RSA - Business Risk Management Solutions
|
|
- Hertha Dunkle
- vor 8 Jahren
- Abrufe
Transkript
1 RSA - Business Risk Management Solutions Multi-Faktor-Authentifizierung für kleine bis mittlere Unternehmen RSA Authentication Manager RSA Authentication Manager Express RSA envision Volker Strecke, COMPUTERLINKS AG Fr
2 Security is not a product, it s a process. Bruce Schneier, 1999
3 The budget dilemma The data deluge The security
4 Efficiency Choice Control
5 Risiken Quelle: BSI
6 Risiken Quelle: BSI
7 Herausforderung - Thema Sicherheit Die Umgebung Immer neue Bedrohungen Unterstützung für verschiedene Gruppen und Initiativen Produktivität der Endanwender Sicherheit gilt als Last Anwender möchten keine Ausfallzeit Budget- und Personalbeschränkungen Anforderungen des Managements Der Bedarf an Mobilität und Tools für Zusammenarbeit führt dazu, dass Identitäten und geistiges Eigentum auch außerhalb des Unternehmens genutzt werden und somit gefährdet sind. IT-Abteilungen unter Druck 7
8 Herausforderung - Thema Sicherheit Bedrohungsszenarien: Extern sowie (Passwort) Risiken durch eigene sorglose User Lösung? Compliance Anforderungen Foto: Dr. Volker Strecke Skalierbare, flexible Sicherheitsszenarien Sich verändernde Business Anforderungen: Umsatz-Wachstum, Kostenreduzierung, Kundenbindung, Business Continuity (Mobile) Datenkommunikation
9 Risiken Umsatz-Wachstum Kosten-Reduzierung Kundenbindung Business Continuity Compliance Payment Card Data Health Records Intellectual Property Identity Billing information RSA Authentication Manager Financial Transactions Employee Information Company Information Konsequenzen RSA DLP Suite Identity Assurance RSA Authentication Manager Express Identity Assurance Unintentional Distribution Media Theft Takeover Wahrscheinlichkeit eines Vorfalls Device Loss Intercept Fraud DOS Data Loss Eavesdropping Risk Unauthorized Access Unauthorized Activity Unauthorized Activity Corruption Unavailability Unauthorized Access Data Protection RSA envision SIEM Media Loss Data Theft Endpunkte Netzwerk Anwendungen Dateien Storage
10 Die Marke RSA Ron Rivest Adi Shamir Len Adleman RSA im 20. Jahrhundert
11 Die Marke RSA vom reinen Kryptographen über den Token-Anbieter zu ganzheitlichen Sicherheitskonzepten: Information Centric Security & Information Risk Management Jan 2006 Dez 2006 Dez 2007 Juli RSA Business Risk Management Solutions RSA im 21. Jahrhundert
12 RSA, The Security Division of EMC EMC ist das weltweit führende Unternehmen im Bereich Informationsinfrastrukturen. Wir helfen Unternehmen dabei, mit ihren Informationen gewinnbringend zu arbeiten. Intelligenz hinzufügen Virtualisierung und Automatisierung RSA ist das weltweit führende Unternehmen bei der Gestaltung von sicheren Informationsinfrastrukturen in Unternehmen. Wir sorgen dafür, dass Informationen einen Mehrwert und keine Last darstellen. Schutz Informationen Speicherung
13 RSA - Authentifizierung: Innovationen Understand customers needs to balance Cost Convenience Security Enterprise More than 1,000 users Enterprise Consumer Applications More than 10,000 users Small & Mid-Size Organizations Fewer than 2,500 users Passwords Hardware tokens Software tokens SMS & text messaging Risk-based Authentication
14 RSA - was uns auszeichnet Community RSA Conference efraud Network RSA Xchange Community Archer egrc Community RSA envision Community
15 RSA - was uns auszeichnet Ecosystem Embedding the Infrastructure Integrating with the Infrastructure 1,000+ Technology Partners Building Value into the Infrastructure Leading Standards Initiatives PKCS
16 Oberstes Ziel - sichere Informationsinfrastruktur Sicherstellen, Sichersdass die richtigen Personen Zugriff auf die richtigen Informationen in einer vertrauenswürdigen Infrastruktur haben Identitäten Infrastruktur Informationen Endpunkte Internet Erlauben Autorisierte Kunden Partner Mitarbeiter Blockieren Gefährliche Mitarbeiter Kriminelle Spione Unternehmensnetzwerke Anwendungen Datenbanken und Dateien Speicher Öffentlich Marketing Einnahmen Produktinfo Vertraulich Krankenakten IP/PII Finanzdaten in einem System mit einfacher, effizienter und sicherer Verwaltung
17 Vertrauenswürdige Virtuelle Umgebungen Unternehmen Berichte über den Compliance Status verschiedener Cloud Anbieter, gegen allgemeingültige Prüfmarken. Security & Compliance Vertrauen = Visibility Sichtbarkeit & Reporting + Kontrollen Cloud Service Provider Identities Infrastructure Information Verwaltung des Zugriffs auf Cloud Ressourcen: Authentifizierung, SSO/Federation, Provisioning, Berechtigungen, usw. Verwaltung der Sicherheit von Cloud Umgebungen: Härtung, Integrität und Geografischer Ort der Dienste, Bedrohungen, usw. Verwaltung sensitiver Information: Klassifizierung, Verschlüsselung, Tokenization, Geografischer Ort, usw. EMC/RSA Cloud Trust Authority Ein komplettes Set an Cloud-basierten Diensten, für Sicherheit und Compliance beim Cloud Computing.
