ADAPTIVE BENUTZERAUTHENTIFIZIERUNG

Größe: px
Ab Seite anzeigen:

Download "ADAPTIVE BENUTZERAUTHENTIFIZIERUNG"

Transkript

1 ADAPTIVE BENUTZERAUTHENTIFIZIERUNG SMS PASSCODE ist die führende Technologie für die adaptive Multi-Faktor- Authentifizierung. Die anwenderfreundliche und intelligente Lösung optimiert die Sicherheit und Produktivität Ihres Unternehmens und bietet Schutz für unternehmenseigene Netzwerke und Anwendungen. SMS PASSCODE bietet zudem einen überragenden Benutzerkomfort. Durch die Auswertung von Kontextdaten, wie Anmeldungsverhalten und Standort des Benutzers, wird die Bedrohungsstufe ermittelt und die erforderliche Authentifizierungsebene für den Benutzer wird automatisch angepasst. SMS PASSCODE 1

2 WARUM MULTI-FAKTOR-AUTHENTIFIZIERUNG? Benutzername und Passwort allein reichen heute für Authentifizierungsvorgänge nicht mehr aus. Täglich gibt es neue Fälle von Identitäts- und Markendiebstahl jeder Größenordnung durch erfolgreiche Hackerangriffe. Schwache oder gestohlene Login-Daten von Benutzern werden von Hackern bevorzugt genutzt etwa 76 % aller unbefugten Netzwerkzugriffe erfolgen auf diese Weise. Die Bedrohung ist Realität und sie nimmt rasant zu. SMS PASSCODE bietet Sicherheit. WARUM SMS PASSCODE? Die Einführung einer zusätzlichen Authentifizierungsebene für Benutzer in die Umgebung Ihres Unternehmens ist nicht immer einfach. Die üblichen Herausforderungen umfassen: 1. Wie wird sichergestellt, dass die Benutzer die Lösung akzeptieren und anwenden? 2. Wie lässt sich eine tägliche, reibungslose Wartung der Lösung gewährleisten? 3. Wie kann größtmöglicher Schutz geboten werden, ohne das IT-Budget zu sprengen? Die Lösung heißt SMS PASSCODE. Tausende erfolgreiche Installationen unserer Lösungen auf der ganzen Welt sprechen für sich: Wir wissen, worauf es ankommt, um Ihren Remotezugriff sicher, flexibel und komfortabel zu schützen, egal ob sich Ihre Anwender in London, New York, Berlin oder Bangalore anmelden. ENTWICKLUNG DER AUTHENTIFIZIERUNGS-TECHNOLOGIE er 2000er Heute Hardwaretoken Zwei-Faktor-Authentifizierung Token verursachen hohe Kosten Vertriebs- und Verwaltungskosten Zusätzlicher Gegenstand Mobilfunk-basierte Lösungen Multi-Faktor-Authentifizierung in Echtzeit Keine Hardware-Verteilung Bereitstellung von Softtoken / Apps Herausforderungen bei SMS-Zustellung Adaptive Benutzerauthentifizierung Einbindung von Kontextdaten Richtlinienbasierte vertrauenswürdige IP Vielfache Optionen für OTP Ortsabhängiger Versand ADAPTIVE BENUTZERAUTHENTIFIZIERUNG SMS PASSCODE nutzt den einen Gegenstand, den Benutzer stets bei sich tragen ihr Mobiltelefon. Die umfangreiche Auswertung von Kontextdaten, wie Anmeldungsverhalten, Informationen zum Standort und zur Art des Anmeldungssystems, bringt Ihrer Organisation bedeutenden Nutzen: Maximieren Sie den Komfort für Benutzer SMS PASSCODE kann so konfiguriert werden, dass die Sicherheitsstufe zur Authentifizierung dynamisch verändert wird, je nachdem von wo, wann oder über welches Netzwerk sich ein Benutzer anmeldet. Dies sorgt für einen noch höheren Benutzerkomfort. Meldet sich ein Benutzer von einem vertrauenswürdigen Standort aus an, wie etwa von zu Hause (Ort ist bereits durch frühere Anmeldungen bekannt), wird zur Authentifizierung kein Einmal-Passwort (One-Time-Passcode, OTP) abgefragt. Auf Reisen hingegen, d. h. bei Anmeldungsversuchen über ein öffentliches WLAN, ist für den Zugriff die Abfrage eines OTP obligatorisch. 2 Copyright SMS PASSCODE is a registered trademark.

3 Profitieren Sie von der marktführenden Technologie Alle Passwörter werden in Echtzeit generiert und der jeweiligen Sitzungs-ID jedes einzelnen Anmeldungsversuchs zugeordnet, sodass maximale Sicherheit gewährleistet ist. Passwörter werden niemals auf dem Mobiltelefon des Benutzers gespeichert. Erweiterte Angriffe, wie etwa Echtzeit-Phishing oder Man-in-the-Middle-Angriffe, werden erkannt und der Benutzer wird in der OTP-Mitteilung darüber benachrichtigt. Reagieren Sie flexibel auf Veränderungen Veränderungen gehören zum täglichen Geschäft und Sie brauchen eine Plattform, auf die Sie sich verlassen können, wenn sich die Anforderungen Ihres Unternehmens weiterentwickeln. Dank einer fortschrittlichen richtlinienbasierten Load-Balancing-Engine können Sie SMS PASSCODE höchst flexibel an Ihre Sicherheitsanforderungen anpassen und gleichzeitig einen hohen Benutzerkomfort genießen. Diese einzigartige Engine ermöglicht dem Benutzer einen sicheren, flexiblen und komfortablen Authentifizierungsvorgang, auf den Sie sich überall und zu jeder Zeit verlassen können. BEDROHUNGEN UND HACKVERSUCHE ERKENNEN Mit SMS PASSCODE können Sie Berichte und Analysen erstellen und so ganz einfach Anmeldungsdaten auswerten, um Bedrohungen zu identifizieren und die Gesamtleistung des Systems zu überwachen. SMS PASSCODE bietet Ihnen: Erkennung von Trends bei Anmeldungsversuchen und potenziellen Hackerangriffen Übersicht darüber, welche Remote-Systeme und von wo diese genutzt werden Überwachung von Failover-Diensten Identifizierung von Standorten mit hohem Sicherheitsrisiko ACTIVESYNC-GERÄTE SELBST REGISTRIEREN UND BYOD-KOMPLEXITÄT REDUZIEREN Die Verwaltung einer immer größeren Anzahl an mobilen Geräten, die auf Unternehmensdaten zugreifen, kann Ihre IT-Abteilung stark belasten. Mit SMS PASSCODE können Benutzer neue Geräte einfach selbst integrieren, ohne IT-Mitarbeiter kontaktieren zu müssen. Secure Device Provisioning erlaubt es Benutzern, neue ActiveSync-Geräte einfach selbst zu registrieren, ohne die Sicherheit zu gefährden. Sobald ActiveSync auf einem Gerät aktiviert wurde, erhält der Benutzer eine Quarantäne- mit einem Link zu einer Self-Service-Webseite, auf der das neue Gerät nach der Authentifizierung mit einem einzigen Mausklick bestätigt werden kann. Es ist auch möglich, das neue Gerät automatisch zu bestätigen, wenn es mit einem vertrauenswürdigen Netzwerk, wie dem internen WLAN Ihrer Organisation oder Ihrem Heimnetzwerk, verbunden ist. Secure Device Provisioning ist eine praktische Lösung für Benutzer, denn diese erhalten auf ihrem neuen Gerät auf einfache Weise Zugriff auf benötigte Daten immer und überall und ohne dass erst die IT-Abteilung kontaktiert werden muss, um das neue Gerät freizugeben. Dies entlastet die IT-Abteilungen und erleichtert den Support mobiler Arbeitskräfte mit einer wachsenden Anzahl an Geräten auf sichere Weise. SMS PASSCODE 3

