Office 365 Single Sign-On: Hohe Verfügbarkeit ohne hohe Komplexität

Größe: px
Ab Seite anzeigen:

Download "Office 365 Single Sign-On: Hohe Verfügbarkeit ohne hohe Komplexität"

Transkript

1 WHITE PAPER Office 365 Single Sign-On: Hohe Verfügbarkeit ohne hohe Komplexität

2 Office 365 Single Sign-On: Hohe Verfügbarkeit ohne hohe Komplexität Inhalt Kurzzusammenfassung 3 Einführung 4 Centrify Identity Service für Office Bei den Informationen in diesem Dokument, einschließlich der URL-Angaben und anderer Internetseitenhinweisen, sind Änderungen vorbehalten. Sofern nicht anders bestimmt, sind die Beispielunternehmen, Organisationen, Produkte, Domainnamen, -Adressen, Logos, Menschen, Orte und Ereignisse, die in diesem Dokument dargestellt werden, fiktiver Natur und jegliche Verbindungen mit oder Schlussfolgerung auf echte Unternehmen, Organisationen, Produkte, Domainnamen, -Adressen, Logos, Menschen, Orte und Ereignisse unbeabsichtigt. Die Einhaltungspflicht aller zutreffenden Urheberrechte obliegt dem Nutzer. Ohne Einschränkungen des Urheberrechts ist die Reproduktion, Speicherung oder Einführung jeglicher Teile dieses Dokuments in Datenabfragesysteme, sowie die Verbreitung in jeglicher Form (elektronisch, mechanisch, Fotokopie, Aufnahme, oder andere Methode) oder für jeglichen Zweck ohne die ausdrückliche schriftliche Genehmigung der Centrify Corporation untersagt. Unter Umständen befinden sich in diesem Dokument Patente, Patentanmeldungen, Schutzmarken, oder anderes geistiges Eigentumsrecht in Besitz von Centrify. Sofern nicht durch ein ausdrückliches, schriftliches Lizenzabkommen von Seiten Centrifys genehmigt, erhalten Sie durch die Bereitstellung dieses Dokuments keinerlei Lizenz in Bezug auf diese Patente, Schutzmarken, Urheberrechte, oder anderen geistigen Eigentums. Bei Centrify, DirectControl und DirectAudit handelt es sich um registrierte Schutzmarken und Centrify Suite, DirectAuthorize, DirectSecure und Direct- Manage sind Schutzmarken der Centrify Corporation in den Vereinigten Staaten von Amerika und/oder anderen Ländern. Microsoft, Active Directory, Windows, Windows NT und Windows Server sind entweder registrierte Schutzmarken oder Schutzmarken der Microsoft Corporation in den Vereinigten Staaten von Amerika und/oder anderen Ländern. Bei den Namen der in diesem Dokument aufgeführten Unternehmen und Produkte handelt es sich unter Umständen um Schutzmarken der entsprechenden Eigentümer CENTRIFY CORPORATION AND MONTEREY TECHNOLOGY GROUP, INC. ALLE RECHTE VORBEHALTEN

3 WHITE PAPER Kurzzusammenfassung Der Wechsel zu Office 365 bedeutet für die meisten Organisationen einen Sprung nach vorne, wenn es ums Kundenerlebnis, die Produktivität, IT-Vereinfachung und Einsparungen geht. Unternehmen, die dabei jedoch kein verlässliches Single Sign-On (SSO) implementieren, setzen diesen Fortschritt in einigen Kernbereichen aufs Spiel. Das Risiko steigt und die Produktivität geht zurück. Dieses White Paper erklärt, weshalb eine besonders verlässliche SSO zwischen Ihrem Netzwerk vor Ort und Office 365 von zentraler Bedeutung ist, weshalb die Umsetzung mit den von Office 365 bereitgestellten Werkzeugen kompliziert ist und auf welche Art Centrify von Ihrem bereits vorhandenem, Mehrfachstandort-Active Directory (AD) Gebrauch macht, um die Einführung von SSO auf verlässliche und gleichzeitig einfache Art zu gestalten CENTRIFY CORPORATION AND MONTEREY TECHNOLOGY GROUP, INC. ALLE RECHTE VORBEHALTEN

4 Office 365 Single Sign-On: Hohe Verfügbarkeit ohne hohe Komplexität Wenn es um Office 365 geht, benötigt jede Organisation zuverlässiges SSO Wenn Organisationen eine nur einfache AD FS-Umsetzung verfolgen, entsteht eine riskante Schwachstelle, durch welche der Nutzerzugang zu Office 365 verhindert werden kann, selbst dann, wenn Office 365 eigentlich voll funktionsfähig ist. Häufig wird zwischen Unternehmenstechnologien, welche sich lediglich für große Unternehmen eignen, und Technologien, welche sich auch für kleine und mittelständische Betriebe (SMBs) als praktisch und wertvoll erweisen, unterschieden. Dieser Unterschied wird von SMBs oftmals anders wahrgenommen als von den Technologieanbietern. Ein sehr gutes Beispiel dafür sind der Aufwand, die Komplexität und die Kosten, die mit der Bereitstellung eines hochgradig verfügbaren Single Sign-On (SSO) zwischen Ihren Netzwerken vor Ort und Office 365 einhergehen. Bei der allgemeinen Einführung von Office 365 müssen getrennte Nutzer- und Gruppenadministratorenkonten installiert werden. Diese Notwendigkeit stellt für Endnutzer, IT-Mitarbeiter und die gesamte Organisation einen eindeutigen Schritt in die falsche Richtung dar. Endnutzer müssen sich nun anstelle von einem zwei Passwörter merken oder versuchen, diese zu synchronisieren. Außerdem müssen Endnutzer Ihre Anmeldedaten zweimal angeben: einmal, um Zugriff auf ihren Arbeitsplatz sowie die Server vor Ort zu erhalten und ein zweites Mal, um auf Office 365 zuzugreifen. Beim Schließen des Browsers müssen sich die Nutzer beim nächsten Zugriff auf die Cloud dann erneut identifizieren. Die IT-Abteilung muss nun außerdem bei jeder Neueinstellung ein Nutzerkonto im Active Directory (AD) und ein zusätzliches Konto für Office 365 anlegen. Da die Informationen jeder Abteilung auf diese Art zwischen der Cloud und lokalen Anwendungen verteilt sind, muss die IT-Abteilung Gruppenmitgliedschaften innerhalb dieser zwei Umgebungen zweifach erstellen. Die Verwaltung dieser ungenutzten Nutzer- und Gruppenkonten erhöht den Arbeitsaufwand und mindert die positive Nutzererfahrung. Durch veraltete Zugangsdaten erhöht sich das Sicherheitsrisiko und Anmeldedaten werden nach Ablauf nicht ordnungsgemäß gelöscht. Diese Probleme stellten Organisationen vor der Einführung von AD vor über einem Jahrzehnt vor große Herausforderungen. Die Allgegenwärtigkeit von AD ermöglicht es Unternehmen nun jedoch, netzwerkinterne Identitätsinformationen zentral zu verwalten. Für jede Organisation mit IT-Abteilung vor Ort, unabhängig von der Größe des Unternehmens, wird Single Sign-On für Office 365 daher zur Voraussetzung; sofern der Organisation daran gelegen ist, Probleme bei der Synchronisation von Nutzerkonten beim Wechsel zur Cloud zu vermeiden. Microsoft bietet SSO zwischen lokalen Netzwerken und Office 365 durch seine Active Directory Federation Services (AD FS) einer bereits installierten Komponente auf Windows Servern und dem DirSync-Dienstprogramm, welches für die Synchronisierung zwischen AD und Office 365 sorgt. Hohe Verfügbarkeit von AD FS ist außer Reichweite Einer der Vorteile von Office 365 besteht aus der hohen Verfügbarkeit, die automatisch mit der Cloud einhergeht. Viele Organisationen würden den Wechsel zur Cloud und zu Office 365 ohne die Verbesserung ihrer derzeitig vorhandenen Verfügbarkeit nie erwägen. Für andere Organisationen stellt die Verfügbarkeit von Office 365 den Hauptwert beim Wechsel dar CENTRIFY CORPORATION AND MONTEREY TECHNOLOGY GROUP, INC. ALLE RECHTE VORBEHALTEN

