Technologie-Entwurf. Stärkung der Endgeräte- Compliance. Überwachung verwalteter und nicht verwalteter Systeme mit Network Access Control (NAC)
|
|
- Daniel Krämer
- vor 8 Jahren
- Abrufe
Transkript
1 Technologie-Entwurf Stärkung der Endgeräte- Compliance Überwachung verwalteter und nicht verwalteter Systeme mit Network Access Control (NAC)
2 STUFE SECURITY CONNECTED- REFERENZARCHITEKTUR STUFE Security Connected Das Security Connected- Framework von McAfee ermöglicht die Integration verschiedener Produkte, SECURITY Services und Partnerschaften CONNECTED- REFERENZARCHITEKTUR zur zentralen, effizienten und effektiven STUFE Risikominimierung Der Security Connected- Ansatz greift auf mehr als zwei Jahrzehnte bewährter Sicherheitspraktiken zurück und unterstützt Unternehmen aller Größen und Bereiche weltweit bei der Verbesserung ihrer Sicherheitslage, Optimierung der Kosteneffizienz von SECURITY CONNECTED- Sicherheitsmaßnahmen REFERENZARCHITEKTUR sowie der strategischen Anpassung STUFE der Sicherheit an Unternehmensinitiativen. Die Referenzarchitektur für Security Connected bietet einen sicheren Pfad von der ursprünglichen Idee bis zur tatsächlichen Implementierung. Durch ihren Einsatz können Sie die Security Connected-Konzepte an Ihre speziellen Risiken sowie an die Infrastruktur und die Geschäftsziele anpassen. McAfee ist stets auf der Suche nach neuen Möglichkeiten, um seine Kunden umfassend zu schützen. Überwachung verwalteter und nicht verwalteter Systeme mit Network Access Control (NAC) Die Situation Was geschieht, wenn Angestellte ihre privaten Laptops, Tablets und Smartphones ins Büro mitbringen oder eine Unternehmensabteilung Auftragnehmer anstellt? In diesem Fall stehen Sie vor einer Situation, in der fest und vorübergehend angestellte Mitarbeiter in den Räumlichkeiten und Netzwerken Ihres Unternehmens mit nicht verwalteten Geräten unterwegs sind. Dabei ist das nur eine der zahlreichen Herausforderungen für IT-Mitarbeiter, die externe sowie mobile Endgeräte unterstützen und gleichzeitig die Einhaltung von Endgeräterichtlinien gewährleisten sollen. Vorherrschende Sorgen Vor weniger als zehn Jahren befand sich die gesamte IT-Technologie innerhalb der Unternehmensgrenzen unter direkter Aufsicht der IT-Fachleute. Da dem Unternehmen alle IT-Geräte gehörten, kam es zu keiner graduellen Richtlinienwanderung von PCs. In Netzwerken befinden sich inzwischen häufig mehr nicht verwaltete als herkömmliche verwaltete Endgeräte. Dafür gibt es verschiedene Gründe: Die Anzahl mobiler Laptops übersteigt die Anzahl stationärer Desktop-Computer. Die Zunahme von Smartphones und Tablets setzt neue Rekorde. Bei Unternehmensendgeräten handelt es sich immer häufiger um Mac-Computer. Die Desktop- und Server-Virtualisierung nimmt rasant zu. Die eingesetzten Clients sind dabei häufig weder autorisiert noch verwaltet. Private PCs werden für den Fernzugriff auf Unternehmensnetzwerke eingesetzt. Zudem versuchen Unternehmen durch die Förderung privater Mitarbeitergeräte am Arbeitsplatz Investitionskosten zu senken. Viele Unternehmen setzen Subunternehmer und externe Mitarbeiter ein, die ihre eigenen Laptops, Smartphones und Tablets nutzen. Unweigerlich dehnen Internetkriminelle ihre Bedrohungen und Malware-Programme auf all diese Geräte aus, sodass Bedrohungen wie Botnets und Würmer immer häufiger auf mobilen Plattformen