4 EIN ÜBERBLICK ÜBER DIE PLATTFORM NICHT VERTRAUENSWÜRDIGER STANDORT PRIVATE ODER PUBLIC CLOUD ZWEIGNIEDERLASSUNG UNTERNEHMENSNETZWERK VERTRAUENSWÜRDIGER STANDORT PRIVATE CLOUD PUBLIC CLOUD ADAPTIVE AUTHENTIFIZIERUNG Sitzungsspezifisch SMS WEB ISA / TMG MS OFFICE 365 VOICE-CALL SICHERE CLOUD-SCHLÜSSEL HARDWARE-/SOFTTOKEN Nicht sitzungsspezifisch WELTWEITE ZUSTELLUNG VON OTP PLATTFORM FÜR DIE WELTWEITE ZUSTELLUNG VON OTP RICHTLINIENBASIERTE UND LOAD-BALANCING-ENGINE PASSWORD RESET MODULE SELF-SERVICE-PORTAL DATENBANKDIENSTE SECURE DEVICE PROVISIONING CLIENT- INTEGRATIONS- PLATTFORM CLOUD & LEGACY-SYSTEME CITRIX WI SSL VPN S REMOTE DESKTOP DIRECT ACCESS OUTLOOK VMware VDI GOOGLE APPS SALESFORCE CITRIX NETSCALER WINDOWS AD1 AD2 AD3 IPsec VPN CITRIX RECEIVER MICROSOFT AD FS EINFACHE INSTALLATION UND BEREITSTELLUNG Erkennung von und zum Schutz vor Brute-Force- einschließlich traditioneller Token und Softtoken Anmeldungssysteme macht das Password Reset Module Verbinden Sie das/die SMS-Gateway-Modem(s), starten Angriffen und Denial-of-Service-Angriffen. von Microsoft oder Google Authenticator. Weitere von SMS PASSCODE einzigartig und zur bevorzugten Sie die Plug-and-Play-Installation von SMS PASSCODE Alternativen zum Schutz vor Ausfällen sind sichere Lösung von Unternehmen weltweit. und das gesamte System ist sofort einsatzbereit. EINZIGARTIGE ZUVERLÄSSIGKEIT s bei Nutzung von Blackberry oder mobile Eine Softwarebereitstellung für den Benutzer ist nicht Die Mobilfunk-zentrierte Plattform von SMS PASSCODE Geräte mit ActiveSync (wenn Outlook Web Access Verwendet ein Benutzer bei einem Remotezugriff ein notwendig. SMS PASSCODE bietet mit einem Mausklick bietet maximale Flexibilität und Zuverlässigkeit durch abgesichert ist). abgelaufenes oder falsches Passwort, wird dies von der die Integration ins Active Directory (AD), ohne Schema- vielfältige Zustellungsmethoden für OTP in Echtzeit und Anwendung erkannt und der Benutzer wird sofort per Änderungen oder Schema-Erweiterungen. einem anspruchsvollen automatischen Mechanismus Das SMS-Gateway ist in allen Tests allen anderen SMS über eine mögliche Zugriffssperre benachrichtigt. zur Ausfallsicherung. SMS-Lösungen in Bezug auf Zuverlässigkeit weit HÖCHSTE SICHERHEIT ZUM SCHUTZ IHRER DATEN überlegen und deshalb nach wie vor Standard: Bei Die Mitteilung enthält einen Link zur Self-Service- Unsere Passwörter sind kryptografische, zufällig Im unwahrscheinlichen Fall, dass eine SMS ihren Systemen globalen Maßstabs kann jedoch eine Webseite, auf der das Passwort zurückgesetzt werden generierte Einmal-Passwörter und verwenden FIPS- Empfänger nicht erreicht (z. B. an Orten mit wenig kombinierte Lösung kostengünstiger sein. kann. Anwender können dort das Active Directory- 140-geprüfte Crypto-Module. Jegliche Kommunikation entwickelter GSM-Infrastruktur), erhält der Benutzer Passwort aktualisieren, ohne den Helpdesk kontaktieren zwischen den Komponenten erfolgt über eine AES-256- per Voice-Call oder Secure automatisch ein PASSWORD RESET MODULE zu müssen. Bit-Verschlüsselung. Darüber hinaus verwendet neues Passwort. Darüber hinaus unterstützt Die Kombination aus praktisch nicht erforderlicher SMS PASSCODE erweiterte Mechanismen zur SMS PASSOCDE umfassende OTP-Optionen, Implementierung und intelligenter Integration in Das Password Reset Module ist separat erhältlich. 4 Copyright SMS PASSCODE is a registered trademark. SMS PASSCODE 5

5 ADAPTIVE MULTI-FAKTOR-AUTHENTIFIZIERUNG SMS PASSCODE bietet einen branchenführenden Mehrwert in vier Schlüsselbereichen: Anwenderfreundliche und unkomplizierte Sicherheit: SMS PASSCODE optimiert die Sicherheit, ohne dass die Produktivität darunter leidet. Die Lösung ist intuitiv und bequem zu bedienen und das Einhalten von Sicherheitsanforderungen ist für den Benutzer ein Kinderspiel. Durch die Nutzung von Kontextdaten wird die Bedrohungsstufe bewertet und die erforderliche Authentifizierungsebene wird automatisch angepasst. Weltweit implementiert auf allen Gerätetypen einsatzbereit. Einfache Implementierung, Verwaltung und Skalierbarkeit für IT: SMS PASSCODE lässt sich einfach installieren, implementieren und verwalten. SMS PASSCODE bietet eine flexible, richtlinienbasierte Verwaltung und schützt weltweit zahlreiche Plattformen. SMS PASSCODE lässt sich nahtlos sowohl in Lösungen für den Remotezugriff als auch in Cloud-Anwendungen integrieren. Kontextdaten schützen vor Sicherheitsverletzungen: SMS PASSCODE agiert in Echtzeit und sitzungsspezifisch. Durch die Einbindung von Daten zum Nutzerverhalten bei der Benutzerüberprüfung, wie etwa Anmeldungsmustern und Standort-Informationen, schützt SMS PASSCODE vor Identitätsdiebstahl und modernen Internetbedrohungen. Kosten reduzieren ROI optimieren: Die Gesamtbetriebskosten von SMS PASSCODE sind üblicherweise 50 Prozent niedriger im Vergleich zu Kosten für herkömmliche Lösungen. Damit bietet SMS PASSCODE eine kostengünstige Lösung für die Multi-Faktor-Authentifizierung, die sicher ist und sich zugleich auf einfache Weise implementieren, verwalten und anwenden lässt. Die Gesamtbetriebskosten bleiben gering, das ROI wird gesteigert und die Produktivität des Unternehmens wächst. SMS PASSCODE ist ein großartiges, unkompliziertes Produkt. Und es leistet genau das, was wir brauchen. John Owen, IT Manager, Day Group 6 Copyright SMS PASSCODE is a registered trademark.

