Office 365 Single Sign-On: Hohe Verfügbarkeit ohne hohe Komplexität

Größe: px
Ab Seite anzeigen:

Download "Office 365 Single Sign-On: Hohe Verfügbarkeit ohne hohe Komplexität"

Transkript

1 WHITE PAPER Office 365 Single Sign-On: Hohe Verfügbarkeit ohne hohe Komplexität

2 Office 365 Single Sign-On: Hohe Verfügbarkeit ohne hohe Komplexität Inhalt Kurzzusammenfassung 3 Einführung 4 Centrify Identity Service für Office Bei den Informationen in diesem Dokument, einschließlich der URL-Angaben und anderer Internetseitenhinweisen, sind Änderungen vorbehalten. Sofern nicht anders bestimmt, sind die Beispielunternehmen, Organisationen, Produkte, Domainnamen, -Adressen, Logos, Menschen, Orte und Ereignisse, die in diesem Dokument dargestellt werden, fiktiver Natur und jegliche Verbindungen mit oder Schlussfolgerung auf echte Unternehmen, Organisationen, Produkte, Domainnamen, -Adressen, Logos, Menschen, Orte und Ereignisse unbeabsichtigt. Die Einhaltungspflicht aller zutreffenden Urheberrechte obliegt dem Nutzer. Ohne Einschränkungen des Urheberrechts ist die Reproduktion, Speicherung oder Einführung jeglicher Teile dieses Dokuments in Datenabfragesysteme, sowie die Verbreitung in jeglicher Form (elektronisch, mechanisch, Fotokopie, Aufnahme, oder andere Methode) oder für jeglichen Zweck ohne die ausdrückliche schriftliche Genehmigung der Centrify Corporation untersagt. Unter Umständen befinden sich in diesem Dokument Patente, Patentanmeldungen, Schutzmarken, oder anderes geistiges Eigentumsrecht in Besitz von Centrify. Sofern nicht durch ein ausdrückliches, schriftliches Lizenzabkommen von Seiten Centrifys genehmigt, erhalten Sie durch die Bereitstellung dieses Dokuments keinerlei Lizenz in Bezug auf diese Patente, Schutzmarken, Urheberrechte, oder anderen geistigen Eigentums. Bei Centrify, DirectControl und DirectAudit handelt es sich um registrierte Schutzmarken und Centrify Suite, DirectAuthorize, DirectSecure und Direct- Manage sind Schutzmarken der Centrify Corporation in den Vereinigten Staaten von Amerika und/oder anderen Ländern. Microsoft, Active Directory, Windows, Windows NT und Windows Server sind entweder registrierte Schutzmarken oder Schutzmarken der Microsoft Corporation in den Vereinigten Staaten von Amerika und/oder anderen Ländern. Bei den Namen der in diesem Dokument aufgeführten Unternehmen und Produkte handelt es sich unter Umständen um Schutzmarken der entsprechenden Eigentümer CENTRIFY CORPORATION AND MONTEREY TECHNOLOGY GROUP, INC. ALLE RECHTE VORBEHALTEN

3 WHITE PAPER Kurzzusammenfassung Der Wechsel zu Office 365 bedeutet für die meisten Organisationen einen Sprung nach vorne, wenn es ums Kundenerlebnis, die Produktivität, IT-Vereinfachung und Einsparungen geht. Unternehmen, die dabei jedoch kein verlässliches Single Sign-On (SSO) implementieren, setzen diesen Fortschritt in einigen Kernbereichen aufs Spiel. Das Risiko steigt und die Produktivität geht zurück. Dieses White Paper erklärt, weshalb eine besonders verlässliche SSO zwischen Ihrem Netzwerk vor Ort und Office 365 von zentraler Bedeutung ist, weshalb die Umsetzung mit den von Office 365 bereitgestellten Werkzeugen kompliziert ist und auf welche Art Centrify von Ihrem bereits vorhandenem, Mehrfachstandort-Active Directory (AD) Gebrauch macht, um die Einführung von SSO auf verlässliche und gleichzeitig einfache Art zu gestalten CENTRIFY CORPORATION AND MONTEREY TECHNOLOGY GROUP, INC. ALLE RECHTE VORBEHALTEN

4 Office 365 Single Sign-On: Hohe Verfügbarkeit ohne hohe Komplexität Wenn es um Office 365 geht, benötigt jede Organisation zuverlässiges SSO Wenn Organisationen eine nur einfache AD FS-Umsetzung verfolgen, entsteht eine riskante Schwachstelle, durch welche der Nutzerzugang zu Office 365 verhindert werden kann, selbst dann, wenn Office 365 eigentlich voll funktionsfähig ist. Häufig wird zwischen Unternehmenstechnologien, welche sich lediglich für große Unternehmen eignen, und Technologien, welche sich auch für kleine und mittelständische Betriebe (SMBs) als praktisch und wertvoll erweisen, unterschieden. Dieser Unterschied wird von SMBs oftmals anders wahrgenommen als von den Technologieanbietern. Ein sehr gutes Beispiel dafür sind der Aufwand, die Komplexität und die Kosten, die mit der Bereitstellung eines hochgradig verfügbaren Single Sign-On (SSO) zwischen Ihren Netzwerken vor Ort und Office 365 einhergehen. Bei der allgemeinen Einführung von Office 365 müssen getrennte Nutzer- und Gruppenadministratorenkonten installiert werden. Diese Notwendigkeit stellt für Endnutzer, IT-Mitarbeiter und die gesamte Organisation einen eindeutigen Schritt in die falsche Richtung dar. Endnutzer müssen sich nun anstelle von einem zwei Passwörter merken oder versuchen, diese zu synchronisieren. Außerdem müssen Endnutzer Ihre Anmeldedaten zweimal angeben: einmal, um Zugriff auf ihren Arbeitsplatz sowie die Server vor Ort zu erhalten und ein zweites Mal, um auf Office 365 zuzugreifen. Beim Schließen des Browsers müssen sich die Nutzer beim nächsten Zugriff auf die Cloud dann erneut identifizieren. Die IT-Abteilung muss nun außerdem bei jeder Neueinstellung ein Nutzerkonto im Active Directory (AD) und ein zusätzliches Konto für Office 365 anlegen. Da die Informationen jeder Abteilung auf diese Art zwischen der Cloud und lokalen Anwendungen verteilt sind, muss die IT-Abteilung Gruppenmitgliedschaften innerhalb dieser zwei Umgebungen zweifach erstellen. Die Verwaltung dieser ungenutzten Nutzer- und Gruppenkonten erhöht den Arbeitsaufwand und mindert die positive Nutzererfahrung. Durch veraltete Zugangsdaten erhöht sich das Sicherheitsrisiko und Anmeldedaten werden nach Ablauf nicht ordnungsgemäß gelöscht. Diese Probleme stellten Organisationen vor der Einführung von AD vor über einem Jahrzehnt vor große Herausforderungen. Die Allgegenwärtigkeit von AD ermöglicht es Unternehmen nun jedoch, netzwerkinterne Identitätsinformationen zentral zu verwalten. Für jede Organisation mit IT-Abteilung vor Ort, unabhängig von der Größe des Unternehmens, wird Single Sign-On für Office 365 daher zur Voraussetzung; sofern der Organisation daran gelegen ist, Probleme bei der Synchronisation von Nutzerkonten beim Wechsel zur Cloud zu vermeiden. Microsoft bietet SSO zwischen lokalen Netzwerken und Office 365 durch seine Active Directory Federation Services (AD FS) einer bereits installierten Komponente auf Windows Servern und dem DirSync-Dienstprogramm, welches für die Synchronisierung zwischen AD und Office 365 sorgt. Hohe Verfügbarkeit von AD FS ist außer Reichweite Einer der Vorteile von Office 365 besteht aus der hohen Verfügbarkeit, die automatisch mit der Cloud einhergeht. Viele Organisationen würden den Wechsel zur Cloud und zu Office 365 ohne die Verbesserung ihrer derzeitig vorhandenen Verfügbarkeit nie erwägen. Für andere Organisationen stellt die Verfügbarkeit von Office 365 den Hauptwert beim Wechsel dar CENTRIFY CORPORATION AND MONTEREY TECHNOLOGY GROUP, INC. ALLE RECHTE VORBEHALTEN