zu finden sind. Zusammen erschweren diese Faktoren die Ermittlung der Wirksamkeit sowie die Durchsetzung von Richtlinien. Diese Richtlinien sind jedoch unabdingbar für den Schutz von geistigem Eigentum, die Verhinderung der Infektion von Unternehmensressourcen und die Einhaltung von Branchenvorgaben sowie gesetzlichen Vorschriften. Die Einhaltung von Richtlinien als Bedingung für den Netzwerkzugriff ist kein neues Konzept, erforderte bisher jedoch komplexe, arbeitsintensive manuelle Prozesse, die den Zugang ohne jede Abstufung gewährten oder verweigerten. Seit einigen Jahren setzen IT-Abteilungen Mechanismen zur Netzwerkzugriffssteuerung (Network Access Control, NAC) ein, um diese Prozesse zu automatisieren. Mithilfe von Endgeräte-Agenten wird die Richtlinien-Compliance in Echtzeit gewährleistet. Zudem wird die Problembehebung erzwungen, bevor der Zugriff gewährt wird. Diese schon im Normalfall schwierige Aufgabe wird durch verschwimmende Netzwerkgrenzen, den beständigen Wechsel der Endgeräte sowie die neuen Anforderungen der Endbenutzer weiter erschwert. Unregelmäßig genutzte und vom Netzwerk getrennte Laptops sowie unautorisierte oder veraltete virtuelle Maschinen verstärken das Problem zusätzlich. Damit die IT-Abteilung die Kontrolle über diese Endgeräteumgebung wieder zurückerlangen kann, muss die Netzwerkzugriffsarchitektur folgende Aufgaben erfüllen können: Nicht verwaltete Clients. Gewährung von beschränktem Zugriff auf das interne Netzwerk für nicht verwaltete Clients, also die verschiedenen mitarbeitereigenen IT-Geräte wie Smartphones, Tablets sowie private Laptops und PCs. Zur Verhinderung von Infektionen nach der Zugriffsgewährung sowie Verstößen gegen Compliance-Vorgaben (z. B. die Deaktivierung des Virenschutzes) müssen die Systeme überwacht werden. Verwaltete Clients. Durchsetzung und Dokumentation der Richtlinien-Compliance herkömmlicher verwalteter Endgeräte sowie virtueller Maschinen. Zur Verhinderung der Infektion von Systemen, die bereits Zugriff erhalten haben, müssen die verwalteten Clients überwacht werden. 2 Stärkung der Endgeräte-Compliance
3 Berechtigungen. Unterschiedliche Geräte besitzen unterschiedliche Sicherheitsstufen, ebenso wie unterschiedliche Benutzer unterschiedliche Freiräume wünschen. Die Architektur sollte unterschiedliche Zugriffsrichtlinien für unterschiedliche Geräte (z. B. Smartphones gegenüber PCs) und Benutzergruppen (Führungskräfte gegenüber Auftragnehmern) durchsetzen. Der Zugriff auf zulässige Netzwerkressourcen wie das Internet, Drucker oder die Auftragnehmerdatenbank sollte auf sichere Weise erfolgen. Nicht autorisierte Geräte. Viele Unternehmen haben keine Übersicht darüber, welche Geräte mit ihren Netzwerken verbunden sind. Private Laptops, Spielekonsolen, virtuelle Maschinen, medizinische Geräte, Computer mit Linux oder Macintosh sowie nicht autorisierte Drucker und WLAN-Zugriffspunkte können innerhalb der Umgebung verbunden sein und eine Gefahr darstellen. Außerdem stellt die Leichtigkeit, mit der nicht autorisierte oder veraltete virtuellen Maschinen erstellt und übertragen werden können, ein weiteres potenzielles Risiko durch nicht autorisierte Software oder veraltete Sicherheitseinstellungen dar. Lösungsbeschreibung In der heutigen Zeit teilen viele Unternehmen diese Anforderungen abhängig vom Geschäftsproblem in drei Implementierungen