RSA - Business Risk Management Solutions

Größe: px
Ab Seite anzeigen:

Download "RSA - Business Risk Management Solutions"

Transkript

1 RSA - Business Risk Management Solutions Multi-Faktor-Authentifizierung für kleine bis mittlere Unternehmen RSA Authentication Manager RSA Authentication Manager Express RSA envision Volker Strecke, COMPUTERLINKS AG Fr

2 Security is not a product, it s a process. Bruce Schneier, 1999

3 The budget dilemma The data deluge The security

4 Efficiency Choice Control

5 Risiken Quelle: BSI

6 Risiken Quelle: BSI

7 Herausforderung - Thema Sicherheit Die Umgebung Immer neue Bedrohungen Unterstützung für verschiedene Gruppen und Initiativen Produktivität der Endanwender Sicherheit gilt als Last Anwender möchten keine Ausfallzeit Budget- und Personalbeschränkungen Anforderungen des Managements Der Bedarf an Mobilität und Tools für Zusammenarbeit führt dazu, dass Identitäten und geistiges Eigentum auch außerhalb des Unternehmens genutzt werden und somit gefährdet sind. IT-Abteilungen unter Druck 7

8 Herausforderung - Thema Sicherheit Bedrohungsszenarien: Extern sowie (Passwort) Risiken durch eigene sorglose User Lösung? Compliance Anforderungen Foto: Dr. Volker Strecke Skalierbare, flexible Sicherheitsszenarien Sich verändernde Business Anforderungen: Umsatz-Wachstum, Kostenreduzierung, Kundenbindung, Business Continuity (Mobile) Datenkommunikation

9 Risiken Umsatz-Wachstum Kosten-Reduzierung Kundenbindung Business Continuity Compliance Payment Card Data Health Records Intellectual Property Identity Billing information RSA Authentication Manager Financial Transactions Employee Information Company Information Konsequenzen RSA DLP Suite Identity Assurance RSA Authentication Manager Express Identity Assurance Unintentional Distribution Media Theft Takeover Wahrscheinlichkeit eines Vorfalls Device Loss Intercept Fraud DOS Data Loss Eavesdropping Risk Unauthorized Access Unauthorized Activity Unauthorized Activity Corruption Unavailability Unauthorized Access Data Protection RSA envision SIEM Media Loss Data Theft Endpunkte Netzwerk Anwendungen Dateien Storage

10 Die Marke RSA Ron Rivest Adi Shamir Len Adleman RSA im 20. Jahrhundert

11 Die Marke RSA vom reinen Kryptographen über den Token-Anbieter zu ganzheitlichen Sicherheitskonzepten: Information Centric Security & Information Risk Management Jan 2006 Dez 2006 Dez 2007 Juli RSA Business Risk Management Solutions RSA im 21. Jahrhundert

12 RSA, The Security Division of EMC EMC ist das weltweit führende Unternehmen im Bereich Informationsinfrastrukturen. Wir helfen Unternehmen dabei, mit ihren Informationen gewinnbringend zu arbeiten. Intelligenz hinzufügen Virtualisierung und Automatisierung RSA ist das weltweit führende Unternehmen bei der Gestaltung von sicheren Informationsinfrastrukturen in Unternehmen. Wir sorgen dafür, dass Informationen einen Mehrwert und keine Last darstellen. Schutz Informationen Speicherung

13 RSA - Authentifizierung: Innovationen Understand customers needs to balance Cost Convenience Security Enterprise More than 1,000 users Enterprise Consumer Applications More than 10,000 users Small & Mid-Size Organizations Fewer than 2,500 users Passwords Hardware tokens Software tokens SMS & text messaging Risk-based Authentication

14 RSA - was uns auszeichnet Community RSA Conference efraud Network RSA Xchange Community Archer egrc Community RSA envision Community

15 RSA - was uns auszeichnet Ecosystem Embedding the Infrastructure Integrating with the Infrastructure 1,000+ Technology Partners Building Value into the Infrastructure Leading Standards Initiatives PKCS

16 Oberstes Ziel - sichere Informationsinfrastruktur Sicherstellen, Sichersdass die richtigen Personen Zugriff auf die richtigen Informationen in einer vertrauenswürdigen Infrastruktur haben Identitäten Infrastruktur Informationen Endpunkte Internet Erlauben Autorisierte Kunden Partner Mitarbeiter Blockieren Gefährliche Mitarbeiter Kriminelle Spione Unternehmensnetzwerke Anwendungen Datenbanken und Dateien Speicher Öffentlich Marketing Einnahmen Produktinfo Vertraulich Krankenakten IP/PII Finanzdaten in einem System mit einfacher, effizienter und sicherer Verwaltung

17 Vertrauenswürdige Virtuelle Umgebungen Unternehmen Berichte über den Compliance Status verschiedener Cloud Anbieter, gegen allgemeingültige Prüfmarken. Security & Compliance Vertrauen = Visibility Sichtbarkeit & Reporting + Kontrollen Cloud Service Provider Identities Infrastructure Information Verwaltung des Zugriffs auf Cloud Ressourcen: Authentifizierung, SSO/Federation, Provisioning, Berechtigungen, usw. Verwaltung der Sicherheit von Cloud Umgebungen: Härtung, Integrität und Geografischer Ort der Dienste, Bedrohungen, usw. Verwaltung sensitiver Information: Klassifizierung, Verschlüsselung, Tokenization, Geografischer Ort, usw. EMC/RSA Cloud Trust Authority Ein komplettes Set an Cloud-basierten Diensten, für Sicherheit und Compliance beim Cloud Computing.

18 Trust in the Cloud - Proof not Promises Keynote: Trust in the Cloud: Proof not Promises, Arthur Coviello, RSA, Tue. Feb. 15, 2011

19 Sicherheitsrisiken 1. Vorsätzlichkeit Unberechtigte Benutzer bedienen sich fremder Identitäten und fremden Eigentums, um an geschützte Informationen zu gelangen und diese ggf. zu manipulieren. 2. Ahnungslosigkeit Mitarbeiter sind häufig nur unzureichend mit den geltenden Sicherheitsrichtlinien des Unternehmens vertraut. 3. Unbekümmertheit Mitarbeiter denken häufig nicht darüber nach, dass ihre Aktionen geltende Sicherheitsrichtlinien verletzen und die daraus entstehenden Konsequenzen für das Unternehmen. 4. Bequemlichkeit Mitarbeiter und Geschäftspartner handeln häufig so, wie es für sie am einfachsten ist (z.b. Aufschreiben von Passwörtern, lokales Speichern von Daten).