5 WHITE PAPER Aus diesem Grund benötigen Organisationen SSO und eine hohe Verfügbarkeit. Die Umsetzung eines hochgradig verfügbaren SSO für Office 365 durch die Active Directory Federation Services (AD FS) stellt für die meisten Organisationen jedoch schlichtweg keine Option dar. Hochgradig AD FS sind von den Network Load Balancing (NLB) Clustern abhängig, bei welchen sich Cluster- Mitglieder im selben Subnetz befinden müssen. 1 Durch diese Grundvoraussetzung für die hohe Verfügbarkeit von AD FS entstehen mehrere Probleme, durch welche die Umsetzung für alle Organisationen, abgesehen von extrem großen Unternehmen, unpraktisch wird. Und selbst dann bleibt die hohe Verfügbarkeit von AD FS fraglich. Organisationen, welche lediglich eine einfache Umsetzung von AD FS verfolgen, kreieren daher eine riskante Schwachstelle, durch welche der Nutzerzugang zu Office 365 verhindert werden kann selbst dann, wenn Office 365 eigentlich voll funktionstüchtig ist. In diesem Paper gehen wir von zwei Annahmen aus, die auf die meisten Organisationen zutreffen: Rechenzentrum des Unternehmens Domänencontroller Die Organisation besitzt mindestens zwei reale Standorte (z.b. Büroräume, Filialen, Rechenzentren), welche durch VPN oder WAN miteinander verbunden sind Wenn einer der Standorte aus irgendeinem Grund ausfallen sollte, schreibt das Management die andauernde Verfügbarkeit von Office 365 für folgende Gruppen vor: - Nutzer an anderen Standorten, die noch immer funktionsfähig sind - Telearbeiter ADFS Servers NLB Router ADFS Proxy Servers - Nutzer am ersten Standort, die sich an einen alternativen Ort begeben können Ehe Sie sich mit den Voraussetzungen Ihres NLB-Clusters vertraut machen, gehen Sie unter Umständen davon aus, dass hohe Verfügbarkeit lediglich durch die Nutzung der verschiedenen Standorte, welche die meisten Organisationen besitzen, zu erreichen ist. Idealerweise stellen Sie an einem oder mehreren Standorten einen AD FS-Server auf, auf welchem bereits Domänencontroller vorhanden sind oder hinzugefügt werden können. NLB Router Internet Keine Möglichkeit, um nicht benötigte Ressourcen an anderen Standorten zu nutzen CENTRIFY CORPORATION AND MONTEREY TECHNOLOGY GROUP, INC. ALLE RECHTE VORBEHALTEN

6 Office 365 Single Sign-On: Hohe Verfügbarkeit ohne hohe Komplexität Hohe Verfügbarkeit stellt bei AD FS nicht das einzige Problem dar AD FS benötigt typischerweise Folgendes: Vier Server: Zwei Cluster-Server in der DMZ, zwei Cluster-Server hinter der Firewall Verschiedene offene Ports in der Firewall Zertifikate für Dritte Setup-Dauer: ein oder zwei Wochen für Office 365; Tage bis Wochen für zusätzliche Anwendungen AD FS ist als Teil einer Windows Server-Lizenz kostenlos; zusätzliche Hardware und Dienstleistungen können jedoch $ und mehr kosten Sollte AD FS am ersten Standort aus irgendeinem Grund nicht verfügbar sein, nutzt Office 365 im Idealfall den Failover zu einem AD FS-Server am Alternativstandort. So ist jeder Nutzer mit Internetzugang in der Lage, Office 365 unabhängig von der Situation an den einzelnen Standorten anzuwählen. Sofern diese Leistungsfähigkeit unterstützt wird, steht hohe Verfügbarkeit für Office 365 mit SSO jeder Organisation zur Verfügung, die mindestens zwei Standorte mit DSL-Internet besitzt auch kleinen Organisationen mit nur einer Handvoll an Nutzern. In diesem Fall wird keine spezielle Hardware, keine WAN-Services oder Antriebsaggregate benötigt. In der Realität können Organisationen ihre vorhandenen realen Standorte jedoch nicht auf diese Art nutzen, da die AD FS-Cluster ein Network Load Balancing benötigen, wodurch sich alle Mitglieder im selben IP-Subnetz befinden müssen oder das VLAN auf beide Standorte ausgeweitet werden muss nicht gerade eine bewährte Netzwerkpraxis. Aus diesem Grund können Sie Ihre bereits bestehenden Standorte nicht zur hohen Verfügbarkeit von AD FS nutzen. Durch die Platzierung der AD FS-Server an verschiedenen Standorten nutzen diese verschiedene IP-Subnetze, welche NLB brechen und ein Clustering und somit die hohe Verfügbarkeit von SSO für Office 365 verhindern. Und nur für den Fall, dass Sie sich nun gefragt haben, ob keine anderen manuellen Cutover- Maßnahmen, wie das Retargieren von Office 365 zu einem vollkommen anderen AD FS, oder das einfache Ausschalten von SSO in Frage kommen diese Schritte werden entweder nicht unterstützt oder erweisen sich als nicht praktikabel. Die Crux des Problems besteht aus zwei Teilen: 1. NLB schützt nicht vor Problemen, die den gesamten Standort betreffen. NLB schützt nicht vor Problemen wie Stromausfällen, dem Aussetzen der Internetverbindung, sowie Katastrophen wie Feuer und Überschwemmung. Nur die größten Organisationen besitzen professionelle Rechenzentren in gut ausgebauten Gebäuden, in Regionen mit geringer Katastrophengefahr, doppelter Stromversorgung, sowie doppelter Internetverbindung, welche von verschiedenen Gebäudeseiten eingespeist wird, Feuerlöschanlagen und alle anderen verfügbaren Technologien, die benötigt werden, um ein Rechenzentrum unter allen Widrigkeiten funktional aufrecht zu erhalten. 2. Mit NLB können AD FS-Server nicht an verschiedenen Standorten aufgestellt werden. Hierbei handelt es sich um ein verzwicktes Problem, da Sie, sofern Ihre zwei Standorte mit einem Domänencontroller durch VPN miteinander verbunden sind, die Voraussetzungen für hohe Verfügbarkeit erfüllen. Je größer die physische Entfernung der zwei Standorte, desto unabhängiger voneinander ist deren Ausfallwahrscheinlichkeit auf Grund von Stromund Internetproblemen, sowie anderen Katastrophen. Selbst zwei Bürogebäude, die sich in der selben Region befinden, können für gewöhnlich auf verschiedene Internetanbieter zurückgreifen und preiswerte, batteriebetriebene Backup-Systeme erwerben. Die gute Nachricht ist, dass Sie hohe Verfügbarkeit bei SSO für Office 365 ganz ohne AD FS erreichen können CENTRIFY CORPORATION AND MONTEREY TECHNOLOGY GROUP, INC. ALLE RECHTE VORBEHALTEN