18 Trust in the Cloud - Proof not Promises Keynote: Trust in the Cloud: Proof not Promises, Arthur Coviello, RSA, Tue. Feb. 15, 2011
19 Sicherheitsrisiken 1. Vorsätzlichkeit Unberechtigte Benutzer bedienen sich fremder Identitäten und fremden Eigentums, um an geschützte Informationen zu gelangen und diese ggf. zu manipulieren. 2. Ahnungslosigkeit Mitarbeiter sind häufig nur unzureichend mit den geltenden Sicherheitsrichtlinien des Unternehmens vertraut. 3. Unbekümmertheit Mitarbeiter denken häufig nicht darüber nach, dass ihre Aktionen geltende Sicherheitsrichtlinien verletzen und die daraus entstehenden Konsequenzen für das Unternehmen. 4. Bequemlichkeit Mitarbeiter und Geschäftspartner handeln häufig so, wie es für sie am einfachsten ist (z.b. Aufschreiben von Passwörtern, lokales Speichern von Daten).
20 Identity Protection Username: Benutzername Passwort: Passcode volkerstrecke MamasMädchenname Internet Eine der häufigsten Ursachen von Datenspionage oder Datenmanipulation ist IDENTITÄTEN-BETRUG
21 Widersprüche? Zwei Aussagen ein Widerspruch? 1. Eine der häufigsten Ursachen von Datenspionage oder Datenmanipulation ist IDENTITÄTEN-BETRUG 2. Passwörter sind die beliebteste Methode der Authentifizierung Username: Benutzername Passwort: Passcode volkerstrecke MamasMädchenname Die Lösung des Dilemmas? Passwörter müssen ausreichend SICHER gemacht werden oder es sollte eine sichere Zwei-Faktor-Authentifizierung Betracht gezogen werden!
22 Gelegenheit für Betrüger Annahme einer niedrigeren IT- Sicherheit IT-Budget KMUs nutzen eher selten starke Authentifizierung Kleine und mittlere Unternehmen sind gefährdet Unternehmensgröße
23 Gelegenheit für Betrüger
24 Identity Protection RSA Authentication Manager Methoden zur Authentifizierung Sicherheit Sichere Zwei-Faktor-Authentifizierung + Biometrie Zertifikate (PKI) Token (Zeit-basierend) Token (Event-basierend) Komplexe, statische Passwörter Statische Passwörter Kosten
25 RSA Authentication Manager RSA SecurID Szenario User ID: vo-strecke PIN: yl34ni Tokencode: User RSA SecurID Token OWA Citrix Apps RSA Agent Internet OTP Authentifizierung RSA Authentication Manager AM 7.1 User ID: vo-strecke PIN: yl34ni Tokencode: LAN
26 RSA Authentication Manager Serverplattformen Target Customer Target Customer Target Customer Target Customer Small to large companies New and existing software customers upgrading to AM 7.1 on an Appliance platform Existing Appliance customers upgrading to AM 7.1 Large enterprises with high availability requirements New and existing software customers upgrading to AM 7.1 on an Appliance platform Existing Appliance customers upgrading to 7.1 Customers that want the Authentication Manager base license and SecurID 700 authenticators Customer with fewer that 250 users Organizations that prefer software deployments Organizations that do not prefer Linux OS RSA SecurID Appliance 130 (a la carte) RSA SecurID Appliance 250 (a la carte) RSA SecurID Software Bundles RSA Authentication Manager Software What s Included What s Included What s Included What s Included SecurID Appliance 130 hardware 1U chassis SecurID Appliance 250 hardware 2U chassis Authentication Manager base license Authentication Manager base or enterprise license Choice of Authentication Manager base, or enterprise Choice of authenticators hardware, software, SMS High availability support Choice of Authentication Manager base, or enterprise Choice of authenticators hardware, software, SMS Token and licenses for 25, 50, 100 users SecurID 700 / 3-year authenticators Supports multiple platforms: Windows, Linux, Solaris VMWare ESX Server 3.5, 4.0
27 RSA Authentication Manager Lizensierungs-Optionen Low-cost Configuration High-availability Configuration RSA SecurID Appliance 130 Replica RSA SecurID Appliance 250 Replica RSA SecurID Appliance 130 Replica RSA SecurID Appliance 250 Primary RSA SecurID Appliance 130 Primary RSA SecurID Appliance 130 Replica RSA SecurID Appliance Base Software License RSA SecurID Appliance Enterprise Software License
28 RSA SecurID Token-Familie RSA SecurID
29 RSA SecurID Token Starke Zwei Faktor Authentifizierung! - OTP USERID: PASSCODE: vo-strecke yl34ni PASSCODE = PIN PIN + TOKENCODE Tokencode: wechselt alle 60 Sekunden Uhr synchronisiert mit UTC Eindeutige 128-Bit-Seed Interne Batterie
30 RSA SecurID Token Starke Zwei Faktor Authentifizierung! - OTP Authentifizierung erfolgreich Erlaubte Token-Codes Interne Systemuhr Interne Systemzeit Secret Key (128 Bit) PIN + Tokencode = Passcode Seed_Record.xml RSA Authentication Manager
31 Identity Protection RSA Authentication Manager 1 Authentifizierung per Hardware Token Internet Formfaktor: Hardware Algorithmus: zeitsynchron Verwendung: sehr oft
32 RSA SecurID 800 Hybrid Authenticator Viele Anwendungen in einem Gerät Digital Certs SecurID OTP Passwords VPN/Wireless File/Disk Encryption PC/Domain Auth Signing Web/App Auth
33 RSA SecurID 800 Hybrid Authenticator Festplattenverschlüsselung RSA Secured Disk/File Encryption Partners Secured VPN / WLAN ? Unencrypted Data
34 Warum nur den Fernzugriff auf das Firmennetzwerk schützen, wenn vertrauliche Daten bereits im Umlauf sind? Sichere Laufwerksverschlüsselung mit SafeGuard Enterprise und starke Authentifizierung mit RSA SID800 Token. Sicheres VPN/WLAN Verschlüsselte Daten
35 Identity Protection RSA Authentication Manager 2 Authentifizierung per Software Token Internet Formfaktor: Software Algorithmus: zeitsynchron Verwendung: sehr oft