6 DIE HIGHLIGHTS DER LÖSUNG Nahtlose Integration: SMS PASSCODE lässt sich nahtlos in Anmeldungssysteme integrieren und bietet damit eine intuitive und anwenderfreundliche Lösung für die Remote-Anmeldung. Seamless Integration Risk Based Security Status Feedback MemoPasscode OTP Delivery Methods Passwo Adaptive Authentifizierung: Eine optimal ausgewogene Kombination aus höchster Sicherheit und hoher Benutzerakzeptanz und einer Lösung, die automatisch die erforderliche Authentifizierungsebene auf Basis der Bedrohungsstufe anpasst. ss Integration Risk Based Security Status Feedback Status-Rückmeldung: SMS PASSCODE bietet eine einzigartige Status-Rückmeldung, mit der Benutzer den aktuellen Anmeldungsprozess nachvollziehen können. Die Status-Rückmeldung erhöht das Vertrauen der Benutzer und reduziert mögliche Supportanfragen. ased Security Status Feedback Flash-SMS: Passwörter werden standardmäßig als Flash-SMS versendet. Diese werden automatisch direkt auf dem Mobiltelefon des Benutzers angezeigt, dort jedoch nicht gespeichert. Der Versand einer normalen SMS kann optional gewählt werden. Provisioning Flash SMS Standort- und verhaltensabhängige Sicherheit: SMS PASSCODE nutzt Kontext-daten, wie Anmeldungsverhalten und Informationen zum Standort des Benutzers, vollständig aus und kann auf diese Weise effektiv Zugriff gewähren oder verweigern. s Feedback Secure Device Provisioning: Diese Funktion ermöglicht dem Benutzer, neue ActiveSync- Geräte einfach und ohne Sicherheitsgefährdung selbst zu registrieren. tion Aware elivery Methods Password Reset Module: Mit Password Reset Module können Active Directory-Passwörter zurückgesetzt werden. Dies erfolgt über eine einfach zu bedienende, immer verfügbare Self-Service-Webseite, die durch die Multi-Faktor-Authentifizierung von SMS PASSCODE abgesichert ist. Eine zusätzliche Implementierung ist nicht notwendig. Password Reset MemoPasscodes Durch die innovative Nutzung von Buchstabenkombinationen werden den Benutzern leicht lesbare Passwörter bereitgestellt, die den intuitiven Anmeldungsprozess von SMS PASSCODE unterstützen. lash SMS Vielfältige Zustellungsmethoden für OTP: Dank der vielfältigen Zustellungsmöglichkeiten von Einmal-Passwörtern per SMS, Voice-Call, Cloud-Schlüssel, Secure oder Hardware-/Softtoken wird SMS PASSCODE Ihren Unternehmensanforderungen gerecht jetzt und in der Zukunft. Passcode OTP Delivery Methods Password Reset SMS PASSCODE 7

7 DE UNTERSTÜTZUNG DER FÜHRENDEN REMOTEZUGRIFF-SYSTEME SMS PASSCODE unterstützt eine große Auswahl an Anmeldesystemen für den Remotezugriff. Die Plattform wurde so entwickelt, dass eine nahtlose Integration in alle unten genannten Systeme möglich ist und dem Benutzer ein sicherer und intuitiver Anmeldungsvorgang ermöglicht wird. Folgende Systeme werden unterstützt: RADIUS VPN/SSL VPN Clients: Check Point Cisco ASA Netscaler Gateway & Citrix Access Gateway (CAG) Juniper Microsoft Forefront (UAG)/Direct Access Barracuda SSL VPN und NG Firewalls VMware Horizon View Microsoft SharePoint Portal Server 1 Jeder RADIUS-Client, der Challenge/Response unterstützt Microsoft ISA/TMG Server & Webseiten: Unterstützung für Webseiten, die durch Microsoft ISA/TMG veröffentlicht wurden: Outlook Web Access 2003 / 2007 / 2010 / 2013 Terminal Service / Remote Desktop Service (Windows Server 2008 / 2012) Microsoft SharePoint Portal Server IIS-Webseiten mit Basic oder Integrated Windows Authentication Alle Webseiten, die keine Delegierung der Authentifizierung erfordern Webseiten von Internetinformationsdiensten (IIS): Unterstützt die folgenden Webseiten:: Outlook Web Access 2007 / 2010 / 2013 Terminal Service / Remote Desktop Web Access (Win Server 2008 / 2012) Webseiten mit Basic/Integrated Windows Authentication Webseiten mit Custom/SAML-basierter Authentifizierung 2 Windows Logon, Remote Desktop/Terminal Services: Unterstützt die folgenden Server und Dienste: Remote Desktop / Terminal Services (RDP Connections) Windows Servers 2003 / 2008 / 2008R2 / 2012 / 2012R2 Windows XP, Vista, Windows 7 (incl. Single-Sign-On), Windows 8 and Windows 8.1 VMware Virtual Desktop Portal & Client Access Citrix Web Interface Authentifizierung bei Cloud-Anwendungen: Microsoft Active Directory Federated Services 2.x Proxy- Plug-in für Multi-Faktor-Authentifizierung Transparente Unterstützung von Cloud-Anwendungen, wie Salesforce.com, Microsoft Office 365, Google Apps usw. (1) Der Schutz von SharePoint Portal Server über RADIUS wird nur unterstützt, wenn der SharePoint Portal Server über ein Application Gateway veröffentlicht wird, wodurch sichergestellt wird, dass der Benutzer nur ein Mal während der ersten Anmeldung authentifiziert werden muss. Beispiel: Bei Verwendung von Microsoft IAG/UAG, Citrix Access Gateway unter Einsatz von persistenten Cookies. (2) Konfiguration erforderlich.

WELTWEIT TECHNOLOGISCH FÜHRENDE ZWEI-FAKTOR-AUTHENTIFIZIERUNG IN ECHTZEIT

WELTWEIT TECHNOLOGISCH FÜHRENDE ZWEI-FAKTOR-AUTHENTIFIZIERUNG IN ECHTZEIT WELTWEIT TECHNOLOGISCH FÜHRENDE ZWEI-FAKTOR-AUTHENTIFIZIERUNG IN ECHTZEIT SMS PASSCODE ist die führende Technologie einer neuen Generation der Zwei-Faktor- Authentifizierung zum Schutz gegen aktuelle Internet-Bedrohungen.

