das Produkt Nikolaus Dürk, MAS X-Net Services

Mehr

Einsatzmöglichkeiten der Open Text SharePoint Erweiterungen an einem Beispielprojekt

Einsatzmöglichkeiten der Open Text SharePoint Erweiterungen an einem Beispielprojekt Einsatzmöglichkeiten der Open Text SharePoint Erweiterungen an einem Beispielprojekt BTC NetWork Forum ECM Bernd Hennicke Portfolio Manager Microsoft Solutions September 29, 2010 Rev 1.1 02092009 Slide

Mehr

Managed File Transfer in der Kunststoffverarbeitenden Industrie

Managed File Transfer in der Kunststoffverarbeitenden Industrie Managed File Transfer in der Kunststoffverarbeitenden Industrie Sichere Alternativen zu FTP, ISDN und E-Mail Verzahnung von Büro- und Produktionsumgebung Verschlüsselter Dateitransfer in der Fertigung

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

Copyright 2015 Kutzschbach Electronic GmbH & Co. KG Alle Rechte vorbehalten. ManagedBackup

Copyright 2015 Kutzschbach Electronic GmbH & Co. KG Alle Rechte vorbehalten. ManagedBackup ManagedBackup Backup Agenten Unterstützen alle aktuellen Windows Server Betriebssysteme Unterstützen Linux (Ubuntu, Debian, SuSE, Red Hat, CentOS) Sind kostenfrei erhältlich Funktionsumfang: - Bare Metal

Mehr

SFTP Datenübertragungsclient PK-SFTP. automatische Verbindung zu einem SFTP-Server in einstellbaren Zeitintervallen

SFTP Datenübertragungsclient PK-SFTP. automatische Verbindung zu einem SFTP-Server in einstellbaren Zeitintervallen SFTP Datenübertragungsclient PK-SFTP automatische Verbindung zu einem SFTP-Server in einstellbaren Zeitintervallen senden, abholen und verifizieren der bereitstehenden Daten Protokollierung der Datenübertragung

Mehr

Verteilte Dateisysteme

Verteilte Dateisysteme Verteilte Dateisysteme Proseminar: Speicher und Dateisysteme Hauke Holstein Gliederung 1/23 - Einleitung - NFS - AFS - SMB Einleitung Was sind Verteilte Dateisysteme? 2/23 - Zugriff über ein Netzwerk -

Mehr

Howto. Konfiguration eines Adobe Document Services

Howto. Konfiguration eines Adobe Document Services Howto Konfiguration eines Adobe Document Services (ADS) Inhaltsverzeichnis: 1 SYSTEMUMGEBUNG... 3 2 TECHNISCHE VERBINDUNGEN ZWISCHEN DEN SYSTEMEN... 3 2.1 PDF BASIERENDE FORMULARE IN DER ABAP UMGEBUNG...

Mehr

Making e-mail better. Autor: Matthias Kess Stand: 08.09.2014. 2014 befine Solutions AG

Making e-mail better. Autor: Matthias Kess Stand: 08.09.2014. 2014 befine Solutions AG Making e-mail better Autor: Matthias Kess Stand: 08.09.2014 2014 befine Solutions AG Jedes Unternehmen tauscht Informationen aus: Verbundunternehmen Lieferanten Dienstleister Partner Vorstände Banken Mitarbeiter

Mehr

Anleitung zum Prüfen von WebDAV

Anleitung zum Prüfen von WebDAV Anleitung zum Prüfen von WebDAV (BDRS Version 8.010.006 oder höher) Dieses Merkblatt beschreibt, wie Sie Ihr System auf die Verwendung von WebDAV überprüfen können. 1. Was ist WebDAV? Bei der Nutzung des

Mehr

Check Point IPS. Agenda. Check Point & AlgoSec Security-Update 24./25. September 2014. «Eine Firewall ohne IPS ist keine Firewall»

Check Point IPS. Agenda. Check Point & AlgoSec Security-Update 24./25. September 2014. «Eine Firewall ohne IPS ist keine Firewall» Check Point IPS «Eine Firewall ohne IPS ist keine Firewall» Andreas Leuthold, Security Engineer leuthold@avantec.ch Agenda Warum IPS? Wie funktioniert IPS? Ablauf eines IPS Projekts IPS Warum IPS? Source