7 WHITE PAPER Centrify Identity Service für Office 365 Keine Notwendigkeit mehr für AD FS und DirSync Durch Centrify Identity Service für Office 365 besteht keine Notwendigkeit mehr für AD FS und DirSync. Centrify nutzt Ihre bestehenden Standorte mit Leichtigkeit, um so die hohe Verfügbarkeit von SSO für Office 365 bereitzustellen, wodurch Nutzer problemlos weiterarbeiten können; unabhängig davon, was an anderen Standorten vor sich geht. Um zuverlässiges SSO für Office 365 zu erhalten, folgen Sie einfach diesen Schritten: 1. Register for the Centrify Identity Service. 2. Perform the 5-minute Centrify Cloud Connector installation at each site using (optionally) existing Windows. Centrify konfiguriert Office 365 anschließend automatisch, sodass der Centrify Cloud Service zur Autorisierung Ihrer Nutzer angewandt wird. Beim Centrify Identitiy Service für Office 365 handelt es sich um eine durch Microsoft bestätigte, auf Azure basierende Dienstleistung, welche die branchenweit am einfachsten anzuwendende und umfassendste Lösung zum Single Sign-On bietet und dabei die bereits vorhandenen Verzeichnisdienste (Active Directory, Centrify Cloud Directory, oder beide) nutzt. Auch Nutzerbereitstellung und mobiles Management sind im Service enthalten. Endnutzer werden begeistert sein vom SSO, sowie den Möglichkeiten zur Selbstbedienung. Die IT-Abteilung wird sich über die zentralisierte Zugangskontrolle und Sichtbarkeit freuen. Centrify unterstützt dabei sicheres Single Sign-On für sowohl Anwendungen vor Ort, als auch Cloud-Apps. Cloud Verbinder Domänencontroller Domänencontroller Cloud Verbinder Internet CENTRIFY CORPORATION AND MONTEREY TECHNOLOGY GROUP, INC. ALLE RECHTE VORBEHALTEN

8 Office 365 Single Sign-On: Hohe Verfügbarkeit ohne hohe Komplexität Herausforderungen Mit AD FS Mit Centrify Zusätzliche Hardware Rekonfiguration der Firewall Zwei Cluster-Server in der entmilitarisierten Zone (DMZ); zwei Cluster- Server hinter der Firewall Öffnung verschiedener Ports in der Firewall nötig Keine Keine Zertifizierung durch Dritte Benötigt Keine Support für zusätzliche lokale Apps oder die Cloud Individuelle Konfiguration und Fehlersuche nötig Ein umfassender Katalog bereits integrierter Apps Einführungsdauer Gesamtkosten 1 bis 2 Wochen für Office 365; Tage bis Wochen für zusätzliche Anwendungen Bis zu $ und mehr für zusätzliche Hardware und Dienstleistungen Weniger als eine Stunde für Office 365 oder jede andere Anwendung Kostenlos für bis zu 3 Anwendungen Single Sign-On für Office 365 Centrify bietet für Office 365 SSO einen kompletten, durch Microsoft bestätigten Ersatz für AD FS und DirSync. Für AD FS und DirSync sind Expertenwissen und große Investitionen in Cluster- Server mit hoher Verfügbarkeit, sowohl innerhalb der Firewall, als auch in der DMZ, nötig. Centrify Identity Service für Office 365 bietet eine direkte und nahtlose Integration mit dem AD innerhalb von Minuten und ohne zusätzlichen Zeit- oder Kostenaufwand zur Installation oder Konfigurierung neuer Infrastrukturen. Centrify enthält automatisch zusätzliche Vorteile wie sicheres Browser-SSO über ein Nutzerportal, Selbstbedienung für Nutzer, sowie mobilen One-Click-Zugang zur Cloud und lokalen Anwendungen. Die Single Sign-On Lösung für Office 365 von Centrify hat den strengen Microsoft-Validierungsprozess Funktioniert mit Office 365 erfolgreich durchlaufen. Probieren Sie den Centrify Identity Service für Office 365 noch heute aus: https://www.centrify.com/free-trial/identity-service-form/ CENTRIFY CORPORATION AND MONTEREY TECHNOLOGY GROUP, INC. ALLE RECHTE VORBEHALTEN

9 WHITE PAPER Über Centrify Centrify bietet konsolidiertes Identitätsmanagement im Rahmen von Rechenzentren, Clouds und mobilen Umgebungen, wodurch nutzerfreundliche Single Sign-Ons (SSO), sowie eine vereinfachte Identitätsinfrastruktur für IT-Abteilungen ermöglicht werden. Die konsolidierte Identitätsmanagement-Software und Cloud-basierten Identity-as-a-Service (IDaaS)-Lösungen von Centrify nutzen die bereits in einer Organisation vorhandene Identitätsinfrastruktur, um so Single Sign-Ons, mehrstufige Autorisierungen, privilegiertes Identitätsmanagement, Konformität und unternehmerisches Mobilitätsmanagement zu implementieren. Über Randy Franklin Smith Bei Randy Franklin Smith handelt es sich um einen international angesehenen Sicherheitsexperten auf dem Gebiet der Sicherheit und Kontrolle von Windows und dem Active Driectory. Randy ist für die Veröffentlichungen auf com verantwortlich und verfasste The Windows Server 2008 Security Log Revealed das einzige Buch, das sich dem Security Log von Windows widmet. Randy ist außerdem Entwickler der LOGbinder-Software, welche kryptische Anwendungslogs in verständliche und greifbare Log- Management und SIEM-Lösungen übersetzt. Als Certified Information Systems Auditor führt Randy Sicherheitsprüfungen für eine Vielzahl an Kunden durch von kleinen, privaten Firmen, über Fortune 500 Unternehmen, bis hin zu nationalen und internationalen Organisationen. Randy ist darüber hinaus ein Microsoft Security Most Valuable Professional. Disclaimer - UltimateWindowsSecurity.com wird von Monterey Technology Group, Inc. betrieben. Monterey Technology Group, Inc. und Centrify Corporation behaupten zu keinem Zeitpunkt, dass der Einsatz dieses White Papers ein erfolgreiches Ergebnis garantiert. Leser nutzen alle in diesem Dokument verfügbaren Informationen auf eigene Gefahr. Centrify bietet konsolidiertes Identitätsmanagement im Rahmen von Rechenzentren, Clouds und mobilen Umgebungen, wodurch nutzerfreundliche Single Sign-Ons (SSO), sowie eine vereinfachte Identitätsinfrastruktur für IT-Abteilungen ermöglicht werden. Die konsolidierte Identitätsmanagement-Software und Cloud-basierten Identity-as-a-Service (IDaaS)-Lösungen von Centrify nutzen die bereits in einer Organisation vorhandene Identitätsinfrastruktur, um so Single Sign-Ons, mehrstufige Autorisierungen, privilegiertes Identitätsmanagement, Konformität und unternehmerisches Mobilitätsmanagement zu implementieren. SANTA CLARA, CALIFORNIA +1 (669) EMEA +44 (0) ASIA PACIFIC BRAZIL LATIN AMERICA WEB ASSET 2015 ID CENTRIFY TO COME CORPORATION. ALL RIGHTS RESERVED. +1 (669)

Office 365 & Windows Server 2012. Ein Blick über den Tellerrand. René M. Rimbach Raphael Köllner

Office 365 & Windows Server 2012. Ein Blick über den Tellerrand. René M. Rimbach Raphael Köllner Office 365 & Windows Server 2012 Ein Blick über den Tellerrand René M. Rimbach Raphael Köllner AGENDA Hybrid Mehrwerte Hybrid Voraussetzungen Hybrid Deployment Prozess Hybrid Identitätsmanagement Hybrid

Mehr

Kompatibilität von Microsoft Exchange Server mit den Microsoft Windows Server-Betriebssystemen

Kompatibilität von Microsoft Exchange Server mit den Microsoft Windows Server-Betriebssystemen Kompatibilität von Microsoft Exchange Server mit den Microsoft Windows Server-Betriebssystemen Whitepaper Veröffentlicht: April 2003 Inhalt Einleitung...2 Änderungen in Windows Server 2003 mit Auswirkungen

Mehr

Erfahren Sie mehr zu LoadMaster für Azure

Erfahren Sie mehr zu LoadMaster für Azure Immer mehr Unternehmen wechseln von einer lokalen Rechenzentrumsarchitektur zu einer öffentlichen Cloud-Plattform wie Microsoft Azure. Ziel ist es, die Betriebskosten zu senken. Da cloud-basierte Dienste

Mehr

über mehrere Geräte hinweg...