Mehr

WeltWeit technologisch führende ZWei-faktor-authentifiZierung in echtzeit

WeltWeit technologisch führende ZWei-faktor-authentifiZierung in echtzeit WeltWeit technologisch führende ZWei-faktor-authentifiZierung in echtzeit SMS PASSCODE ist die führende Technologie einer neuen Generation der Zwei-Faktor- Authentifizierung zum Schutz gegen aktuelle Internet-Bedrohungen.

Mehr

WELTWEIT TECHNOLOGISCH FÜHRENDE ZWEI-FAKTOR-AUTHENTIFIZIERUNG IN ECHTZEIT

WELTWEIT TECHNOLOGISCH FÜHRENDE ZWEI-FAKTOR-AUTHENTIFIZIERUNG IN ECHTZEIT WELTWEIT TECHNOLOGISCH FÜHRENDE ZWEI-FAKTOR-AUTHENTIFIZIERUNG IN ECHTZEIT SMS PASSCODE ist die führende Technologie einer neuen Generation der Zwei-Faktor- Authentifizierung zum Schutz gegen aktuelle Internet-Bedrohungen.

Mehr

Starke Authentifizierung zum Schutz Ihrer Daten und Netzwerke

Starke Authentifizierung zum Schutz Ihrer Daten und Netzwerke Starke Authentifizierung zum Schutz Ihrer Daten und Netzwerke Eines der größten Sicherheitsrisiken sind schwache und verlorene Passwörter. ESET Secure Authentication stellt Einmal-Passwörter (OTPs) auf

Mehr

www.eset.de Bewährt. Sicher.

www.eset.de Bewährt. Sicher. www.eset.de Bewährt. Sicher. Starke Authentifizierung zum Schutz Ihrer Netzwerkzugänge und -daten ESET Secure Authentication bietet eine starke zusätzliche Authentifizierungsmöglichkeit für Remotezugriffe

Mehr

Herzlich willkommen! Raber+Märcker GmbH Techno Summit 2012 www.raber-maercker.de

Herzlich willkommen! Raber+Märcker GmbH Techno Summit 2012 www.raber-maercker.de Herzlich willkommen! Was bringt eigentlich Desktop Virtualisierung? Welche Vorteile bietet die Desktop Virtualisierung gegenüber Remote Desktop Services. Ines Schäfer Consultant/ PreSales IT Infrastruktur

Mehr

Remote Zugriff sicher mit Access Gateway Valentine Cambier

Remote Zugriff sicher mit Access Gateway Valentine Cambier Remote Zugriff sicher mit Access Gateway Valentine Cambier Channel Development Manager Citrix Systems Deutschland GmbH Sicherer Zugriff auf alle Citrix Anwendungen und virtuellen Desktops Eine integrierte

Mehr

midentity midentity Manager Basic KOBIL midentity Manager Basic Meine kleine, aber feine Verwaltung

midentity midentity Manager Basic KOBIL midentity Manager Basic Meine kleine, aber feine Verwaltung KOBIL Meine kleine, aber feine Verwaltung KOBIL ist ein Managementsystem zum Verwalten digitaler Identitäten mit Einmalpasswörtern und Zertifikatstechnologie. wurde speziell für Standard-Microsoft-Umgebungen

Mehr

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg Desktop Virtualisierung marium VDI die IT-Lösung für Ihren Erfolg marium VDI mariumvdi VDI ( Desktop Virtualisierung) Die Kosten für die Verwaltung von Desktop-Computern in Unternehmen steigen stetig und

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

Erfahren Sie mehr zu LoadMaster für Azure

Erfahren Sie mehr zu LoadMaster für Azure Immer mehr Unternehmen wechseln von einer lokalen Rechenzentrumsarchitektur zu einer öffentlichen Cloud-Plattform wie Microsoft Azure. Ziel ist es, die Betriebskosten zu senken. Da cloud-basierte Dienste

Mehr

Moderne Methoden zur Desktopbereitstellung

Moderne Methoden zur Desktopbereitstellung Moderne Methoden zur Desktopbereitstellung Workshop Dipl.-Inform. Nicholas Dille Architekt Inhalt Einführung in VDI Die moderne Bereitstellung virtueller Desktops Einordnung von VDI in einer Clientstrategie

Mehr

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de Endpoint Security Where trust begins and ends SINN GmbH Andreas Fleischmann Technischer Leiter www.s-inn.de Herausforderung für die IT Wer befindet sich im Netzwerk? Welcher Benutzer? Mit welchem Gerät?

Mehr

:: Anleitung Demo Benutzer 1cloud.ch ::

:: Anleitung Demo Benutzer 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Demo Benutzer

Mehr

Sicherheit im IT - Netzwerk

Sicherheit im IT - Netzwerk OSKAR EMMENEGGER & SÖHNE AG IT - SERVICES Email mail@it-services.tv WWW http://www.it-services.tv Stöcklistrasse CH-7205 Zizers Telefon 081-307 22 02 Telefax 081-307 22 52 Kunden erwarten von ihrem Lösungsanbieter

Mehr

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite IN DER EINFACHHEIT LIEGT DIE KRAFT Business Suite DIE GEFAHR IST DA Online-Gefahren für Ihr Unternehmen sind da, egal was Sie tun. Solange Sie über Daten und/oder Geld verfügen, sind Sie ein potenzielles

Mehr

HLx Management Console

HLx Management Console HLx Management Console User s Guide v1.0.4a 1.1 Systemvoraussetzungen Microsoft Windows XP/7, Microsoft Windows Server 2003/2003R2/2008/2008R2.Net Framework Version 3.5 (bitte inkl. Service Packs; Kontrolle

Mehr

Desktopvirtualisierung 2009 ACP Gruppe

Desktopvirtualisierung 2009 ACP Gruppe Konsolidieren Optimieren Automatisieren Desktopvirtualisierung Was beschäftigt Sie Nachts? Wie kann ich das Desktop- Management aufrechterhalten oder verbessern, wenn ich mit weniger mehr erreichen soll?

Mehr

Die Informationen in diesem Artikel beziehen sich auf: Einleitung

Die Informationen in diesem Artikel beziehen sich auf: Einleitung Die Informationen in diesem Artikel beziehen sich auf:? Microsoft ISA Server 2004 Einleitung Der ISA 2004 bietet als erste Firewall Lösung von Microsoft die Möglichkeit, eine Benutzer Authentifizierung

Mehr

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit SZENARIO BEISPIEL Implementation von Swiss SafeLab M.ID mit Citrix Redundanz und Skalierbarkeit Rahmeninformationen zum Fallbeispiel Das Nachfolgende Beispiel zeigt einen Aufbau von Swiss SafeLab M.ID

Mehr

Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen

Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen Private Cloud Synchronisation Online-Zusammenarbeit Backup / Versionierung Web Zugriff Mobiler Zugriff LDAP / Active Directory Federated

Mehr

PINsafe Multi-Faktor-Authentifizierung Integration

PINsafe Multi-Faktor-Authentifizierung Integration PINsafe Multi-Faktor-Authentifizierung Integration PINsafe bietet mit integrierter Radius Server Technologie einfache Anbindungen zu gängigen VPN und Remote Access Lösungen, zum Beispiel: Array Networks