36 SecurID-Softwareauthentifizierungskomponenten Lösungen für Desktop, Web, mobile und portable Sicherheitsgeräte Umwandlung bestehender Endanwendergeräte in SecurID-Token PC/Notebook: Microsoft Windows, Mac OS X Mobile Geräte: Blackberry, Windows Mobile, iphone, J2ME, Symbian UIQ Sichere Flash-Laufwerke: SanDisk, Iron Key, MXI Microsoft Windows Mac OS X Web-Browser (IE/Firefox) PC/Notebook Smartphones BlackBerry OS iphone SanDisk Cruzer Enterprise Sichere Flash- Laufwerke Iron Key Windows Mobile Symbian UIQ MXI Stealth MXP
37 Identity Protection RSA Authentication Manager 3 Authentifizierung per On-Demand Token (ODA) Internet Formfaktor: Handy, SMS Algorithmus: zeitsynchron Verwendung: gelegentlich
38 RSA SecurID ODA Token Token-Code on-demand Username: Benutzername PIN: Passcode streckev ***** Request Token-Code: SMS AM sendet an SMS-Gateway SMS-Eingang Token-Code: Anfrage an Authentication Manager AM generiert Token-Code: Seed_Record.xml
39 On-Demand-Authentifizierung Die Stärke und Flexibilität von SecurID ohne Token Sichere und kostengünstige Lösung für Subunternehmer, Zeitarbeitskräfte und Gelegenheitsnutzer Einmalig gültiger SecurID-Passcode wird auf Anfrage über SMS oder übermittelt 24x7-Verfügbarkeit: Web-basierter Self- Service für Token-Anforderung Zero-Footprint: weder Software noch Token nötig Einfache erneute Bereitstellung: Token verbleiben nicht bei Subunternehmern Ergänzender Formfaktor für den Notfallzugriff für jeden Nutzer von Hardwareoder Software-Token. Funktioniert mit allen bestehenden SecurID-Agents und RSA Secured-Lösungen.
40 RSA SecurID Lösungsszenarien Starke Zwei Faktor Authentifizierung! - OTP RSA Token OWA Citrix Apps User RSA Agent Internet RSA Authentication Manager OTP Authentifizierung AM 7.1 über Internet LAN Über 500 Technologie Partnerschaften EMC Solution Gallery
41 RSA Authentication Manager Express (AMX) Risk-based Authentication (RBA) + On-Demand-Authentication (ODA)
42 Risikobasierte Authentifizierung Passwörter müssen ausreichend SICHER gemacht werden 1. Wenn bestimmte Umgebungsparameter (Risikoabschätzung) sicher sind, dann sind Passwörter ausreichend sicher 2. Wenn Unsicherheitsfakoren auftreten (Risikoabschätzung), dann muss ein zusätzliches Verfahren zur Benutzerauthentifizierung eingeleitet werden OK AMX Risk Engine OK - User Behaviour Profile - Device Profile Risiko ODA Token
43 Risikobasierte Multi-Faktor-Authentifizierung Faktor 1: etwas, das Sie WISSEN Faktor 2: etwas, das Sie BESITZEN Faktor 3: etwas, das Sie TUN Etwas, das Sie WISSEN oder BESITZEN
44 RSA Authentication Manager Express (AMX) Zusammenfassung Passwörter wurden ausreichend SICHER gemacht: Drei Faktor-Authentifizierung mit Username / Passwort Vier Faktor-Authentifizierung bei erweiterter Authentifizierung
45 Anwendungsgebiete Use Case Customer Profile Mid Market < 2500 users (employees/partners) Large Enterprise users (employees/partners) Consumer 100,000+ users (B2C portals) Web based applications (RBA/ODA only) Web based applications (SecurID HW/SW tokens) AMX RSA Authentication Manager Adaptive Authentication (Hosted or On Premise) Non web based (SecurID HW/SW tokens)
46 RSA Authentication Manager Express Details Skalierbarkeit: bis zu Anwender Plattform: Appliance-130 mit Linux OS Integration: SSL-VPNs (Juniper, Cisco, Check Point, Citrix, ) Outlook Web Access Replica: Zweite Appliance als Replica möglich Web-Portale Citrix-Thin Clients Authentifizierungsmethoden: risikobasierte Authentifizierung Passwort, SMS, Qualifizierungsfragen
47 Gründe für risikobasierte Authentifizierung (RBA) Vergleich zu Alternativen Passwort ****** Nur SMS Authentication Manager Express Komplexe Passwörter einführen Ergebnis: IT-Ressourcen zum Zurücksetzen vergessener Passwörter erforderlich; Produktivitätsausfall der Anwender Nachteil: fehlende Sicherheit Reine SMS-Lösung verwenden Ergebnis: Nicht optimal für alle Benutzertypen. Hinweis: RSA Authentication Manager unterstützt auch SMS. Nachteil: fehlende Benutzerfreundlichkeit, SMS-Kosten Risikobasierte Authentifizierung (RBA) einführen Ergebnis: Für Endanwender nicht sichtbar; nahtlose Implementierung. Vorteil: Sicher & benutzerfreundlich
48 Produkt-Infos AM / AMX - Decision Tree Part-Time Employees Infrequent Users Partners Road Warriors Administrators Contractors Frequent Users Internal Employees Broad range of solutions to meet the needs of an increasingly diverse user population Hybrid Smart Card Fob / Card Token Embedded Solutions Portable Devices PC / Web Browser On-Demand Risk-Based Hardware Tokens Software Tokens Tokenless
49 Risiken 65 % aller Unternehmen haben einen Einbruch erst nach Wochen, Monaten, Jahren oder gar nicht bemerkt! Quelle: 2011 Data-Breach Investigations Report Verizon Risk Team US Secret Service Dutch High-Tech Crime Unit Study Apr2011
50 RSA SIEM Solution RSA envision Zentrales Logdaten Management Malicious Code Detection Spyware detection Access Control Enforcement Privileged User Management Real-Time Monitoring Troubleshooting Configuration Control Lockdown enforcement Unauthorized Service Detection IP Leakage False Positive Reduction User Monitoring Web server activity logs Web cache & proxy logs Content management logs SLA Monitoring Switch logs IDS/IDP logs Alle erforderlichen Daten zusammenstellen um eine Plattform für Compliance und Security Operations erstellen zu können! VA Scan logs Router logs Windows Windows logs VPN logs domain logins Alle diese Daten verwalten, analysieren und dokumentieren Firewall sowie logs in Wireless access verwertbare Erkenntnisse und Aktionen transformieren! logs Linux, Unix, Oracle Financial Windows OS logs Logs Mainframe logs DHCP logs Client & file server logs San File Access Logs VLAN Access & Control logs Database Logs