über mehrere Geräte hinweg... Es beginnt mit einer Person... deren Identität bestätigt wird... über mehrere Geräte hinweg... mit Zugriff auf Apps... auf einheitliche Weise. MITARBEITER # 0000000-000 CONTOSO Am Anfang steht die Identität

Mehr

Windows Server 2012 Manageability and Automation. Module 1: Standards Based Management with Windows Management Framework - Robust Automation

Windows Server 2012 Manageability and Automation. Module 1: Standards Based Management with Windows Management Framework - Robust Automation Windows Server 2012 Manageability and Automation Module 1: Standards Based Management with Windows Management Framework - Robust Automation Modulhandbuch Autor: Rose Malcolm, Content Master Veröffentlicht:

Mehr

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper CLOUD APPS IM UNTERNEHMEN VERWALTEN So meistern Sie die Herausforderungen Whitepaper 2 Die Herausforderungen bei der Verwaltung mehrerer Cloud Identitäten In den letzten zehn Jahren haben cloudbasierte

Mehr

Agenda Azure Active Directory mehr als nur Benutzer und Gruppen

Agenda Azure Active Directory mehr als nur Benutzer und Gruppen @seklenk @PeNoWiMo Agenda Azure Active Directory mehr als nur Benutzer und Gruppen Azure Active Directory in a Nutshell Multifaktorauthentifizierung (MFA) MyApps Azure AD Application Proxy Azure AD Join

Mehr

Identitätsmanagement zur Lösung von fünf Sicherheitsrisiken bei Hadoop

Identitätsmanagement zur Lösung von fünf Sicherheitsrisiken bei Hadoop Identitätsmanagement zur Lösung von fünf Sicherheitsrisiken bei Hadoop WWW.CENTRIFY.COM Identitätsmanagement zur Lösung von fünf Sicherheitsrisiken bei Hadoop Inhalt Kurzfassung 3 Big Data, große Verantwortung

Mehr

MOC 6730 Windows Server 2008 Erweitern der Nezwerkinfrastruktur- und Active Directorykenntnisse

MOC 6730 Windows Server 2008 Erweitern der Nezwerkinfrastruktur- und Active Directorykenntnisse MOC 6730 Windows Server 2008 Erweitern der Nezwerkinfrastruktur- und Active Directorykenntnisse Modul 1: Installation und Konfiguration von Windows Server 2008Diese Unterrichtseinheit befasst sich mit

Mehr

Die Cloud, die für Ihr Unternehmen geschaffen wurde.

Die Cloud, die für Ihr Unternehmen geschaffen wurde. Die Cloud, die für Ihr Unternehmen geschaffen wurde. Das ist die Microsoft Cloud. Jedes Unternehmen ist einzigartig. Ganz gleich, ob im Gesundheitssektor oder im Einzelhandel, in der Fertigung oder im

Mehr

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ENDPOINT SECURITY FOR MAC BY BITDEFENDER ENDPOINT SECURITY FOR MAC BY BITDEFENDER Änderungsprotokoll Endpoint Security for Mac by Bitdefender Änderungsprotokoll Veröffentlicht 2015.03.11 Copyright 2015 Bitdefender Rechtlicher Hinweis Alle Rechte

Mehr

Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen

Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen Private Cloud Synchronisation Online-Zusammenarbeit Backup / Versionierung Web Zugriff Mobiler Zugriff LDAP / Active Directory Federated

Mehr

Talk2M Konfiguration für ewon DSL/LAN - Modelle

Talk2M Konfiguration für ewon DSL/LAN - Modelle Talk2M Konfiguration für ewon DSL/LAN - Modelle Seite 1 von 17 ewon - Technical Note Nr. 016 Version 1.0 Talk2M Konfiguration für ewon DSL/LAN - Modelle Einrichtung des Talk2M Services für die Verbindung

Mehr

Identity & Access Management in der Cloud

Identity & Access Management in der Cloud Identity & Access Management in der Cloud Microsoft Azure Active Directory Christian Vierkant, ERGON Datenprojekte GmbH Agenda oidentity Management owas ist Azure Active Directory? oazure Active Directory-Editionen

Mehr

IT-LÖSUNGEN AUS DER CLOUD. Flexibel, planbar & sicher. www.enteccloud.ch

IT-LÖSUNGEN AUS DER CLOUD. Flexibel, planbar & sicher. www.enteccloud.ch IT-LÖSUNGEN AUS DER CLOUD Flexibel, planbar & sicher. www.enteccloud.ch Die flexible und kosteneffiziente IT-Lösung in der entec cloud Verzichten Sie in Zukunft auf Investitionen in lokale Infrastruktur:

Mehr

Sicheres Mgmt von mobilen Geräten & Benutzern

Sicheres Mgmt von mobilen Geräten & Benutzern Sicheres Mgmt von mobilen Geräten & Benutzern Peter Nowak Wer bin ich Peter Nowak IT Architekt, H&D Mobile Work Microsoft MVP Windows Plattform Development H&D International Group August-Horch-Str. 1 38518

Mehr

Veröffentlichung und Absicherung von SharePoint Extranets

Veröffentlichung und Absicherung von SharePoint Extranets Veröffentlichung und Absicherung von SharePoint Extranets Denis Holtkamp, ITaCS GmbH Senior Consultant IT-Infrastruktur Goldsponsor: Partner: Silbersponsoren: Veranstalter: Agenda Intranet Extranet-Szenarien

Mehr

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit SZENARIO BEISPIEL Implementation von Swiss SafeLab M.ID mit Citrix Redundanz und Skalierbarkeit Rahmeninformationen zum Fallbeispiel Das Nachfolgende Beispiel zeigt einen Aufbau von Swiss SafeLab M.ID

Mehr

Einführung in Cloud Managed Networking

Einführung in Cloud Managed Networking Einführung in Cloud Managed Networking Christian Goldberg Cloud Networking Systems Engineer 20. November 2014 Integration der Cloud in Unternehmensnetzwerke Meraki MR Wireless LAN Meraki MS Ethernet Switches

Mehr

E-LIBRARY. Die elektronische Bibliothek der Hochschule www.kalaidos-fh.ch/forschung/e-library. Installationsanleitung August 2015

E-LIBRARY. Die elektronische Bibliothek der Hochschule www.kalaidos-fh.ch/forschung/e-library. Installationsanleitung August 2015 E-LIBRARY Die elektronische Bibliothek der Hochschule www.kalaidos-fh.ch/forschung/e-library Installationsanleitung August 2015 1 Einleitung... 2 2 Online Zugang beantragen... 2 3 Konto freischalten...

