Office 365 Single Sign-On: Hohe Verfügbarkeit ohne hohe Komplexität

Größe: px
Ab Seite anzeigen:

Download "Office 365 Single Sign-On: Hohe Verfügbarkeit ohne hohe Komplexität"

Transkript

1 WHITE PAPER Office 365 Single Sign-On: Hohe Verfügbarkeit ohne hohe Komplexität

2 Office 365 Single Sign-On: Hohe Verfügbarkeit ohne hohe Komplexität Inhalt Kurzzusammenfassung 3 Einführung 4 Centrify Identity Service für Office Bei den Informationen in diesem Dokument, einschließlich der URL-Angaben und anderer Internetseitenhinweisen, sind Änderungen vorbehalten. Sofern nicht anders bestimmt, sind die Beispielunternehmen, Organisationen, Produkte, Domainnamen, -Adressen, Logos, Menschen, Orte und Ereignisse, die in diesem Dokument dargestellt werden, fiktiver Natur und jegliche Verbindungen mit oder Schlussfolgerung auf echte Unternehmen, Organisationen, Produkte, Domainnamen, -Adressen, Logos, Menschen, Orte und Ereignisse unbeabsichtigt. Die Einhaltungspflicht aller zutreffenden Urheberrechte obliegt dem Nutzer. Ohne Einschränkungen des Urheberrechts ist die Reproduktion, Speicherung oder Einführung jeglicher Teile dieses Dokuments in Datenabfragesysteme, sowie die Verbreitung in jeglicher Form (elektronisch, mechanisch, Fotokopie, Aufnahme, oder andere Methode) oder für jeglichen Zweck ohne die ausdrückliche schriftliche Genehmigung der Centrify Corporation untersagt. Unter Umständen befinden sich in diesem Dokument Patente, Patentanmeldungen, Schutzmarken, oder anderes geistiges Eigentumsrecht in Besitz von Centrify. Sofern nicht durch ein ausdrückliches, schriftliches Lizenzabkommen von Seiten Centrifys genehmigt, erhalten Sie durch die Bereitstellung dieses Dokuments keinerlei Lizenz in Bezug auf diese Patente, Schutzmarken, Urheberrechte, oder anderen geistigen Eigentums. Bei Centrify, DirectControl und DirectAudit handelt es sich um registrierte Schutzmarken und Centrify Suite, DirectAuthorize, DirectSecure und Direct- Manage sind Schutzmarken der Centrify Corporation in den Vereinigten Staaten von Amerika und/oder anderen Ländern. Microsoft, Active Directory, Windows, Windows NT und Windows Server sind entweder registrierte Schutzmarken oder Schutzmarken der Microsoft Corporation in den Vereinigten Staaten von Amerika und/oder anderen Ländern. Bei den Namen der in diesem Dokument aufgeführten Unternehmen und Produkte handelt es sich unter Umständen um Schutzmarken der entsprechenden Eigentümer CENTRIFY CORPORATION AND MONTEREY TECHNOLOGY GROUP, INC. ALLE RECHTE VORBEHALTEN

3 WHITE PAPER Kurzzusammenfassung Der Wechsel zu Office 365 bedeutet für die meisten Organisationen einen Sprung nach vorne, wenn es ums Kundenerlebnis, die Produktivität, IT-Vereinfachung und Einsparungen geht. Unternehmen, die dabei jedoch kein verlässliches Single Sign-On (SSO) implementieren, setzen diesen Fortschritt in einigen Kernbereichen aufs Spiel. Das Risiko steigt und die Produktivität geht zurück. Dieses White Paper erklärt, weshalb eine besonders verlässliche SSO zwischen Ihrem Netzwerk vor Ort und Office 365 von zentraler Bedeutung ist, weshalb die Umsetzung mit den von Office 365 bereitgestellten Werkzeugen kompliziert ist und auf welche Art Centrify von Ihrem bereits vorhandenem, Mehrfachstandort-Active Directory (AD) Gebrauch macht, um die Einführung von SSO auf verlässliche und gleichzeitig einfache Art zu gestalten CENTRIFY CORPORATION AND MONTEREY TECHNOLOGY GROUP, INC. ALLE RECHTE VORBEHALTEN

4 Office 365 Single Sign-On: Hohe Verfügbarkeit ohne hohe Komplexität Wenn es um Office 365 geht, benötigt jede Organisation zuverlässiges SSO Wenn Organisationen eine nur einfache AD FS-Umsetzung verfolgen, entsteht eine riskante Schwachstelle, durch welche der Nutzerzugang zu Office 365 verhindert werden kann, selbst dann, wenn Office 365 eigentlich voll funktionsfähig ist. Häufig wird zwischen Unternehmenstechnologien, welche sich lediglich für große Unternehmen eignen, und Technologien, welche sich auch für kleine und mittelständische Betriebe (SMBs) als praktisch und wertvoll erweisen, unterschieden. Dieser Unterschied wird von SMBs oftmals anders wahrgenommen als von den Technologieanbietern. Ein sehr gutes Beispiel dafür sind der Aufwand, die Komplexität und die Kosten, die mit der Bereitstellung eines hochgradig verfügbaren Single Sign-On (SSO) zwischen Ihren Netzwerken vor Ort und Office 365 einhergehen. Bei der allgemeinen Einführung von Office 365 müssen getrennte Nutzer- und Gruppenadministratorenkonten installiert werden. Diese Notwendigkeit stellt für Endnutzer, IT-Mitarbeiter und die gesamte Organisation einen eindeutigen Schritt in die falsche Richtung dar. Endnutzer müssen sich nun anstelle von einem zwei Passwörter merken oder versuchen, diese zu synchronisieren. Außerdem müssen Endnutzer Ihre Anmeldedaten zweimal angeben: einmal, um Zugriff auf ihren Arbeitsplatz sowie die Server vor Ort zu erhalten und ein zweites Mal, um auf Office 365 zuzugreifen. Beim Schließen des Browsers müssen sich die Nutzer beim nächsten Zugriff auf die Cloud dann erneut identifizieren. Die IT-Abteilung muss nun außerdem bei jeder Neueinstellung ein Nutzerkonto im Active Directory (AD) und ein zusätzliches Konto für Office 365 anlegen. Da die Informationen jeder Abteilung auf diese Art zwischen der Cloud und lokalen Anwendungen verteilt sind, muss die IT-Abteilung Gruppenmitgliedschaften innerhalb dieser zwei Umgebungen zweifach erstellen. Die Verwaltung dieser ungenutzten Nutzer- und Gruppenkonten erhöht den Arbeitsaufwand und mindert die positive Nutzererfahrung. Durch veraltete Zugangsdaten erhöht sich das Sicherheitsrisiko und Anmeldedaten werden nach Ablauf nicht ordnungsgemäß gelöscht. Diese Probleme stellten Organisationen vor der Einführung von AD vor über einem Jahrzehnt vor große Herausforderungen. Die Allgegenwärtigkeit von AD ermöglicht es Unternehmen nun jedoch, netzwerkinterne Identitätsinformationen zentral zu verwalten. Für jede Organisation mit IT-Abteilung vor Ort, unabhängig von der Größe des Unternehmens, wird Single Sign-On für Office 365 daher zur Voraussetzung; sofern der Organisation daran gelegen ist, Probleme bei der Synchronisation von Nutzerkonten beim Wechsel zur Cloud zu vermeiden. Microsoft bietet SSO zwischen lokalen Netzwerken und Office 365 durch seine Active Directory Federation Services (AD FS) einer bereits installierten Komponente auf Windows Servern und dem DirSync-Dienstprogramm, welches für die Synchronisierung zwischen AD und Office 365 sorgt. Hohe Verfügbarkeit von AD FS ist außer Reichweite Einer der Vorteile von Office 365 besteht aus der hohen Verfügbarkeit, die automatisch mit der Cloud einhergeht. Viele Organisationen würden den Wechsel zur Cloud und zu Office 365 ohne die Verbesserung ihrer derzeitig vorhandenen Verfügbarkeit nie erwägen. Für andere Organisationen stellt die Verfügbarkeit von Office 365 den Hauptwert beim Wechsel dar CENTRIFY CORPORATION AND MONTEREY TECHNOLOGY GROUP, INC. ALLE RECHTE VORBEHALTEN