51 RSA SecurID Solution for VMware View
52 RSA SecurBook für VMware View RSA-Lösungen Vielseitige Lösungen Validiert durch das RSA Solutions Center RSA SecurBook Anleitungen für die Planung, Bereitstellung und Administration von RSA- Lösungen. Umfassende Referenzarchitektur, Screenshots und praktische Hilfe
53 Warum RSA? Industry Leadership & Market-Leading Products Authentication, Data Loss Prevention, Web Fraud Protection, SIEM EMC/RSA Partner Solution Portal: Centralized Approach to Policy Management The infrastructure to manage key security services centrally Visibility Across Identity, Infrastructure and Information A common platform to monitor, audit and report across the 3 I s Built-in Expertise about regulations, threats and best practices. Built by teams of experts. Built-in Versus Bolted-on Security Embedding controls directly into the infrastructure Services to Help you Manage Risk Services to help you mature your processes
54 RSA SecurID Promotions
55 RSA envision Promotion RSA PCI Bundle Für die kombinierte Bestellung einer RSA envision ES 2560 Appliance und eines RSA 25 User SecurID Appliance Bundles (jeweils mit der dazugehörigen SecurCare Wartung) erhalten Sie einen unschlagbar günstigen Package Preis RSA SecurID Appliance Bundle 25 User UND RSA envision ES 2560 Appliance: Art. RX PCIKIT02 Enhanced Maintenance 1 Year for RSA SecurID Appliance Bundle 25 User Base Edition: Art. RX APP BBE12 Basic Maintenance 1 Year for RSA envision ES 2560 Appliance: Art. RX SSP M Diese drei Artikel sind zusammen zu bestellen! ES 2560 APP0025HTB
56 Mehr Power im Team mit COMPUTERLINKS und RSA! + Infos zu den Themen + Download (Datenblätter, Case Studies) + Webinar Termine + Teclab Termine + Rückruf - Option + Testkit (SecurID)
57 Wie geht es weiter? Web-Ressourcen RSA Product Overview: RSA SecurID Two-Factor Authentication Demo: RSA SecurID Token Demo: RSA SecurID SID800 Token Demo: RSA Secured Partner Technologien (EMC Solution Gallery): RSA SecurCare Online Support Portal:
58 Wie geht es weiter? Web-Ressourcen TechLab Vorführungen: Teststellungen unkompliziert & kostenfrei Vereinbaren Sie einen individuellen Termin
59 Wie geht es weiter? Bereiten Sie sich gut vor. Informieren Sie sich weiter. Kontaktieren Sie uns! Tel info@arcos.de Foto: Starten Sie!
60 Viel Erfolg! Volker Strecke, Tel , Mob ,
RSA INTELLIGENCE DRIVEN SECURITY IN ACTION
RSA INTELLIGENCE DRIVEN SECURITY IN ACTION So schützen Sie einheitlich Ihre Benutzeridentitäten im Unternehmen und in der Cloud! Mathias Schollmeyer Assoc Technical Consultant EMEA 1 AGENDA Überblick RSA
MehrIBH-Hausmesse 2010 Starke Zwei-Faktor-Authentifizierung mit RSA SecurID. Saskia Böttcher Business Sales Manager
IBH-Hausmesse 2010 Starke Zwei-Faktor-Authentifizierung mit RSA SecurID Saskia Böttcher Business Sales Manager Kurzvorstellung RSA Starke 2-Faktor-Authentifizierung: RSA SecurID Integrierte Lösungen (Szenarien)
MehrErfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen
Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen
MehrEndpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de
Endpoint Security Where trust begins and ends SINN GmbH Andreas Fleischmann Technischer Leiter www.s-inn.de Herausforderung für die IT Wer befindet sich im Netzwerk? Welcher Benutzer? Mit welchem Gerät?
MehrDokumentenkontrolle Matthias Wohlgemuth Telefon 043 259 42 33 Matthias.Wohlgemuth@bvk.ch Erstellt am 26.06.2015
CITRIX DESKTOP CITRIX REMOTE ACCESS Dokumentenkontrolle Autor Matthias Wohlgemuth Telefon 043 259 42 33 E-Mail Matthias.Wohlgemuth@bvk.ch Erstellt am 26.06.2015 Status Draft Klassifizierung vertraulich
MehrTest zur Bereitschaft für die Cloud
Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich
MehrKASPERSKY SECURITY FOR VIRTUALIZATION 2015
KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht
MehrFraud Prevention Komplexe Bedrohungen erfordern flexible Sicherheitslösungen
Fraud Prevention Komplexe Bedrohungen erfordern flexible Sicherheitslösungen Dirk Losse, CISSP 18. Oktober 2012 Identity Assurance (formerly ActivIdentity) Über uns Weltmarktführer im Bereich Türsysteme
Mehrwww.eset.de Bewährt. Sicher.
www.eset.de Bewährt. Sicher. Starke Authentifizierung zum Schutz Ihrer Netzwerkzugänge und -daten ESET Secure Authentication bietet eine starke zusätzliche Authentifizierungsmöglichkeit für Remotezugriffe
MehrAnleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH
Amt für Informatik Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Anleitung vom 12. September 2009 Version: 1.0 Ersteller: Ressort Sicherheit Zielgruppe: Benutzer von SSLVPN.TG.CH Kurzbeschreib:
MehrOpen Source als de-facto Standard bei Swisscom Cloud Services
Open Source als de-facto Standard bei Swisscom Cloud Services Dr. Marcus Brunner Head of Standardization Strategy and Innovation Swisscom marcus.brunner@swisscom.com Viele Clouds, viele Trends, viele Technologien
MehrSichere Freigabe und Kommunikation
Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu
MehrClientkonfiguration für Hosted Exchange 2010
Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG
MehrDer beste Plan für Office 365 Archivierung.