Mehr

Citrix Access Gateway - sicherer Zugriff auf Unternehmensressourcen

Citrix Access Gateway - sicherer Zugriff auf Unternehmensressourcen Citrix Access Gateway - sicherer Zugriff auf Unternehmensressourcen Peter Metz Sales Manager Application Networking Group Citrix Systems International GmbH Application Delivery mit Citrix Citrix NetScaler

Mehr

Agenda Azure Active Directory mehr als nur Benutzer und Gruppen

Agenda Azure Active Directory mehr als nur Benutzer und Gruppen @seklenk @PeNoWiMo Agenda Azure Active Directory mehr als nur Benutzer und Gruppen Azure Active Directory in a Nutshell Multifaktorauthentifizierung (MFA) MyApps Azure AD Application Proxy Azure AD Join

Mehr

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix. Cloud Services und Mobile Workstyle Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.com Mobile Workstyles Den Menschen ermöglichen, wann, wo und wie sie

Mehr

PRESSEMITTEILUNG. IGEL Technology: XPe Thin Clients jetzt mit Citrix Password Manager TM und Hot Desktop-Funktion erhältlich

PRESSEMITTEILUNG. IGEL Technology: XPe Thin Clients jetzt mit Citrix Password Manager TM und Hot Desktop-Funktion erhältlich PRESSEMITTEILUNG IGEL Technology: XPe Thin Clients jetzt mit Citrix Password Manager TM und Hot Desktop-Funktion erhältlich Bremen, 13. Juni 2007 IGEL Technology bietet ab sofort sein aktuelles Microsoft

Mehr

Zugriff auf die Unternehmens-IT. Schnell, einfach, sicher.

Zugriff auf die Unternehmens-IT. Schnell, einfach, sicher. Zugriff auf die Unternehmens-IT. Schnell, einfach, sicher. Avatech AG Ihr Partner für Zugriff auf die Unternehmens-IT Avatech ist eine bedeutende Anbieterin von professionellen IT-Lösungen und -Werkzeugen

Mehr

PINsafe - starke Multi-Faktor-Authentifizierung ohne Token

PINsafe - starke Multi-Faktor-Authentifizierung ohne Token PINsafe - starke Multi-Faktor-Authentifizierung ohne Token PINsafe - was ist das? PINsafe ist ein Authentifizierungssystem, das ohne weitere Hardware (z.b. Token) beim Anwender den sicheren Zugriff auf

Mehr

Decus IT Symposium 2006

Decus IT Symposium 2006 Decus Wie unterscheiden sich klassische VPNs von HOBs Remote Desktop VPN Joachim Gietl Vertriebsleiter Central Europe 1 HOB RD VPN Was leistet HOB RD VPN? Einfacher, sicherer und flexibler Zugriff auf

Mehr

Windows 10 für Unternehmen Verwaltung

Windows 10 für Unternehmen Verwaltung Windows 10 für Unternehmen Verwaltung Name des Vortragenden Position des Vortragenden Hier bitte Partner- und/oder Microsoft Partner Network Logo einfügen Windows bietet die Verwaltungsfunktionen, die

Mehr

PRESSEMITTEILUNG. IGEL Technology: neue Microsoft Windows XP Embedded-Firmware und erweiterte Remote Management Suite

PRESSEMITTEILUNG. IGEL Technology: neue Microsoft Windows XP Embedded-Firmware und erweiterte Remote Management Suite PRESSEMITTEILUNG IGEL Technology: neue Microsoft Windows XP Embedded-Firmware und erweiterte Remote Management Suite Bremen, 12. Juni 2007 IGEL Technology präsentiert umfangreiche Software-Updates und

Mehr

Identity & Access Management in der Cloud

Identity & Access Management in der Cloud Identity & Access Management in der Cloud Microsoft Azure Active Directory Christian Vierkant, ERGON Datenprojekte GmbH Agenda oidentity Management owas ist Azure Active Directory? oazure Active Directory-Editionen

Mehr

Secure Authentication for System & Network Administration

Secure Authentication for System & Network Administration Secure Authentication for System & Network Administration Erol Längle, Security Consultant Patrik Di Lena, Systems & Network Engineer Inter-Networking AG (Switzerland) Agenda! Ausgangslage! Komplexität!

Mehr

SECURITY MADE SIMPLE

SECURITY MADE SIMPLE SECURITY MADE SIMPLE Die weltweit führende Authentifizierungs- Technologie versendet Einmal- Passwörter auf Ihr Handy per SMS und eliminiert die Notwendigkeit zusätzlicher Hardware. Die Session- basierte

Mehr

iphone und ipad im Unternehmen? Ja. Sicher.

iphone und ipad im Unternehmen? Ja. Sicher. iphone und ipad im Unternehmen? Ja. Sicher. Im aktivierten Smartcard-Modus ist der unautorisierte Zugriff auf Geschäftsdaten in SecurePIM nach heutigem Stand der Technik nicht möglich. Ihr Upgrade in die

Mehr

Virtual Desktop Infrasstructure - VDI

Virtual Desktop Infrasstructure - VDI Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert

Mehr

Panel1 UG Hosted Exchange 2013. Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt

Panel1 UG Hosted Exchange 2013. Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt Panel1 UG Hosted Exchange 2013 Die klassische perfekte Lösung für Email Groupware und Zusammenarbeit Hosted Exchange 2013 Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt Telefon: 07348 259

Mehr

Themen des Kapitels. 2 Übersicht XenDesktop

Themen des Kapitels. 2 Übersicht XenDesktop 2 Übersicht XenDesktop Übersicht XenDesktop Funktionen und Komponenten. 2.1 Übersicht Themen des Kapitels Übersicht XenDesktop Themen des Kapitels Aufbau der XenDesktop Infrastruktur Funktionen von XenDesktop

Mehr

NetScaler Integration bei Hellmann Worldwide Logistics. Benjamin Kania IS Enterprise Services Manager Hannover, 13.10.2011

NetScaler Integration bei Hellmann Worldwide Logistics. Benjamin Kania IS Enterprise Services Manager Hannover, 13.10.2011 NetScaler Integration bei Hellmann Worldwide Logistics Benjamin Kania IS Enterprise Services Manager Hannover, 13.10.2011 Agenda Firmenporträt Das Projekt Details zur Umsetzung Fazit Fakten & Zahlen Mitarbeiter

Mehr

visionapp Workspace Management 2008 R2 Service Pack 1 (SP1)

visionapp Workspace Management 2008 R2 Service Pack 1 (SP1) visionapp Workspace Management 2008 R2 Service Pack 1 (SP1) Die Neuerungen im Überblick Produktinformation Kontakt: www.visionapp.de www.visionapp.de visionapp Workspace Management 2008 R2 SP1: Neue Funktionen

Mehr

Dokumentenkontrolle Matthias Wohlgemuth Telefon 043 259 42 33 Matthias.Wohlgemuth@bvk.ch Erstellt am 26.06.2015