5 WHITE PAPER Aus diesem Grund benötigen Organisationen SSO und eine hohe Verfügbarkeit. Die Umsetzung eines hochgradig verfügbaren SSO für Office 365 durch die Active Directory Federation Services (AD FS) stellt für die meisten Organisationen jedoch schlichtweg keine Option dar. Hochgradig AD FS sind von den Network Load Balancing (NLB) Clustern abhängig, bei welchen sich Cluster- Mitglieder im selben Subnetz befinden müssen. 1 Durch diese Grundvoraussetzung für die hohe Verfügbarkeit von AD FS entstehen mehrere Probleme, durch welche die Umsetzung für alle Organisationen, abgesehen von extrem großen Unternehmen, unpraktisch wird. Und selbst dann bleibt die hohe Verfügbarkeit von AD FS fraglich. Organisationen, welche lediglich eine einfache Umsetzung von AD FS verfolgen, kreieren daher eine riskante Schwachstelle, durch welche der Nutzerzugang zu Office 365 verhindert werden kann selbst dann, wenn Office 365 eigentlich voll funktionstüchtig ist. In diesem Paper gehen wir von zwei Annahmen aus, die auf die meisten Organisationen zutreffen: Rechenzentrum des Unternehmens Domänencontroller Die Organisation besitzt mindestens zwei reale Standorte (z.b. Büroräume, Filialen, Rechenzentren), welche durch VPN oder WAN miteinander verbunden sind Wenn einer der Standorte aus irgendeinem Grund ausfallen sollte, schreibt das Management die andauernde Verfügbarkeit von Office 365 für folgende Gruppen vor: - Nutzer an anderen Standorten, die noch immer funktionsfähig sind - Telearbeiter ADFS Servers NLB Router ADFS Proxy Servers - Nutzer am ersten Standort, die sich an einen alternativen Ort begeben können Ehe Sie sich mit den Voraussetzungen Ihres NLB-Clusters vertraut machen, gehen Sie unter Umständen davon aus, dass hohe Verfügbarkeit lediglich durch die Nutzung der verschiedenen Standorte, welche die meisten Organisationen besitzen, zu erreichen ist. Idealerweise stellen Sie an einem oder mehreren Standorten einen AD FS-Server auf, auf welchem bereits Domänencontroller vorhanden sind oder hinzugefügt werden können. NLB Router Internet Keine Möglichkeit, um nicht benötigte Ressourcen an anderen Standorten zu nutzen CENTRIFY CORPORATION AND MONTEREY TECHNOLOGY GROUP, INC. ALLE RECHTE VORBEHALTEN

6 Office 365 Single Sign-On: Hohe Verfügbarkeit ohne hohe Komplexität Hohe Verfügbarkeit stellt bei AD FS nicht das einzige Problem dar AD FS benötigt typischerweise Folgendes: Vier Server: Zwei Cluster-Server in der DMZ, zwei Cluster-Server hinter der Firewall Verschiedene offene Ports in der Firewall Zertifikate für Dritte Setup-Dauer: ein oder zwei Wochen für Office 365; Tage bis Wochen für zusätzliche Anwendungen AD FS ist als Teil einer Windows Server-Lizenz kostenlos; zusätzliche Hardware und Dienstleistungen können jedoch $ und mehr kosten Sollte AD FS am ersten Standort aus irgendeinem Grund nicht verfügbar sein, nutzt Office 365 im Idealfall den Failover zu einem AD FS-Server am Alternativstandort. So ist jeder Nutzer mit Internetzugang in der Lage, Office 365 unabhängig von der Situation an den einzelnen Standorten anzuwählen. Sofern diese Leistungsfähigkeit unterstützt wird, steht hohe Verfügbarkeit für Office 365 mit SSO jeder Organisation zur Verfügung, die mindestens zwei Standorte mit DSL-Internet besitzt auch kleinen Organisationen mit nur einer Handvoll an Nutzern. In diesem Fall wird keine spezielle Hardware, keine WAN-Services oder Antriebsaggregate benötigt. In der Realität können Organisationen ihre vorhandenen realen Standorte jedoch nicht auf diese Art nutzen, da die AD FS-Cluster ein Network Load Balancing benötigen, wodurch sich alle Mitglieder im selben IP-Subnetz befinden müssen oder das VLAN auf beide Standorte ausgeweitet werden muss nicht gerade eine bewährte Netzwerkpraxis. Aus diesem Grund können Sie Ihre bereits bestehenden Standorte nicht zur hohen Verfügbarkeit von AD FS nutzen. Durch die Platzierung der AD FS-Server an verschiedenen Standorten nutzen diese verschiedene IP-Subnetze, welche NLB brechen und ein Clustering und somit die hohe Verfügbarkeit von SSO für Office 365 verhindern. Und nur für den Fall, dass Sie sich nun gefragt haben, ob keine anderen manuellen Cutover- Maßnahmen, wie das Retargieren von Office 365 zu einem vollkommen anderen AD FS, oder das einfache Ausschalten von SSO in Frage kommen diese Schritte werden entweder nicht unterstützt oder erweisen sich als nicht praktikabel. Die Crux des Problems besteht aus zwei Teilen: 1. NLB schützt nicht vor Problemen, die den gesamten Standort betreffen. NLB schützt nicht vor Problemen wie Stromausfällen, dem Aussetzen der Internetverbindung, sowie Katastrophen wie Feuer und Überschwemmung. Nur die größten Organisationen besitzen professionelle Rechenzentren in gut ausgebauten Gebäuden, in Regionen mit geringer Katastrophengefahr, doppelter Stromversorgung, sowie doppelter Internetverbindung, welche von verschiedenen Gebäudeseiten eingespeist wird, Feuerlöschanlagen und alle anderen verfügbaren Technologien, die benötigt werden, um ein Rechenzentrum unter allen Widrigkeiten funktional aufrecht zu erhalten. 2. Mit NLB können AD FS-Server nicht an verschiedenen Standorten aufgestellt werden. Hierbei handelt es sich um ein verzwicktes Problem, da Sie, sofern Ihre zwei Standorte mit einem Domänencontroller durch VPN miteinander verbunden sind, die Voraussetzungen für hohe Verfügbarkeit erfüllen. Je größer die physische Entfernung der zwei Standorte, desto unabhängiger voneinander ist deren Ausfallwahrscheinlichkeit auf Grund von Stromund Internetproblemen, sowie anderen Katastrophen. Selbst zwei Bürogebäude, die sich in der selben Region befinden, können für gewöhnlich auf verschiedene Internetanbieter zurückgreifen und preiswerte, batteriebetriebene Backup-Systeme erwerben. Die gute Nachricht ist, dass Sie hohe Verfügbarkeit bei SSO für Office 365 ganz ohne AD FS erreichen können CENTRIFY CORPORATION AND MONTEREY TECHNOLOGY GROUP, INC. ALLE RECHTE VORBEHALTEN