Der beste Plan für Office 365 Archivierung. Der Einsatz einer externen Archivierungslösung wie Retain bietet Office 365 Kunden unabhängig vom Lizenzierungsplan viele Vorteile. Einsatzszenarien von Retain:
MehrMicrosoft Azure Fundamentals MOC 10979
Microsoft Azure Fundamentals MOC 10979 In dem Kurs Microsoft Azure Fundamentals (MOC 10979) erhalten Sie praktische Anleitungen und Praxiserfahrung in der Implementierung von Microsoft Azure. Ihnen werden
MehrIdentity & Access Management in der Cloud
Identity & Access Management in der Cloud Microsoft Azure Active Directory Christian Vierkant, ERGON Datenprojekte GmbH Agenda oidentity Management owas ist Azure Active Directory? oazure Active Directory-Editionen
MehrNew Endpoint Product &Bundles. Ab Ende Juli
New Endpoint Product &Bundles Ab Ende Juli Warumist das für Sie wichtig? Benefits Wir haben gefragt, Sie haben geantwortet Wir verlieren Projekte in unteren Segmenten Es gibt nicht genug attraktive Auswahlmöglichkeiten
MehrMobile Endgeräte - Sicherheitsrisiken erkennen und abwehren
Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern
MehrOperational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland
Operational Big Data effektiv nutzen TIBCO LogLogic Martin Ulmer, Tibco LogLogic Deutschland LOGS HINTERLASSEN SPUREN? Wer hat wann was gemacht Halten wir interne und externe IT Richtlinien ein Ist die
MehrTechnische Voraussetzungen für f r CRM Hosting
Technische Voraussetzungen für f r CRM Hosting Holger Rackow Technologieberater - Microsoft Dynamics CRM Microsoft Dynamics CRM 3.0 Wo stehen wir heute? Microsoft CRM weltweites Kundenwachstum 53 Länder,
MehrWeb Protection in Endpoint v10
Complete Security Endpoint Web Protection in Endpoint v10 Full Web Protection in Endpoint 10 Sophos Endpoint Protection Integrated FullDisk Encryption: Password-Recovery over Local Self Help or IT-Helpdesk
MehrAnforderungen und Umsetzung einer BYOD Strategie
Welcome to Anforderungen und Umsetzung einer BYOD Strategie Christoph Barreith, Senior Security Engineer, Infinigate Copyright Infinigate 1 Agenda Herausforderungen Umsetzungsszenarien Beispiel BYOD anhand
MehrAuthentication Token gesucht- Nutzen Sie doch Ihr Handy. T-TeleSec OneTimePass Überblick / Version 4.0 12.03.2009 1
Authentication Token gesucht- Nutzen Sie doch Ihr Handy T-TeleSec OneTimePass Überblick / Version 4.0 12.03.2009 1 T-TeleSec OneTimePass Darf ich mich vorstellen T-TeleSec OneTimePass Inhalt. 1. Die Ausgangslage.
MehrThermenevent 2015. my.bizcloud News. Markus Parzer Managed Services
Thermenevent 2015 my.bizcloud News Markus Parzer Managed Services Enterprise File Synchronisation & Sharing my.bizcloud Service Self-Management Hosted Exchange Management Desktop as a Service Cloud Connect
MehrParallels Mac Management 3.5
Parallels Mac Management 3.5 Deployment-Handbuch 25. Februar 2015 Copyright 1999 2015 Parallels IP Holdings GmbH und Tochterunternehmen. Alle Rechte vorbehalten. Alle anderen hierin erwähnten Marken und
MehrAnlegen eines virtuellen http Server unter Exchange 2003 mittels HOSTNAME
1 von 14 Anlegen eines virtuellen http Server unter Exchange 2003 mittels HOSTNAME ci solution GmbH 2007 Whitepaper Draft Anleitung Deutsch Verfasser: ci solution GmbH 2007 Manfred Büttner 28. Juli 2009
MehrSchumacher, Chris Druckdatum 01.06.2012 11:11:00
Dokumentenverwaltung Autor Schumacher, Chris Druckdatum 01.06.2012 11:11:00 SMS Login Aktivierung Sie müssen beim ersten Login zwingend einen PIN und eine Secret Answer setzen. Den PIN benötigen Sie bei
MehrLizenzierung von SharePoint Server 2013
Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe
MehrBring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos
Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition
MehrDesktopvirtualisierung. mit Vmware View 4
Desktopvirtualisierung mit Vmware View 4 Agenda Warum Desktops virtualisieren? Funktionen von VMware View Lizenzierung VMware Lizenzierung Microsoft Folie 2 Herausforderung bei Desktops Desktopmanagement
MehrÜberblick IBM Offerings für Cloud-Provider
- IBM Cloud Computing März, 2011 Überblick IBM Offerings für Cloud-Provider Juerg P. Stoll Channel Development Executive for Cloud IMT ALPS juerg.stoll@ch.ibm.com +41 79 414 3554 1 2010 IBM
MehrCloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.