Dokumentenkontrolle Matthias Wohlgemuth Telefon 043 259 42 33 Matthias.Wohlgemuth@bvk.ch Erstellt am 26.06.2015 CITRIX DESKTOP CITRIX REMOTE ACCESS Dokumentenkontrolle Autor Matthias Wohlgemuth Telefon 043 259 42 33 E-Mail Matthias.Wohlgemuth@bvk.ch Erstellt am 26.06.2015 Status Draft Klassifizierung vertraulich

Mehr

W i r p r ä s e n t i e r e n

W i r p r ä s e n t i e r e n W i r p r ä s e n t i e r e n Verbesserte Optik Internet-Schutz neu erfunden Malware kann Sie immer raffinierter ausspionieren. Können Ihre smaßnahmen da mithalten? CA konzentrierte sich auf IT-Experten

Mehr

JEAF Cloud Plattform Der Workspace aus der Cloud

JEAF Cloud Plattform Der Workspace aus der Cloud JEAF Cloud Plattform Der Workspace aus der Cloud Juni 2014 : Aktuelle Situation Heutige Insellösungen bringen dem Nutzer keinen Mehrwert Nutzer sind mobil Dateien und Applikationen sind über Anbieter und

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Single Sign-On mit Tivoli Access Manager for enterprise Single Sign-On

Single Sign-On mit Tivoli Access Manager for enterprise Single Sign-On Single Sign-On mit Tivoli Access Manager for enterprise Single Sign-On Walter Karl IT Specialist Das IBM Security Framework GRC GOVERNANCE, RISK MANAGEMENT & COMPLIANCE Ein grundlegendes Konzept für Security

Mehr

Der zuverlässige Komplettschutz für moderne Unternehmensnetze

Der zuverlässige Komplettschutz für moderne Unternehmensnetze Der zuverlässige Komplettschutz für moderne Unternehmensnetze Der zuverlässige Komplettschutz für moderne Unternehmensnetze Die Lösungen der Kaspersky Open Space Security schützen alle Typen von Netzknoten

Mehr

:: Anleitung First Connection 1cloud.ch ::

:: Anleitung First Connection 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung First Connection

Mehr

E-Mail Verschlüsselung für Unternehmen im Zeitalter von Mobile, Cloud und Bundestagshack

E-Mail Verschlüsselung für Unternehmen im Zeitalter von Mobile, Cloud und Bundestagshack E-Mail Verschlüsselung für Unternehmen im Zeitalter von Mobile, Cloud und Bundestagshack Sicher und bewährt Serverbasierte E-Mail-Verschlüsselung Internet Z1 SecureMail Gateway Mailserver PKI S/MIME PGP

Mehr

Eine umfassende Unternehmenslösung für die private und berufliche Nutzung

Eine umfassende Unternehmenslösung für die private und berufliche Nutzung Eine umfassende Unternehmenslösung für die private und berufliche Nutzung Mobile Security Lösung für Unternehmen Einführung in Samsung KNOX DIE TECHNOLOGIE HINTER SAMSUNG KNOX Samsung KNOX ist eine Android-basierte

Mehr

Freigabe von Terminal Services Web Access für externe Benutzer

Freigabe von Terminal Services Web Access für externe Benutzer Seite 1 von 18 Freigabe von Terminal Services Web Access für externe Benutzer von Wolfgang Bauer Publiziert auf faq-o-matic.net. Alle Rechte liegen beim Autor. 1. Ausgangssituation Es wurde im Rahmen eines

Mehr

Fraud Prevention Komplexe Bedrohungen erfordern flexible Sicherheitslösungen

Fraud Prevention Komplexe Bedrohungen erfordern flexible Sicherheitslösungen Fraud Prevention Komplexe Bedrohungen erfordern flexible Sicherheitslösungen Dirk Losse, CISSP 18. Oktober 2012 Identity Assurance (formerly ActivIdentity) Über uns Weltmarktführer im Bereich Türsysteme

Mehr

Was ist neu in Sage CRM Version 7.0

Was ist neu in Sage CRM Version 7.0 Was ist neu in Sage CRM Version 7.0 Was ist neu in Sage CRM Version 7.0 Überblick über Sage CRM Version 7.0 Unternehmen konzentrieren sich mehr denn je auf Prozesseffizienz und suchen nach Wegen, die Leistungsfähigkeit

Mehr

Samsung präsentiert KNOX

Samsung präsentiert KNOX Samsung präsentiert KNOX SAMSUNG KNOX-TECHNOLOGIE Bei Samsung KNOX handelt es sich um eine neuartige Lösung auf Android-Basis, mit der die Sicherheit der aktuellen Open-Source-Android-Plattform verbessert

Mehr

Quickstart Authentifikation Günstiger und schneller geht es nicht! Sergej Straub DTS Systeme GmbH

Quickstart Authentifikation Günstiger und schneller geht es nicht! Sergej Straub DTS Systeme GmbH Quickstart Authentifikation Günstiger und schneller geht es nicht! Sergej Straub DTS Systeme GmbH Was ist starke Authentisierung? Wissen Besitz Biometrische Merkmale Starke Authentisierung beschreibt die

Mehr

MOC 2238 - Implementieren und Verwalten der Sicherheit in einem Microsoft Windows Server 2003-Netzwerk

MOC 2238 - Implementieren und Verwalten der Sicherheit in einem Microsoft Windows Server 2003-Netzwerk MOC 2238 - Implementieren und Verwalten der Sicherheit in einem Microsoft Windows Server 2003-Netzwerk Unterrichtseinheit 1: Planen und Konfigurieren einer Autorisierungs- und Authentifizierungsstrategie

Mehr

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION RSA INTELLIGENCE DRIVEN SECURITY IN ACTION So schützen Sie einheitlich Ihre Benutzeridentitäten im Unternehmen und in der Cloud! Mathias Schollmeyer Assoc Technical Consultant EMEA 1 AGENDA Überblick RSA

Mehr

VMware Workspace Portal- Benutzerhandbuch

VMware Workspace Portal- Benutzerhandbuch VMware Workspace Portal- Benutzerhandbuch Workspace Portal 2.1 Dieses Dokument unterstützt die aufgeführten Produktversionen sowie alle folgenden Versionen, bis das Dokument durch eine neue Auflage ersetzt

Mehr

BlackBerry Device Service

BlackBerry Device Service 1 28. Juni 2012 Cosynus Workshop 27.6.2012 BlackBerry Device Service direkte Exchange Active Sync Aktivierung Installation des BlackBerry Fusion BlackBerry Device Server (BDS) 28. Juni 2012 2 Mobile Fusion

Mehr

RemoteApp für Terminaldienste

RemoteApp für Terminaldienste RemoteApp für Terminaldienste Mithilfe der Terminaldienste können Organisationen nahezu jeden Computer von nahezu jedem Standort aus bedienen. Die Terminaldienste unter Windows Server 2008 umfassen RemoteApp

Mehr

OEDIV SSL-VPN Portal Anbindung Externe

OEDIV SSL-VPN Portal Anbindung Externe OEDIV SSL-VPN Portal Anbindung Externe Collaboration & Communication Services Stand 10.03.2015 Seite 1 von 11 Inhaltverzeichnis 1 Allgemeine Informationen... 3 2 Voraussetzungen... 3 3 Anmeldung am Portal...