5 WHITE PAPER Aus diesem Grund benötigen Organisationen SSO und eine hohe Verfügbarkeit. Die Umsetzung eines hochgradig verfügbaren SSO für Office 365 durch die Active Directory Federation Services (AD FS) stellt für die meisten Organisationen jedoch schlichtweg keine Option dar. Hochgradig AD FS sind von den Network Load Balancing (NLB) Clustern abhängig, bei welchen sich Cluster- Mitglieder im selben Subnetz befinden müssen. 1 Durch diese Grundvoraussetzung für die hohe Verfügbarkeit von AD FS entstehen mehrere Probleme, durch welche die Umsetzung für alle Organisationen, abgesehen von extrem großen Unternehmen, unpraktisch wird. Und selbst dann bleibt die hohe Verfügbarkeit von AD FS fraglich. Organisationen, welche lediglich eine einfache Umsetzung von AD FS verfolgen, kreieren daher eine riskante Schwachstelle, durch welche der Nutzerzugang zu Office 365 verhindert werden kann selbst dann, wenn Office 365 eigentlich voll funktionstüchtig ist. In diesem Paper gehen wir von zwei Annahmen aus, die auf die meisten Organisationen zutreffen: Rechenzentrum des Unternehmens Domänencontroller Die Organisation besitzt mindestens zwei reale Standorte (z.b. Büroräume, Filialen, Rechenzentren), welche durch VPN oder WAN miteinander verbunden sind Wenn einer der Standorte aus irgendeinem Grund ausfallen sollte, schreibt das Management die andauernde Verfügbarkeit von Office 365 für folgende Gruppen vor: - Nutzer an anderen Standorten, die noch immer funktionsfähig sind - Telearbeiter ADFS Servers NLB Router ADFS Proxy Servers - Nutzer am ersten Standort, die sich an einen alternativen Ort begeben können Ehe Sie sich mit den Voraussetzungen Ihres NLB-Clusters vertraut machen, gehen Sie unter Umständen davon aus, dass hohe Verfügbarkeit lediglich durch die Nutzung der verschiedenen Standorte, welche die meisten Organisationen besitzen, zu erreichen ist. Idealerweise stellen Sie an einem oder mehreren Standorten einen AD FS-Server auf, auf welchem bereits Domänencontroller vorhanden sind oder hinzugefügt werden können. NLB Router Internet Keine Möglichkeit, um nicht benötigte Ressourcen an anderen Standorten zu nutzen CENTRIFY CORPORATION AND MONTEREY TECHNOLOGY GROUP, INC. ALLE RECHTE VORBEHALTEN

6 Office 365 Single Sign-On: Hohe Verfügbarkeit ohne hohe Komplexität Hohe Verfügbarkeit stellt bei AD FS nicht das einzige Problem dar AD FS benötigt typischerweise Folgendes: Vier Server: Zwei Cluster-Server in der DMZ, zwei Cluster-Server hinter der Firewall Verschiedene offene Ports in der Firewall Zertifikate für Dritte Setup-Dauer: ein oder zwei Wochen für Office 365; Tage bis Wochen für zusätzliche Anwendungen AD FS ist als Teil einer Windows Server-Lizenz kostenlos; zusätzliche Hardware und Dienstleistungen können jedoch $ und mehr kosten Sollte AD FS am ersten Standort aus irgendeinem Grund nicht verfügbar sein, nutzt Office 365 im Idealfall den Failover zu einem AD FS-Server am Alternativstandort. So ist jeder Nutzer mit Internetzugang in der Lage, Office 365 unabhängig von der Situation an den einzelnen Standorten anzuwählen. Sofern diese Leistungsfähigkeit unterstützt wird, steht hohe Verfügbarkeit für Office 365 mit SSO jeder Organisation zur Verfügung, die mindestens zwei Standorte mit DSL-Internet besitzt auch kleinen Organisationen mit nur einer Handvoll an Nutzern. In diesem Fall wird keine spezielle Hardware, keine WAN-Services oder Antriebsaggregate benötigt. In der Realität können Organisationen ihre vorhandenen realen Standorte jedoch nicht auf diese Art nutzen, da die AD FS-Cluster ein Network Load Balancing benötigen, wodurch sich alle Mitglieder im selben IP-Subnetz befinden müssen oder das VLAN auf beide Standorte ausgeweitet werden muss nicht gerade eine bewährte Netzwerkpraxis. Aus diesem Grund können Sie Ihre bereits bestehenden Standorte nicht zur hohen Verfügbarkeit von AD FS nutzen. Durch die Platzierung der AD FS-Server an verschiedenen Standorten nutzen diese verschiedene IP-Subnetze, welche NLB brechen und ein Clustering und somit die hohe Verfügbarkeit von SSO für Office 365 verhindern. Und nur für den Fall, dass Sie sich nun gefragt haben, ob keine anderen manuellen Cutover- Maßnahmen, wie das Retargieren von Office 365 zu einem vollkommen anderen AD FS, oder das einfache Ausschalten von SSO in Frage kommen diese Schritte werden entweder nicht unterstützt oder erweisen sich als nicht praktikabel. Die Crux des Problems besteht aus zwei Teilen: 1. NLB schützt nicht vor Problemen, die den gesamten Standort betreffen. NLB schützt nicht vor Problemen wie Stromausfällen, dem Aussetzen der Internetverbindung, sowie Katastrophen wie Feuer und Überschwemmung. Nur die größten Organisationen besitzen professionelle Rechenzentren in gut ausgebauten Gebäuden, in Regionen mit geringer Katastrophengefahr, doppelter Stromversorgung, sowie doppelter Internetverbindung, welche von verschiedenen Gebäudeseiten eingespeist wird, Feuerlöschanlagen und alle anderen verfügbaren Technologien, die benötigt werden, um ein Rechenzentrum unter allen Widrigkeiten funktional aufrecht zu erhalten. 2. Mit NLB können AD FS-Server nicht an verschiedenen Standorten aufgestellt werden. Hierbei handelt es sich um ein verzwicktes Problem, da Sie, sofern Ihre zwei Standorte mit einem Domänencontroller durch VPN miteinander verbunden sind, die Voraussetzungen für hohe Verfügbarkeit erfüllen. Je größer die physische Entfernung der zwei Standorte, desto unabhängiger voneinander ist deren Ausfallwahrscheinlichkeit auf Grund von Stromund Internetproblemen, sowie anderen Katastrophen. Selbst zwei Bürogebäude, die sich in der selben Region befinden, können für gewöhnlich auf verschiedene Internetanbieter zurückgreifen und preiswerte, batteriebetriebene Backup-Systeme erwerben. Die gute Nachricht ist, dass Sie hohe Verfügbarkeit bei SSO für Office 365 ganz ohne AD FS erreichen können CENTRIFY CORPORATION AND MONTEREY TECHNOLOGY GROUP, INC. ALLE RECHTE VORBEHALTEN