Mehr

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform 02 PROFI News

Mehr

Dunkel Cloud Storage. Der sichere Cloud-Speicher für Unternehmen

Dunkel Cloud Storage. Der sichere Cloud-Speicher für Unternehmen Dunkel Cloud Storage Der sichere Cloud-Speicher für Unternehmen Was ist Dunkel Cloud Storage? Dunkel Cloud Storage (DCS) stellt Ihnen Speicherplatz nach Bedarf zur Verfügung, auf den Sie jederzeit über

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

AnyWeb AG 2008 www.anyweb.ch

AnyWeb AG 2008 www.anyweb.ch OMW 8.1- What s new System- Applikations- und Servicemanagement Agenda Was ist OMW HTTPS Agent Remote Agent Installation User Role Based Service View Custom Message Attributes Maintenace Mode Weitere Erweiterungen

Mehr

Identity-Management flexible und sichere Berechtigungsverwaltung

Identity-Management flexible und sichere Berechtigungsverwaltung Identity-Management flexible und sichere Berechtigungsverwaltung Neue Herausforderungen im nationalen und internationalen Einsatz erfordern dynamische IT- Prozesse Bonn, 06. November 2009 Herausforderungen

Mehr

CLOUD ANBIETERVERGLEICH

CLOUD ANBIETERVERGLEICH CLOUD ANBIETERVERGLEICH CLOUD ANBIETERVERGLEICH KURZ ZUR PERSON Thorsten Kumpf Consultant Cloud Kompetenz Team mehrjährige IT-Erfahrung in den Bereichen - RZ Infrastruktur - x86 / Storage / hyperconverged

Mehr

INFINIGATE. - Managed Security Services -

INFINIGATE. - Managed Security Services - INFINIGATE - Managed Security Services - Michael Dudli, Teamleader Security Engineering, Infinigate Christoph Barreith, Senior Security Engineering, Infinigate Agenda Was ist Managed Security Services?

Mehr

EXCHANGE 2013. Neuerungen und Praxis

EXCHANGE 2013. Neuerungen und Praxis EXCHANGE 2013 Neuerungen und Praxis EXCHANGE 2013 EXCHANGE 2013 NEUERUNGEN UND PRAXIS Kevin Momber-Zemanek seit September 2011 bei der PROFI Engineering Systems AG Cisco Spezialisierung Cisco Data Center

Mehr

OFTP2 - Checkliste für die Implementierung

OFTP2 - Checkliste für die Implementierung connect. move. share. Whitepaper OFTP2 - Checkliste für die Implementierung Die reibungslose Integration des neuen Odette-Standards OFTP2 in den Datenaustausch- Workflow setzt einige Anpassungen der Systemumgebung

Mehr

Frankfurt (Main) I 06.11.2012. Mobile Security und Cloud Storage ungeschützt ein Risiko für Ihr Unternehmen? Referent: Jan Bakatselos (SOPHOS)

Frankfurt (Main) I 06.11.2012. Mobile Security und Cloud Storage ungeschützt ein Risiko für Ihr Unternehmen? Referent: Jan Bakatselos (SOPHOS) Frankfurt (Main) I 06.11.2012 Mobile Security und Cloud Storage ungeschützt ein Risiko für Ihr Unternehmen? Referent: Jan Bakatselos (SOPHOS) CloudMACHER 2012 www.cloudmacher.de Wer ist Sophos? Größter

Mehr

GRAU DataSpace 2.0 DIE SICHERE KOMMUNIKATIONS- PLATTFORM FÜR UNTERNEHMEN UND ORGANISATIONEN YOUR DATA. YOUR CONTROL

GRAU DataSpace 2.0 DIE SICHERE KOMMUNIKATIONS- PLATTFORM FÜR UNTERNEHMEN UND ORGANISATIONEN YOUR DATA. YOUR CONTROL GRAU DataSpace 2.0 DIE SICHERE KOMMUNIKATIONS- PLATTFORM FÜR UNTERNEHMEN UND ORGANISATIONEN YOUR DATA. YOUR CONTROL Einführung Globales Filesharing ist ein Megatrend Sync & Share ist eine neue Produktkategorie