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

Office 365 & Windows Server 2012. Ein Blick über den Tellerrand. René M. Rimbach Raphael Köllner

Office 365 & Windows Server 2012. Ein Blick über den Tellerrand. René M. Rimbach Raphael Köllner Office 365 & Windows Server 2012 Ein Blick über den Tellerrand René M. Rimbach Raphael Köllner AGENDA Hybrid Mehrwerte Hybrid Voraussetzungen Hybrid Deployment Prozess Hybrid Identitätsmanagement Hybrid

Mehr

Microsoft SharePoint 2013 Designer

Microsoft SharePoint 2013 Designer Microsoft SharePoint 2013 Designer Was ist SharePoint? SharePoint Designer 2013 Vorteile SharePoint Designer Funktionen.Net 4.0 Workflow Infrastruktur Integration von Stages Visuelle Designer Copy & Paste

Mehr

RWE Cloud Services. RWE Cloud Services Global Access Erste Schritte

RWE Cloud Services. RWE Cloud Services Global Access Erste Schritte Global Access Erste Schritte Copyright RWE IT. Any use or form of reproduction, in whole or part, of any material whether by photocopying or storing in any medium by electronic means or otherwise requires

Mehr

Citrix Networking-Lösungen. Mehr Tempo und Ausfallsicherheit mit physischen und virtuellen Appliances

Citrix Networking-Lösungen. Mehr Tempo und Ausfallsicherheit mit physischen und virtuellen Appliances Citrix Networking-Lösungen Mehr Tempo und Ausfallsicherheit mit physischen und virtuellen Appliances Citrix Networking-Lösungen Receiver Branch Repeater Access Gateway XenDesktop XenApp XenServer NetScaler

Mehr

7 Voraussetzungen für einen reibungslosen VPN Client Einsatz

7 Voraussetzungen für einen reibungslosen VPN Client Einsatz Virtual Private Networks zu deutsch virtuelle private Netzwerke oder kurz VPN sind der Schlüssel zum Schutz Ihres Netzwerks! VPNs so zu managen, dass sie wirkungsvoll vor Bedrohungen schützen, ist schon

Mehr

Zentralisierung des Anwendungszugriffs mit visionapp Workspace Management 2008

Zentralisierung des Anwendungszugriffs mit visionapp Workspace Management 2008 Zentralisierung des Anwendungszugriffs mit visionapp Workspace Management 2008 visionapp wurde mit dem kostenfreien Remote Desktop Client (vrd) bekannt und hat gerade die neue Produktlinie 2008 freigegeben.

Mehr

Office 365 Einsatzszenarien aus der Praxis. Martina Grom, Office 365 MVP

Office 365 Einsatzszenarien aus der Praxis. Martina Grom, Office 365 MVP Office 365 Einsatzszenarien aus der Praxis Martina Grom, Office 365 MVP Über mich Office 365 Überblick Services aus der Microsoft cloud Deployment Überblick Geht es sich an einem Wochenende aus? Migrationsentscheidungen

Mehr

Überblick zu Windows 10. Michael Kranawetter National Cyber Officer Head of Information Security Microsoft Deutschland GmbH

Überblick zu Windows 10. Michael Kranawetter National Cyber Officer Head of Information Security Microsoft Deutschland GmbH Überblick zu Windows 10 Michael Kranawetter National Cyber Officer Head of Information Security Microsoft Deutschland GmbH Eine gemeinsame Windows-Plattform Windows 10 für Unternehmen Für privaten und

Mehr

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper CLOUD APPS IM UNTERNEHMEN VERWALTEN So meistern Sie die Herausforderungen Whitepaper 2 Die Herausforderungen bei der Verwaltung mehrerer Cloud Identitäten In den letzten zehn Jahren haben cloudbasierte

Mehr

Internet Information Services v6.0

Internet Information Services v6.0 Internet Information Services v6.0 IIS History Evolution von IIS: V1.0 kostenlos auf der CeBit 1996 verteilt V2.0 Teil von Windows NT 4.0 V3.0 Als Update in SP3 von NT4.0 integriert V4.0 Windows NT 4.0

Mehr

IT-SECURITY 2006 PARTNER SOLUTION DAYS RSA SECURITY

IT-SECURITY 2006 PARTNER SOLUTION DAYS RSA SECURITY IT-SECURITY 2006 PARTNER SOLUTION DAYS RSA SECURITY Stefan Rabben Einführung WER sind Sie? WAS dürfen Sie? Authentifizierung Authorisierung Daten-Sicherheit SICHERHEIT der Daten EINFACHE Administration

Mehr

Virtualisierung und Management am Desktop mit Citrix

Virtualisierung und Management am Desktop mit Citrix Virtualisierung und Management am Desktop mit Citrix XenDesktop, XenApp Wolfgang Traunfellner Senior Sales Manager Austria Citrix Systems GmbH Herkömmliches verteiltes Computing Management Endgeräte Sicherheit

Mehr

Automatisierung von IT-Infrastruktur für

Automatisierung von IT-Infrastruktur für 1 Automatisierung von IT-Infrastruktur für DataCore CITRIX VMware Microsoft und viele andere Technologien Christian Huber Potsdam 2 Automatisierung hinter fast jeder Anforderung Anforderungen an die IT

Mehr

MOBILE SECURITY IN DEUTSCHLAND 2015

MOBILE SECURITY IN DEUTSCHLAND 2015 Unternehmensdarstellung: HID Global IDC Multi-Client-Projekt MOBILE SECURITY IN DEUTSCHLAND 2015 Unternehmen im Spannungsfeld zwischen Produktivität und Sicherheit HID GLOBAL Unternehmensdarstellung Informationen

Mehr

Intelligent Application Gateway 2007 Abgrenzung und Mehrwert zum Internet Security Acceleration Server 2006

Intelligent Application Gateway 2007 Abgrenzung und Mehrwert zum Internet Security Acceleration Server 2006 Intelligent Application Gateway 2007 Abgrenzung und Mehrwert zum Internet Security Acceleration Server 2006 Kai Wilke Consultant - IT Security Microsoft MVP a. D. mailto:kw@itacs.de Agenda Microsoft Forefront

Mehr

Whitepaper. bi-cube SSO SSO in einer Terminal Umgebung. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g

Whitepaper. bi-cube SSO SSO in einer Terminal Umgebung. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Whitepaper bi-cube SSO T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 DIE SITUATION...3 2 ZIELSTELLUNG...4 3 VORAUSSETZUNG...5 4 ARCHITEKTUR DER LÖSUNG...6 4.1 Biometrische

Mehr

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 PROAKTIVER SCHUTZ FÜR IHRE DATEN Nur eine Firewall, die kontinuierlich

Mehr

:: Anleitung Hosting Server 1cloud.ch ::

:: Anleitung Hosting Server 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Hosting Server

Mehr

AZURE ACTIVE DIRECTORY

AZURE ACTIVE DIRECTORY 1 AZURE ACTIVE DIRECTORY Hype oder Revolution? Mario Fuchs Welcome 2 Agenda 3 Was ist [Azure] Active Directory? Synchronization, Federation, Integration Praktische Anwendungen z.b.: Multifactor Authentication

Mehr

Wir befinden uns inmitten einer Zeit des Wandels.