20 Identity Protection Username: Benutzername Passwort: Passcode volkerstrecke MamasMädchenname Internet Eine der häufigsten Ursachen von Datenspionage oder Datenmanipulation ist IDENTITÄTEN-BETRUG

21 Widersprüche? Zwei Aussagen ein Widerspruch? 1. Eine der häufigsten Ursachen von Datenspionage oder Datenmanipulation ist IDENTITÄTEN-BETRUG 2. Passwörter sind die beliebteste Methode der Authentifizierung Username: Benutzername Passwort: Passcode volkerstrecke MamasMädchenname Die Lösung des Dilemmas? Passwörter müssen ausreichend SICHER gemacht werden oder es sollte eine sichere Zwei-Faktor-Authentifizierung Betracht gezogen werden!

22 Gelegenheit für Betrüger Annahme einer niedrigeren IT- Sicherheit IT-Budget KMUs nutzen eher selten starke Authentifizierung Kleine und mittlere Unternehmen sind gefährdet Unternehmensgröße

23 Gelegenheit für Betrüger

24 Identity Protection RSA Authentication Manager Methoden zur Authentifizierung Sicherheit Sichere Zwei-Faktor-Authentifizierung + Biometrie Zertifikate (PKI) Token (Zeit-basierend) Token (Event-basierend) Komplexe, statische Passwörter Statische Passwörter Kosten

25 RSA Authentication Manager RSA SecurID Szenario User ID: vo-strecke PIN: yl34ni Tokencode: User RSA SecurID Token OWA Citrix Apps RSA Agent Internet OTP Authentifizierung RSA Authentication Manager AM 7.1 User ID: vo-strecke PIN: yl34ni Tokencode: LAN

26 RSA Authentication Manager Serverplattformen Target Customer Target Customer Target Customer Target Customer Small to large companies New and existing software customers upgrading to AM 7.1 on an Appliance platform Existing Appliance customers upgrading to AM 7.1 Large enterprises with high availability requirements New and existing software customers upgrading to AM 7.1 on an Appliance platform Existing Appliance customers upgrading to 7.1 Customers that want the Authentication Manager base license and SecurID 700 authenticators Customer with fewer that 250 users Organizations that prefer software deployments Organizations that do not prefer Linux OS RSA SecurID Appliance 130 (a la carte) RSA SecurID Appliance 250 (a la carte) RSA SecurID Software Bundles RSA Authentication Manager Software What s Included What s Included What s Included What s Included SecurID Appliance 130 hardware 1U chassis SecurID Appliance 250 hardware 2U chassis Authentication Manager base license Authentication Manager base or enterprise license Choice of Authentication Manager base, or enterprise Choice of authenticators hardware, software, SMS High availability support Choice of Authentication Manager base, or enterprise Choice of authenticators hardware, software, SMS Token and licenses for 25, 50, 100 users SecurID 700 / 3-year authenticators Supports multiple platforms: Windows, Linux, Solaris VMWare ESX Server 3.5, 4.0

27 RSA Authentication Manager Lizensierungs-Optionen Low-cost Configuration High-availability Configuration RSA SecurID Appliance 130 Replica RSA SecurID Appliance 250 Replica RSA SecurID Appliance 130 Replica RSA SecurID Appliance 250 Primary RSA SecurID Appliance 130 Primary RSA SecurID Appliance 130 Replica RSA SecurID Appliance Base Software License RSA SecurID Appliance Enterprise Software License

28 RSA SecurID Token-Familie RSA SecurID

29 RSA SecurID Token Starke Zwei Faktor Authentifizierung! - OTP USERID: PASSCODE: vo-strecke yl34ni PASSCODE = PIN PIN + TOKENCODE Tokencode: wechselt alle 60 Sekunden Uhr synchronisiert mit UTC Eindeutige 128-Bit-Seed Interne Batterie

30 RSA SecurID Token Starke Zwei Faktor Authentifizierung! - OTP Authentifizierung erfolgreich Erlaubte Token-Codes Interne Systemuhr Interne Systemzeit Secret Key (128 Bit) PIN + Tokencode = Passcode Seed_Record.xml RSA Authentication Manager

31 Identity Protection RSA Authentication Manager 1 Authentifizierung per Hardware Token Internet Formfaktor: Hardware Algorithmus: zeitsynchron Verwendung: sehr oft

32 RSA SecurID 800 Hybrid Authenticator Viele Anwendungen in einem Gerät Digital Certs SecurID OTP Passwords VPN/Wireless File/Disk Encryption PC/Domain Auth Signing Web/App Auth

33 RSA SecurID 800 Hybrid Authenticator Festplattenverschlüsselung RSA Secured Disk/File Encryption Partners Secured VPN / WLAN ? Unencrypted Data

34 Warum nur den Fernzugriff auf das Firmennetzwerk schützen, wenn vertrauliche Daten bereits im Umlauf sind? Sichere Laufwerksverschlüsselung mit SafeGuard Enterprise und starke Authentifizierung mit RSA SID800 Token. Sicheres VPN/WLAN Verschlüsselte Daten

35 Identity Protection RSA Authentication Manager 2 Authentifizierung per Software Token Internet Formfaktor: Software Algorithmus: zeitsynchron Verwendung: sehr oft

36 SecurID-Softwareauthentifizierungskomponenten Lösungen für Desktop, Web, mobile und portable Sicherheitsgeräte Umwandlung bestehender Endanwendergeräte in SecurID-Token PC/Notebook: Microsoft Windows, Mac OS X Mobile Geräte: Blackberry, Windows Mobile, iphone, J2ME, Symbian UIQ Sichere Flash-Laufwerke: SanDisk, Iron Key, MXI Microsoft Windows Mac OS X Web-Browser (IE/Firefox) PC/Notebook Smartphones BlackBerry OS iphone SanDisk Cruzer Enterprise Sichere Flash- Laufwerke Iron Key Windows Mobile Symbian UIQ MXI Stealth MXP

37 Identity Protection RSA Authentication Manager 3 Authentifizierung per On-Demand Token (ODA) Internet Formfaktor: Handy, SMS Algorithmus: zeitsynchron Verwendung: gelegentlich

38 RSA SecurID ODA Token Token-Code on-demand Username: Benutzername PIN: Passcode streckev ***** Request Token-Code: SMS AM sendet an SMS-Gateway SMS-Eingang Token-Code: Anfrage an Authentication Manager AM generiert Token-Code: Seed_Record.xml

39 On-Demand-Authentifizierung Die Stärke und Flexibilität von SecurID ohne Token Sichere und kostengünstige Lösung für Subunternehmer, Zeitarbeitskräfte und Gelegenheitsnutzer Einmalig gültiger SecurID-Passcode wird auf Anfrage über SMS oder übermittelt 24x7-Verfügbarkeit: Web-basierter Self- Service für Token-Anforderung Zero-Footprint: weder Software noch Token nötig Einfache erneute Bereitstellung: Token verbleiben nicht bei Subunternehmern Ergänzender Formfaktor für den Notfallzugriff für jeden Nutzer von Hardwareoder Software-Token. Funktioniert mit allen bestehenden SecurID-Agents und RSA Secured-Lösungen.