Mehr

TSM-Client UNIX. Leibniz Supercomputing Centre Stephan Peinkofer peinkofer@lrz.de 1

TSM-Client UNIX. Leibniz Supercomputing Centre Stephan Peinkofer peinkofer@lrz.de 1 TSM-Client UNIX Leibniz Supercomputing Centre Stephan Peinkofer peinkofer@lrz.de 1 Agenda Allgemeines Installation Konfiguration Test Backup / Archive Restore / Retrieve Epilog 2 Allgemeines Unterstützte

Mehr

SharePoint Security. Dr. Bruno Quint CORISECIO - Open Source Security Solutions CORISECIO

SharePoint Security. Dr. Bruno Quint CORISECIO - Open Source Security Solutions CORISECIO SharePoint Security Dr. Bruno Quint - Open Source Security Solutions Microsoft SharePoint SharePoint wird in vielen Unternehmen erfolgreich genutzt u.a. für: Zusammenarbeit im Team Dokumenten Management

Mehr

State of the Art in Network-Related Extrusion Prevention Systems. Andreas Hackl, Barbara Hauer

State of the Art in Network-Related Extrusion Prevention Systems. Andreas Hackl, Barbara Hauer State of the Art in Network-Related Extrusion Prevention Systems Andreas Hackl, Barbara Hauer Übersicht Extrusion Prevention Systems Network-Related Extrusion Prevention Systems Schwachstellen Zusammenfassung

Mehr

Sicherheit für Ihre Daten. Security Made in Germany

Sicherheit für Ihre Daten. Security Made in Germany Sicherheit für Ihre Daten Security Made in Germany Auf einen Blick. Die Sicherheitslösung, auf die Sie gewartet haben. Sicherheitslösungen müssen transparent sein; einfach, aber flexibel. DriveLock bietet

Mehr

Die Cargo Plattform bietet einen sicheren und einfachen Datentransfer mit einem modernen Web- Interface.

Die Cargo Plattform bietet einen sicheren und einfachen Datentransfer mit einem modernen Web- Interface. Die Cargo Plattform bietet einen sicheren und einfachen Datentransfer mit einem modernen Web- Interface. Inhaltsverzeichnis Erste Schritte Anmelden 2 Startseite 3 Dateimanager 4 CargoLink 5 Freigaben 6

Mehr

Herzlich Willkommen. Zum Vortrag zu Netzwerk und Linux im Rahmen der Linux Installations Party 2007

Herzlich Willkommen. Zum Vortrag zu Netzwerk und Linux im Rahmen der Linux Installations Party 2007 Herzlich Willkommen Zum Vortrag zu Netzwerk und Linux im Rahmen der Linux Installations Party 2007 Einführung Konnektivität Protokolle Lokale Netze - Samba (SMB/CIFS) - Network File System (NFS) Internet

Mehr

Über PrivaSphere AG. Corporate Presentation

Über PrivaSphere AG. Corporate Presentation Corporate Presentation 1 Über PrivaSphere AG Erster Schweizer Anbieter einer öffentlichen sicheren Mailplattform Tausende Benutzer von Finanzdienstleister und öffentlichen Verwaltungen, sowie Gesundheitsbehörden

Mehr

Agenda. Arbeiten im verteilten Team. Lösungsmöglichkeiten. Faktoren. Datenaustausch Client-/Server-Systeme Cloud-basierte Systeme

Agenda. Arbeiten im verteilten Team. Lösungsmöglichkeiten. Faktoren. Datenaustausch Client-/Server-Systeme Cloud-basierte Systeme Agenda Arbeiten im verteilten Team Faktoren Lösungsmöglichkeiten Datenaustausch Client-/Server-Systeme Cloud-basierte Systeme 2012 Loctimize www.loctimize.com Alle Rechte vorbehalten. 2 Arbeiten im Team

Mehr

Session Storage im Zend Server Cluster Manager

Session Storage im Zend Server Cluster Manager Session Storage im Zend Server Cluster Manager Jan Burkl System Engineer, Zend Technologies Agenda Einführung in Zend Server und ZSCM Überblick über PHP Sessions Zend Session Clustering Session Hochverfügbarkeit