auf. Mitarbeitereigene Smartphones und Tablet-PCs erfordern eine angepasste mobile Lösung. Private PCs oder Computer zu Hause erfordern bei Netzwerkzugriffskontrollen einen anderen Ansatz als verwaltete Clients. Und schließlich hoffen viele Unternehmen darauf, dass virtualisierte Desktop-Infrastrukturen (VDI) ihre Probleme auf neue und innovative Weise lösen können, indem sie einen verwalteten Client ermöglichen, der auf nicht verwalteten Systemen ausgeführt werden kann. Die ideale Lösung sollte den parallelen Einsatz dieser drei spezialisierten Implementierungen zulassen, um die Verwaltung, Audits sowie Compliance-Berichte effizient durchzuführen. Folgende grundlegende Anforderungen werden gestellt: Nicht verwaltete Clients. Automatisierung des Netzwerkzugriffs durch unbekannte oder mitarbeitereigene Geräte mithilfe eines Netzwerk-basierten NAC-Sensors. Die Lösung sollte den ersten Verbindungsversuch erkennen und den Sicherheits- und Compliance- Status des privaten PCs mithilfe eines temporären Agenten erkennen und analysieren, bevor eine Verbindung zum Netzwerk zugelassen wird. Damit die Compliance des Fernzugriffs per VPN über ein unbekanntes und nicht verwaltetes Gerät (z. B. einen heimischen PC mit der VPN-Software des Unternehmens) gewährleistet ist, sollten mit einem unternehmenseigenen VPN-Konzentrator ausgebrachte Netzwerk-basierte NAC-Sensoren Netzwerkzugriffe erkennen, authentifizieren, bewerten und anhand des Systemzustands zulassen. Beim Zulassungsprozess sollten die gleichen IT-Richtlinienüberprüfungen verwendet werden, die auch bei verwalteten Computern zum Tragen kommen. Dadurch werden arbeitsintensive Prozesse zum Verschieben, Hinzufügen und Ändern reduziert. Die Lösung sollte Richtlinien auch nach der Zulassung durchsetzen und regelmäßig überprüfen, ob die Compliance-Vorgaben eingehalten werden. Verwaltete Clients. Überprüfung und Aufrechterhaltung des Systemzustands erfasster Unternehmensressourcen. Damit unterschiedlichste Unternehmensendgeräte wie Desktop-Computer, Laptops und virtuelle Maschinen die IT-Richtlinien und gesetzlichen Vorschriften einhalten, muss die Software auf dem Endgerät von einem Agenten ermittelt sowie das Vorhandensein erforderlicher Patches und DAT-Versionen überprüft werden. Wenn Probleme erkannt werden, sollten diese behoben oder die gefährdeten Systeme blockiert werden. Der Agent muss den Zugriff für bestätigte und richtlinienkonforme Geräte gewähren. Dieses häufige Szenario wird als statusbasiertes NAC bezeichnet. Zur Durchsetzung der Compliance-Vorgaben für virtuelle Desktops muss die Lösung für virtuelle Maschinen die gleichen Zulassungskontrollen nutzen wie für physische PCs sowie die Linux- und Mac-Computer. Zur dauerhaften Compliance-Gewährleistung sollte die Lösung Richtlinien auch nach der Zulassung durchsetzen und Patches, Konfigurationen sowie Sicherheits-Software in regelmäßigen Abständen oder bei Netzwerkänderungen überprüfen. Dadurch wird sichergestellt, dass sich die Geräte sowohl bei der ersten Verbindung als auch nach der Freigabe in ordnungsgemäßem Zustand befinden. Zum besseren Verständnis hilft die Analogie zum Kino: Ein Jugendlicher kauft eine Kinokarte und wird in den Kinosaal eingelassen. Er wird also vor der Zulassung überprüft. Nach Ende des Films (also nach der Zulassung) schleicht sich der Jugendliche in einen anderen Kinosaal und