40 RSA SecurID Lösungsszenarien Starke Zwei Faktor Authentifizierung! - OTP RSA Token OWA Citrix Apps User RSA Agent Internet RSA Authentication Manager OTP Authentifizierung AM 7.1 über Internet LAN Über 500 Technologie Partnerschaften EMC Solution Gallery

41 RSA Authentication Manager Express (AMX) Risk-based Authentication (RBA) + On-Demand-Authentication (ODA)

42 Risikobasierte Authentifizierung Passwörter müssen ausreichend SICHER gemacht werden 1. Wenn bestimmte Umgebungsparameter (Risikoabschätzung) sicher sind, dann sind Passwörter ausreichend sicher 2. Wenn Unsicherheitsfakoren auftreten (Risikoabschätzung), dann muss ein zusätzliches Verfahren zur Benutzerauthentifizierung eingeleitet werden OK AMX Risk Engine OK - User Behaviour Profile - Device Profile Risiko ODA Token

43 Risikobasierte Multi-Faktor-Authentifizierung Faktor 1: etwas, das Sie WISSEN Faktor 2: etwas, das Sie BESITZEN Faktor 3: etwas, das Sie TUN Etwas, das Sie WISSEN oder BESITZEN

44 RSA Authentication Manager Express (AMX) Zusammenfassung Passwörter wurden ausreichend SICHER gemacht: Drei Faktor-Authentifizierung mit Username / Passwort Vier Faktor-Authentifizierung bei erweiterter Authentifizierung

45 Anwendungsgebiete Use Case Customer Profile Mid Market < 2500 users (employees/partners) Large Enterprise users (employees/partners) Consumer 100,000+ users (B2C portals) Web based applications (RBA/ODA only) Web based applications (SecurID HW/SW tokens) AMX RSA Authentication Manager Adaptive Authentication (Hosted or On Premise) Non web based (SecurID HW/SW tokens)

46 RSA Authentication Manager Express Details Skalierbarkeit: bis zu Anwender Plattform: Appliance-130 mit Linux OS Integration: SSL-VPNs (Juniper, Cisco, Check Point, Citrix, ) Outlook Web Access Replica: Zweite Appliance als Replica möglich Web-Portale Citrix-Thin Clients Authentifizierungsmethoden: risikobasierte Authentifizierung Passwort, SMS, Qualifizierungsfragen

47 Gründe für risikobasierte Authentifizierung (RBA) Vergleich zu Alternativen Passwort ****** Nur SMS Authentication Manager Express Komplexe Passwörter einführen Ergebnis: IT-Ressourcen zum Zurücksetzen vergessener Passwörter erforderlich; Produktivitätsausfall der Anwender Nachteil: fehlende Sicherheit Reine SMS-Lösung verwenden Ergebnis: Nicht optimal für alle Benutzertypen. Hinweis: RSA Authentication Manager unterstützt auch SMS. Nachteil: fehlende Benutzerfreundlichkeit, SMS-Kosten Risikobasierte Authentifizierung (RBA) einführen Ergebnis: Für Endanwender nicht sichtbar; nahtlose Implementierung. Vorteil: Sicher & benutzerfreundlich

48 Produkt-Infos AM / AMX - Decision Tree Part-Time Employees Infrequent Users Partners Road Warriors Administrators Contractors Frequent Users Internal Employees Broad range of solutions to meet the needs of an increasingly diverse user population Hybrid Smart Card Fob / Card Token Embedded Solutions Portable Devices PC / Web Browser On-Demand Risk-Based Hardware Tokens Software Tokens Tokenless

49 Risiken 65 % aller Unternehmen haben einen Einbruch erst nach Wochen, Monaten, Jahren oder gar nicht bemerkt! Quelle: 2011 Data-Breach Investigations Report Verizon Risk Team US Secret Service Dutch High-Tech Crime Unit Study Apr2011

50 RSA SIEM Solution RSA envision Zentrales Logdaten Management Malicious Code Detection Spyware detection Access Control Enforcement Privileged User Management Real-Time Monitoring Troubleshooting Configuration Control Lockdown enforcement Unauthorized Service Detection IP Leakage False Positive Reduction User Monitoring Web server activity logs Web cache & proxy logs Content management logs SLA Monitoring Switch logs IDS/IDP logs Alle erforderlichen Daten zusammenstellen um eine Plattform für Compliance und Security Operations erstellen zu können! VA Scan logs Router logs Windows Windows logs VPN logs domain logins Alle diese Daten verwalten, analysieren und dokumentieren Firewall sowie logs in Wireless access verwertbare Erkenntnisse und Aktionen transformieren! logs Linux, Unix, Oracle Financial Windows OS logs Logs Mainframe logs DHCP logs Client & file server logs San File Access Logs VLAN Access & Control logs Database Logs

51 RSA SecurID Solution for VMware View

52 RSA SecurBook für VMware View RSA-Lösungen Vielseitige Lösungen Validiert durch das RSA Solutions Center RSA SecurBook Anleitungen für die Planung, Bereitstellung und Administration von RSA- Lösungen. Umfassende Referenzarchitektur, Screenshots und praktische Hilfe

53 Warum RSA? Industry Leadership & Market-Leading Products Authentication, Data Loss Prevention, Web Fraud Protection, SIEM EMC/RSA Partner Solution Portal: Centralized Approach to Policy Management The infrastructure to manage key security services centrally Visibility Across Identity, Infrastructure and Information A common platform to monitor, audit and report across the 3 I s Built-in Expertise about regulations, threats and best practices. Built by teams of experts. Built-in Versus Bolted-on Security Embedding controls directly into the infrastructure Services to Help you Manage Risk Services to help you mature your processes