Mehr

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer Markus Urban.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform

Mehr

Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc

Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc Die Herausforderung Unternehmen sind in der Pflicht, Log Informationen zu sammeln und zu analysieren, wenn Sie einen

Mehr

Modul 123. E-Mail und FTP. Unit 6. E-Mail (pop / smtp), FTP (activ/passive Mode) FTP-Server mit Microsofts IIS

Modul 123. E-Mail und FTP. Unit 6. E-Mail (pop / smtp), FTP (activ/passive Mode) FTP-Server mit Microsofts IIS Modul 123 Unit 6 (V1.1) E-Mail und FTP Zielsetzung: E-Mail (pop / smtp), FTP (activ/passive Mode) FTP-Server mit Microsofts IIS Technische Berufschule Zürich IT Seite 1 Grundlagen : Das Store-and-Forward

Mehr

Es ist Zeit, dass die IT sich auf den Benutzer fokussiert, nicht auf das Endgerät.

Es ist Zeit, dass die IT sich auf den Benutzer fokussiert, nicht auf das Endgerät. Einführung Es ist Zeit, dass die IT sich auf den Benutzer fokussiert, nicht auf das Endgerät. Menschen nutzen jeden Tag Endgeräte, Apps und Daten, um effizient zu arbeiten Endgeräte Apps Daten AppSense

Mehr

Frühstück zum Thema. Basel. Bern. Security und Mobile Device Management E-Mail in Unternehmen. 25. Oktober 2011 08:15-10:15 Uhr Hotel Victoria

Frühstück zum Thema. Basel. Bern. Security und Mobile Device Management E-Mail in Unternehmen. 25. Oktober 2011 08:15-10:15 Uhr Hotel Victoria Frühstück zum Thema Mobile Security und Mobile Device Management Secure E-Mail in Unternehmen Interoperabilität Mobile Security und Secure E-Mail In Zusammenarbeit mit Basel Bern 25. Oktober 2011 08:15-10:15

Mehr

A1 Cloud: Ihre IT immer verfügbar, sicher, aktuell.

A1 Cloud: Ihre IT immer verfügbar, sicher, aktuell. A1 Cloud: Ihre IT immer verfügbar, sicher, aktuell. Einfach A1. ist Österreichs führendes Kommunikationsunternehmen und bietet Festnetz, Mobiltelefonie, Internet und Fernsehen aus einer Hand. Basis sind

Mehr

Bacula Professionelle Datensicherung mit Open Source

Bacula Professionelle Datensicherung mit Open Source Bacula Professionelle Datensicherung mit Open Source Julian Hein NETWAYS GmbH jhein@netways.de NETWAYS GmbH Deutschherrnstr. 47a 90429 Nürnberg +49 911 92885-0 Agenda Kurzvorstellung NETWAYS Übersicht

Mehr

Externen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen

Externen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen Information als Erfolgsfaktor Ihres Unternehmens Der Erfolg eines Unternehmens hängt von der Schnelligkeit ab, mit der es seine Kunden erreicht. Eine flexible, zukunftsorientierte und effiziente Infrastruktur

Mehr

Remote Zugriff sicher mit Access Gateway Valentine Cambier

Remote Zugriff sicher mit Access Gateway Valentine Cambier Remote Zugriff sicher mit Access Gateway Valentine Cambier Channel Development Manager Citrix Systems Deutschland GmbH Sicherer Zugriff auf alle Citrix Anwendungen und virtuellen Desktops Eine integrierte

Mehr

Infrastruktur: Vertrauen herstellen, Zertifikate finden

Infrastruktur: Vertrauen herstellen, Zertifikate finden TeleTrusT Bundesverband IT-Sicherheit e.v. Infrastruktur: Vertrauen herstellen, Zertifikate finden Allgemeines zur TeleTrusT EBCA Seit 2001 Zusammenschluss einzelner, gleichberechtigter n zu -Verbund einfacher,

Mehr

Integrierte Sicherheitslösungen

Integrierte Sicherheitslösungen Integrierte Sicherheitslösungen Alexander Austein Senior Systems Engineer Alexander_Austein@symantec.com IT heute: Kunstwerk ohne Einschränkung IT ermöglicht unendlich viel - Kommunikation ohne Grenzen