7 WHITE PAPER Centrify Identity Service für Office 365 Keine Notwendigkeit mehr für AD FS und DirSync Durch Centrify Identity Service für Office 365 besteht keine Notwendigkeit mehr für AD FS und DirSync. Centrify nutzt Ihre bestehenden Standorte mit Leichtigkeit, um so die hohe Verfügbarkeit von SSO für Office 365 bereitzustellen, wodurch Nutzer problemlos weiterarbeiten können; unabhängig davon, was an anderen Standorten vor sich geht. Um zuverlässiges SSO für Office 365 zu erhalten, folgen Sie einfach diesen Schritten: 1. Register for the Centrify Identity Service. 2. Perform the 5-minute Centrify Cloud Connector installation at each site using (optionally) existing Windows. Centrify konfiguriert Office 365 anschließend automatisch, sodass der Centrify Cloud Service zur Autorisierung Ihrer Nutzer angewandt wird. Beim Centrify Identitiy Service für Office 365 handelt es sich um eine durch Microsoft bestätigte, auf Azure basierende Dienstleistung, welche die branchenweit am einfachsten anzuwendende und umfassendste Lösung zum Single Sign-On bietet und dabei die bereits vorhandenen Verzeichnisdienste (Active Directory, Centrify Cloud Directory, oder beide) nutzt. Auch Nutzerbereitstellung und mobiles Management sind im Service enthalten. Endnutzer werden begeistert sein vom SSO, sowie den Möglichkeiten zur Selbstbedienung. Die IT-Abteilung wird sich über die zentralisierte Zugangskontrolle und Sichtbarkeit freuen. Centrify unterstützt dabei sicheres Single Sign-On für sowohl Anwendungen vor Ort, als auch Cloud-Apps. Cloud Verbinder Domänencontroller Domänencontroller Cloud Verbinder Internet CENTRIFY CORPORATION AND MONTEREY TECHNOLOGY GROUP, INC. ALLE RECHTE VORBEHALTEN

8 Office 365 Single Sign-On: Hohe Verfügbarkeit ohne hohe Komplexität Herausforderungen Mit AD FS Mit Centrify Zusätzliche Hardware Rekonfiguration der Firewall Zwei Cluster-Server in der entmilitarisierten Zone (DMZ); zwei Cluster- Server hinter der Firewall Öffnung verschiedener Ports in der Firewall nötig Keine Keine Zertifizierung durch Dritte Benötigt Keine Support für zusätzliche lokale Apps oder die Cloud Individuelle Konfiguration und Fehlersuche nötig Ein umfassender Katalog bereits integrierter Apps Einführungsdauer Gesamtkosten 1 bis 2 Wochen für Office 365; Tage bis Wochen für zusätzliche Anwendungen Bis zu $ und mehr für zusätzliche Hardware und Dienstleistungen Weniger als eine Stunde für Office 365 oder jede andere Anwendung Kostenlos für bis zu 3 Anwendungen Single Sign-On für Office 365 Centrify bietet für Office 365 SSO einen kompletten, durch Microsoft bestätigten Ersatz für AD FS und DirSync. Für AD FS und DirSync sind Expertenwissen und große Investitionen in Cluster- Server mit hoher Verfügbarkeit, sowohl innerhalb der Firewall, als auch in der DMZ, nötig. Centrify Identity Service für Office 365 bietet eine direkte und nahtlose Integration mit dem AD innerhalb von Minuten und ohne zusätzlichen Zeit- oder Kostenaufwand zur Installation oder Konfigurierung neuer Infrastrukturen. Centrify enthält automatisch zusätzliche Vorteile wie sicheres Browser-SSO über ein Nutzerportal, Selbstbedienung für Nutzer, sowie mobilen One-Click-Zugang zur Cloud und lokalen Anwendungen. Die Single Sign-On Lösung für Office 365 von Centrify hat den strengen Microsoft-Validierungsprozess Funktioniert mit Office 365 erfolgreich durchlaufen. Probieren Sie den Centrify Identity Service für Office 365 noch heute aus: https://www.centrify.com/free-trial/identity-service-form/ CENTRIFY CORPORATION AND MONTEREY TECHNOLOGY GROUP, INC. ALLE RECHTE VORBEHALTEN

9 WHITE PAPER Über Centrify Centrify bietet konsolidiertes Identitätsmanagement im Rahmen von Rechenzentren, Clouds und mobilen Umgebungen, wodurch nutzerfreundliche Single Sign-Ons (SSO), sowie eine vereinfachte Identitätsinfrastruktur für IT-Abteilungen ermöglicht werden. Die konsolidierte Identitätsmanagement-Software und Cloud-basierten Identity-as-a-Service (IDaaS)-Lösungen von Centrify nutzen die bereits in einer Organisation vorhandene Identitätsinfrastruktur, um so Single Sign-Ons, mehrstufige Autorisierungen, privilegiertes Identitätsmanagement, Konformität und unternehmerisches Mobilitätsmanagement zu implementieren. Über Randy Franklin Smith Bei Randy Franklin Smith handelt es sich um einen international angesehenen Sicherheitsexperten auf dem Gebiet der Sicherheit und Kontrolle von Windows und dem Active Driectory. Randy ist für die Veröffentlichungen auf com verantwortlich und verfasste The Windows Server 2008 Security Log Revealed das einzige Buch, das sich dem Security Log von Windows widmet. Randy ist außerdem Entwickler der LOGbinder-Software, welche kryptische Anwendungslogs in verständliche und greifbare Log- Management und SIEM-Lösungen übersetzt. Als Certified Information Systems Auditor führt Randy Sicherheitsprüfungen für eine Vielzahl an Kunden durch von kleinen, privaten Firmen, über Fortune 500 Unternehmen, bis hin zu nationalen und internationalen Organisationen. Randy ist darüber hinaus ein Microsoft Security Most Valuable Professional. Disclaimer - UltimateWindowsSecurity.com wird von Monterey Technology Group, Inc. betrieben. Monterey Technology Group, Inc. und Centrify Corporation behaupten zu keinem Zeitpunkt, dass der Einsatz dieses White Papers ein erfolgreiches Ergebnis garantiert. Leser nutzen alle in diesem Dokument verfügbaren Informationen auf eigene Gefahr. Centrify bietet konsolidiertes Identitätsmanagement im Rahmen von Rechenzentren, Clouds und mobilen Umgebungen, wodurch nutzerfreundliche Single Sign-Ons (SSO), sowie eine vereinfachte Identitätsinfrastruktur für IT-Abteilungen ermöglicht werden. Die konsolidierte Identitätsmanagement-Software und Cloud-basierten Identity-as-a-Service (IDaaS)-Lösungen von Centrify nutzen die bereits in einer Organisation vorhandene Identitätsinfrastruktur, um so Single Sign-Ons, mehrstufige Autorisierungen, privilegiertes Identitätsmanagement, Konformität und unternehmerisches Mobilitätsmanagement zu implementieren. SANTA CLARA, CALIFORNIA +1 (669) EMEA +44 (0) ASIA PACIFIC BRAZIL LATIN AMERICA WEB ASSET 2015 ID CENTRIFY TO COME CORPORATION. ALL RIGHTS RESERVED. +1 (669)

Office 365 & Windows Server 2012. Ein Blick über den Tellerrand. René M. Rimbach Raphael Köllner

Office 365 & Windows Server 2012. Ein Blick über den Tellerrand. René M. Rimbach Raphael Köllner Office 365 & Windows Server 2012 Ein Blick über den Tellerrand René M. Rimbach Raphael Köllner AGENDA Hybrid Mehrwerte Hybrid Voraussetzungen Hybrid Deployment Prozess Hybrid Identitätsmanagement Hybrid