Cloud Services und Mobile Workstyle Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.com Mobile Workstyles Den Menschen ermöglichen, wann, wo und wie sie
MehrDer Nutzen und die Entscheidung für die private Cloud. Martin Constam Rechenpower in der Private Cloud 12. Mai 2014
Der Nutzen und die Entscheidung für die private Cloud Martin Constam Rechenpower in der Private Cloud 12. Mai 2014 1 Übersicht - Wer sind wir? - Was sind unsere Aufgaben? - Hosting - Anforderungen - Entscheidung
MehrIT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg
IT- Wir machen das! Leistungskatalog M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg Tel.: 02972 9725-0 Fax: 02972 9725-92 Email: info@m3b.de www.m3b.de www.systemhaus-sauerland.de Inhaltsverzeichnis
MehrHybrid-Szenarien in der Virtualisierung
Hybrid-Szenarien in der Virtualisierung Gemeinsame Nutzung von On Premise und Cloud-Lösungen Thorsten Podzimek, SAC GmbH Netzwerke Serversysteme Client-Service Groupware Darmstadt 29.09.2015 Status Quo
MehrDaten Monitoring und VPN Fernwartung
Daten Monitoring und VPN Fernwartung Ethernet - MODBUS Alarme Sensoren RS 232 / 485 VPN Daten Monitoring + VPN VPN optional UMTS Server Web Portal Fernwartung Daten Monitoring Alarme Daten Agent Sendet
MehrLizenzierung von System Center 2012
Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im
MehrWindows Server 2012 R2 Essentials & Hyper-V
erklärt: Windows Server 2012 R2 Essentials & Hyper-V Windows Server 2012 R2 Essentials bietet gegenüber der Vorgängerversion die Möglichkeit, mit den Boardmitteln den Windows Server 2012 R2 Essentials
MehrInfinigate (Schweiz) AG. Secure Guest Access. - Handout -
Infinigate (Schweiz) AG Secure Guest Access - Handout - by Christoph Barreith, Senior Security Engineer 29.05.2012 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis... 1 2 Secure Guest Access... 2 2.1 Gäste Accounts
MehrFernzugang Uniklinikum über VMware View
Fernzugang Uniklinikum über VMware View Windows Mit VMware View haben Sie die Möglichkeit, von einem beliebigen Netzwerk aus auf einen Rechnerpool des Uniklinikums zuzugreifen. 1. Installation des VMware
Mehr1. Zugriff auf das Lonza Netzwerk von ihrem privaten PC oder von einem Internet Café
SSL VPN verwenden mit nicht-lonza PCs 1. Zugriff auf das Lonza Netzwerk von ihrem privaten PC oder von einem Internet Café Für das Arbeiten von zu Hause oder aus einem Internet Café können Sie Ihren Browser
Mehrwe run IT! ArGO Mail Inhaltsverzeichnis Services zurzeit in ArGO Mail aktiv: Mail
Inhaltsverzeichnis 1. Aktive Services in 2. Konfigurationsdaten 3. Zertifizierte Zugangssoftware für 4. Anleitung zu den Services a. Outlook Web Access b. Outlook Web Access mit IDentity (One Time Password)
MehrNext Generation Datacenter Automation und Modularisierung sind die Zukunft des Datacenters
Next Generation Datacenter Automation und Modularisierung sind die Zukunft des Datacenters Frank Spamer accelerate your ambition Sind Ihre Applikationen wichtiger als die Infrastruktur auf der sie laufen?
MehrEnterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013
Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013 Agenda Mobile Apps aus Sicht der IT Grösste Herausforderungen mobiler Applikationen aus der Sicht der IT Best Practice
MehrPersönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm.
Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm. IT Managers Lounge präsentiert: Top-Trend Cloud Computing. Flexibilität, Dynamik und eine schnelle Reaktionsfähigkeit
MehrCollax PPTP-VPN. Howto
Collax PPTP-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als PPTP-VPN Server eingerichtet werden kann, um Clients Zugriff ins Unternehmensnetzwerk von außen zu ermöglichen.
Mehr:: Anleitung Hosting Server 1cloud.ch ::
:: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Hosting Server
MehrSymantec Mobile Computing
Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution
MehrXING und LinkedIn-Integration in das erecruiter-bewerberportal
XING und LinkedIn-Integration in das erecruiter-bewerberportal Sowohl für XING als auch für LinkedIn müssen sog. Keys beantragt werden, die im erecruiter hinterlegt werden. Im Folgenden sind die Schritte
MehrZugriff auf Unternehmensdaten über Mobilgeräte
1 Mobility meets IT Service Management 26. April 2012 in Frankfurt Zugriff auf Unternehmensdaten über Mobilgeräte Notwendigkeit und Risiken Ergebnisse einer europaweiten Anwenderstudie Norbert Pongratz,
MehrAnleitung zur Anmeldung mittels VPN
We keep IT moving Anleitung zur Anmeldung mittels VPN Version 4.3 Datum: 04.04.2014 WienIT EDV Dienstleistungsgesellschaft mbh & Co KG Thomas-Klestil-Platz 6 A-1030 Wien Telefon: +43 (0)1 904 05-0 Fax:
MehrGood Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch)
Good Dynamics by Good Technology eberhard@keyon.ch brunner@keyon.ch V1.1 2012 by keyon (www.keyon.ch) 1 Über Keyon Experten im Bereich IT-Sicherheit und Software Engineering Als Value added Reseller von
MehrSystem Center Essentials 2010
System Center Essentials 2010 Microsoft System Center Essentials 2010 (Essentials 2010) ist eine neue Verwaltungslösung aus der System Center-Produktfamilie, die speziell für mittelständische Unternehmen
MehrLizenzierung von SharePoint Server 2013
Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe
Mehrubitexx Smartphones einfach sicher betreiben Dominik Dudy, Key Account Manager
ubitexx Smartphones einfach sicher betreiben Dominik Dudy, Key Account Manager Vielfalt! Blackberry, Windows Mobile, Symbian, ios für iphone/ipad, Android. Zulassung / Einführung mehrerer Betriebssysteme
MehrApple Train the Trainer 10 App Store Submission. Josef Kolbitsch josef.kolbitsch@tugraz.at http://businesssolutions.tugraz.at/
Apple Train the Trainer 10 App Store Submission Josef Kolbitsch josef.kolbitsch@tugraz.at http://businesssolutions.tugraz.at/ Übersicht Allgemeines Provisioning Profiles Application Binary vorbereiten
MehrHowTo: Anmeldung per WebVPN
HowTo: Anmeldung per WebVPN Kursiv geschriebene Inhalte werden meist nur bei der ersten Anwendung am jeweiligen PC abgefragt. Eine funktionierende Internetverbindung ist vorausgesetzt. Anmeldung am WebVPN
Mehr5.3.5.3 Übung - Fernzugriff und Remoteunterstützung in Windows Vista
IT-Essentials 5.0 5.3.5.3 Übung - Fernzugriff und Remoteunterstützung in Windows Vista Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung stellen Sie eine Remoteverbindung
Mehr2012 Quest Software Inc. All rights reserved.