Mehr

Sichere E-Mail-Kommunikation - SecureMail Gateway -

Sichere E-Mail-Kommunikation - SecureMail Gateway - Material-bereitstellung VANO Euro-Gebinde Durchlaufregal 2,5 * 2,7 7 8 9 10 Materialbereitstellung pulenkörper alettendurchlaufregal Dipl.-Ing. Gerd tammwitz enbiz gmbh, Kaiserslautern ichere E-Mail-Kommunikation

Mehr

Erneuerungen und Innovatives von Symantec Rene Piuk / Johannes Bedrech Senior Consultants für Symantec / Altiris X-tech

Erneuerungen und Innovatives von Symantec Rene Piuk / Johannes Bedrech Senior Consultants für Symantec / Altiris X-tech Erneuerungen und Innovatives von Symantec Rene Piuk / Johannes Bedrech Senior Consultants für Symantec / Altiris X-tech Titelmasterformat Agenda durch Klicken What snewin ITMS 7.1 sinceoctober2011 09:15

Mehr

Browser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist

Browser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist Collax SSL-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als SSL-VPN Gateway eingerichtet werden kann, um Zugriff auf ausgewählte Anwendungen im Unternehmensnetzwerk

Mehr

Automatisierung mit der Line of Business verbinden. Ralf Paschen

Automatisierung mit der Line of Business verbinden. Ralf Paschen Automatisierung mit der Line of Business verbinden Ralf Paschen Agenda Die Herausforderung Was wollen wir? Was hindert uns? Was müssen wir lösen? Wir automatisieren 3 Property of Automic Software. All

Mehr

Oracle Database Firewall

Oracle Database Firewall Oracle Database Firewall Suvad Sahovic Senior Systemberater suvad.sahovic@oracle.com Agenda Oracle Database Firewall im Überblick Oracle Database Firewall im Einsatz Verfügbarkeit

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

Best practices Citrix XenMobile

Best practices Citrix XenMobile Best practices Citrix XenMobile Stephan Pfister Citrix Certified Instructor 2015 digicomp academy ag Inhalt Die Beweggründe für mobile computing, Anforderungen, Herausforderungen Die richtige Projektinitialisierung

Mehr

TERRA CLOUD Backup. Verschlüsselte Datensicherung in die Cloud

TERRA CLOUD Backup. Verschlüsselte Datensicherung in die Cloud TERRA CLOUD Backup Verschlüsselte Datensicherung in die Cloud TERRA CLOUD Backup Zusammenspiel aus drei Komponenten Backup-Agent: Wird auf jedem zu sichernden Server installiert Portal: Zentrale Administration

Mehr

Data At Rest Protection. Disk- und Fileverschlüsselung. 22. Mai 2008

Data At Rest Protection. Disk- und Fileverschlüsselung. 22. Mai 2008 Data At Rest Protection Disk- und Fileverschlüsselung 22. Mai 2008 Agenda Unsere Diskussions-Ziele: Datenschutz im Unternehmen, Bedrohungen: Netzwerk und Perimeter Sicherheit Bedrohungen: Application Server

Mehr

Versionskontrollsysteme

Versionskontrollsysteme Versionskontrollsysteme Erfassung von Änderungen an Dateien Protokollierung von Änderungen Wiederherstellung alter Zustände Archivierung der gesamten Historie Koordinierung des gemeinsamen Zugriffs Verzweigung

Mehr

TMND. TMpush. TMpush. Die flexible Push Lösung für Emails und Daten. by TMND GmbH

TMND. TMpush. TMpush. Die flexible Push Lösung für Emails und Daten. by TMND GmbH Die flexible Push Lösung für Emails und Daten Was ist das Besondere an der Lösung? Push Lösung für GPRS/UMTS-fähige Windows Mobile PocketPCs Push von Emails (POP3, IMAP) Push von Daten (z.b. Daten, Dokumente,

Mehr

Fujitsu Siemens Computer FlexFrame-Technologie und der REALTECH theguard! ApplicationManager. Status: 12.11.08

Fujitsu Siemens Computer FlexFrame-Technologie und der REALTECH theguard! ApplicationManager. Status: 12.11.08 Fujitsu Siemens Computer FlexFrame-Technologie und der REALTECH theguard! ApplicationManager Status: 12.11.08 Inhalt Einführung in FlexFrame... 3 Überwachung und Analyse von FlexFrame mit theguard! ApplicationManager...