7 WHITE PAPER Centrify Identity Service für Office 365 Keine Notwendigkeit mehr für AD FS und DirSync Durch Centrify Identity Service für Office 365 besteht keine Notwendigkeit mehr für AD FS und DirSync. Centrify nutzt Ihre bestehenden Standorte mit Leichtigkeit, um so die hohe Verfügbarkeit von SSO für Office 365 bereitzustellen, wodurch Nutzer problemlos weiterarbeiten können; unabhängig davon, was an anderen Standorten vor sich geht. Um zuverlässiges SSO für Office 365 zu erhalten, folgen Sie einfach diesen Schritten: 1. Register for the Centrify Identity Service. 2. Perform the 5-minute Centrify Cloud Connector installation at each site using (optionally) existing Windows. Centrify konfiguriert Office 365 anschließend automatisch, sodass der Centrify Cloud Service zur Autorisierung Ihrer Nutzer angewandt wird. Beim Centrify Identitiy Service für Office 365 handelt es sich um eine durch Microsoft bestätigte, auf Azure basierende Dienstleistung, welche die branchenweit am einfachsten anzuwendende und umfassendste Lösung zum Single Sign-On bietet und dabei die bereits vorhandenen Verzeichnisdienste (Active Directory, Centrify Cloud Directory, oder beide) nutzt. Auch Nutzerbereitstellung und mobiles Management sind im Service enthalten. Endnutzer werden begeistert sein vom SSO, sowie den Möglichkeiten zur Selbstbedienung. Die IT-Abteilung wird sich über die zentralisierte Zugangskontrolle und Sichtbarkeit freuen. Centrify unterstützt dabei sicheres Single Sign-On für sowohl Anwendungen vor Ort, als auch Cloud-Apps. Cloud Verbinder Domänencontroller Domänencontroller Cloud Verbinder Internet CENTRIFY CORPORATION AND MONTEREY TECHNOLOGY GROUP, INC. ALLE RECHTE VORBEHALTEN

8 Office 365 Single Sign-On: Hohe Verfügbarkeit ohne hohe Komplexität Herausforderungen Mit AD FS Mit Centrify Zusätzliche Hardware Rekonfiguration der Firewall Zwei Cluster-Server in der entmilitarisierten Zone (DMZ); zwei Cluster- Server hinter der Firewall Öffnung verschiedener Ports in der Firewall nötig Keine Keine Zertifizierung durch Dritte Benötigt Keine Support für zusätzliche lokale Apps oder die Cloud Individuelle Konfiguration und Fehlersuche nötig Ein umfassender Katalog bereits integrierter Apps Einführungsdauer Gesamtkosten 1 bis 2 Wochen für Office 365; Tage bis Wochen für zusätzliche Anwendungen Bis zu $ und mehr für zusätzliche Hardware und Dienstleistungen Weniger als eine Stunde für Office 365 oder jede andere Anwendung Kostenlos für bis zu 3 Anwendungen Single Sign-On für Office 365 Centrify bietet für Office 365 SSO einen kompletten, durch Microsoft bestätigten Ersatz für AD FS und DirSync. Für AD FS und DirSync sind Expertenwissen und große Investitionen in Cluster- Server mit hoher Verfügbarkeit, sowohl innerhalb der Firewall, als auch in der DMZ, nötig. Centrify Identity Service für Office 365 bietet eine direkte und nahtlose Integration mit dem AD innerhalb von Minuten und ohne zusätzlichen Zeit- oder Kostenaufwand zur Installation oder Konfigurierung neuer Infrastrukturen. Centrify enthält automatisch zusätzliche Vorteile wie sicheres Browser-SSO über ein Nutzerportal, Selbstbedienung für Nutzer, sowie mobilen One-Click-Zugang zur Cloud und lokalen Anwendungen. Die Single Sign-On Lösung für Office 365 von Centrify hat den strengen Microsoft-Validierungsprozess Funktioniert mit Office 365 erfolgreich durchlaufen. Probieren Sie den Centrify Identity Service für Office 365 noch heute aus: https://www.centrify.com/free-trial/identity-service-form/ CENTRIFY CORPORATION AND MONTEREY TECHNOLOGY GROUP, INC. ALLE RECHTE VORBEHALTEN

9 WHITE PAPER Über Centrify Centrify bietet konsolidiertes Identitätsmanagement im Rahmen von Rechenzentren, Clouds und mobilen Umgebungen, wodurch nutzerfreundliche Single Sign-Ons (SSO), sowie eine vereinfachte Identitätsinfrastruktur für IT-Abteilungen ermöglicht werden. Die konsolidierte Identitätsmanagement-Software und Cloud-basierten Identity-as-a-Service (IDaaS)-Lösungen von Centrify nutzen die bereits in einer Organisation vorhandene Identitätsinfrastruktur, um so Single Sign-Ons, mehrstufige Autorisierungen, privilegiertes Identitätsmanagement, Konformität und unternehmerisches Mobilitätsmanagement zu implementieren. Über Randy Franklin Smith Bei Randy Franklin Smith handelt es sich um einen international angesehenen Sicherheitsexperten auf dem Gebiet der Sicherheit und Kontrolle von Windows und dem Active Driectory. Randy ist für die Veröffentlichungen auf com verantwortlich und verfasste The Windows Server 2008 Security Log Revealed das einzige Buch, das sich dem Security Log von Windows widmet. Randy ist außerdem Entwickler der LOGbinder-Software, welche kryptische Anwendungslogs in verständliche und greifbare Log- Management und SIEM-Lösungen übersetzt. Als Certified Information Systems Auditor führt Randy Sicherheitsprüfungen für eine Vielzahl an Kunden durch von kleinen, privaten Firmen, über Fortune 500 Unternehmen, bis hin zu nationalen und internationalen Organisationen. Randy ist darüber hinaus ein Microsoft Security Most Valuable Professional. Disclaimer - UltimateWindowsSecurity.com wird von Monterey Technology Group, Inc. betrieben. Monterey Technology Group, Inc. und Centrify Corporation behaupten zu keinem Zeitpunkt, dass der Einsatz dieses White Papers ein erfolgreiches Ergebnis garantiert. Leser nutzen alle in diesem Dokument verfügbaren Informationen auf eigene Gefahr. Centrify bietet konsolidiertes Identitätsmanagement im Rahmen von Rechenzentren, Clouds und mobilen Umgebungen, wodurch nutzerfreundliche Single Sign-Ons (SSO), sowie eine vereinfachte Identitätsinfrastruktur für IT-Abteilungen ermöglicht werden. Die konsolidierte Identitätsmanagement-Software und Cloud-basierten Identity-as-a-Service (IDaaS)-Lösungen von Centrify nutzen die bereits in einer Organisation vorhandene Identitätsinfrastruktur, um so Single Sign-Ons, mehrstufige Autorisierungen, privilegiertes Identitätsmanagement, Konformität und unternehmerisches Mobilitätsmanagement zu implementieren. SANTA CLARA, CALIFORNIA +1 (669) EMEA +44 (0) ASIA PACIFIC BRAZIL LATIN AMERICA WEB ASSET 2015 ID CENTRIFY TO COME CORPORATION. ALL RIGHTS RESERVED. +1 (669)

Office 365 & Windows Server 2012. Ein Blick über den Tellerrand. René M. Rimbach Raphael Köllner

Office 365 & Windows Server 2012. Ein Blick über den Tellerrand. René M. Rimbach Raphael Köllner Office 365 & Windows Server 2012 Ein Blick über den Tellerrand René M. Rimbach Raphael Köllner AGENDA Hybrid Mehrwerte Hybrid Voraussetzungen Hybrid Deployment Prozess Hybrid Identitätsmanagement Hybrid