Mehr

Identity for Everything

Identity for Everything Identity for Everything Mit unserer PKI & IAM Erfahrung und Technologie können Sie große Mengen an hoch skalierbaren Identity Management Lösungen für die Milliarden von Geräten, Menschen und Dingen im

Mehr

DELL On-Demand Desktop Streaming-Referenzarchitektur (ODDS) (Bedarfsbasierte Desktop- Streaming-Referenzarchitektur)

DELL On-Demand Desktop Streaming-Referenzarchitektur (ODDS) (Bedarfsbasierte Desktop- Streaming-Referenzarchitektur) DELL On-Demand Desktop Streaming-Referenzarchitektur (ODDS) (Bedarfsbasierte Desktop- Streaming-Referenzarchitektur) Ein technisches White Paper von Dell ( Dell ). Mohammed Khan Kailas Jawadekar DIESES

Mehr

Microsoft. 15-Jahres-Konferenz der ppedv. Technologi. Konferenz C++ Office 365 - nur ein Profi-E-Mail Account aus der Cloud? Windows 8.

Microsoft. 15-Jahres-Konferenz der ppedv. Technologi. Konferenz C++ Office 365 - nur ein Profi-E-Mail Account aus der Cloud? Windows 8. 00001111 Windows 8 Cloud Microsoft SQL Server 2012 Technologi 15-Jahres-Konferenz der ppedv C++ Konferenz SharePoint 2010 IT Management Office 365 - nur ein Profi-E-Mail Account aus der Cloud? Kay Giza

Mehr

sedex-client Varianten für den Betrieb in einer hoch verfügbaren

sedex-client Varianten für den Betrieb in einer hoch verfügbaren Département fédéral de l'intérieur DFI Office fédéral de la statistique OFS Division Registres Team sedex 29.07.2014, version 1.0 sedex-client Varianten für den Betrieb in einer hoch verfügbaren Umgebung

Mehr

Installieren von GFI EventsManager

Installieren von GFI EventsManager Installieren von GFI EventsManager Einführung Wo kann GFI EventsManager im Netzwerk installiert werden? GFI EventsManager kann ungeachtet des Standorts auf allen Computern im Netzwerk installiert werden,

Mehr

Version 4.1. licensemanager. What's New

Version 4.1. licensemanager. What's New Version 4.1 licensemanager What's New 1 Neue Features der Version 4.1 3 2 Neue Features der Version 4.0 4 3 Neue Features der Version 3.2 5 4 Neue Features der Version 3.1.1 6 5 Neue Features der Version

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

www.eset.de Bewährt. Sicher.

www.eset.de Bewährt. Sicher. www.eset.de Bewährt. Sicher. Starke Authentifizierung zum Schutz Ihrer Netzwerkzugänge und -daten ESET Secure Authentication bietet eine starke zusätzliche Authentifizierungsmöglichkeit für Remotezugriffe

Mehr

3 Installation von Exchange

3 Installation von Exchange 3 Installation von Exchange Server 2010 In diesem Kapitel wird nun der erste Exchange Server 2010 in eine neue Umgebung installiert. Ich werde hier erst einmal eine einfache Installation mit der grafischen

Mehr

Anforderungen an die Nutzung einer gemeinsamen Noah-System-4- Datenbank zwischen verschiedenen Filialen eines Geschäftes (WAN-/VPN Support)

Anforderungen an die Nutzung einer gemeinsamen Noah-System-4- Datenbank zwischen verschiedenen Filialen eines Geschäftes (WAN-/VPN Support) Anforderungen an die Nutzung einer gemeinsamen Noah-System-4- Datenbank zwischen verschiedenen Filialen eines Geschäftes (WAN-/VPN Support) HIMSA hat folgende Liste mit Anforderungen für Geschäfte veröffentlicht,

Mehr

E-LIBRARY. Die elektronische Bibliothek der Hochschule www.kalaidos-fh.ch/forschung/e-library. Installationsanleitung März 2014

E-LIBRARY. Die elektronische Bibliothek der Hochschule www.kalaidos-fh.ch/forschung/e-library. Installationsanleitung März 2014 E-LIBRARY Die elektronische Bibliothek der Hochschule www.kalaidos-fh.ch/forschung/e-library Installationsanleitung März 2014 1 Online Zugang beantragen... 2 2 Konto freischalten... 2 3 Browser konfigurieren...

Mehr

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION RSA INTELLIGENCE DRIVEN SECURITY IN ACTION So schützen Sie einheitlich Ihre Benutzeridentitäten im Unternehmen und in der Cloud! Mathias Schollmeyer Assoc Technical Consultant EMEA 1 AGENDA Überblick RSA

Mehr

Wer bin ich? Senior Consultant Enterprise Mobility. MVP Cloud and Datacenter Management

Wer bin ich? Senior Consultant Enterprise Mobility. MVP Cloud and Datacenter Management Wer bin ich? Senior Consultant Enterprise Mobility MVP Cloud and Datacenter Management Kontaktmöglichkeiten Twitter: @Dieter_Rauscher Blog: blog.dieter.rauscher.de/it/ Agenda Herausforderungen an die Mobilität

Mehr

NEVARIS Benutzerverwaltung

NEVARIS Benutzerverwaltung NEVARIS Benutzerverwaltung Integrierte Lösungen für das Bauwesen Diese Dokumentation wurde mit der größtmöglichen Sorgfalt erstellt; jedwede Haftung muss jedoch ausgeschlossen werden. Die Dokumentationen

Mehr

HAFTUNGSAUSSCHLUSS URHEBERRECHT

HAFTUNGSAUSSCHLUSS URHEBERRECHT SYSTEM REQUIREMENTS 2 HAFTUNGSAUSSCHLUSS Die in diesem Handbuch gemachten Angaben können sich jederzeit ohne vorherige Ankündigung ändern und gelten als nicht rechtsverbindlich. Die beschriebene Software

Mehr

SYSTEM REQUIREMENTS. 8MAN v4.5.x

SYSTEM REQUIREMENTS. 8MAN v4.5.x SYSTEM REQUIREMENTS 8MAN v4.5.x 2 HAFTUNGSAUSSCHLUSS Die in diesem Handbuch gemachten Angaben können sich jederzeit ohne vorherige Ankündigung ändern und gelten als nicht rechtsverbindlich. Die beschriebene

Mehr

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg Desktop Virtualisierung marium VDI die IT-Lösung für Ihren Erfolg marium VDI mariumvdi VDI ( Desktop Virtualisierung) Die Kosten für die Verwaltung von Desktop-Computern in Unternehmen steigen stetig und

Mehr

File Sharing zwischen Mac OS X und Windows XP Clients

File Sharing zwischen Mac OS X und Windows XP Clients apple 1 Einführung File Sharing zwischen Mac OS X und Windows XP Clients Möchten Sie Dateien zwischen einem Macintosh Computer und Windows Clients austauschen? Dank der integralen Unterstützung für das

Mehr

Wir befinden uns inmitten einer Zeit des Wandels.

Wir befinden uns inmitten einer Zeit des Wandels. Wir befinden uns inmitten einer Zeit des Wandels. Geräte Apps Ein Wandel, der von mehreren Trends getrieben wird Big Data Cloud Geräte Mitarbeiter in die Lage versetzen, von überall zu arbeiten Apps Modernisieren

Mehr

Universal Mobile Gateway V4

Universal Mobile Gateway V4 PV-Electronic, Lyss Universal Mobile Gateway V4 Autor: P.Groner Inhaltsverzeichnis Allgemeine Informationen... 3 Copyrightvermerk... 3 Support Informationen... 3 Produkte Support... 3 Allgemein... 4 Definition

Mehr

System Requirements. 8MAN 3.0.x. protected-networks.com GmbH

System Requirements. 8MAN 3.0.x. protected-networks.com GmbH System Requirements 8MAN 3.0.x protected-networks.com GmbH Christian Zander 01.12.2010 2 Haftungsausschluss Die in diesem Handbuch gemachten Angaben können sich jederzeit ohne vorherige Ankündigung ändern

Mehr

WSUS 3.0 - Was ist neu in der nächsten WSUS-Generation?