Mehr

Virtual Desktop Infrasstructure - VDI

Virtual Desktop Infrasstructure - VDI Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert

Mehr

mtc mapping technology & consulting

mtc mapping technology & consulting Fortbildungsveranstaltung Deutscher Verein für Vermessungswesen Landesverein Berlin-Brandenburg tech08 1 Berlin, 8. - 9. Mai 2008 2008-05-08, Seite 1 Rollenverteilung... sind Bürger, Unternehmen und Verwaltung

Mehr

IBM Cognos Mobile Überblick, Security und Individualisierung

IBM Cognos Mobile Überblick, Security und Individualisierung IBM Cognos Mobile Überblick, Security und Individualisierung PPI AG, Peter Clausen 19. Februar 2015 PPI Roadshow BI Agenda IBM Cognos Mobile Überblick Merkmale Komponenten und Technologie Administration

Mehr

Infotech Thermen-Event 14.11.2013

Infotech Thermen-Event 14.11.2013 Infotech Thermen-Event 14.11.2013 Infotech EDV-Systeme GmbH Schärdinger Straße 35 4910 Ried im Innkreis T: 07752/81711-0 M: office@infotech.at November 2013 Applikations und Desktop Virtualisierung Citrix

Mehr

Shopz Erfahrungsaustausch

Shopz Erfahrungsaustausch Shopz Erfahrungsaustausch ShopzSeries in der praktischen Anwendung Online Demo Horst Steck Operational Support z/os email hsteck@de.ibm.com September 8, 2009 Horst Steck Agenda Aufruf von ShopzSeries und

Mehr

Portal for ArcGIS - Eine Einführung

Portal for ArcGIS - Eine Einführung 2013 Europe, Middle East, and Africa User Conference October 23-25 Munich, Germany Portal for ArcGIS - Eine Einführung Dr. Gerd van de Sand Dr. Markus Hoffmann Einsatz Portal for ArcGIS Agenda ArcGIS Plattform

Mehr

Aurorean Virtual Network

Aurorean Virtual Network Übersicht der n Seite 149 Aurorean Virtual Network Aurorean ist die VPN-Lösung von Enterasys Networks und ist als eine Enterprise-class VPN-Lösung, auch als EVPN bezeichnet, zu verstehen. Ein EVPN ist

Mehr

Das Plus an Unternehmenssicherheit

Das Plus an Unternehmenssicherheit Out-of-The-Box Client Security Das Plus an Unternehmenssicherheit ic Compas TrustedDesk Logon+ Rundum geschützt mit sicheren Lösungen für PC-Zugang, Dateiverschlüsselung, Datenkommunikation und Single

Mehr

Marcel Oberli Head of Confidence CASSARiUS AG 031 384 05 11 marcel.oberli@cassarius.ch

Marcel Oberli Head of Confidence CASSARiUS AG 031 384 05 11 marcel.oberli@cassarius.ch Unified Communications Security Marcel Oberli Head of Confidence CASSARiUS AG 031 384 05 11 marcel.oberli@cassarius.ch 2 Geschäftseinheiten CASSARiUS Fortune Business und Informatik im Einklang. CASSARiUS

Mehr

Managed IT Security Services in der Praxis

Managed IT Security Services in der Praxis Welcome to Managed IT Security Services in der Praxis Michael Dudli, Teamleader TechServices, Infinigate (Schweiz) AG Copyright Infinigate 1 Agenda Managed IT Security Services: Eine Kurzübersicht Managed

Mehr

Comtarsia SignOn Familie

Comtarsia SignOn Familie Comtarsia SignOn Familie Handbuch zur RSA Verschlüsselung September 2005 Comtarsia SignOn Agent for Linux 2003 Seite 1/10 Inhaltsverzeichnis 1. RSA Verschlüsselung... 3 1.1 Einführung... 3 1.2 RSA in Verbindung