54 RSA SecurID Promotions

55 RSA envision Promotion RSA PCI Bundle Für die kombinierte Bestellung einer RSA envision ES 2560 Appliance und eines RSA 25 User SecurID Appliance Bundles (jeweils mit der dazugehörigen SecurCare Wartung) erhalten Sie einen unschlagbar günstigen Package Preis RSA SecurID Appliance Bundle 25 User UND RSA envision ES 2560 Appliance: Art. RX PCIKIT02 Enhanced Maintenance 1 Year for RSA SecurID Appliance Bundle 25 User Base Edition: Art. RX APP BBE12 Basic Maintenance 1 Year for RSA envision ES 2560 Appliance: Art. RX SSP M Diese drei Artikel sind zusammen zu bestellen! ES 2560 APP0025HTB

56 Mehr Power im Team mit COMPUTERLINKS und RSA! + Infos zu den Themen + Download (Datenblätter, Case Studies) + Webinar Termine + Teclab Termine + Rückruf - Option + Testkit (SecurID)

57 Wie geht es weiter? Web-Ressourcen RSA Product Overview: RSA SecurID Two-Factor Authentication Demo: RSA SecurID Token Demo: RSA SecurID SID800 Token Demo: RSA Secured Partner Technologien (EMC Solution Gallery): RSA SecurCare Online Support Portal:

58 Wie geht es weiter? Web-Ressourcen TechLab Vorführungen: Teststellungen unkompliziert & kostenfrei Vereinbaren Sie einen individuellen Termin

59 Wie geht es weiter? Bereiten Sie sich gut vor. Informieren Sie sich weiter. Kontaktieren Sie uns! Tel info@arcos.de Foto: Starten Sie!

60 Viel Erfolg! Volker Strecke, Tel , Mob ,

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION RSA INTELLIGENCE DRIVEN SECURITY IN ACTION So schützen Sie einheitlich Ihre Benutzeridentitäten im Unternehmen und in der Cloud! Mathias Schollmeyer Assoc Technical Consultant EMEA 1 AGENDA Überblick RSA

Mehr

IBH-Hausmesse 2010 Starke Zwei-Faktor-Authentifizierung mit RSA SecurID. Saskia Böttcher Business Sales Manager

IBH-Hausmesse 2010 Starke Zwei-Faktor-Authentifizierung mit RSA SecurID. Saskia Böttcher Business Sales Manager IBH-Hausmesse 2010 Starke Zwei-Faktor-Authentifizierung mit RSA SecurID Saskia Böttcher Business Sales Manager Kurzvorstellung RSA Starke 2-Faktor-Authentifizierung: RSA SecurID Integrierte Lösungen (Szenarien)

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de Endpoint Security Where trust begins and ends SINN GmbH Andreas Fleischmann Technischer Leiter www.s-inn.de Herausforderung für die IT Wer befindet sich im Netzwerk? Welcher Benutzer? Mit welchem Gerät?

Mehr

Dokumentenkontrolle Matthias Wohlgemuth Telefon 043 259 42 33 Matthias.Wohlgemuth@bvk.ch Erstellt am 26.06.2015

Dokumentenkontrolle Matthias Wohlgemuth Telefon 043 259 42 33 Matthias.Wohlgemuth@bvk.ch Erstellt am 26.06.2015 CITRIX DESKTOP CITRIX REMOTE ACCESS Dokumentenkontrolle Autor Matthias Wohlgemuth Telefon 043 259 42 33 E-Mail Matthias.Wohlgemuth@bvk.ch Erstellt am 26.06.2015 Status Draft Klassifizierung vertraulich

Mehr

Test zur Bereitschaft für die Cloud

Test zur Bereitschaft für die Cloud Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

KASPERSKY SECURITY FOR VIRTUALIZATION 2015 KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht

Mehr

Fraud Prevention Komplexe Bedrohungen erfordern flexible Sicherheitslösungen

Fraud Prevention Komplexe Bedrohungen erfordern flexible Sicherheitslösungen Fraud Prevention Komplexe Bedrohungen erfordern flexible Sicherheitslösungen Dirk Losse, CISSP 18. Oktober 2012 Identity Assurance (formerly ActivIdentity) Über uns Weltmarktführer im Bereich Türsysteme

Mehr

www.eset.de Bewährt. Sicher.

www.eset.de Bewährt. Sicher. www.eset.de Bewährt. Sicher. Starke Authentifizierung zum Schutz Ihrer Netzwerkzugänge und -daten ESET Secure Authentication bietet eine starke zusätzliche Authentifizierungsmöglichkeit für Remotezugriffe

Mehr

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Amt für Informatik Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Anleitung vom 12. September 2009 Version: 1.0 Ersteller: Ressort Sicherheit Zielgruppe: Benutzer von SSLVPN.TG.CH Kurzbeschreib:

Mehr

Open Source als de-facto Standard bei Swisscom Cloud Services

Open Source als de-facto Standard bei Swisscom Cloud Services Open Source als de-facto Standard bei Swisscom Cloud Services Dr. Marcus Brunner Head of Standardization Strategy and Innovation Swisscom marcus.brunner@swisscom.com Viele Clouds, viele Trends, viele Technologien

Mehr

Sichere Freigabe und Kommunikation

Sichere Freigabe und Kommunikation Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr

Der beste Plan für Office 365 Archivierung.

Der beste Plan für Office 365 Archivierung. Der beste Plan für Office 365 Archivierung. Der Einsatz einer externen Archivierungslösung wie Retain bietet Office 365 Kunden unabhängig vom Lizenzierungsplan viele Vorteile. Einsatzszenarien von Retain:

Mehr

Microsoft Azure Fundamentals MOC 10979

Microsoft Azure Fundamentals MOC 10979 Microsoft Azure Fundamentals MOC 10979 In dem Kurs Microsoft Azure Fundamentals (MOC 10979) erhalten Sie praktische Anleitungen und Praxiserfahrung in der Implementierung von Microsoft Azure. Ihnen werden

Mehr

Identity & Access Management in der Cloud

Identity & Access Management in der Cloud Identity & Access Management in der Cloud Microsoft Azure Active Directory Christian Vierkant, ERGON Datenprojekte GmbH Agenda oidentity Management owas ist Azure Active Directory? oazure Active Directory-Editionen