Identity & Access Management neu interpretiert Stefan Vielhauer, Channel Sales Specialist Identity & Access Management André Lutermann, Senior Solutions Architect CISA/CHFI Rechtliche Rahmenbedingungen
MehrDer LeadershipCompass Das richtige Identity Provisioning für ihr Unternehmen
KuppingerCole Der LeadershipCompass Das richtige Identity Provisioning für ihr Unternehmen Martin Kuppinger Founder and Principal Analyst KuppingerCole mk@kuppingercole.com Identity und Access Management
MehrV-Alliance - Kundenreferenz. Timm Brochhaus sepago GmbH
V-Alliance - Kundenreferenz Timm Brochhaus sepago GmbH Wer ist die sepago GmbH? Grundlegendes Firmensitz: Köln Mitarbeiter: 53 Unternehmensbereich Professional IT Services IT Unternehmensberatung Spezialisiert
MehrSchützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April, 20 2015
Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise Matthias Kaempfer April, 20 2015 Ganzheitlicher SAP Sicherheitsansatz Detect attacks Secure infrastructure Security processes and awareness
MehrInstallationsanleitung dateiagent Pro
Installationsanleitung dateiagent Pro Sehr geehrter Kunde, mit dieser Anleitung möchten wir Ihnen die Installation des dateiagent Pro so einfach wie möglich gestalten. Es ist jedoch eine Softwareinstallation
MehrDie Renaissance von Unified Communication in der Cloud. Daniel Jonathan Valik UC, Cloud and Collaboration
Die Renaissance von Unified Communication in der Cloud Daniel Jonathan Valik UC, Cloud and Collaboration AGENDA Das Program der nächsten Minuten... 1 2 3 4 Was sind die derzeitigen Megatrends? Unified
MehrIT-Security Portfolio
IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH Übersicht IT-Security Technisch Prozesse Analysen Beratung Audits Compliance Bewertungen Support & Training
MehrAIRWATCH. Mobile Device MGMT
AIRWATCH Mobile Device MGMT AIRWATCH Was ist Mobile Device Mgmt. Welche Methoden von Device Mgmt sind möglich Airwatch SAAS / on Premise Airwatch Konfiguration von Usern und Sites Airwatch Konfiguration
Mehreduca.ch SFIB-Fachtagung ICT und Bildung
ID educa.ch SFIB-Fachtagung ICT und Bildung Eine Person, in der Realität und im virtuellen Raum. Die Vorteile eines zentralen Usermanagements Pascal Groner, Swisscom AG 26.08.2015 Login und Rollenverwaltung
MehrUM ALLE DATEN ZU KOPIEREN. ZUNÄCHST die Daten des alten Telefons auf einen Computer kopieren
IPHONE UM ALLE DATEN des alten Telefons auf einen Computer Software von welcomehome.to/nokia auf Ihrem PC oder Mac. verbinden Sie Ihr altes Telefon über 3. Wenn Sie Outlook nutzen, öffnen Sie itunes, um
MehrSicherheits- & Management Aspekte im mobilen Umfeld
Sicherheits- & Management Aspekte im mobilen Umfeld Einfach war gestern 1 2012 IBM Corporation Zielgerichtete Angriffe erschüttern Unternehmen und Behörden 2 Source: IBM X-Force 2011 Trend and Risk Report
MehrDer Begriff Cloud. Eine Spurensuche. Patric Hafner 29.06.2012. geops
Der Begriff Cloud Eine Spurensuche Patric Hafner geops 29.06.2012 Motivation Der größte Hype der IT-Branche Hype heißt sowohl Rummel als auch Schwindel slashdot.org The cloud represents a foundational
MehrTrend Micro Lösungen im Storage Umfeld
Trend Micro Lösungen im Storage Umfeld Version 4, 19.02.2013 Trend Micro White Paper Februar 2013 Inhalt Einführung...3 ServerProtect for NetApp Filer...3 Integration...3 Verwaltung...4 Vorteile...4 Anforderungen...5
MehrProduktinformation workany Stand: 02. April 2013. ITynamics GmbH Industriering 7 63868 Grosswallstadt Tel. 0 60 22-26 10 10 info@itynamics.
Produktinformation workany Stand: 02. April 2013 ITynamics GmbH Industriering 7 63868 Grosswallstadt Tel. 0 60 22-26 10 10 info@itynamics.com workany @ Swiss Fort Knox Cloud Computing und Private Cloud
MehrDonato Quaresima Matthias Hirsch
Die Spezialisten. Meister auf Ihrem Gebiet..Alles so schön bunt hier? Donato Quaresima Matthias Hirsch Microsoft Windows 2012 ein Überblick Inhalt Allgemein Editionen / Lizenzierung Neuerungen allgemein
MehrHerzlich willkommen. Die Zukunft von Client und Mobile Device Management. Tobias Frank, baramundi software AG
Herzlich willkommen Tobias Frank, baramundi software AG Die Zukunft von Client und Mobile Device Management Die Evolution des Clients Betriebssystem-Historie Langjährige Partnerschaft und Erfahrung Alle
MehrEs ist Zeit, dass die IT sich auf den Benutzer fokussiert, nicht auf das Endgerät.