WSUS 3.0 - Was ist neu in der nächsten WSUS-Generation? WSUS 3.0 - Was ist neu in der nächsten WSUS-Generation? Michael Kalbe Infrastructure Architect Microsoft Deutschland GmbH Agenda Rückblick auf WSUS 2.0 WSUS 3.0 Ziele Funktionen Demo Erweiterungen Weitere

Mehr

System Center 2012 R2 und Microsoft Azure. Marc Grote

System Center 2012 R2 und Microsoft Azure. Marc Grote System Center 2012 R2 und Microsoft Azure Marc Grote Agenda Ueberblick Microsoft System Center 2012 R2 Ueberblick Microsoft Azure Windows Backup - Azure Integration DPM 2012 R2 - Azure Integration App

Mehr

Leistungsbeschreibung tengo desktop

Leistungsbeschreibung tengo desktop 1/5 Inhalt 1 Definition 2 2 Leistung 2 3 Optionale Leistungen 3 4 Systemanforderungen, Mitwirkungen des Kunden 3 4.1 Mitwirkung des Kunden 4 4.1.1 Active Directory Anbindung 4 4.1.2 Verwaltung über das

Mehr

EXECUTIVE VIEW. die Centrify Server Suite. KuppingerCole Report. von Martin Kuppinger Juli 2014. von Martin Kuppinger mk@kuppingercole.

EXECUTIVE VIEW. die Centrify Server Suite. KuppingerCole Report. von Martin Kuppinger Juli 2014. von Martin Kuppinger mk@kuppingercole. KuppingerCole Report EXECUTIVE VIEW von Martin Kuppinger Juli 2014 die von Martin Kuppinger mk@kuppingercole.com Juli 2014 Inhalt 1 Einführung... 3 2 Produktbeschreibung... 4 3 Stärken und Herausforderungen...

Mehr

Einwahlverbindung unter Windows XP

Einwahlverbindung unter Windows XP Installationsanleitung Einwahlverbindung unter Windows XP - 1 - Einwahl-Verbindung unter Windows XP Sie benötigen für die Installation folgende Elemente: - ein internes oder externes Modem Diese Konfigurationsanleitung

Mehr

Migrations- und Upgrade Guide

Migrations- und Upgrade Guide Migrations- und Upgrade Guide Citrix MetaFrame XP TM Application Server für Windows Version 1.0 Die Informationen in diesem Dokument können ohne vorherige Ankündigung geändert werden. Die in den Beispielen

Mehr

Samsung präsentiert KNOX

Samsung präsentiert KNOX Samsung präsentiert KNOX SAMSUNG KNOX-TECHNOLOGIE Bei Samsung KNOX handelt es sich um eine neuartige Lösung auf Android-Basis, mit der die Sicherheit der aktuellen Open-Source-Android-Plattform verbessert

Mehr

Citrix Receiver Installation

Citrix Receiver Installation Citrix Receiver Installation EDV Hausleitner GmbH Bürgerstraße 66, 4020 Linz Telefon: +43 732 / 784166, Fax: +43 1 / 8174955 1612 Internet: http://www.edv-hausleitner.at, E-Mail: info@edv-hausleitner.at

Mehr

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de Endpoint Security Where trust begins and ends SINN GmbH Andreas Fleischmann Technischer Leiter www.s-inn.de Herausforderung für die IT Wer befindet sich im Netzwerk? Welcher Benutzer? Mit welchem Gerät?

Mehr

Parallels Mac Management 3.5

Parallels Mac Management 3.5 Parallels Mac Management 3.5 Deployment-Handbuch 25. Februar 2015 Copyright 1999 2015 Parallels IP Holdings GmbH und Tochterunternehmen. Alle Rechte vorbehalten. Alle anderen hierin erwähnten Marken und

Mehr

AirWatch Support für

AirWatch Support für AirWatch Support für AirWatch Support für Office 365 In letzter Zeit stellen Kunden immer häufiger die Frage, wie AirWatch Office 365 unterstützt. Viele fragen, ob AirWatch den Zugang zu Office 365 (O365)

Mehr

Beschreibung des Angebotes

Beschreibung des Angebotes MCSE-Zertifizierung: Microsoft Certified Solutions Expert Server Infrastructure 2012 (MCSE komplett) in Dresden Angebot-Nr. 00622902 Angebot-Nr. 00622902 Bereich Berufliche Weiterbildung Termin 04.05.2015-02.10.2015

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

Microsoft Virtual Server 2005 R2. Installation, Einrichtung und Verwaltung

Microsoft Virtual Server 2005 R2. Installation, Einrichtung und Verwaltung Microsoft Virtual Server 2005 R2 Installation, Einrichtung und Verwaltung Microsoft Virtual Server 2005 R2 Microsoft Virtual Server 2005 R2 Seminarunterlage Artikelnr. VS-011005 Autor: Carlo Westbrook

Mehr

Was ist Identity Management?

Was ist Identity Management? DECUS IT - Symposium 2005 Andreas Zickner HP Deutschland 2004 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice Problem IT Admin Mitarbeiter

Mehr

E-LIBRARY. Die elektronische Bibliothek der Hochschule www.kalaidos-fh.ch/forschung/e-library. Installationsanleitung Juni 2013

E-LIBRARY. Die elektronische Bibliothek der Hochschule www.kalaidos-fh.ch/forschung/e-library. Installationsanleitung Juni 2013 E-LIBRARY Die elektronische Bibliothek der Hochschule www.kalaidos-fh.ch/forschung/e-library Installationsanleitung Juni 2013 1 Online Zugang beantragen:... 2 2 Konto freischalten:... 2 3 Browser konfigurieren:...

Mehr

MS SharePoint stellt Ihnen ein Intranet Portal zur Verfügung. Sie können Ihre Inhalte weltweit verfügbar machen auch für mobile Endgeräte.

MS SharePoint stellt Ihnen ein Intranet Portal zur Verfügung. Sie können Ihre Inhalte weltweit verfügbar machen auch für mobile Endgeräte. Microsoft SharePoint Microsoft SharePoint ist die Business Plattform für Zusammenarbeit im Unternehmen und im Web. Der MS SharePoint vereinfacht die Zusammenarbeit Ihrer Mitarbeiter. Durch die Verbindung

Mehr

Was ist Windows Azure? (Stand Juni 2012)

Was ist Windows Azure? (Stand Juni 2012) Was ist Windows Azure? (Stand Juni 2012) Windows Azure Microsofts Cloud Plattform zu Erstellung, Betrieb und Skalierung eigener Cloud-basierter Anwendungen Cloud Services Laufzeitumgebung, Speicher, Datenbank,

Mehr

1 Änderungen bei Windows Server 2008 R2

1 Änderungen bei Windows Server 2008 R2 1 Änderungen bei Windows Server 2008 R2 1.1 Der BranchCache Eine völlig neue Möglichkeit, auf Ressourcen zuzugreifen, bietet der BranchCache. In vielen Firmen gibt es Zweigstellen, die mit der Hauptstelle

Mehr

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. 14. Juli 2015. Der Tag, an dem in Ihrem Unternehmen das Licht ausgehen könnte. An diesem Tag stellt