Mehr

Identitätsmanagement zur Lösung von fünf Sicherheitsrisiken bei Hadoop

Identitätsmanagement zur Lösung von fünf Sicherheitsrisiken bei Hadoop Identitätsmanagement zur Lösung von fünf Sicherheitsrisiken bei Hadoop WWW.CENTRIFY.COM Identitätsmanagement zur Lösung von fünf Sicherheitsrisiken bei Hadoop Inhalt Kurzfassung 3 Big Data, große Verantwortung

Mehr

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper CLOUD APPS IM UNTERNEHMEN VERWALTEN So meistern Sie die Herausforderungen Whitepaper 2 Die Herausforderungen bei der Verwaltung mehrerer Cloud Identitäten In den letzten zehn Jahren haben cloudbasierte

Mehr

Kompatibilität von Microsoft Exchange Server mit den Microsoft Windows Server-Betriebssystemen

Kompatibilität von Microsoft Exchange Server mit den Microsoft Windows Server-Betriebssystemen Kompatibilität von Microsoft Exchange Server mit den Microsoft Windows Server-Betriebssystemen Whitepaper Veröffentlicht: April 2003 Inhalt Einleitung...2 Änderungen in Windows Server 2003 mit Auswirkungen

Mehr

Sicheres Mgmt von mobilen Geräten & Benutzern

Sicheres Mgmt von mobilen Geräten & Benutzern Sicheres Mgmt von mobilen Geräten & Benutzern Peter Nowak Wer bin ich Peter Nowak IT Architekt, H&D Mobile Work Microsoft MVP Windows Plattform Development H&D International Group August-Horch-Str. 1 38518

Mehr

Sechs Dinge, die man bei einer Identity-as-a-Service-Lösung (IDaaS) beachten sollte

Sechs Dinge, die man bei einer Identity-as-a-Service-Lösung (IDaaS) beachten sollte WHITE PAPER Sechs Dinge, die man bei einer Identity-as-a-Service-Lösung (IDaaS) beachten sollte WWW.CENTRIFY.COM Sechs Dinge, die man bei einer Identity-as-a-Service-Lösung (IDaaS) beachten sollte Inhalt

Mehr

über mehrere Geräte hinweg...

über mehrere Geräte hinweg... Es beginnt mit einer Person... deren Identität bestätigt wird... über mehrere Geräte hinweg... mit Zugriff auf Apps... auf einheitliche Weise. MITARBEITER # 0000000-000 CONTOSO Am Anfang steht die Identität

Mehr

Veröffentlichung und Absicherung von SharePoint Extranets

Veröffentlichung und Absicherung von SharePoint Extranets Veröffentlichung und Absicherung von SharePoint Extranets Denis Holtkamp, ITaCS GmbH Senior Consultant IT-Infrastruktur Goldsponsor: Partner: Silbersponsoren: Veranstalter: Agenda Intranet Extranet-Szenarien

Mehr

Was ist Identity Management?

Was ist Identity Management? DECUS IT - Symposium 2005 Andreas Zickner HP Deutschland 2004 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice Problem IT Admin Mitarbeiter

Mehr

WSUS 3.0 - Was ist neu in der nächsten WSUS-Generation?

WSUS 3.0 - Was ist neu in der nächsten WSUS-Generation? WSUS 3.0 - Was ist neu in der nächsten WSUS-Generation? Michael Kalbe Infrastructure Architect Microsoft Deutschland GmbH Agenda Rückblick auf WSUS 2.0 WSUS 3.0 Ziele Funktionen Demo Erweiterungen Weitere

Mehr

Die Cloud, die für Ihr Unternehmen geschaffen wurde.

Die Cloud, die für Ihr Unternehmen geschaffen wurde. Die Cloud, die für Ihr Unternehmen geschaffen wurde. Das ist die Microsoft Cloud. Jedes Unternehmen ist einzigartig. Ganz gleich, ob im Gesundheitssektor oder im Einzelhandel, in der Fertigung oder im

Mehr

EXECUTIVE VIEW. die Centrify Server Suite. KuppingerCole Report. von Martin Kuppinger Juli 2014. von Martin Kuppinger mk@kuppingercole.

EXECUTIVE VIEW. die Centrify Server Suite. KuppingerCole Report. von Martin Kuppinger Juli 2014. von Martin Kuppinger mk@kuppingercole. KuppingerCole Report EXECUTIVE VIEW von Martin Kuppinger Juli 2014 die von Martin Kuppinger mk@kuppingercole.com Juli 2014 Inhalt 1 Einführung... 3 2 Produktbeschreibung... 4 3 Stärken und Herausforderungen...

Mehr

Citrix Receiver Installation

Citrix Receiver Installation Citrix Receiver Installation EDV Hausleitner GmbH Bürgerstraße 66, 4020 Linz Telefon: +43 732 / 784166, Fax: +43 1 / 8174955 1612 Internet: http://www.edv-hausleitner.at, E-Mail: info@edv-hausleitner.at

Mehr

Identity & Access Management in der Cloud

Identity & Access Management in der Cloud Identity & Access Management in der Cloud Microsoft Azure Active Directory Christian Vierkant, ERGON Datenprojekte GmbH Agenda oidentity Management owas ist Azure Active Directory? oazure Active Directory-Editionen

Mehr

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ENDPOINT SECURITY FOR MAC BY BITDEFENDER ENDPOINT SECURITY FOR MAC BY BITDEFENDER Änderungsprotokoll Endpoint Security for Mac by Bitdefender Änderungsprotokoll Veröffentlicht 2015.03.11 Copyright 2015 Bitdefender Rechtlicher Hinweis Alle Rechte

Mehr

Talk2M Konfiguration für ewon DSL/LAN - Modelle

Talk2M Konfiguration für ewon DSL/LAN - Modelle Talk2M Konfiguration für ewon DSL/LAN - Modelle Seite 1 von 17 ewon - Technical Note Nr. 016 Version 1.0 Talk2M Konfiguration für ewon DSL/LAN - Modelle Einrichtung des Talk2M Services für die Verbindung

Mehr

Samsung präsentiert KNOX

Samsung präsentiert KNOX Samsung präsentiert KNOX SAMSUNG KNOX-TECHNOLOGIE Bei Samsung KNOX handelt es sich um eine neuartige Lösung auf Android-Basis, mit der die Sicherheit der aktuellen Open-Source-Android-Plattform verbessert

Mehr

Version 4.1. licensemanager. What's New

Version 4.1. licensemanager. What's New Version 4.1 licensemanager What's New 1 Neue Features der Version 4.1 3 2 Neue Features der Version 4.0 4 3 Neue Features der Version 3.2 5 4 Neue Features der Version 3.1.1 6 5 Neue Features der Version

Mehr

Identity Management in der Praxis. Roman Brandl Sun Microsystems, Austria

Identity Management in der Praxis. Roman Brandl Sun Microsystems, Austria Identity Management in der Praxis Roman Brandl Sun Microsystems, Austria Agenda Was (alles) ist IdM? Sun Identity Management Portfolio Fallbeispiele / Denkanstöße Q&A Identity Grid Audit Dienste Richtlinien

Mehr

Com Career Track: MCITP Windows Server 2008 R2 Enterprise Administrator

Com Career Track: MCITP Windows Server 2008 R2 Enterprise Administrator AUSBILDUNG Com Career Track: MCITP Windows Server 2008 R2 Enterprise Administrator Standardvariante: 28 Tage ITPEA inkl. Prüfungen Offizieller Preis 12.950,00 zzgl. MwSt. 15.410,50 inkl. MwSt. Unser Com

Mehr

MOC 6730 Windows Server 2008 Erweitern der Nezwerkinfrastruktur- und Active Directorykenntnisse