Einführung Es ist Zeit, dass die IT sich auf den Benutzer fokussiert, nicht auf das Endgerät. Menschen nutzen jeden Tag Endgeräte, Apps und Daten, um effizient zu arbeiten Endgeräte Apps Daten AppSense
MehrVirtual Desktop Infrasstructure - VDI
Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert
Mehrsmartea Installationsguide Insight Solutions SYSTEMS MANAGEMENT IMPROVED. ENTERPRISE AGREEMENT MANAGEMENT. TRACK YOUR SPEND. CONFIGURATION SIMPLIFIED.
smarttools SYSTEMS MANAGEMENT IMPROVED. smartea ENTERPRISE AGREEMENT MANAGEMENT. smartdashboard TRACK YOUR SPEND. smartselector SOFTWARe ASSET MANAGEMENT PRODUCT installation CONFIGURATION SIMPLIFIED.
MehrSealPath Enterprise 2013
SealPath Enterprise 2013 What is SealPath? SealPath schützt Ihre sensiblen und vertraulichen Dokumente egal wo sich diese befinden. Was ist SealPath? Schutz Kontrolle Auditing Ihre Firmendokumente sind
MehrFachvorträge und Ausstellung
10. & 11. Okt., SIX Swiss Exchange Selnaustrasse 30, Zürich Fachvorträge und Ausstellung Smartphone Security / Management Rechtsgültige el. Signaturen aus der Cloud Datenbankverschlüsselung Web Application
MehrKeine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY
Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden
MehrWindows Server 2008 R2 und Windows 7 Stand-Alone Arbeitsplatz per VPN mit L2TP/IPSec und Zertifikaten verbinden.
Windows Server 2008 R2 und Windows 7 Stand-Alone Arbeitsplatz per VPN mit L2TP/IPSec und Zertifikaten verbinden. Inhalt Voraussetzungen in diesem Beispiel... 1 Sicherstellen dass der Domänenbenutzer sich
MehrCitrix Provisioning Server Marcel Berquez. System Engineer
Citrix Provisioning Server Marcel Berquez. System Engineer Agenda Was ist der Citrix Provisioning Server? Wie funktioniert der Citrix Provisioning Server? Was gehört zum Citrix Provisioning Server? Welche
MehrDer Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.
Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. 14. Juli 2015. Der Tag, an dem in Ihrem Unternehmen das Licht ausgehen könnte. An diesem Tag stellt
MehrBig Data im Bereich Information Security
Der IT-Sicherheitsverband. TeleTrusT-interner Workshop Bochum, 27./28.06.2013 Big Data im Bereich Information Security Axel Daum RSA The Security Division of EMC Agenda Ausgangslage Die Angreifer kommen
MehrAnleitung zum Prüfen von WebDAV
Anleitung zum Prüfen von WebDAV (BDRS Version 8.010.006 oder höher) Dieses Merkblatt beschreibt, wie Sie Ihr System auf die Verwendung von WebDAV überprüfen können. 1. Was ist WebDAV? Bei der Nutzung des
MehrClientless SSL VPN (WebVPN)
Clientless SSL VPN (WebVPN) realisiert mit CISCO ASA 5500 1 Autor: Michael Buth Warp9 GmbH Scheibenstr.109 48153 Münster http://warp9.de/ Datum: 03. Juni 2009 Version: 1.0 Dieses Dokument ist nur für den
MehrKombinierte Attacke auf Mobile Geräte
Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware
MehrKonfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier)
Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Firewall über Seriellen Anschluss mit Computer verbinden und Netzteil anschliessen. Programm Hyper Terminal (Windows unter Start Programme
MehrWindows Small Business Server (SBS) 2008
September 2008 Windows Small Business Server (SBS) 2008 Produktgruppe: Server Windows Small Business Server (SBS) 2008 Lizenzmodell: Microsoft Server Betriebssysteme Serverlizenz Zugriffslizenz () pro
MehrSicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant
Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz Philipp Behmer Technical Consultant Agenda Herausforderungen auf dem Weg in die Cloud Cloud App Security for Office 365
MehrTime To Market. Eine Plattform für alle Anforderungen. Lokale Betreuung (existierende Verträge und Vertragspartner, ) Kosten
Time To Market Ressourcen schnell Verfügbar machen Zeitersparnis bei Inbetriebnahme und Wartung von Servern Kosten TCO senken (Einsparung bei lokaler Infrastruktur, ) CAPEX - OPEX Performance Hochverfügbarkeit
MehrBes 10 Für ios und Android
Bes 10 Für ios und Android Architektur einer nicht Container (Sandbox) basierenden MDM Lösung Simple & Secure ios & Android Management mit 10.1.1 Secure Workspace - Sicherer Container für ios und Android
Mehra.i.o. control AIO GATEWAY Einrichtung
a.i.o. control AIO GATEWAY Einrichtung Die folgende Anleitung beschreibt die Vorgehensweise bei der Einrichtung des mediola a.i.o. gateways Voraussetzung: Für die Einrichtung des a.i.o. gateway von mediola
MehrMobile Device Management
Mobile Device Management Das iphone im Unternehmen St. Galler Tagung, 28. März 2012 Philipp Klomp Geschäftsführer Philipp.klomp@nomasis.ch Über uns Schweizer AG mit Sitz in Langnau ZH Consulting, Integrations-
MehrLizenzierung von Windows Server 2012
Lizenzierung von Windows Server 2012 Das Lizenzmodell von Windows Server 2012 Datacenter und Standard besteht aus zwei Komponenten: Prozessorlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung
Mehr