Mehr

W i r p r ä s e n t i e r e n

W i r p r ä s e n t i e r e n W i r p r ä s e n t i e r e n Verbesserte Optik Internet-Schutz neu erfunden Malware kann Sie immer raffinierter ausspionieren. Können Ihre smaßnahmen da mithalten? CA konzentrierte sich auf IT-Experten

Mehr

Für alle Unternehmensgrößen das perfekte WLAN-Management Cloud NetManager

Für alle Unternehmensgrößen das perfekte WLAN-Management Cloud NetManager Für alle Unternehmensgrößen das perfekte WLAN-Management Controllerloses WLAN-Management WLAN Management als SaaS oder als virtuelle Maschine Perfekt für Filialisten Automatisierte Inbetriebnahme ohne

Mehr

Sechs Dinge, die man bei einer Identity-as-a-Service-Lösung (IDaaS) beachten sollte

Sechs Dinge, die man bei einer Identity-as-a-Service-Lösung (IDaaS) beachten sollte WHITE PAPER Sechs Dinge, die man bei einer Identity-as-a-Service-Lösung (IDaaS) beachten sollte WWW.CENTRIFY.COM Sechs Dinge, die man bei einer Identity-as-a-Service-Lösung (IDaaS) beachten sollte Inhalt

Mehr

WINDOWS SERVER 2003 NEUERUNGEN WINDOWS SERVER 2012 UND VORTEILE DER MIGRATION. www.softline-solutions.de

WINDOWS SERVER 2003 NEUERUNGEN WINDOWS SERVER 2012 UND VORTEILE DER MIGRATION. www.softline-solutions.de WINDOWS SERVER 2003 NEUERUNGEN WINDOWS SERVER 2012 UND VORTEILE DER MIGRATION www.softline-solutions.de NEUERUNGEN IM WINDOWS SERVER 2012 Neuerung Beschreibung Vorteile Core Installation Installation ohne

Mehr

2008 Nokia. Alle Rechte vorbehalten. Nokia, Nokia Connecting People und Nseries sind Marken oder eingetragene Marken der Nokia Corporation.

2008 Nokia. Alle Rechte vorbehalten. Nokia, Nokia Connecting People und Nseries sind Marken oder eingetragene Marken der Nokia Corporation. Laden! Ausgabe 1 2008 Nokia. Alle Rechte vorbehalten. Nokia, Nokia Connecting People und Nseries sind Marken oder eingetragene Marken der Nokia Corporation. Nokia tune ist eine Tonmarke der Nokia Corporation.

Mehr

3. Firewall-Architekturen

3. Firewall-Architekturen 3. Eine Firewall ist nicht ein einzelnes Gerät oder eine Gruppe von Geräten, sondern ein Konzept. Für die Implementierung eines Firewall-Konzepts haben sich in den vergangenen Jahren verschiedene Architekturen

Mehr

Die richtige Cloud für Ihr Unternehmen.

Die richtige Cloud für Ihr Unternehmen. Die richtige Cloud für Ihr Unternehmen. Das ist die Microsoft Cloud. Jedes einzelne Unternehmen ist einzigartig. Ob Gesundheitswesen oder Einzelhandel, Produktion oder Finanzwesen keine zwei Unternehmen

Mehr

Agenda. Der Support von Windows XP und Office 2003 wurde eingestellt Das neue Windows Das neue Office Ende

Agenda. Der Support von Windows XP und Office 2003 wurde eingestellt Das neue Windows Das neue Office Ende Agenda Der Support von Windows XP und Office 2003 wurde eingestellt Das neue Windows Das neue Office Ende Der Support von Windows XP und Office 2003 wurde eingestellt Microsoft Support Lebenszyklus http://support.microsoft.com/lifecycle

Mehr

Wie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar?

Wie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar? Port Forwarding Wie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar? Server im lokalen Netzwerk können für das Internet durch das Weiterleiten des entsprechenden Datenverkehrs

Mehr

Einrichten Active Directory ver 1.0

Einrichten Active Directory ver 1.0 Einrichten Active Directory ver 1.0 Active Directory Windows 2003 Autor: Mag Georg Steingruber Veröffentlicht: August 2003 Feedback oder Anregungen:i-georgs@microsoft.com Abstract Dieses Dokument beschreibt

Mehr

IPv6 in der Praxis: Microsoft Direct Access

IPv6 in der Praxis: Microsoft Direct Access IPv6 in der Praxis: Microsoft Direct Access Frankfurt, 07.06.2013 IPv6-Kongress 1 Über mich Thorsten Raucamp IT-Mediator Berater Infrastruktur / Strategie KMU Projektleiter, spez. Workflowanwendungen im

Mehr

Office 365 Einsatzszenarien aus der Praxis. Martina Grom, Office 365 MVP

Office 365 Einsatzszenarien aus der Praxis. Martina Grom, Office 365 MVP Office 365 Einsatzszenarien aus der Praxis Martina Grom, Office 365 MVP Über mich Office 365 Überblick Services aus der Microsoft cloud Deployment Überblick Geht es sich an einem Wochenende aus? Migrationsentscheidungen

Mehr

Installation und Konfiguration des KV-Connect-Clients

Installation und Konfiguration des KV-Connect-Clients Installation und Konfiguration des KV-Connect-Clients 1. Voraussetzungen 1.1 KV-SafeNet-Anschluss Über KV-SafeNet wird ein geschützter, vom Internet getrennter, Hardware-basierter Tunnel aufgebaut (Virtuelles

Mehr

Single Sign-On für SaaS-Dienste auf Basis von Open Source Software. Prof. Dr. René Peinl 22.08.2013

Single Sign-On für SaaS-Dienste auf Basis von Open Source Software. Prof. Dr. René Peinl 22.08.2013 Single Sign-On für SaaS-Dienste auf Basis von Open Source Software Prof. Dr. René Peinl 22.08.2013 iisys - Institut für Informationssysteme Mission: Das Institut ist ein Kompetenzzentrum für betriebliche

Mehr

GFI-Produkthandbuch. Einschränkungen und Lizenzierungshandbuch für GFI Archiver- Archivierung

GFI-Produkthandbuch. Einschränkungen und Lizenzierungshandbuch für GFI Archiver- Archivierung GFI-Produkthandbuch Einschränkungen und Lizenzierungshandbuch für GFI Archiver- Archivierung Die Informationen in diesem Dokument dienen ausschließlich Informationszwecken und werden in der vorliegenden

Mehr

estos XMPP Proxy 5.1.30.33611

estos XMPP Proxy 5.1.30.33611 estos XMPP Proxy 5.1.30.33611 1 Willkommen zum estos XMPP Proxy... 4 1.1 WAN Einstellungen... 4 1.2 LAN Einstellungen... 5 1.3 Konfiguration des Zertifikats... 6 1.4 Diagnose... 6 1.5 Proxy Dienst... 7

Mehr

Windows Azure Ihre Plattform für professionelles Cloud Computing

Windows Azure Ihre Plattform für professionelles Cloud Computing Windows Azure Ihre Plattform für professionelles Cloud Computing Eine Plattform für Hochverfügbarkeit und maximale Flexibilität und ein Partner, der diese Möglichkeiten für Sie ausschöpft! Microsoft bietet

Mehr

Installation und Lizenz

Installation und Lizenz Das will ich auch wissen! Kapitel 2 Installation und Lizenz Inhaltsverzeichnis Überblick über dieses Dokument... 2 Diese Kenntnisse möchten wir Ihnen vermitteln... 2 Diese Kenntnisse empfehlen wir... 2