MOC 6730 Windows Server 2008 Erweitern der Nezwerkinfrastruktur- und Active Directorykenntnisse MOC 6730 Windows Server 2008 Erweitern der Nezwerkinfrastruktur- und Active Directorykenntnisse Modul 1: Installation und Konfiguration von Windows Server 2008Diese Unterrichtseinheit befasst sich mit

Mehr

DELL On-Demand Desktop Streaming-Referenzarchitektur (ODDS) (Bedarfsbasierte Desktop- Streaming-Referenzarchitektur)

DELL On-Demand Desktop Streaming-Referenzarchitektur (ODDS) (Bedarfsbasierte Desktop- Streaming-Referenzarchitektur) DELL On-Demand Desktop Streaming-Referenzarchitektur (ODDS) (Bedarfsbasierte Desktop- Streaming-Referenzarchitektur) Ein technisches White Paper von Dell ( Dell ). Mohammed Khan Kailas Jawadekar DIESES

Mehr

Beschreibung des Angebotes

Beschreibung des Angebotes MCSE-Zertifizierung: Microsoft Certified Solutions Expert Server Infrastructure 2012 (MCSE komplett) in Dresden Angebot-Nr. 00622902 Angebot-Nr. 00622902 Bereich Berufliche Weiterbildung Termin 04.05.2015-02.10.2015

Mehr

W i r p r ä s e n t i e r e n

W i r p r ä s e n t i e r e n W i r p r ä s e n t i e r e n Verbesserte Optik Internet-Schutz neu erfunden Malware kann Sie immer raffinierter ausspionieren. Können Ihre smaßnahmen da mithalten? CA konzentrierte sich auf IT-Experten

Mehr

Wie Office 365 in Ihrem Unternehmen Einzug hält

Wie Office 365 in Ihrem Unternehmen Einzug hält at.insight.com Insight Services Implementierungsservices für Wie in Ihrem Unternehmen Einzug hält Die Implementierung von Microsoft im ganzen Unternehmen ermöglicht Ihren Angestellten, die vertrauten Office-Programme

Mehr

Seminar "Smarte Objekte und smarte Umgebungen" Identity Management

Seminar Smarte Objekte und smarte Umgebungen Identity Management Seminar "Smarte Objekte und smarte Umgebungen" Identity Management Teil1: Einführung und die ideale Sicht Systeme aus der Forschung (Bettina Polasek) Teil2: Die angewandte Sicht - Industrielle Systeme

Mehr

Erfolgsmethoden für Privileged Identity Management in modernen Unternehmen

Erfolgsmethoden für Privileged Identity Management in modernen Unternehmen WHITE PAPER Erfolgsmethoden für Privileged Identity Management in modernen Unternehmen WWW.CENTRIFY.COM Erfolgsmethoden für Privileged Identity Management in modernen Unternehmen Inhalt Einführung 4 Trends

Mehr

Mobile Device Management (MDM) Part1

Mobile Device Management (MDM) Part1 Jürg Koller CONSULTANT trueit GMBH juerg.koller@trueit.ch @juergkoller blog.trueit.ch / trueit.ch Pascal Berger CONSULTANT trueit GMBH pascal.berger@trueit.ch @bergerspascal blog.trueit.ch / trueit.ch

Mehr

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit 1 Hochverfügbarkeit Lernziele: Network Load Balancing (NLB) Failover-Servercluster Verwalten der Failover Cluster Rolle Arbeiten mit virtuellen Maschinen Prüfungsanforderungen von Microsoft: Configure

Mehr

Universal Mobile Gateway V4

Universal Mobile Gateway V4 PV-Electronic, Lyss Universal Mobile Gateway V4 Autor: P.Groner Inhaltsverzeichnis Allgemeine Informationen... 3 Copyrightvermerk... 3 Support Informationen... 3 Produkte Support... 3 Allgemein... 4 Definition

Mehr

System Center 2012 R2 und Microsoft Azure. Marc Grote

System Center 2012 R2 und Microsoft Azure. Marc Grote System Center 2012 R2 und Microsoft Azure Marc Grote Agenda Ueberblick Microsoft System Center 2012 R2 Ueberblick Microsoft Azure Windows Backup - Azure Integration DPM 2012 R2 - Azure Integration App

Mehr

Microsoft Windows Server 2008. Installation, Konfiguration & Verwaltung. Student-Pack

Microsoft Windows Server 2008. Installation, Konfiguration & Verwaltung. Student-Pack Microsoft Windows Server 2008 Installation, Konfiguration & Verwaltung Student-Pack Windows Server 2008 - Installation, Konfiguration & Verwaltung Seminarunterlage Artikelnr. WS010808 Autor: Carlo Westbrook

Mehr

Shellfire L2TP-IPSec Setup Windows 7

Shellfire L2TP-IPSec Setup Windows 7 Shellfire L2TP-IPSec Setup Windows 7 Diese Anleitung zeigt anschaulich, wie ein bei Shellfire gehosteter VPN-Server im Typ L2TP-IPSec unter Windows 7 konfiguriert wird. Inhaltsverzeichnis 1. Benötigte

Mehr

-Dokumentation. Zentrum für Informatik ZFI AG. MCTS Windows Server 2008 (MUPG)

-Dokumentation. Zentrum für Informatik ZFI AG. MCTS Windows Server 2008 (MUPG) Zentrum für Informatik - MCTS Windows Server 2008 (MUPG) - Java Ausb... 1/6 -Dokumentation Zentrum für Informatik ZFI AG MCTS Windows Server 2008 (MUPG) http://www.zfj.ch/mupg Weitere Infos finden Sie

Mehr

WIE MELDEN SIE SICH AN SAP AN? SAP NETWEAVER SINGLE SIGN-ON SAP SECURITY UND SICHERES SINGLE SIGN-ON MARKUS NÜSSELER-POLKE

WIE MELDEN SIE SICH AN SAP AN? SAP NETWEAVER SINGLE SIGN-ON SAP SECURITY UND SICHERES SINGLE SIGN-ON MARKUS NÜSSELER-POLKE MARKUS NÜSSELER-POLKE SAP NETWEAVER SINGLE SIGN-ON SAP SECURITY UND SICHERES SINGLE SIGN-ON FÜR SAP UND NON-SAP UMGEBUNGEN WIE MELDEN SIE SICH AN SAP AN? 1 Alltägliche Situation beim Kunden! Nüsseler Pa$$w0rd

Mehr

Installation der USB-Treiber in Windows

Installation der USB-Treiber in Windows Installation der USB-Treiber in Windows Die in diesem Benutzerhandbuch enthaltenen Angaben und Daten können ohne vorherige Ankündigung geändert werden. Soweit nicht anders angegeben, sind die in den Beispielen

Mehr

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit SZENARIO BEISPIEL Implementation von Swiss SafeLab M.ID mit Citrix Redundanz und Skalierbarkeit Rahmeninformationen zum Fallbeispiel Das Nachfolgende Beispiel zeigt einen Aufbau von Swiss SafeLab M.ID

Mehr

Single Sign-On für SaaS-Dienste auf Basis von Open Source Software. Prof. Dr. René Peinl 22.08.2013

Single Sign-On für SaaS-Dienste auf Basis von Open Source Software. Prof. Dr. René Peinl 22.08.2013 Single Sign-On für SaaS-Dienste auf Basis von Open Source Software Prof. Dr. René Peinl 22.08.2013 iisys - Institut für Informationssysteme Mission: Das Institut ist ein Kompetenzzentrum für betriebliche

Mehr

Windows Server 2012 and R2

Windows Server 2012 and R2 Thorsten Krüger Windows Server 2012 and R2 Hyper-V virtual fiber channel Hyper-V Resource metering storage IOPs (R2) Hyper-V Generation 2 VMs (R2) Virtual networking Hyper-V Extensible Switch Hyper-V USB

Mehr

Einrichtung des NVS Calender-Google-Sync-Servers. Installation des NVS Calender-Google-Sync Servers (Bei Neuinstallation)

Einrichtung des NVS Calender-Google-Sync-Servers. Installation des NVS Calender-Google-Sync Servers (Bei Neuinstallation) Einrichtung des NVS Calender-Google-Sync-Servers Folgende Aktionen werden in dieser Dokumentation beschrieben und sind zur Installation und Konfiguration des NVS Calender-Google-Sync-Servers notwendig.