Mehr

Kompatibilität von Microsoft Exchange Server mit den Microsoft Windows Server-Betriebssystemen

Kompatibilität von Microsoft Exchange Server mit den Microsoft Windows Server-Betriebssystemen Kompatibilität von Microsoft Exchange Server mit den Microsoft Windows Server-Betriebssystemen Whitepaper Veröffentlicht: April 2003 Inhalt Einleitung...2 Änderungen in Windows Server 2003 mit Auswirkungen

Mehr

Identitätsmanagement zur Lösung von fünf Sicherheitsrisiken bei Hadoop

Identitätsmanagement zur Lösung von fünf Sicherheitsrisiken bei Hadoop Identitätsmanagement zur Lösung von fünf Sicherheitsrisiken bei Hadoop WWW.CENTRIFY.COM Identitätsmanagement zur Lösung von fünf Sicherheitsrisiken bei Hadoop Inhalt Kurzfassung 3 Big Data, große Verantwortung

Mehr

Erfahren Sie mehr zu LoadMaster für Azure

Erfahren Sie mehr zu LoadMaster für Azure Immer mehr Unternehmen wechseln von einer lokalen Rechenzentrumsarchitektur zu einer öffentlichen Cloud-Plattform wie Microsoft Azure. Ziel ist es, die Betriebskosten zu senken. Da cloud-basierte Dienste

Mehr

Sicheres Mgmt von mobilen Geräten & Benutzern

Sicheres Mgmt von mobilen Geräten & Benutzern Sicheres Mgmt von mobilen Geräten & Benutzern Peter Nowak Wer bin ich Peter Nowak IT Architekt, H&D Mobile Work Microsoft MVP Windows Plattform Development H&D International Group August-Horch-Str. 1 38518

Mehr

über mehrere Geräte hinweg...

über mehrere Geräte hinweg... Es beginnt mit einer Person... deren Identität bestätigt wird... über mehrere Geräte hinweg... mit Zugriff auf Apps... auf einheitliche Weise. MITARBEITER # 0000000-000 CONTOSO Am Anfang steht die Identität

Mehr

Windows Server 2012 Manageability and Automation. Module 1: Standards Based Management with Windows Management Framework - Robust Automation

Windows Server 2012 Manageability and Automation. Module 1: Standards Based Management with Windows Management Framework - Robust Automation Windows Server 2012 Manageability and Automation Module 1: Standards Based Management with Windows Management Framework - Robust Automation Modulhandbuch Autor: Rose Malcolm, Content Master Veröffentlicht:

Mehr

Agenda Azure Active Directory mehr als nur Benutzer und Gruppen

Agenda Azure Active Directory mehr als nur Benutzer und Gruppen @seklenk @PeNoWiMo Agenda Azure Active Directory mehr als nur Benutzer und Gruppen Azure Active Directory in a Nutshell Multifaktorauthentifizierung (MFA) MyApps Azure AD Application Proxy Azure AD Join

Mehr

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper CLOUD APPS IM UNTERNEHMEN VERWALTEN So meistern Sie die Herausforderungen Whitepaper 2 Die Herausforderungen bei der Verwaltung mehrerer Cloud Identitäten In den letzten zehn Jahren haben cloudbasierte

Mehr

Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen

Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen Private Cloud Synchronisation Online-Zusammenarbeit Backup / Versionierung Web Zugriff Mobiler Zugriff LDAP / Active Directory Federated

Mehr

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ENDPOINT SECURITY FOR MAC BY BITDEFENDER ENDPOINT SECURITY FOR MAC BY BITDEFENDER Änderungsprotokoll Endpoint Security for Mac by Bitdefender Änderungsprotokoll Veröffentlicht 2015.03.11 Copyright 2015 Bitdefender Rechtlicher Hinweis Alle Rechte

Mehr

DELL On-Demand Desktop Streaming-Referenzarchitektur (ODDS) (Bedarfsbasierte Desktop- Streaming-Referenzarchitektur)

DELL On-Demand Desktop Streaming-Referenzarchitektur (ODDS) (Bedarfsbasierte Desktop- Streaming-Referenzarchitektur) DELL On-Demand Desktop Streaming-Referenzarchitektur (ODDS) (Bedarfsbasierte Desktop- Streaming-Referenzarchitektur) Ein technisches White Paper von Dell ( Dell ). Mohammed Khan Kailas Jawadekar DIESES

Mehr

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit SZENARIO BEISPIEL Implementation von Swiss SafeLab M.ID mit Citrix Redundanz und Skalierbarkeit Rahmeninformationen zum Fallbeispiel Das Nachfolgende Beispiel zeigt einen Aufbau von Swiss SafeLab M.ID

Mehr

Die Cloud, die für Ihr Unternehmen geschaffen wurde.

Die Cloud, die für Ihr Unternehmen geschaffen wurde. Die Cloud, die für Ihr Unternehmen geschaffen wurde. Das ist die Microsoft Cloud. Jedes Unternehmen ist einzigartig. Ganz gleich, ob im Gesundheitssektor oder im Einzelhandel, in der Fertigung oder im

Mehr

Talk2M Konfiguration für ewon DSL/LAN - Modelle

Talk2M Konfiguration für ewon DSL/LAN - Modelle Talk2M Konfiguration für ewon DSL/LAN - Modelle Seite 1 von 17 ewon - Technical Note Nr. 016 Version 1.0 Talk2M Konfiguration für ewon DSL/LAN - Modelle Einrichtung des Talk2M Services für die Verbindung

Mehr

Veröffentlichung und Absicherung von SharePoint Extranets

Veröffentlichung und Absicherung von SharePoint Extranets Veröffentlichung und Absicherung von SharePoint Extranets Denis Holtkamp, ITaCS GmbH Senior Consultant IT-Infrastruktur Goldsponsor: Partner: Silbersponsoren: Veranstalter: Agenda Intranet Extranet-Szenarien

Mehr

Wer bin ich? Senior Consultant Enterprise Mobility. MVP Cloud and Datacenter Management

Wer bin ich? Senior Consultant Enterprise Mobility. MVP Cloud and Datacenter Management Wer bin ich? Senior Consultant Enterprise Mobility MVP Cloud and Datacenter Management Kontaktmöglichkeiten Twitter: @Dieter_Rauscher Blog: blog.dieter.rauscher.de/it/ Agenda Herausforderungen an die Mobilität

Mehr

sedex-client Varianten für den Betrieb in einer hoch verfügbaren

sedex-client Varianten für den Betrieb in einer hoch verfügbaren Département fédéral de l'intérieur DFI Office fédéral de la statistique OFS Division Registres Team sedex 29.07.2014, version 1.0 sedex-client Varianten für den Betrieb in einer hoch verfügbaren Umgebung

Mehr

MOC 6730 Windows Server 2008 Erweitern der Nezwerkinfrastruktur- und Active Directorykenntnisse

MOC 6730 Windows Server 2008 Erweitern der Nezwerkinfrastruktur- und Active Directorykenntnisse MOC 6730 Windows Server 2008 Erweitern der Nezwerkinfrastruktur- und Active Directorykenntnisse Modul 1: Installation und Konfiguration von Windows Server 2008Diese Unterrichtseinheit befasst sich mit

Mehr

Identity for Everything

Identity for Everything Identity for Everything Mit unserer PKI & IAM Erfahrung und Technologie können Sie große Mengen an hoch skalierbaren Identity Management Lösungen für die Milliarden von Geräten, Menschen und Dingen im

Mehr

Identity & Access Management in der Cloud

Identity & Access Management in der Cloud Identity & Access Management in der Cloud Microsoft Azure Active Directory Christian Vierkant, ERGON Datenprojekte GmbH Agenda oidentity Management owas ist Azure Active Directory? oazure Active Directory-Editionen

Mehr

E-LIBRARY. Die elektronische Bibliothek der Hochschule www.kalaidos-fh.ch/forschung/e-library. Installationsanleitung August 2015

E-LIBRARY. Die elektronische Bibliothek der Hochschule www.kalaidos-fh.ch/forschung/e-library. Installationsanleitung August 2015 E-LIBRARY Die elektronische Bibliothek der Hochschule www.kalaidos-fh.ch/forschung/e-library Installationsanleitung August 2015 1 Einleitung... 2 2 Online Zugang beantragen... 2 3 Konto freischalten...