Mehr

Mobile ID für sichere Authentisierung im e-government

Mobile ID für sichere Authentisierung im e-government Mobile ID für sichere Authentisierung im e-government Patrick Graber Senior Security Consultant, dipl. El.-Ing. ETH Swisscom (Schweiz) AG Grossunternehmen Agenda 2 Einführung in Mobile ID Mobile ID für

Mehr

2010 Cisco und/oder Tochtergesellschaften. Alle Rechte vorbehalten.

2010 Cisco und/oder Tochtergesellschaften. Alle Rechte vorbehalten. 2010 Cisco und/oder Tochtergesellschaften. Alle Rechte vorbehalten. Einführung Warum Cloud Networking? Technologie Architektur Produktfamilien Produkt Demo Ask questions at any time via chat Fragen bitte

Mehr

FileMaker. Ausführen von FileMaker Pro 8 unter Windows Server 2003-Terminaldiensten

FileMaker. Ausführen von FileMaker Pro 8 unter Windows Server 2003-Terminaldiensten FileMaker Ausführen von FileMaker Pro 8 unter Windows Server 2003-Terminaldiensten 2001-2005 FileMaker, Inc. Alle Rechte vorbehalten. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054,

Mehr

MTF Ihr Weg zum modernen Datacenter

MTF Ihr Weg zum modernen Datacenter MTF Ihr Weg zum modernen Datacenter Beat Ammann Rico Steinemann Agenda Migration Server 2003 MTF Swiss Cloud Ausgangslage End of Support Microsoft kündigt den Support per 14. Juli 2015 ab Keine Sicherheits-

Mehr

ISO INTERCOM School Office

ISO INTERCOM School Office ISO INTERCOM School Office Zusammenfassung der Systemvoraussetzungen und Systemkonfiguration Alle Rechte vorbehalten! 2011 INTERCOM GmbH (se) Das nachfolgende Dokument behandelt einige der häufigsten Support-Anfragen

Mehr

WHITEPAPER. Die fünf Säulen zur Steuerung von Firewall-ACLs und -Regeln

WHITEPAPER. Die fünf Säulen zur Steuerung von Firewall-ACLs und -Regeln WHITEPAPER Die fünf Säulen zur Steuerung von Firewall-ACLs und -Regeln Abstract Internationale Netzwerk- und Sicherheitsexperten stehen alle der gleichen Herausforderung gegenüber: den Versuch, das komplexe

Mehr

Eine native 100%ige Cloud-Lösung.

Eine native 100%ige Cloud-Lösung. Eine native 100%ige Cloud-Lösung. Flexibel. Skalierbar. Sicher. Verlässlich. Autotask Endpoint Management bietet Ihnen entscheidende geschäftliche Vorteile. Hier sind fünf davon. Autotask Endpoint Management

Mehr

Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern. Kurzanleitung

Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern. Kurzanleitung Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern Kurzanleitung Inhaltsverzeichnis 1. Allgemeine Informationen... 3 2. Netzwerkübersicht... 3 3. Konfiguration...

Mehr

QDB AddOn. Eine NetIQ AppManager Erweiterung von generic.de

QDB AddOn. Eine NetIQ AppManager Erweiterung von generic.de QDB AddOn Eine NetIQ AppManager Erweiterung von generic.de QDB AddOn Eine NetIQ AppManager Erweiterung von generic.de Übersicht Das QDB AddOn ist eine Softwarelösung von generic.de, welche die Möglichkeiten

Mehr

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch)

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch) Good Dynamics by Good Technology eberhard@keyon.ch brunner@keyon.ch V1.1 2012 by keyon (www.keyon.ch) 1 Über Keyon Experten im Bereich IT-Sicherheit und Software Engineering Als Value added Reseller von

Mehr

objectif Installation objectif RM Web-Client

objectif Installation objectif RM Web-Client objectif RM Installation objectif RM Web-Client Bei Fragen nutzen Sie bitte unseren kostenlosen Support: Telefon: +49 (30) 467086-20 E-Mail: Service@microTOOL.de 2014 microtool GmbH, Berlin. Alle Rechte

Mehr

Shellfire L2TP-IPSec Setup Windows XP

Shellfire L2TP-IPSec Setup Windows XP Shellfire L2TP-IPSec Setup Windows XP Diese Anleitung zeigt anschaulich, wie ein bei Shellfire gehosteter VPN-Server im Typ L2TP-IPSec unter Windows XP konfiguriert wird. Inhaltsverzeichnis 1. Benötigte

Mehr

MSXFORUM - Exchange Server 2007 > Exchange 2007 - Architektur

MSXFORUM - Exchange Server 2007 > Exchange 2007 - Architektur Page 1 of 5 Exchange 2007 - Architektur Kategorie : Exchange Server 2007 Veröffentlicht von webmaster am 18.03.2007 Warum wurde die Architektur in der Exchange 2007 Version so überarbeitet? Der Grund liegt

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

Konfigurationsanleitung E-Mail Konfiguration unter Outlook Express 6.0

Konfigurationsanleitung E-Mail Konfiguration unter Outlook Express 6.0 Konfigurationsanleitung E-Mail Konfiguration unter Outlook Express 6.0 E-Mail Einstellungen für alle Programme Auf diesen Seiten finden Sie alle grundlegenden Informationen um Ihren Mailclient zu konfigurieren

Mehr

Konfigurationsanleitung E-Mail Konfiguration unter Windows Mail für Windows Vista

Konfigurationsanleitung E-Mail Konfiguration unter Windows Mail für Windows Vista Konfigurationsanleitung E-Mail Konfiguration unter Windows Mail für Windows Vista - 1 - - Inhaltsverzeichnis - E-Mail Einstellungen für alle Programme...3 Zugangsdaten...4 Windows Mail Neues E-Mail Konto

Mehr

Identity Management in der Praxis. Roman Brandl Sun Microsystems, Austria

Identity Management in der Praxis. Roman Brandl Sun Microsystems, Austria Identity Management in der Praxis Roman Brandl Sun Microsystems, Austria Agenda Was (alles) ist IdM? Sun Identity Management Portfolio Fallbeispiele / Denkanstöße Q&A Identity Grid Audit Dienste Richtlinien

Mehr

Konfigurationsanleitung E-Mail Konfiguration unter Outlook Express 6.0 10.00. Konfigurationsanleitung E-Mail Konfiguration unter Outlook Express 6.

Konfigurationsanleitung E-Mail Konfiguration unter Outlook Express 6.0 10.00. Konfigurationsanleitung E-Mail Konfiguration unter Outlook Express 6. Konfigurationsanleitung E-Mail Konfiguration unter Outlook Express 6.0 E-Mail Einstellungen für alle Programme Auf diesen Seiten finden Sie alle grundlegenden Informationen um Ihren Mailclient zu konfigurieren

Mehr

SEMINAR K04 Kompakt: Zertifizierungspaket zum MCSA Server 2012 R2 (10 Tage, inkl. Preis

SEMINAR K04 Kompakt: Zertifizierungspaket zum MCSA Server 2012 R2 (10 Tage, inkl. Preis Home Seminare Seminare & Termine Microsoft Server-/Betriebssysteme Microsoft Windows Server 2012 K04 Kompakt: Zertifizierungspaket zum MCSA Server 2012 R2 (10 Tage, inkl. Prüfung) SEMINAR K04 Kompakt:

Mehr

SPLA = Service Providing License Agreement

SPLA = Service Providing License Agreement Was ist SPLA? SPLA = Service Providing License Agreement Das SPLA-Lizenzprogramm erlaubt, Software Services für Dritte auf Mietbasis anzubieten, wenn Kunden Lizenzen nicht selbst erwerben wollen. SPLA

Mehr