Mehr

Autodesk Learning Central

Autodesk Learning Central FAQ Autodesk Learning Central Autodesk, Inc. FAQ Inhalt Partner Login... 2 Wie wirkt sich SSO auf Autodesk-Partner aus?... 2 Wie erfahren Partner, ob sie bereits über einen Autodesk-SSO-Account (User ID)

Mehr

Shellfire L2TP-IPSec Setup Windows XP

Shellfire L2TP-IPSec Setup Windows XP Shellfire L2TP-IPSec Setup Windows XP Diese Anleitung zeigt anschaulich, wie ein bei Shellfire gehosteter VPN-Server im Typ L2TP-IPSec unter Windows XP konfiguriert wird. Inhaltsverzeichnis 1. Benötigte

Mehr

activecho Sicheres Enterprise-File-Sharing und Synchronisierung für große Unternehmen

activecho Sicheres Enterprise-File-Sharing und Synchronisierung für große Unternehmen activecho Sicheres Enterprise-File-Sharing und Synchronisierung für große Unternehmen activecho Übersicht Heutzutage fordern Mitarbeiter großer Unternehmen zunehmend den Einsatz mobiler Lösungen, die sie

Mehr

Flug in die Wolke. Instrumentenflug in die Cloud mit Unic. Wallisellen, 25. Januar 2012. Christoph Camenisch

Flug in die Wolke. Instrumentenflug in die Cloud mit Unic. Wallisellen, 25. Januar 2012. Christoph Camenisch Flug in die Wolke Instrumentenflug in die Cloud mit Unic Wallisellen, 25. Januar 2012 Christoph Camenisch Flug in die Wolke Hosting by Unic Unic - Seite 2 Flug in die Wolke Cloud Computing in a nutshell

Mehr

Installation und Lizenz

Installation und Lizenz Das will ich auch wissen! Kapitel 2 Installation und Lizenz Inhaltsverzeichnis Überblick über dieses Dokument... 2 Diese Kenntnisse möchten wir Ihnen vermitteln... 2 Diese Kenntnisse empfehlen wir... 2

Mehr

MOC 2195 Windows Server 2003: Planen, Implementieren und Warten einer Active Directory- Infrastruktur

MOC 2195 Windows Server 2003: Planen, Implementieren und Warten einer Active Directory- Infrastruktur MOC 2195 Windows Server 2003: Planen, Implementieren und Warten einer Active Directory- Infrastruktur Unterrichtseinheit 1: Einführung in die Infrastruktur von Active Directory Diese Unterrichtseinheit

Mehr

Migrations- und Upgrade Guide

Migrations- und Upgrade Guide Migrations- und Upgrade Guide Citrix MetaFrame XP TM Application Server für Windows Version 1.0 Die Informationen in diesem Dokument können ohne vorherige Ankündigung geändert werden. Die in den Beispielen

Mehr

Office 365 - Authentisierung in der Cloud

Office 365 - Authentisierung in der Cloud Paninfo AG 6. Oktober 2011 Fabrizio Lamari _ Office 365 - Authentisierung in der Cloud 6. Oktober 2011 Seite 1 Paninfo AG 6. Oktober 2011 Fabrizio Lamari _ Office 365 Agenda 09:00-10:15 Overview Office

Mehr

Office 365 Einsatzszenarien aus der Praxis. Martina Grom, Office 365 MVP

Office 365 Einsatzszenarien aus der Praxis. Martina Grom, Office 365 MVP Office 365 Einsatzszenarien aus der Praxis Martina Grom, Office 365 MVP Über mich Office 365 Überblick Services aus der Microsoft cloud Deployment Überblick Geht es sich an einem Wochenende aus? Migrationsentscheidungen

Mehr

Einführung in Cloud Managed Networking

Einführung in Cloud Managed Networking Einführung in Cloud Managed Networking Christian Goldberg Cloud Networking Systems Engineer 20. November 2014 Integration der Cloud in Unternehmensnetzwerke Meraki MR Wireless LAN Meraki MS Ethernet Switches

Mehr

E-LIBRARY. Die elektronische Bibliothek der Hochschule www.kalaidos-fh.ch/forschung/e-library. Installationsanleitung August 2015

E-LIBRARY. Die elektronische Bibliothek der Hochschule www.kalaidos-fh.ch/forschung/e-library. Installationsanleitung August 2015 E-LIBRARY Die elektronische Bibliothek der Hochschule www.kalaidos-fh.ch/forschung/e-library Installationsanleitung August 2015 1 Einleitung... 2 2 Online Zugang beantragen... 2 3 Konto freischalten...

Mehr

3. Firewall-Architekturen

3. Firewall-Architekturen 3. Eine Firewall ist nicht ein einzelnes Gerät oder eine Gruppe von Geräten, sondern ein Konzept. Für die Implementierung eines Firewall-Konzepts haben sich in den vergangenen Jahren verschiedene Architekturen

Mehr

Marathon everrun TM Was kommt nach den Clustern? Abschätzung geschäftlicher Auswirkungen Die wahren Ausfallkosten

Marathon everrun TM Was kommt nach den Clustern? Abschätzung geschäftlicher Auswirkungen Die wahren Ausfallkosten Abschätzung geschäftlicher Auswirkungen Die wahren Ausfallkosten Produktivität Anzahl betroffener Mitarbeiter x Ausfalldauer x Arbeitsplatzkosten Produktionsstörungen Erträge Direkte Verluste Entschädigungszahlungen

Mehr

Agenda. Der Support von Windows XP und Office 2003 wurde eingestellt Das neue Windows Das neue Office Ende

Agenda. Der Support von Windows XP und Office 2003 wurde eingestellt Das neue Windows Das neue Office Ende Agenda Der Support von Windows XP und Office 2003 wurde eingestellt Das neue Windows Das neue Office Ende Der Support von Windows XP und Office 2003 wurde eingestellt Microsoft Support Lebenszyklus http://support.microsoft.com/lifecycle

Mehr

Windows Server 2012 R2

Windows Server 2012 R2 Windows Server 2012 R2 Eine Übersicht Raúl B. Heiduk (rh@pobox.com) www.digicomp.ch 1 Inhalt der Präsentation Die wichtigsten Neuerungen Active Directory PowerShell 4.0 Hyper-V Demos Fragen und Antworten

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

Die wichtigsten Vorteile von SEPPmail auf einen Blick

Die wichtigsten Vorteile von SEPPmail auf einen Blick Die wichtigsten Vorteile von SEPPmail auf einen Blick August 2008 Inhalt Die wichtigsten Vorteile von SEPPmail auf einen Blick... 3 Enhanced WebMail Technologie... 3 Domain Encryption... 5 Queue-less Betrieb...