Mehr

New Endpoint Product &Bundles. Ab Ende Juli

New Endpoint Product &Bundles. Ab Ende Juli New Endpoint Product &Bundles Ab Ende Juli Warumist das für Sie wichtig? Benefits Wir haben gefragt, Sie haben geantwortet Wir verlieren Projekte in unteren Segmenten Es gibt nicht genug attraktive Auswahlmöglichkeiten

Mehr

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern

Mehr

Operational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland

Operational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland Operational Big Data effektiv nutzen TIBCO LogLogic Martin Ulmer, Tibco LogLogic Deutschland LOGS HINTERLASSEN SPUREN? Wer hat wann was gemacht Halten wir interne und externe IT Richtlinien ein Ist die

Mehr

Technische Voraussetzungen für f r CRM Hosting

Technische Voraussetzungen für f r CRM Hosting Technische Voraussetzungen für f r CRM Hosting Holger Rackow Technologieberater - Microsoft Dynamics CRM Microsoft Dynamics CRM 3.0 Wo stehen wir heute? Microsoft CRM weltweites Kundenwachstum 53 Länder,

Mehr

Web Protection in Endpoint v10

Web Protection in Endpoint v10 Complete Security Endpoint Web Protection in Endpoint v10 Full Web Protection in Endpoint 10 Sophos Endpoint Protection Integrated FullDisk Encryption: Password-Recovery over Local Self Help or IT-Helpdesk

Mehr

Anforderungen und Umsetzung einer BYOD Strategie

Anforderungen und Umsetzung einer BYOD Strategie Welcome to Anforderungen und Umsetzung einer BYOD Strategie Christoph Barreith, Senior Security Engineer, Infinigate Copyright Infinigate 1 Agenda Herausforderungen Umsetzungsszenarien Beispiel BYOD anhand

Mehr

Authentication Token gesucht- Nutzen Sie doch Ihr Handy. T-TeleSec OneTimePass Überblick / Version 4.0 12.03.2009 1

Authentication Token gesucht- Nutzen Sie doch Ihr Handy. T-TeleSec OneTimePass Überblick / Version 4.0 12.03.2009 1 Authentication Token gesucht- Nutzen Sie doch Ihr Handy T-TeleSec OneTimePass Überblick / Version 4.0 12.03.2009 1 T-TeleSec OneTimePass Darf ich mich vorstellen T-TeleSec OneTimePass Inhalt. 1. Die Ausgangslage.

Mehr

Thermenevent 2015. my.bizcloud News. Markus Parzer Managed Services

Thermenevent 2015. my.bizcloud News. Markus Parzer Managed Services Thermenevent 2015 my.bizcloud News Markus Parzer Managed Services Enterprise File Synchronisation & Sharing my.bizcloud Service Self-Management Hosted Exchange Management Desktop as a Service Cloud Connect

Mehr

Parallels Mac Management 3.5

Parallels Mac Management 3.5 Parallels Mac Management 3.5 Deployment-Handbuch 25. Februar 2015 Copyright 1999 2015 Parallels IP Holdings GmbH und Tochterunternehmen. Alle Rechte vorbehalten. Alle anderen hierin erwähnten Marken und

Mehr

Anlegen eines virtuellen http Server unter Exchange 2003 mittels HOSTNAME

Anlegen eines virtuellen http Server unter Exchange 2003 mittels HOSTNAME 1 von 14 Anlegen eines virtuellen http Server unter Exchange 2003 mittels HOSTNAME ci solution GmbH 2007 Whitepaper Draft Anleitung Deutsch Verfasser: ci solution GmbH 2007 Manfred Büttner 28. Juli 2009

Mehr

Schumacher, Chris Druckdatum 01.06.2012 11:11:00

Schumacher, Chris Druckdatum 01.06.2012 11:11:00 Dokumentenverwaltung Autor Schumacher, Chris Druckdatum 01.06.2012 11:11:00 SMS Login Aktivierung Sie müssen beim ersten Login zwingend einen PIN und eine Secret Answer setzen. Den PIN benötigen Sie bei

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

Desktopvirtualisierung. mit Vmware View 4

Desktopvirtualisierung. mit Vmware View 4 Desktopvirtualisierung mit Vmware View 4 Agenda Warum Desktops virtualisieren? Funktionen von VMware View Lizenzierung VMware Lizenzierung Microsoft Folie 2 Herausforderung bei Desktops Desktopmanagement

Mehr

Überblick IBM Offerings für Cloud-Provider

Überblick IBM Offerings für Cloud-Provider - IBM Cloud Computing März, 2011 Überblick IBM Offerings für Cloud-Provider Juerg P. Stoll Channel Development Executive for Cloud IMT ALPS juerg.stoll@ch.ibm.com +41 79 414 3554 1 2010 IBM

Mehr

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix. Cloud Services und Mobile Workstyle Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.com Mobile Workstyles Den Menschen ermöglichen, wann, wo und wie sie

Mehr

Der Nutzen und die Entscheidung für die private Cloud. Martin Constam Rechenpower in der Private Cloud 12. Mai 2014

Der Nutzen und die Entscheidung für die private Cloud. Martin Constam Rechenpower in der Private Cloud 12. Mai 2014 Der Nutzen und die Entscheidung für die private Cloud Martin Constam Rechenpower in der Private Cloud 12. Mai 2014 1 Übersicht - Wer sind wir? - Was sind unsere Aufgaben? - Hosting - Anforderungen - Entscheidung

Mehr

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg IT- Wir machen das! Leistungskatalog M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg Tel.: 02972 9725-0 Fax: 02972 9725-92 Email: info@m3b.de www.m3b.de www.systemhaus-sauerland.de Inhaltsverzeichnis

Mehr

Hybrid-Szenarien in der Virtualisierung

Hybrid-Szenarien in der Virtualisierung Hybrid-Szenarien in der Virtualisierung Gemeinsame Nutzung von On Premise und Cloud-Lösungen Thorsten Podzimek, SAC GmbH Netzwerke Serversysteme Client-Service Groupware Darmstadt 29.09.2015 Status Quo

Mehr

Daten Monitoring und VPN Fernwartung

Daten Monitoring und VPN Fernwartung Daten Monitoring und VPN Fernwartung Ethernet - MODBUS Alarme Sensoren RS 232 / 485 VPN Daten Monitoring + VPN VPN optional UMTS Server Web Portal Fernwartung Daten Monitoring Alarme Daten Agent Sendet

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

Windows Server 2012 R2 Essentials & Hyper-V

Windows Server 2012 R2 Essentials & Hyper-V erklärt: Windows Server 2012 R2 Essentials & Hyper-V Windows Server 2012 R2 Essentials bietet gegenüber der Vorgängerversion die Möglichkeit, mit den Boardmitteln den Windows Server 2012 R2 Essentials