Mehr

Citrix Receiver Installation

Citrix Receiver Installation Citrix Receiver Installation EDV Hausleitner GmbH Bürgerstraße 66, 4020 Linz Telefon: +43 732 / 784166, Fax: +43 1 / 8174955 1612 Internet: http://www.edv-hausleitner.at, E-Mail: info@edv-hausleitner.at

Mehr

HAFTUNGSAUSSCHLUSS URHEBERRECHT

HAFTUNGSAUSSCHLUSS URHEBERRECHT SYSTEM REQUIREMENTS 2 HAFTUNGSAUSSCHLUSS Die in diesem Handbuch gemachten Angaben können sich jederzeit ohne vorherige Ankündigung ändern und gelten als nicht rechtsverbindlich. Die beschriebene Software

Mehr

SYSTEM REQUIREMENTS. 8MAN v4.5.x

SYSTEM REQUIREMENTS. 8MAN v4.5.x SYSTEM REQUIREMENTS 8MAN v4.5.x 2 HAFTUNGSAUSSCHLUSS Die in diesem Handbuch gemachten Angaben können sich jederzeit ohne vorherige Ankündigung ändern und gelten als nicht rechtsverbindlich. Die beschriebene

Mehr

NEVARIS Benutzerverwaltung

NEVARIS Benutzerverwaltung NEVARIS Benutzerverwaltung Integrierte Lösungen für das Bauwesen Diese Dokumentation wurde mit der größtmöglichen Sorgfalt erstellt; jedwede Haftung muss jedoch ausgeschlossen werden. Die Dokumentationen

Mehr

WSUS 3.0 - Was ist neu in der nächsten WSUS-Generation?

WSUS 3.0 - Was ist neu in der nächsten WSUS-Generation? WSUS 3.0 - Was ist neu in der nächsten WSUS-Generation? Michael Kalbe Infrastructure Architect Microsoft Deutschland GmbH Agenda Rückblick auf WSUS 2.0 WSUS 3.0 Ziele Funktionen Demo Erweiterungen Weitere

Mehr

System Requirements. 8MAN 3.0.x. protected-networks.com GmbH

System Requirements. 8MAN 3.0.x. protected-networks.com GmbH System Requirements 8MAN 3.0.x protected-networks.com GmbH Christian Zander 01.12.2010 2 Haftungsausschluss Die in diesem Handbuch gemachten Angaben können sich jederzeit ohne vorherige Ankündigung ändern

Mehr

E-LIBRARY. Die elektronische Bibliothek der Hochschule www.kalaidos-fh.ch/forschung/e-library. Installationsanleitung März 2014

E-LIBRARY. Die elektronische Bibliothek der Hochschule www.kalaidos-fh.ch/forschung/e-library. Installationsanleitung März 2014 E-LIBRARY Die elektronische Bibliothek der Hochschule www.kalaidos-fh.ch/forschung/e-library Installationsanleitung März 2014 1 Online Zugang beantragen... 2 2 Konto freischalten... 2 3 Browser konfigurieren...

Mehr

Leistungsbeschreibung tengo desktop

Leistungsbeschreibung tengo desktop 1/5 Inhalt 1 Definition 2 2 Leistung 2 3 Optionale Leistungen 3 4 Systemanforderungen, Mitwirkungen des Kunden 3 4.1 Mitwirkung des Kunden 4 4.1.1 Active Directory Anbindung 4 4.1.2 Verwaltung über das

Mehr

3 Installation von Exchange

3 Installation von Exchange 3 Installation von Exchange Server 2010 In diesem Kapitel wird nun der erste Exchange Server 2010 in eine neue Umgebung installiert. Ich werde hier erst einmal eine einfache Installation mit der grafischen

Mehr

Version 4.1. licensemanager. What's New

Version 4.1. licensemanager. What's New Version 4.1 licensemanager What's New 1 Neue Features der Version 4.1 3 2 Neue Features der Version 4.0 4 3 Neue Features der Version 3.2 5 4 Neue Features der Version 3.1.1 6 5 Neue Features der Version

Mehr

AirWatch Support für

AirWatch Support für AirWatch Support für AirWatch Support für Office 365 In letzter Zeit stellen Kunden immer häufiger die Frage, wie AirWatch Office 365 unterstützt. Viele fragen, ob AirWatch den Zugang zu Office 365 (O365)

Mehr

Samsung präsentiert KNOX

Samsung präsentiert KNOX Samsung präsentiert KNOX SAMSUNG KNOX-TECHNOLOGIE Bei Samsung KNOX handelt es sich um eine neuartige Lösung auf Android-Basis, mit der die Sicherheit der aktuellen Open-Source-Android-Plattform verbessert

Mehr

Migrations- und Upgrade Guide

Migrations- und Upgrade Guide Migrations- und Upgrade Guide Citrix MetaFrame XP TM Application Server für Windows Version 1.0 Die Informationen in diesem Dokument können ohne vorherige Ankündigung geändert werden. Die in den Beispielen

Mehr

EXECUTIVE VIEW. die Centrify Server Suite. KuppingerCole Report. von Martin Kuppinger Juli 2014. von Martin Kuppinger mk@kuppingercole.

EXECUTIVE VIEW. die Centrify Server Suite. KuppingerCole Report. von Martin Kuppinger Juli 2014. von Martin Kuppinger mk@kuppingercole. KuppingerCole Report EXECUTIVE VIEW von Martin Kuppinger Juli 2014 die von Martin Kuppinger mk@kuppingercole.com Juli 2014 Inhalt 1 Einführung... 3 2 Produktbeschreibung... 4 3 Stärken und Herausforderungen...

Mehr

Anforderungen an die Nutzung einer gemeinsamen Noah-System-4- Datenbank zwischen verschiedenen Filialen eines Geschäftes (WAN-/VPN Support)

Anforderungen an die Nutzung einer gemeinsamen Noah-System-4- Datenbank zwischen verschiedenen Filialen eines Geschäftes (WAN-/VPN Support) Anforderungen an die Nutzung einer gemeinsamen Noah-System-4- Datenbank zwischen verschiedenen Filialen eines Geschäftes (WAN-/VPN Support) HIMSA hat folgende Liste mit Anforderungen für Geschäfte veröffentlicht,

Mehr

MS SharePoint stellt Ihnen ein Intranet Portal zur Verfügung. Sie können Ihre Inhalte weltweit verfügbar machen auch für mobile Endgeräte.