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

MSXFORUM - Exchange Server 2007 > Exchange 2007 - Architektur

MSXFORUM - Exchange Server 2007 > Exchange 2007 - Architektur Page 1 of 5 Exchange 2007 - Architektur Kategorie : Exchange Server 2007 Veröffentlicht von webmaster am 18.03.2007 Warum wurde die Architektur in der Exchange 2007 Version so überarbeitet? Der Grund liegt

Mehr

Webbasiertes Projektmanagement InLoox Web App 6.x Installationshilfe

Webbasiertes Projektmanagement InLoox Web App 6.x Installationshilfe y Webbasiertes Projektmanagement InLoox Web App 6.x Installationshilfe Ein InLoox Whitepaper Veröffentlicht: November 2010 Aktuelle Informationen finden Sie unter http://www.inloox.de Die in diesem Dokument

Mehr

1.4 iphone/ipad mit ios 8: Anbindung an Exchange, SharePoint und Office 365

1.4 iphone/ipad mit ios 8: Anbindung an Exchange, SharePoint und Office 365 iphone/ipad mit ios 8: Anbindung an Exchange, SharePoint und Office 365 1.4 iphone/ipad mit ios 8: Anbindung an Exchange, SharePoint und Office 365 Wer das iphone oder ipad im Unternehmen einsetzt, sollte

Mehr

Sicherheit in der Cloud

Sicherheit in der Cloud y Sicherheit in der Cloud Professionelles Projektmanagement mit InLoox now! Ein InLoox Whitepaper Veröffentlicht: Juli 2013 Aktuelle Informationen finden Sie unter http://www.inloox.de Die in diesem Dokument

Mehr

Quickstart Authentifikation Günstiger und schneller geht es nicht! Sergej Straub DTS Systeme GmbH

Quickstart Authentifikation Günstiger und schneller geht es nicht! Sergej Straub DTS Systeme GmbH Quickstart Authentifikation Günstiger und schneller geht es nicht! Sergej Straub DTS Systeme GmbH Was ist starke Authentisierung? Wissen Besitz Biometrische Merkmale Starke Authentisierung beschreibt die

Mehr

Wir befinden uns inmitten einer Zeit des Wandels.

Wir befinden uns inmitten einer Zeit des Wandels. Wir befinden uns inmitten einer Zeit des Wandels. Geräte Apps Ein Wandel, der von mehreren Trends getrieben wird Big Data Cloud Geräte Mitarbeiter in die Lage versetzen, von überall zu arbeiten Apps Modernisieren

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

Bessere Lernergebnisse. Erschwingliche Geräte. und Lösungen. Sicherheit und Datenschutz. Einfach einzurichten. und zu verwalten

Bessere Lernergebnisse. Erschwingliche Geräte. und Lösungen. Sicherheit und Datenschutz. Einfach einzurichten. und zu verwalten Bessere Lernergebnisse Erschwingliche Geräte und Lösungen Sicherheit und Datenschutz Einfach einzurichten und zu verwalten Bessere Lernergebnisse Microsoft Edge Internet Explorer More secure than

Mehr

System Requirements. 8MAN 3.0.x. protected-networks.com GmbH

System Requirements. 8MAN 3.0.x. protected-networks.com GmbH System Requirements 8MAN 3.0.x protected-networks.com GmbH Christian Zander 01.12.2010 2 Haftungsausschluss Die in diesem Handbuch gemachten Angaben können sich jederzeit ohne vorherige Ankündigung ändern

Mehr

Berufsbegleitender MCSE Windows Server Infrastructure Am Abend und samstags zum MCSE - neben dem Job - inkl. Prüfungen (MCSE-WSI-BB)

Berufsbegleitender MCSE Windows Server Infrastructure Am Abend und samstags zum MCSE - neben dem Job - inkl. Prüfungen (MCSE-WSI-BB) Berufsbegleitender MCSE Windows Server Infrastructure Am Abend und samstags zum MCSE - neben dem Job - inkl. Prüfungen (MCSE-WSI-BB) Über einen Zeitraum von 4 Monaten verteilen sich die Inhalte der fünf

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

EXIN Cloud Computing Foundation

EXIN Cloud Computing Foundation Musterexamen EXIN Cloud Computing Foundation Ausgabe Mai 2012 Copyright 2012 EXIN Alle Rechte vorbehalten. Veröffentlichung, Wiedergabe, Vervielfältigung oder Aufzeichnung auf einem Speichermedium bzw.

Mehr

Produktivität und Zusammenarbeit für Unternehmen

Produktivität und Zusammenarbeit für Unternehmen Produktivität und Zusammenarbeit für Unternehmen Office 365 Launched Enhancements to connected accounts Improved Office Web Apps capabilities Enhanced Outlook Web App (OWA) attachment preview with Office

Mehr

Hybrid Optionen. mit Exchange Server und Exchange Online

Hybrid Optionen. mit Exchange Server und Exchange Online Hybrid Optionen mit Exchange Server und Exchange Online Agenda Funktionsübersicht des Hybrid Models Serverrollen und Kernkomponenten Schritte für das Hybrid Setup Neue Funktionen in Exchange Server 2010

Mehr

Microsoft. 15-Jahres-Konferenz der ppedv. Technologi. Konferenz C++ Office 365 - nur ein Profi-E-Mail Account aus der Cloud? Windows 8.

Microsoft. 15-Jahres-Konferenz der ppedv. Technologi. Konferenz C++ Office 365 - nur ein Profi-E-Mail Account aus der Cloud? Windows 8. 00001111 Windows 8 Cloud Microsoft SQL Server 2012 Technologi 15-Jahres-Konferenz der ppedv C++ Konferenz SharePoint 2010 IT Management Office 365 - nur ein Profi-E-Mail Account aus der Cloud? Kay Giza

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

AVG Business SSO Verbindung mit Active Directory

AVG Business SSO Verbindung mit Active Directory AVG Business SSO Verbindung mit Active Directory Inhalt AVG Business SSO Verbindung mit Active Directory... 1 Auswahl eines Identitätsrepository und Verwendung von Active Directory... 3 Installieren von

Mehr

Office 365 Active Directory Federation Services Shibboleth

Office 365 Active Directory Federation Services Shibboleth Office 365 Active Directory Federation Services Shibboleth ZKI-Arbeitskreis Verzeichnisdienste Kaiserslautern 17.09.2013 Frank Schreiterer Agenda 1. Office 365 2. ADFS (Active Directory Federation Services)

Mehr

IPv6 in der Praxis: Microsoft Direct Access

IPv6 in der Praxis: Microsoft Direct Access IPv6 in der Praxis: Microsoft Direct Access Frankfurt, 07.06.2013 IPv6-Kongress 1 Über mich Thorsten Raucamp IT-Mediator Berater Infrastruktur / Strategie KMU Projektleiter, spez. Workflowanwendungen im

Mehr

Installieren von GFI EventsManager

Installieren von GFI EventsManager Installieren von GFI EventsManager Einführung Wo kann GFI EventsManager im Netzwerk installiert werden? GFI EventsManager kann ungeachtet des Standorts auf allen Computern im Netzwerk installiert werden,

Mehr

Microsoft Virtual Server 2005 R2. Installation, Einrichtung und Verwaltung

Microsoft Virtual Server 2005 R2. Installation, Einrichtung und Verwaltung Microsoft Virtual Server 2005 R2 Installation, Einrichtung und Verwaltung Microsoft Virtual Server 2005 R2 Microsoft Virtual Server 2005 R2 Seminarunterlage Artikelnr. VS-011005 Autor: Carlo Westbrook

Mehr

objectif Installation objectif RM Web-Client

objectif Installation objectif RM Web-Client objectif RM Installation objectif RM Web-Client Bei Fragen nutzen Sie bitte unseren kostenlosen Support: Telefon: +49 (30) 467086-20 E-Mail: Service@microTOOL.de 2014 microtool GmbH, Berlin. Alle Rechte

Mehr

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION RSA INTELLIGENCE DRIVEN SECURITY IN ACTION So schützen Sie einheitlich Ihre Benutzeridentitäten im Unternehmen und in der Cloud! Mathias Schollmeyer Assoc Technical Consultant EMEA 1 AGENDA Überblick RSA

Mehr

IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall

IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall Seite 1 / 5 DFL-800 Small Business Firewall Diese Firewall eignet sich besonders für kleine und mittelständische Unternehmen.