Mehr

Infinigate (Schweiz) AG. Secure Guest Access. - Handout -

Infinigate (Schweiz) AG. Secure Guest Access. - Handout - Infinigate (Schweiz) AG Secure Guest Access - Handout - by Christoph Barreith, Senior Security Engineer 29.05.2012 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis... 1 2 Secure Guest Access... 2 2.1 Gäste Accounts

Mehr

Fernzugang Uniklinikum über VMware View

Fernzugang Uniklinikum über VMware View Fernzugang Uniklinikum über VMware View Windows Mit VMware View haben Sie die Möglichkeit, von einem beliebigen Netzwerk aus auf einen Rechnerpool des Uniklinikums zuzugreifen. 1. Installation des VMware

Mehr

1. Zugriff auf das Lonza Netzwerk von ihrem privaten PC oder von einem Internet Café

1. Zugriff auf das Lonza Netzwerk von ihrem privaten PC oder von einem Internet Café SSL VPN verwenden mit nicht-lonza PCs 1. Zugriff auf das Lonza Netzwerk von ihrem privaten PC oder von einem Internet Café Für das Arbeiten von zu Hause oder aus einem Internet Café können Sie Ihren Browser

Mehr

we run IT! ArGO Mail Inhaltsverzeichnis Services zurzeit in ArGO Mail aktiv: Mail

we run IT! ArGO Mail Inhaltsverzeichnis Services zurzeit in ArGO Mail aktiv: Mail Inhaltsverzeichnis 1. Aktive Services in 2. Konfigurationsdaten 3. Zertifizierte Zugangssoftware für 4. Anleitung zu den Services a. Outlook Web Access b. Outlook Web Access mit IDentity (One Time Password)

Mehr

Next Generation Datacenter Automation und Modularisierung sind die Zukunft des Datacenters

Next Generation Datacenter Automation und Modularisierung sind die Zukunft des Datacenters Next Generation Datacenter Automation und Modularisierung sind die Zukunft des Datacenters Frank Spamer accelerate your ambition Sind Ihre Applikationen wichtiger als die Infrastruktur auf der sie laufen?

Mehr

Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013

Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013 Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013 Agenda Mobile Apps aus Sicht der IT Grösste Herausforderungen mobiler Applikationen aus der Sicht der IT Best Practice

Mehr

Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm.

Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm. Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm. IT Managers Lounge präsentiert: Top-Trend Cloud Computing. Flexibilität, Dynamik und eine schnelle Reaktionsfähigkeit

Mehr

Collax PPTP-VPN. Howto

Collax PPTP-VPN. Howto Collax PPTP-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als PPTP-VPN Server eingerichtet werden kann, um Clients Zugriff ins Unternehmensnetzwerk von außen zu ermöglichen.

Mehr

:: Anleitung Hosting Server 1cloud.ch ::

:: Anleitung Hosting Server 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Hosting Server

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

XING und LinkedIn-Integration in das erecruiter-bewerberportal

XING und LinkedIn-Integration in das erecruiter-bewerberportal XING und LinkedIn-Integration in das erecruiter-bewerberportal Sowohl für XING als auch für LinkedIn müssen sog. Keys beantragt werden, die im erecruiter hinterlegt werden. Im Folgenden sind die Schritte

Mehr

Zugriff auf Unternehmensdaten über Mobilgeräte

Zugriff auf Unternehmensdaten über Mobilgeräte 1 Mobility meets IT Service Management 26. April 2012 in Frankfurt Zugriff auf Unternehmensdaten über Mobilgeräte Notwendigkeit und Risiken Ergebnisse einer europaweiten Anwenderstudie Norbert Pongratz,

Mehr

Anleitung zur Anmeldung mittels VPN

Anleitung zur Anmeldung mittels VPN We keep IT moving Anleitung zur Anmeldung mittels VPN Version 4.3 Datum: 04.04.2014 WienIT EDV Dienstleistungsgesellschaft mbh & Co KG Thomas-Klestil-Platz 6 A-1030 Wien Telefon: +43 (0)1 904 05-0 Fax:

Mehr

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch)

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch) Good Dynamics by Good Technology eberhard@keyon.ch brunner@keyon.ch V1.1 2012 by keyon (www.keyon.ch) 1 Über Keyon Experten im Bereich IT-Sicherheit und Software Engineering Als Value added Reseller von

Mehr

System Center Essentials 2010

System Center Essentials 2010 System Center Essentials 2010 Microsoft System Center Essentials 2010 (Essentials 2010) ist eine neue Verwaltungslösung aus der System Center-Produktfamilie, die speziell für mittelständische Unternehmen

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

ubitexx Smartphones einfach sicher betreiben Dominik Dudy, Key Account Manager

ubitexx Smartphones einfach sicher betreiben Dominik Dudy, Key Account Manager ubitexx Smartphones einfach sicher betreiben Dominik Dudy, Key Account Manager Vielfalt! Blackberry, Windows Mobile, Symbian, ios für iphone/ipad, Android. Zulassung / Einführung mehrerer Betriebssysteme

Mehr

Apple Train the Trainer 10 App Store Submission. Josef Kolbitsch josef.kolbitsch@tugraz.at http://businesssolutions.tugraz.at/

Apple Train the Trainer 10 App Store Submission. Josef Kolbitsch josef.kolbitsch@tugraz.at http://businesssolutions.tugraz.at/ Apple Train the Trainer 10 App Store Submission Josef Kolbitsch josef.kolbitsch@tugraz.at http://businesssolutions.tugraz.at/ Übersicht Allgemeines Provisioning Profiles Application Binary vorbereiten

Mehr

HowTo: Anmeldung per WebVPN

HowTo: Anmeldung per WebVPN HowTo: Anmeldung per WebVPN Kursiv geschriebene Inhalte werden meist nur bei der ersten Anwendung am jeweiligen PC abgefragt. Eine funktionierende Internetverbindung ist vorausgesetzt. Anmeldung am WebVPN

Mehr

5.3.5.3 Übung - Fernzugriff und Remoteunterstützung in Windows Vista

5.3.5.3 Übung - Fernzugriff und Remoteunterstützung in Windows Vista IT-Essentials 5.0 5.3.5.3 Übung - Fernzugriff und Remoteunterstützung in Windows Vista Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung stellen Sie eine Remoteverbindung