MS SharePoint stellt Ihnen ein Intranet Portal zur Verfügung. Sie können Ihre Inhalte weltweit verfügbar machen auch für mobile Endgeräte. Microsoft SharePoint Microsoft SharePoint ist die Business Plattform für Zusammenarbeit im Unternehmen und im Web. Der MS SharePoint vereinfacht die Zusammenarbeit Ihrer Mitarbeiter. Durch die Verbindung

Mehr

File Sharing zwischen Mac OS X und Windows XP Clients

File Sharing zwischen Mac OS X und Windows XP Clients apple 1 Einführung File Sharing zwischen Mac OS X und Windows XP Clients Möchten Sie Dateien zwischen einem Macintosh Computer und Windows Clients austauschen? Dank der integralen Unterstützung für das

Mehr

Wir befinden uns inmitten einer Zeit des Wandels.

Wir befinden uns inmitten einer Zeit des Wandels. Wir befinden uns inmitten einer Zeit des Wandels. Geräte Apps Ein Wandel, der von mehreren Trends getrieben wird Big Data Cloud Geräte Mitarbeiter in die Lage versetzen, von überall zu arbeiten Apps Modernisieren

Mehr

Single Sign-On für SaaS-Dienste auf Basis von Open Source Software. Prof. Dr. René Peinl 22.08.2013

Single Sign-On für SaaS-Dienste auf Basis von Open Source Software. Prof. Dr. René Peinl 22.08.2013 Single Sign-On für SaaS-Dienste auf Basis von Open Source Software Prof. Dr. René Peinl 22.08.2013 iisys - Institut für Informationssysteme Mission: Das Institut ist ein Kompetenzzentrum für betriebliche

Mehr

Sechs Dinge, die man bei einer Identity-as-a-Service-Lösung (IDaaS) beachten sollte

Sechs Dinge, die man bei einer Identity-as-a-Service-Lösung (IDaaS) beachten sollte WHITE PAPER Sechs Dinge, die man bei einer Identity-as-a-Service-Lösung (IDaaS) beachten sollte WWW.CENTRIFY.COM Sechs Dinge, die man bei einer Identity-as-a-Service-Lösung (IDaaS) beachten sollte Inhalt

Mehr

System Center 2012 R2 und Microsoft Azure. Marc Grote

System Center 2012 R2 und Microsoft Azure. Marc Grote System Center 2012 R2 und Microsoft Azure Marc Grote Agenda Ueberblick Microsoft System Center 2012 R2 Ueberblick Microsoft Azure Windows Backup - Azure Integration DPM 2012 R2 - Azure Integration App

Mehr

Microsoft. 15-Jahres-Konferenz der ppedv. Technologi. Konferenz C++ Office 365 - nur ein Profi-E-Mail Account aus der Cloud? Windows 8.

Microsoft. 15-Jahres-Konferenz der ppedv. Technologi. Konferenz C++ Office 365 - nur ein Profi-E-Mail Account aus der Cloud? Windows 8. 00001111 Windows 8 Cloud Microsoft SQL Server 2012 Technologi 15-Jahres-Konferenz der ppedv C++ Konferenz SharePoint 2010 IT Management Office 365 - nur ein Profi-E-Mail Account aus der Cloud? Kay Giza

Mehr

Wie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar?

Wie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar? Port Forwarding Wie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar? Server im lokalen Netzwerk können für das Internet durch das Weiterleiten des entsprechenden Datenverkehrs

Mehr

IT-LÖSUNGEN AUS DER CLOUD. Flexibel, planbar & sicher. www.enteccloud.ch

IT-LÖSUNGEN AUS DER CLOUD. Flexibel, planbar & sicher. www.enteccloud.ch IT-LÖSUNGEN AUS DER CLOUD Flexibel, planbar & sicher. www.enteccloud.ch Die flexible und kosteneffiziente IT-Lösung in der entec cloud Verzichten Sie in Zukunft auf Investitionen in lokale Infrastruktur:

Mehr

Installieren von GFI EventsManager

Installieren von GFI EventsManager Installieren von GFI EventsManager Einführung Wo kann GFI EventsManager im Netzwerk installiert werden? GFI EventsManager kann ungeachtet des Standorts auf allen Computern im Netzwerk installiert werden,

Mehr

3. Firewall-Architekturen

3. Firewall-Architekturen 3. Eine Firewall ist nicht ein einzelnes Gerät oder eine Gruppe von Geräten, sondern ein Konzept. Für die Implementierung eines Firewall-Konzepts haben sich in den vergangenen Jahren verschiedene Architekturen

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH 6 DriveLock und das Windows Sicherheitsproblem mit LNK Dateien CenterTools Software GmbH 2010 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen

Mehr

Was ist Windows Azure? (Stand Juni 2012)

Was ist Windows Azure? (Stand Juni 2012) Was ist Windows Azure? (Stand Juni 2012) Windows Azure Microsofts Cloud Plattform zu Erstellung, Betrieb und Skalierung eigener Cloud-basierter Anwendungen Cloud Services Laufzeitumgebung, Speicher, Datenbank,

Mehr

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit 1 Hochverfügbarkeit Lernziele: Network Load Balancing (NLB) Failover-Servercluster Verwalten der Failover Cluster Rolle Arbeiten mit virtuellen Maschinen Prüfungsanforderungen von Microsoft: Configure

Mehr

Einrichten Active Directory ver 1.0

Einrichten Active Directory ver 1.0 Einrichten Active Directory ver 1.0 Active Directory Windows 2003 Autor: Mag Georg Steingruber Veröffentlicht: August 2003 Feedback oder Anregungen:i-georgs@microsoft.com Abstract Dieses Dokument beschreibt

Mehr

Flug in die Wolke. Instrumentenflug in die Cloud mit Unic. Wallisellen, 25. Januar 2012. Christoph Camenisch

Flug in die Wolke. Instrumentenflug in die Cloud mit Unic. Wallisellen, 25. Januar 2012. Christoph Camenisch Flug in die Wolke Instrumentenflug in die Cloud mit Unic Wallisellen, 25. Januar 2012 Christoph Camenisch Flug in die Wolke Hosting by Unic Unic - Seite 2 Flug in die Wolke Cloud Computing in a nutshell

Mehr

Einführung in Cloud Managed Networking

Einführung in Cloud Managed Networking Einführung in Cloud Managed Networking Christian Goldberg Cloud Networking Systems Engineer 20. November 2014 Integration der Cloud in Unternehmensnetzwerke Meraki MR Wireless LAN Meraki MS Ethernet Switches

Mehr

Was ist Identity Management?

Was ist Identity Management? DECUS IT - Symposium 2005 Andreas Zickner HP Deutschland 2004 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice Problem IT Admin Mitarbeiter

Mehr

Universal Mobile Gateway V4

Universal Mobile Gateway V4 PV-Electronic, Lyss Universal Mobile Gateway V4 Autor: P.Groner Inhaltsverzeichnis Allgemeine Informationen... 3 Copyrightvermerk... 3 Support Informationen... 3 Produkte Support... 3 Allgemein... 4 Definition

Mehr

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. 14. Juli 2015. Der Tag, an dem in Ihrem Unternehmen das Licht ausgehen könnte. An diesem Tag stellt

Mehr

Agenda. Der Support von Windows XP und Office 2003 wurde eingestellt Das neue Windows Das neue Office Ende

Agenda. Der Support von Windows XP und Office 2003 wurde eingestellt Das neue Windows Das neue Office Ende Agenda Der Support von Windows XP und Office 2003 wurde eingestellt Das neue Windows Das neue Office Ende Der Support von Windows XP und Office 2003 wurde eingestellt Microsoft Support Lebenszyklus http://support.microsoft.com/lifecycle

Mehr

2008 Nokia. Alle Rechte vorbehalten. Nokia, Nokia Connecting People und Nseries sind Marken oder eingetragene Marken der Nokia Corporation.