Mehr

DriveLock in Terminalserver Umgebungen

DriveLock in Terminalserver Umgebungen DriveLock in Terminalserver Umgebungen Technischer Artikel CenterTools Software GmbH 2011 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen auf

Mehr

IT-Symposium. 2E04 Synchronisation Active Directory und AD/AM. Heino Ruddat

IT-Symposium. 2E04 Synchronisation Active Directory und AD/AM. Heino Ruddat IT-Symposium 2006 2E04 Synchronisation Active Directory und AD/AM Heino Ruddat Agenda Active Directory AD/AM Möglichkeiten der Synchronisation Identity Integration Feature Pack Microsoft Identity Integration

Mehr

Oracle Datenbank: Chancen und Nutzen für den Mittelstand

Oracle Datenbank: Chancen und Nutzen für den Mittelstand Oracle Datenbank: Chancen und Nutzen für den Mittelstand DIE BELIEBTESTE DATENBANK DER WELT DESIGNT FÜR DIE CLOUD Das Datenmanagement war für schnell wachsende Unternehmen schon immer eine große Herausforderung.

Mehr

Microsoft Licensing. SoftwareONE. Lync Server, Matthias Blaser

Microsoft Licensing. SoftwareONE. Lync Server, Matthias Blaser Microsoft Licensing Lync, Matthias Blaser Agenda 1. Das Lizenzmodell Lync 2010 1.1 lizenzen / Editionen 1.2 Clientzugriffslizenzen CALs 1.3 Lizenzen für externe Connector 1.4 Client-Lizenz 2. Migrationspfade

Mehr

GFI-Produkthandbuch. Einschränkungen und Lizenzierungshandbuch für GFI MailArchiver- Archivierung

GFI-Produkthandbuch. Einschränkungen und Lizenzierungshandbuch für GFI MailArchiver- Archivierung GFI-Produkthandbuch Einschränkungen und Lizenzierungshandbuch für GFI MailArchiver- Archivierung Die Informationen in diesem Dokument dienen ausschließlich Informationszwecken und werden in der vorliegenden

Mehr

TERRA CLOUD + FLEXIBEL + VERFÜGBAR + PERFORMANT + KOSTENSENKEND + SICHER + EINZIGARTIG

TERRA CLOUD + FLEXIBEL + VERFÜGBAR + PERFORMANT + KOSTENSENKEND + SICHER + EINZIGARTIG TERRA CLOUD + FLEXIBEL + VERFÜGBAR + PERFORMANT + KOSTENSENKEND + SICHER + EINZIGARTIG + EIGENFINANZIERT + DATEN BEI DER WAG + TIER 3 STANDARD 99,98% + DIE CLOUD IN DER NACHBARSCHAFT Partner Rechenzentrum

Mehr

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. 14. Juli 2015. Der Tag, an dem in Ihrem Unternehmen das Licht ausgehen könnte. An diesem Tag stellt

Mehr

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de Endpoint Security Where trust begins and ends SINN GmbH Andreas Fleischmann Technischer Leiter www.s-inn.de Herausforderung für die IT Wer befindet sich im Netzwerk? Welcher Benutzer? Mit welchem Gerät?

Mehr

WHITEPAPER. Die fünf Säulen zur Steuerung von Firewall-ACLs und -Regeln

WHITEPAPER. Die fünf Säulen zur Steuerung von Firewall-ACLs und -Regeln WHITEPAPER Die fünf Säulen zur Steuerung von Firewall-ACLs und -Regeln Abstract Internationale Netzwerk- und Sicherheitsexperten stehen alle der gleichen Herausforderung gegenüber: den Versuch, das komplexe

Mehr

Windows Mobile Anleitung für den Endgerätenutzer

Windows Mobile Anleitung für den Endgerätenutzer Vodafone Secure Device Manager Windows Mobile Anleitung für den Endgerätenutzer Release 3 Juli 2013. Alle Rechte reserviert. Dieses Dokument enthält urheberrechtlich geschütztes Material und vertrauliche

Mehr

HAFTUNGSAUSSCHLUSS URHEBERRECHT

HAFTUNGSAUSSCHLUSS URHEBERRECHT SYSTEM REQUIREMENTS 2 HAFTUNGSAUSSCHLUSS Die in diesem Handbuch gemachten Angaben können sich jederzeit ohne vorherige Ankündigung ändern und gelten als nicht rechtsverbindlich. Die beschriebene Software

Mehr

Konfigurationsanleitung E-Mail Konfiguration unter Outlook Express 6.0

Konfigurationsanleitung E-Mail Konfiguration unter Outlook Express 6.0 Konfigurationsanleitung E-Mail Konfiguration unter Outlook Express 6.0 E-Mail Einstellungen für alle Programme Auf diesen Seiten finden Sie alle grundlegenden Informationen um Ihren Mailclient zu konfigurieren

Mehr

sedex-client Varianten für den Betrieb in einer hoch verfügbaren

sedex-client Varianten für den Betrieb in einer hoch verfügbaren Département fédéral de l'intérieur DFI Office fédéral de la statistique OFS Division Registres Team sedex 29.07.2014, version 1.0 sedex-client Varianten für den Betrieb in einer hoch verfügbaren Umgebung

Mehr

Konfigurationsanleitung E-Mail Konfiguration unter Windows Mail für Windows Vista

Konfigurationsanleitung E-Mail Konfiguration unter Windows Mail für Windows Vista Konfigurationsanleitung E-Mail Konfiguration unter Windows Mail für Windows Vista - 1 - - Inhaltsverzeichnis - E-Mail Einstellungen für alle Programme...3 Zugangsdaten...4 Windows Mail Neues E-Mail Konto

Mehr

Konfigurationsanleitung E-Mail Konfiguration unter Outlook Express 6.0 10.00. Konfigurationsanleitung E-Mail Konfiguration unter Outlook Express 6.

Konfigurationsanleitung E-Mail Konfiguration unter Outlook Express 6.0 10.00. Konfigurationsanleitung E-Mail Konfiguration unter Outlook Express 6. Konfigurationsanleitung E-Mail Konfiguration unter Outlook Express 6.0 E-Mail Einstellungen für alle Programme Auf diesen Seiten finden Sie alle grundlegenden Informationen um Ihren Mailclient zu konfigurieren

Mehr

SYSTEM REQUIREMENTS. 8MAN v4.5.x

SYSTEM REQUIREMENTS. 8MAN v4.5.x SYSTEM REQUIREMENTS 8MAN v4.5.x 2 HAFTUNGSAUSSCHLUSS Die in diesem Handbuch gemachten Angaben können sich jederzeit ohne vorherige Ankündigung ändern und gelten als nicht rechtsverbindlich. Die beschriebene

Mehr

SharePoint & Office 365 ein starkes Gespann

SharePoint & Office 365 ein starkes Gespann SharePoint & Office 365 ein starkes Gespann Hybride Lösungsszenarien mit SharePoint und Office 365 praxisorientiert beleuchtet Stefan von Niederhäusern CTO @Nexplore Informatik Ing. FH 20 Jahre IT Architekt

Mehr