Mehr

2012 Quest Software Inc. All rights reserved.

2012 Quest Software Inc. All rights reserved. Identity & Access Management neu interpretiert Stefan Vielhauer, Channel Sales Specialist Identity & Access Management André Lutermann, Senior Solutions Architect CISA/CHFI Rechtliche Rahmenbedingungen

Mehr

Der LeadershipCompass Das richtige Identity Provisioning für ihr Unternehmen

Der LeadershipCompass Das richtige Identity Provisioning für ihr Unternehmen KuppingerCole Der LeadershipCompass Das richtige Identity Provisioning für ihr Unternehmen Martin Kuppinger Founder and Principal Analyst KuppingerCole mk@kuppingercole.com Identity und Access Management

Mehr

V-Alliance - Kundenreferenz. Timm Brochhaus sepago GmbH

V-Alliance - Kundenreferenz. Timm Brochhaus sepago GmbH V-Alliance - Kundenreferenz Timm Brochhaus sepago GmbH Wer ist die sepago GmbH? Grundlegendes Firmensitz: Köln Mitarbeiter: 53 Unternehmensbereich Professional IT Services IT Unternehmensberatung Spezialisiert

Mehr

Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April, 20 2015

Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April, 20 2015 Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise Matthias Kaempfer April, 20 2015 Ganzheitlicher SAP Sicherheitsansatz Detect attacks Secure infrastructure Security processes and awareness

Mehr

Installationsanleitung dateiagent Pro

Installationsanleitung dateiagent Pro Installationsanleitung dateiagent Pro Sehr geehrter Kunde, mit dieser Anleitung möchten wir Ihnen die Installation des dateiagent Pro so einfach wie möglich gestalten. Es ist jedoch eine Softwareinstallation

Mehr

Die Renaissance von Unified Communication in der Cloud. Daniel Jonathan Valik UC, Cloud and Collaboration

Die Renaissance von Unified Communication in der Cloud. Daniel Jonathan Valik UC, Cloud and Collaboration Die Renaissance von Unified Communication in der Cloud Daniel Jonathan Valik UC, Cloud and Collaboration AGENDA Das Program der nächsten Minuten... 1 2 3 4 Was sind die derzeitigen Megatrends? Unified

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH Übersicht IT-Security Technisch Prozesse Analysen Beratung Audits Compliance Bewertungen Support & Training

Mehr

AIRWATCH. Mobile Device MGMT

AIRWATCH. Mobile Device MGMT AIRWATCH Mobile Device MGMT AIRWATCH Was ist Mobile Device Mgmt. Welche Methoden von Device Mgmt sind möglich Airwatch SAAS / on Premise Airwatch Konfiguration von Usern und Sites Airwatch Konfiguration

Mehr

educa.ch SFIB-Fachtagung ICT und Bildung

educa.ch SFIB-Fachtagung ICT und Bildung ID educa.ch SFIB-Fachtagung ICT und Bildung Eine Person, in der Realität und im virtuellen Raum. Die Vorteile eines zentralen Usermanagements Pascal Groner, Swisscom AG 26.08.2015 Login und Rollenverwaltung

Mehr

UM ALLE DATEN ZU KOPIEREN. ZUNÄCHST die Daten des alten Telefons auf einen Computer kopieren

UM ALLE DATEN ZU KOPIEREN. ZUNÄCHST die Daten des alten Telefons auf einen Computer kopieren IPHONE UM ALLE DATEN des alten Telefons auf einen Computer Software von welcomehome.to/nokia auf Ihrem PC oder Mac. verbinden Sie Ihr altes Telefon über 3. Wenn Sie Outlook nutzen, öffnen Sie itunes, um

Mehr

Sicherheits- & Management Aspekte im mobilen Umfeld

Sicherheits- & Management Aspekte im mobilen Umfeld Sicherheits- & Management Aspekte im mobilen Umfeld Einfach war gestern 1 2012 IBM Corporation Zielgerichtete Angriffe erschüttern Unternehmen und Behörden 2 Source: IBM X-Force 2011 Trend and Risk Report

Mehr

Der Begriff Cloud. Eine Spurensuche. Patric Hafner 29.06.2012. geops

Der Begriff Cloud. Eine Spurensuche. Patric Hafner 29.06.2012. geops Der Begriff Cloud Eine Spurensuche Patric Hafner geops 29.06.2012 Motivation Der größte Hype der IT-Branche Hype heißt sowohl Rummel als auch Schwindel slashdot.org The cloud represents a foundational

Mehr

Trend Micro Lösungen im Storage Umfeld

Trend Micro Lösungen im Storage Umfeld Trend Micro Lösungen im Storage Umfeld Version 4, 19.02.2013 Trend Micro White Paper Februar 2013 Inhalt Einführung...3 ServerProtect for NetApp Filer...3 Integration...3 Verwaltung...4 Vorteile...4 Anforderungen...5

Mehr

Produktinformation workany Stand: 02. April 2013. ITynamics GmbH Industriering 7 63868 Grosswallstadt Tel. 0 60 22-26 10 10 info@itynamics.

Produktinformation workany Stand: 02. April 2013. ITynamics GmbH Industriering 7 63868 Grosswallstadt Tel. 0 60 22-26 10 10 info@itynamics. Produktinformation workany Stand: 02. April 2013 ITynamics GmbH Industriering 7 63868 Grosswallstadt Tel. 0 60 22-26 10 10 info@itynamics.com workany @ Swiss Fort Knox Cloud Computing und Private Cloud

Mehr

Donato Quaresima Matthias Hirsch

Donato Quaresima Matthias Hirsch Die Spezialisten. Meister auf Ihrem Gebiet..Alles so schön bunt hier? Donato Quaresima Matthias Hirsch Microsoft Windows 2012 ein Überblick Inhalt Allgemein Editionen / Lizenzierung Neuerungen allgemein

Mehr

Herzlich willkommen. Die Zukunft von Client und Mobile Device Management. Tobias Frank, baramundi software AG

Herzlich willkommen. Die Zukunft von Client und Mobile Device Management. Tobias Frank, baramundi software AG Herzlich willkommen Tobias Frank, baramundi software AG Die Zukunft von Client und Mobile Device Management Die Evolution des Clients Betriebssystem-Historie Langjährige Partnerschaft und Erfahrung Alle

Mehr

Es ist Zeit, dass die IT sich auf den Benutzer fokussiert, nicht auf das Endgerät.