2008 Nokia. Alle Rechte vorbehalten. Nokia, Nokia Connecting People und Nseries sind Marken oder eingetragene Marken der Nokia Corporation. Laden! Ausgabe 1 2008 Nokia. Alle Rechte vorbehalten. Nokia, Nokia Connecting People und Nseries sind Marken oder eingetragene Marken der Nokia Corporation. Nokia tune ist eine Tonmarke der Nokia Corporation.

Mehr

E-LIBRARY. Die elektronische Bibliothek der Hochschule www.kalaidos-fh.ch/forschung/e-library. Installationsanleitung Juni 2013

E-LIBRARY. Die elektronische Bibliothek der Hochschule www.kalaidos-fh.ch/forschung/e-library. Installationsanleitung Juni 2013 E-LIBRARY Die elektronische Bibliothek der Hochschule www.kalaidos-fh.ch/forschung/e-library Installationsanleitung Juni 2013 1 Online Zugang beantragen:... 2 2 Konto freischalten:... 2 3 Browser konfigurieren:...

Mehr

Installation und Lizenz

Installation und Lizenz Das will ich auch wissen! Kapitel 2 Installation und Lizenz Inhaltsverzeichnis Überblick über dieses Dokument... 2 Diese Kenntnisse möchten wir Ihnen vermitteln... 2 Diese Kenntnisse empfehlen wir... 2

Mehr

Dokumentation zu IBM Lotus Mashups

Dokumentation zu IBM Lotus Mashups Dokumentation zu IBM Lotus Mashups Diese Veröffentlichung ist eine Übersetzung von IBM Lotus Mashups documentation, herausgegeben von International Business Machines Corporation, USA Copyright International

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

WHITEPAPER. Die fünf Säulen zur Steuerung von Firewall-ACLs und -Regeln

WHITEPAPER. Die fünf Säulen zur Steuerung von Firewall-ACLs und -Regeln WHITEPAPER Die fünf Säulen zur Steuerung von Firewall-ACLs und -Regeln Abstract Internationale Netzwerk- und Sicherheitsexperten stehen alle der gleichen Herausforderung gegenüber: den Versuch, das komplexe

Mehr

Mobile ID für sichere Authentisierung im e-government

Mobile ID für sichere Authentisierung im e-government Mobile ID für sichere Authentisierung im e-government Patrick Graber Senior Security Consultant, dipl. El.-Ing. ETH Swisscom (Schweiz) AG Grossunternehmen Agenda 2 Einführung in Mobile ID Mobile ID für

Mehr

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION RSA INTELLIGENCE DRIVEN SECURITY IN ACTION So schützen Sie einheitlich Ihre Benutzeridentitäten im Unternehmen und in der Cloud! Mathias Schollmeyer Assoc Technical Consultant EMEA 1 AGENDA Überblick RSA

Mehr

1 Änderungen bei Windows Server 2008 R2

1 Änderungen bei Windows Server 2008 R2 1 Änderungen bei Windows Server 2008 R2 1.1 Der BranchCache Eine völlig neue Möglichkeit, auf Ressourcen zuzugreifen, bietet der BranchCache. In vielen Firmen gibt es Zweigstellen, die mit der Hauptstelle

Mehr

MSXFORUM - Exchange Server 2007 > Exchange 2007 - Architektur

MSXFORUM - Exchange Server 2007 > Exchange 2007 - Architektur Page 1 of 5 Exchange 2007 - Architektur Kategorie : Exchange Server 2007 Veröffentlicht von webmaster am 18.03.2007 Warum wurde die Architektur in der Exchange 2007 Version so überarbeitet? Der Grund liegt

Mehr

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg Desktop Virtualisierung marium VDI die IT-Lösung für Ihren Erfolg marium VDI mariumvdi VDI ( Desktop Virtualisierung) Die Kosten für die Verwaltung von Desktop-Computern in Unternehmen steigen stetig und

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

Shellfire L2TP-IPSec Setup Windows XP

Shellfire L2TP-IPSec Setup Windows XP Shellfire L2TP-IPSec Setup Windows XP Diese Anleitung zeigt anschaulich, wie ein bei Shellfire gehosteter VPN-Server im Typ L2TP-IPSec unter Windows XP konfiguriert wird. Inhaltsverzeichnis 1. Benötigte

Mehr

Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus?

Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus? Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus? 2010 SafeNet, Inc. Alle Rechte vorbehalten. SafeNet und das SafeNet-Logo sind eingetragene Warenzeichen von SafeNet. Alle anderen

Mehr

Konfigurationsanleitung E-Mail Konfiguration unter Outlook Express 6.0

Konfigurationsanleitung E-Mail Konfiguration unter Outlook Express 6.0 Konfigurationsanleitung E-Mail Konfiguration unter Outlook Express 6.0 E-Mail Einstellungen für alle Programme Auf diesen Seiten finden Sie alle grundlegenden Informationen um Ihren Mailclient zu konfigurieren

Mehr

Konfigurationsanleitung E-Mail Konfiguration unter Windows Mail für Windows Vista

Konfigurationsanleitung E-Mail Konfiguration unter Windows Mail für Windows Vista Konfigurationsanleitung E-Mail Konfiguration unter Windows Mail für Windows Vista - 1 - - Inhaltsverzeichnis - E-Mail Einstellungen für alle Programme...3 Zugangsdaten...4 Windows Mail Neues E-Mail Konto

Mehr

Webbasiertes Projektmanagement InLoox Web App 6.x Installationshilfe

Webbasiertes Projektmanagement InLoox Web App 6.x Installationshilfe y Webbasiertes Projektmanagement InLoox Web App 6.x Installationshilfe Ein InLoox Whitepaper Veröffentlicht: November 2010 Aktuelle Informationen finden Sie unter http://www.inloox.de Die in diesem Dokument

Mehr

Konfigurationsanleitung E-Mail Konfiguration unter Outlook Express 6.0 10.00. Konfigurationsanleitung E-Mail Konfiguration unter Outlook Express 6.

Konfigurationsanleitung E-Mail Konfiguration unter Outlook Express 6.0 10.00. Konfigurationsanleitung E-Mail Konfiguration unter Outlook Express 6. Konfigurationsanleitung E-Mail Konfiguration unter Outlook Express 6.0 E-Mail Einstellungen für alle Programme Auf diesen Seiten finden Sie alle grundlegenden Informationen um Ihren Mailclient zu konfigurieren

Mehr

objectif Installation objectif RM Web-Client

objectif Installation objectif RM Web-Client objectif RM Installation objectif RM Web-Client Bei Fragen nutzen Sie bitte unseren kostenlosen Support: Telefon: +49 (30) 467086-20 E-Mail: Service@microTOOL.de 2014 microtool GmbH, Berlin. Alle Rechte

Mehr

Beschreibung des Angebotes

Beschreibung des Angebotes MCSE-Zertifizierung: Microsoft Certified Solutions Expert Server Infrastructure 2012 (MCSE komplett) in Dresden Angebot-Nr. 00622902 Angebot-Nr. 00622902 Bereich Berufliche Weiterbildung Termin 04.05.2015-02.10.2015

Mehr

Windows Azure Ihre Plattform für professionelles Cloud Computing

Windows Azure Ihre Plattform für professionelles Cloud Computing Windows Azure Ihre Plattform für professionelles Cloud Computing Eine Plattform für Hochverfügbarkeit und maximale Flexibilität und ein Partner, der diese Möglichkeiten für Sie ausschöpft! Microsoft bietet