Mehr

KVN-Portal. das Onlineportal der KVN. Dokumentation für Microsoft Windows. Version 4.0 vom 02.12.2015 Kassenärztliche Vereinigung Niedersachsen

KVN-Portal. das Onlineportal der KVN. Dokumentation für Microsoft Windows. Version 4.0 vom 02.12.2015 Kassenärztliche Vereinigung Niedersachsen Kassenärztliche Vereinigung Niedersachsen Inhaltsverzeichnis 1. Allgemein... 3 1.1 Betriebssysteme und Internet Browser... 3 2. Zugang... 4 2.1 Anmeldung... 4 2.2 VPN Verbindung herstellen... 4 2.3 Browser

Mehr

Complete User Protection

Complete User Protection Complete User Protection Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol

Mehr

Kryptographische Dateisysteme

Kryptographische Dateisysteme 1 Proseminar: Konzepte von Betriebssystemkomponenten 1 Kryptographische Dateisysteme 2 Übersicht über den Vortrag 2 Braucht man überhaupt Verschlüsslung von Dateisystemen? Konkrete Zielsetzung Cryptographic

Mehr

Challenging the world to change. SUSE LINUX School Server, Peter Varkoly, Entwickler, , 01.12.04

Challenging the world to change. SUSE LINUX School Server, Peter Varkoly, Entwickler, <Ort>, 01.12.04 1 Challenging the world to change 2 SUSE LINUX School Server Peter Varkoly, Entwickler Peter.Varkoly@suse.com 01.12.04 3 Teil I: Einführung 01.12.04 Produktüberblick 4 Basiert auf SUSE LINUX Openexchange

Mehr

12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v.

12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v. 12. Kieler OpenSource und Linux Tage Wie funktioniert eigentlich? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v. Frank Agerholm Vorstellung Linux System Engineer RZ-Administration Konzeptionierung

Mehr

BlackBerry Mobile Fusion Universal Device Service. Thomas Dingfelder, Senior Technical Account Manager ubitexx a Subsidiary of Research In Motion

BlackBerry Mobile Fusion Universal Device Service. Thomas Dingfelder, Senior Technical Account Manager ubitexx a Subsidiary of Research In Motion BlackBerry Mobile Fusion Universal Device Service Stefan Mennecke, Director Stefan Mennecke, Director Thomas Dingfelder, Senior Technical Account Manager ubitexx a Subsidiary of Research In Motion RIM

Mehr

Datenempfang von crossinx

Datenempfang von crossinx Datenempfang von crossinx Datenempfang.doc Seite 1 von 6 Inhaltsverzeichnis 1 Einführung... 3 2 AS2... 3 3 SFTP... 3 4 FTP (via VPN)... 4 5 FTPS... 4 6 Email (ggf. verschlüsselt)... 5 7 Portalzugang über

Mehr

Ora Education GmbH. Lehrgang: Oracle Application Server 10g R2: Administration I

Ora Education GmbH. Lehrgang: Oracle Application Server 10g R2: Administration I Ora Education GmbH www.oraeducation.de info@oraeducation.de Lehrgang: Oracle Application Server 10g R2: Administration I Beschreibung: Der Teilnehmer ist in der Lage den Oracle Application Server 10g zu

Mehr

Spezifikationen und Voraussetzung

Spezifikationen und Voraussetzung Projekt IGH DataExpert Paynet Adapter Spezifikationen Voraussetzungen Datum : 21.07.08 Version : 1.0.0.2 21.07.2008 Seite 1 von 7 Inhaltsverzeichnis 1 Einleitung... 3 2 Architektur... 3 2.1 Grundsätze

Mehr

Dirk Becker. OpenVPN. Das Praxisbuch. Galileo Press

Dirk Becker. OpenVPN. Das Praxisbuch. Galileo Press Dirk Becker OpenVPN Das Praxisbuch Galileo Press Vorwort 11 Einführung o 1.1 VPN (Virtual Private Network) 18 1.2 Alternativen zu einem VPN 21 1.2.1 Telnet 22 1.2.2 File Transfer Protocol - FTP 23 1.2.3

Mehr