Es ist Zeit, dass die IT sich auf den Benutzer fokussiert, nicht auf das Endgerät. Einführung Es ist Zeit, dass die IT sich auf den Benutzer fokussiert, nicht auf das Endgerät. Menschen nutzen jeden Tag Endgeräte, Apps und Daten, um effizient zu arbeiten Endgeräte Apps Daten AppSense

Mehr

Virtual Desktop Infrasstructure - VDI

Virtual Desktop Infrasstructure - VDI Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert

Mehr

smartea Installationsguide Insight Solutions SYSTEMS MANAGEMENT IMPROVED. ENTERPRISE AGREEMENT MANAGEMENT. TRACK YOUR SPEND. CONFIGURATION SIMPLIFIED.

smartea Installationsguide Insight Solutions SYSTEMS MANAGEMENT IMPROVED. ENTERPRISE AGREEMENT MANAGEMENT. TRACK YOUR SPEND. CONFIGURATION SIMPLIFIED. smarttools SYSTEMS MANAGEMENT IMPROVED. smartea ENTERPRISE AGREEMENT MANAGEMENT. smartdashboard TRACK YOUR SPEND. smartselector SOFTWARe ASSET MANAGEMENT PRODUCT installation CONFIGURATION SIMPLIFIED.

Mehr

SealPath Enterprise 2013

SealPath Enterprise 2013 SealPath Enterprise 2013 What is SealPath? SealPath schützt Ihre sensiblen und vertraulichen Dokumente egal wo sich diese befinden. Was ist SealPath? Schutz Kontrolle Auditing Ihre Firmendokumente sind

Mehr

Fachvorträge und Ausstellung

Fachvorträge und Ausstellung 10. & 11. Okt., SIX Swiss Exchange Selnaustrasse 30, Zürich Fachvorträge und Ausstellung Smartphone Security / Management Rechtsgültige el. Signaturen aus der Cloud Datenbankverschlüsselung Web Application

Mehr

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden

Mehr

Windows Server 2008 R2 und Windows 7 Stand-Alone Arbeitsplatz per VPN mit L2TP/IPSec und Zertifikaten verbinden.

Windows Server 2008 R2 und Windows 7 Stand-Alone Arbeitsplatz per VPN mit L2TP/IPSec und Zertifikaten verbinden. Windows Server 2008 R2 und Windows 7 Stand-Alone Arbeitsplatz per VPN mit L2TP/IPSec und Zertifikaten verbinden. Inhalt Voraussetzungen in diesem Beispiel... 1 Sicherstellen dass der Domänenbenutzer sich

Mehr

Citrix Provisioning Server Marcel Berquez. System Engineer

Citrix Provisioning Server Marcel Berquez. System Engineer Citrix Provisioning Server Marcel Berquez. System Engineer Agenda Was ist der Citrix Provisioning Server? Wie funktioniert der Citrix Provisioning Server? Was gehört zum Citrix Provisioning Server? Welche

Mehr

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. 14. Juli 2015. Der Tag, an dem in Ihrem Unternehmen das Licht ausgehen könnte. An diesem Tag stellt

Mehr

Big Data im Bereich Information Security

Big Data im Bereich Information Security Der IT-Sicherheitsverband. TeleTrusT-interner Workshop Bochum, 27./28.06.2013 Big Data im Bereich Information Security Axel Daum RSA The Security Division of EMC Agenda Ausgangslage Die Angreifer kommen

Mehr

Anleitung zum Prüfen von WebDAV

Anleitung zum Prüfen von WebDAV Anleitung zum Prüfen von WebDAV (BDRS Version 8.010.006 oder höher) Dieses Merkblatt beschreibt, wie Sie Ihr System auf die Verwendung von WebDAV überprüfen können. 1. Was ist WebDAV? Bei der Nutzung des

Mehr

Clientless SSL VPN (WebVPN)

Clientless SSL VPN (WebVPN) Clientless SSL VPN (WebVPN) realisiert mit CISCO ASA 5500 1 Autor: Michael Buth Warp9 GmbH Scheibenstr.109 48153 Münster http://warp9.de/ Datum: 03. Juni 2009 Version: 1.0 Dieses Dokument ist nur für den

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier)

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Firewall über Seriellen Anschluss mit Computer verbinden und Netzteil anschliessen. Programm Hyper Terminal (Windows unter Start Programme

Mehr

Windows Small Business Server (SBS) 2008

Windows Small Business Server (SBS) 2008 September 2008 Windows Small Business Server (SBS) 2008 Produktgruppe: Server Windows Small Business Server (SBS) 2008 Lizenzmodell: Microsoft Server Betriebssysteme Serverlizenz Zugriffslizenz () pro

Mehr

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz Philipp Behmer Technical Consultant Agenda Herausforderungen auf dem Weg in die Cloud Cloud App Security for Office 365

Mehr

Time To Market. Eine Plattform für alle Anforderungen. Lokale Betreuung (existierende Verträge und Vertragspartner, ) Kosten

Time To Market. Eine Plattform für alle Anforderungen. Lokale Betreuung (existierende Verträge und Vertragspartner, ) Kosten Time To Market Ressourcen schnell Verfügbar machen Zeitersparnis bei Inbetriebnahme und Wartung von Servern Kosten TCO senken (Einsparung bei lokaler Infrastruktur, ) CAPEX - OPEX Performance Hochverfügbarkeit

Mehr

Bes 10 Für ios und Android

Bes 10 Für ios und Android Bes 10 Für ios und Android Architektur einer nicht Container (Sandbox) basierenden MDM Lösung Simple & Secure ios & Android Management mit 10.1.1 Secure Workspace - Sicherer Container für ios und Android

Mehr

a.i.o. control AIO GATEWAY Einrichtung

a.i.o. control AIO GATEWAY Einrichtung a.i.o. control AIO GATEWAY Einrichtung Die folgende Anleitung beschreibt die Vorgehensweise bei der Einrichtung des mediola a.i.o. gateways Voraussetzung: Für die Einrichtung des a.i.o. gateway von mediola

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Das iphone im Unternehmen St. Galler Tagung, 28. März 2012 Philipp Klomp Geschäftsführer Philipp.klomp@nomasis.ch Über uns Schweizer AG mit Sitz in Langnau ZH Consulting, Integrations-

Mehr

Lizenzierung von Windows Server 2012

Lizenzierung von Windows Server 2012 Lizenzierung von Windows Server 2012 Das Lizenzmodell von Windows Server 2012 Datacenter und Standard besteht aus zwei Komponenten: Prozessorlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung

Mehr