Wir befinden uns inmitten einer Zeit des Wandels. Wir befinden uns inmitten einer Zeit des Wandels. Geräte Apps Ein Wandel, der von mehreren Trends getrieben wird Big Data Cloud Geräte Mitarbeiter in die Lage versetzen, von überall zu arbeiten Apps Modernisieren

Mehr

Sicheres Mgmt von mobilen Geräten & Benutzern

Sicheres Mgmt von mobilen Geräten & Benutzern Sicheres Mgmt von mobilen Geräten & Benutzern Peter Nowak Wer bin ich Peter Nowak IT Architekt, H&D Mobile Work Microsoft MVP Windows Plattform Development H&D International Group August-Horch-Str. 1 38518

Mehr

Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant

Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant Eine Kategorie, die es erst seit 6 Jahren gibt, hat bereits den seit 38 Jahren existierenden

Mehr

Network Access Control für Remote Access: Best Practice Technical Paper

Network Access Control für Remote Access: Best Practice Technical Paper Network Access Control für Remote Access: Best Practice Technical Paper Stand Mai 2010 Haftungsausschluss Die in diesem Dokument enthaltenen Informationen können ohne Vorankündigung geändert werden und

Mehr

Claranet Managed Cloud. Deutschlands flexibles Leistungsplus für Unternehmen. VDC Virtual Data Centre

Claranet Managed Cloud. Deutschlands flexibles Leistungsplus für Unternehmen. VDC Virtual Data Centre Claranet Managed Cloud Deutschlands flexibles Leistungsplus für Unternehmen. VDC Virtual Data Centre Claranet Managed Cloud Einfach schneller mehr: Das Leistungsplus des Virtual Data Centre. Die Anforderungen

Mehr

Managed Mobile Sicher arbeiten in einer mobilen Welt

Managed Mobile Sicher arbeiten in einer mobilen Welt Managed Mobile Sicher arbeiten in einer mobilen Welt 2 Sie haben den Überblick über die Verwaltung Ihrer mobilen Geräte verloren? Dann können wir Ihnen helfen. Weshalb sollten wir unterschiedliche Geräte

Mehr

/// documenter Produktbroschüre

/// documenter Produktbroschüre /// documenter Produktbroschüre /// 1 Klicken Sie jederzeit auf das documenter Logo, um zu dieser Übersicht zurück zu gelangen. documenter Produktbroschüre Um in dieser PDF-Broschüre zu navigieren, klicken

Mehr

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans. Mobile Device Management eine Herausforderung für jede IT-Abteilung Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.de WER WIR SIND NETPLANS AUF EINEN BLICK NetPlans Systemhausgruppe Unternehmenspräsentation

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

Themen des Kapitels. 2 Übersicht XenDesktop

Themen des Kapitels. 2 Übersicht XenDesktop 2 Übersicht XenDesktop Übersicht XenDesktop Funktionen und Komponenten. 2.1 Übersicht Themen des Kapitels Übersicht XenDesktop Themen des Kapitels Aufbau der XenDesktop Infrastruktur Funktionen von XenDesktop

Mehr

Sicherheit für das mobile Netzwerk. Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet?

Sicherheit für das mobile Netzwerk. Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet? Sicherheit für das mobile Netzwerk Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet? Inhalt Überblick 1 Eine neue Welt: Grundlegende Veränderungen beim Remote Access 2 Mobile Netzwerke:

Mehr

Mobile ID für sichere Authentisierung im e-government

Mobile ID für sichere Authentisierung im e-government Mobile ID für sichere Authentisierung im e-government Patrick Graber Senior Security Consultant, dipl. El.-Ing. ETH Swisscom (Schweiz) AG Grossunternehmen Agenda 2 Einführung in Mobile ID Mobile ID für

Mehr

Afterwork Event Harvey Nash vom 27.01.2015

Afterwork Event Harvey Nash vom 27.01.2015 Afterwork Event Harvey Nash vom 27.01.2015... WE SECURE YOUR IDENTITY Swiss SafeLab M.ID Suite Zwei Faktor Authentifizierung Swiss SafeLab GmbH Neuengasse 20 3011 Bern Switzerland Tel: +41 (0)31 932 31

Mehr

MOBILE DEVICE MANAGEMENT

MOBILE DEVICE MANAGEMENT Einführung MOBILE DEVICE MANAGEMENT Agenda Status Quo / Was ist MDM? Herausforderungen und Usecases Funktionsgruppen Realisierungsvarianten Nutzergruppen / Anpassungen Zusammenfassung Status Quo in der

Mehr

SSL VPN Zugang Anleitung Version 1.3

SSL VPN Zugang Anleitung Version 1.3 Anleitung Version 1.3 Inhalt: 1. Allgemeine Informationen 2. Voraussetzungen für die Nutzung 3. Aufbau einer SSL Verbindung mit dem Microsoft Internet Explorer 4. Nutzung von Network Connect 5. Anwendungshinweise

Mehr

Begrüssung VMware Partner Exchange Update VMware Virtual SAN GA and use cases SimpliVity Converged Infrastructure Kaffeepause

Begrüssung VMware Partner Exchange Update VMware Virtual SAN GA and use cases SimpliVity Converged Infrastructure Kaffeepause we do IT better 08:30 Begrüssung VMware Partner Exchange Update VMware Virtual SAN GA and use cases SimpliVity Converged Infrastructure 10:05 10:30 Kaffeepause AirWatch Mobile Device Management VMware

Mehr

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Amt für Informatik Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Anleitung vom 12. September 2009 Version: 1.0 Ersteller: Ressort Sicherheit Zielgruppe: Benutzer von SSLVPN.TG.CH Kurzbeschreib:

Mehr

Was ist PretonSaverTM... 3 PretonSaver's... 3 PretonCoordinator... 3 PretonControl... 4 PretonSaver Client... 4 PretonSaver TM Key Funktionen...

Was ist PretonSaverTM... 3 PretonSaver's... 3 PretonCoordinator... 3 PretonControl... 4 PretonSaver Client... 4 PretonSaver TM Key Funktionen... PRETON TECHNOLOGY Was ist PretonSaverTM... 3 PretonSaver's... 3 PretonCoordinator... 3 PretonControl... 4 PretonSaver Client... 4 PretonSaver TM Key Funktionen... 4 System Architekturen:... 5 Citrix and

Mehr

Mehr als Cloud Computing. force : cloud

Mehr als Cloud Computing. force : cloud Mehr als Cloud Computing force : cloud Force Net Mehr als ein IT-Unternehmen Force Net ist ein Infrastruktur- und Cloud-Service-Provider, der die Lücke zwischen interner und externer IT schließt. Force

Mehr