Mehr

www.eset.de Bewährt. Sicher.

www.eset.de Bewährt. Sicher. www.eset.de Bewährt. Sicher. Starke Authentifizierung zum Schutz Ihrer Netzwerkzugänge und -daten ESET Secure Authentication bietet eine starke zusätzliche Authentifizierungsmöglichkeit für Remotezugriffe

Mehr

GFI-Produkthandbuch. Einschränkungen und Lizenzierungshandbuch für GFI Archiver- Archivierung

GFI-Produkthandbuch. Einschränkungen und Lizenzierungshandbuch für GFI Archiver- Archivierung GFI-Produkthandbuch Einschränkungen und Lizenzierungshandbuch für GFI Archiver- Archivierung Die Informationen in diesem Dokument dienen ausschließlich Informationszwecken und werden in der vorliegenden

Mehr

KURZANLEITUNG FÜR DIE. Installation von Nokia Connectivity Cable Drivers

KURZANLEITUNG FÜR DIE. Installation von Nokia Connectivity Cable Drivers KURZANLEITUNG FÜR DIE Installation von Nokia Connectivity Cable Drivers Inhalt 1. Einführung...1 2. Voraussetzungen...1 3. Installation von Nokia Connectivity Cable Drivers...2 3.1 Vor der Installation...2

Mehr

Einwahlverbindung unter Windows XP

Einwahlverbindung unter Windows XP Installationsanleitung Einwahlverbindung unter Windows XP - 1 - Einwahl-Verbindung unter Windows XP Sie benötigen für die Installation folgende Elemente: - ein internes oder externes Modem Diese Konfigurationsanleitung

Mehr

estos XMPP Proxy 5.1.30.33611

estos XMPP Proxy 5.1.30.33611 estos XMPP Proxy 5.1.30.33611 1 Willkommen zum estos XMPP Proxy... 4 1.1 WAN Einstellungen... 4 1.2 LAN Einstellungen... 5 1.3 Konfiguration des Zertifikats... 6 1.4 Diagnose... 6 1.5 Proxy Dienst... 7

Mehr

Citrix Receiver Server-Umstieg

Citrix Receiver Server-Umstieg Citrix Receiver Server-Umstieg EDV Hausleitner GmbH Bürgerstraße 66, 4020 Linz Telefon: +43 732 / 784166, Fax: +43 1 / 8174955 1612 Internet: http://www.edv-hausleitner.at, E-Mail: info@edv-hausleitner.at

Mehr

FileMaker. Ausführen von FileMaker Pro 8 unter Windows Server 2003-Terminaldiensten

FileMaker. Ausführen von FileMaker Pro 8 unter Windows Server 2003-Terminaldiensten FileMaker Ausführen von FileMaker Pro 8 unter Windows Server 2003-Terminaldiensten 2001-2005 FileMaker, Inc. Alle Rechte vorbehalten. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054,

Mehr

Installation der USB-Treiber in Windows

Installation der USB-Treiber in Windows Installation der USB-Treiber in Windows Die in diesem Benutzerhandbuch enthaltenen Angaben und Daten können ohne vorherige Ankündigung geändert werden. Soweit nicht anders angegeben, sind die in den Beispielen

Mehr

McAfee Security-as-a-Service -

McAfee Security-as-a-Service - Handbuch mit Lösungen zur Fehlerbehebung McAfee Security-as-a-Service - Zur Verwendung mit der epolicy Orchestrator 4.6.0-Software Dieses Handbuch bietet zusätzliche Informationen zur Installation und

Mehr

Microsoft Virtual Server 2005 R2. Installation, Einrichtung und Verwaltung

Microsoft Virtual Server 2005 R2. Installation, Einrichtung und Verwaltung Microsoft Virtual Server 2005 R2 Installation, Einrichtung und Verwaltung Microsoft Virtual Server 2005 R2 Microsoft Virtual Server 2005 R2 Seminarunterlage Artikelnr. VS-011005 Autor: Carlo Westbrook

Mehr

PlanningPME Web Access Kurzanleitung in 10 Schritten

PlanningPME Web Access Kurzanleitung in 10 Schritten PlanningPME Web Access Einfach planen! TARGET SKILLS PlanningPME Web Access Kurzanleitung in 10 Schritten PlanningPME Web Access 10-Schritte Benutzerhandbuch - 1 - Copyright 2002-2013 TARGET SKILLS. Alle

Mehr

Lizenzierung von Exchange Server 2013

Lizenzierung von Exchange Server 2013 Lizenzierung von Exchange Server 2013 Das Lizenzmodell von Exchange Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und Zugriffslizenzen, so genannte Client

Mehr

MTF Ihr Weg zum modernen Datacenter

MTF Ihr Weg zum modernen Datacenter MTF Ihr Weg zum modernen Datacenter Beat Ammann Rico Steinemann Agenda Migration Server 2003 MTF Swiss Cloud Ausgangslage End of Support Microsoft kündigt den Support per 14. Juli 2015 ab Keine Sicherheits-

Mehr

Identity Management in der Praxis. Roman Brandl Sun Microsystems, Austria

Identity Management in der Praxis. Roman Brandl Sun Microsystems, Austria Identity Management in der Praxis Roman Brandl Sun Microsystems, Austria Agenda Was (alles) ist IdM? Sun Identity Management Portfolio Fallbeispiele / Denkanstöße Q&A Identity Grid Audit Dienste Richtlinien

Mehr

SPLA = Service Providing License Agreement

SPLA = Service Providing License Agreement Was ist SPLA? SPLA = Service Providing License Agreement Das SPLA-Lizenzprogramm erlaubt, Software Services für Dritte auf Mietbasis anzubieten, wenn Kunden Lizenzen nicht selbst erwerben wollen. SPLA

Mehr

Wachsende Anzahl kommunaler Aufgaben Schwindende Finanzspielräume Demografischer Wandel Hohe IT-Ausstattung der Arbeitsplätze > Technische

Wachsende Anzahl kommunaler Aufgaben Schwindende Finanzspielräume Demografischer Wandel Hohe IT-Ausstattung der Arbeitsplätze > Technische Wachsende Anzahl kommunaler Aufgaben Schwindende Finanzspielräume Demografischer Wandel Hohe IT-Ausstattung der Arbeitsplätze > Technische Komplexität steigt > Wachsende Abhängigkeit von der IT Steigende

Mehr

xdsl Privat unter Windows XP USB Version

xdsl Privat unter Windows XP USB Version Installationsanleitung xdsl Privat unter Windows XP USB Version - 1 - xdsl Privat mit USB unter Windows XP Sie benötigen für die Installation folgende Elemente: - xdsl USB-Modem Diese Konfigurationsanleitung

Mehr

Einführung Inhaltsverzeichnis

Einführung Inhaltsverzeichnis Einführung Inhaltsverzeichnis Einrichtung des VPN... 3 Was ist VPN?... 4 Voraussetzungen für VPN... 4 Einrichtung des VPN unter Windows... 4 Wie baue ich eine VPN-Verbindung auf?... 6 Netzlaufwerk verbinden...

Mehr

Office 365 Einsatzszenarien aus der Praxis. Martina Grom, Office 365 MVP

Office 365 Einsatzszenarien aus der Praxis. Martina Grom, Office 365 MVP Office 365 Einsatzszenarien aus der Praxis Martina Grom, Office 365 MVP Über mich Office 365 Überblick Services aus der Microsoft cloud Deployment Überblick Geht es sich an einem Wochenende aus? Migrationsentscheidungen

Mehr