sieht sich einen anderen Film an, ohne dafür zu bezahlen. Eine NAC-Lösung, die Überprüfungen lediglich vor der Zulassung durchführt, erhöht also für das Unternehmen das Risiko von Regelverstößen oder Zustandsänderungen nach der Zulassung. Entscheidungsfaktoren Die für Ihr Unternehmen beste Lösung hängt von Ihren speziellen Zielen sowie dem Umfang der verwalteten, nicht verwalteten und nicht verwaltbaren Clients ab, die Sie verwalten müssen. Folgende interne und externe Faktoren können sich auf Ihre Architektur auswirken: Muss Ihr Unternehmen bzw. die IT-Abteilung Richtlinien zur zulässigen Verwendung oder Vorschriften wie PCI, SOX, HIPAA oder FDCC einhalten? Welche Geräte müssen Sie bereitstellen und überwachen sowie deren Compliance gewährleisten, um die oben genannten Vorschriften einzuhalten? Wie häufig soll Netzwerkzugriff von privaten PCs und Laptops beziehungsweise Smartphones und Tablets sowie virtualisierter Infrastruktur erfolgen? Sind in Ihrem Unternehmen derzeit Lösungen wie Netzwerk-IDS/IPS im Einsatz, die Sie bei der integrierten Erkennung und Verwaltung unbekannter oder unerwünschter Geräte (veraltete oder nicht autorisierte Abbilder oder Hosts virtueller Maschinen) in Ihrem Netzwerk unterstützen? Stärkung der Endgeräte-Compliance
4 Berechtigungen. Die Lösung muss die Erstellung und Durchsetzung unterschiedlicher Richtlinien für unterschiedliche Gerätetypen basierend auf den Gerätefunktionen und Benutzern ermöglichen. Außerdem sollten verschiedene Zugangsarten, Tageszeiten sowie weitere Variablen berücksichtigt werden, die sich auf Compliance und Risiko auswirken können. Mithilfe von Netzwerksegmentierung und einem Gästeportal können unbekannte Nutzer bei Bedarf stark eingeschränkten Zugriff auf das Internet sowie weitere Netzwerkressourcen erhalten. Nicht autorisierte Geräte. Die Lösung muss das Netzwerk permanent nach nicht verwalteten oder nicht verwaltbaren IP-basierten Geräten absuchen und die IT-Abteilung darüber informieren. In McAfee-Lösungen verwendete Technologien McAfee bietet eine integrierte Produkt-Suite an, die sämtliche Anforderungen rund um Netzwerkzugriffe erfüllt. Die Lösung verbindet Host-basierte Software auf verwalteten Endgeräten mit Netzwerk- Appliances, die nicht verwaltete Geräte kontrollieren und überwachen. Für Smartphones und Tablets verwendet McAfee eine dedizierte Mobilitätsverwaltungs-Software, die den Zugriff speziell für diese Geräte kontrolliert und entsprechende Richtlinien durchsetzt. Eine zentrale Verwaltungsplattform verbindet diese Komponenten mit Ihrer übrigen Sicherheits- und Compliance-Infrastruktur. Agent/vom Host gehosteter Dienst Netzwerk Netzwerk/Host 1 McAfee NAC-Client- Software Datenbank 2 epolicy Orchestrator Gast NAC-Appliance NAC- Appliance - Server 1 Externe Mitarbeiter und WAN 2 1 NAC- Appliance Appliance Niederlassung Appliance Desktop Laptop Gast Gast Firewall Router Server Gast Unternehmenszentrale 1 Typische NAC-Unternehmensausbringung Die Übersicht der Architektur zeigt eine vollständig konfigurierte Lösung, die alle oben genannten Anforderungen erfüllt. Die für Sie richtige McAfee -Lösung ergibt sich aus Ihrer vorhandenen Umgebung und Ihren Sicherheitszielen. Die Grundlage sollten identitäts- und zustandsbasierte Zugriffskontrollen zu bestimmten Subnetzen oder Anwendungen bilden, die im Netzwerk mithilfe einer McAfee NAC-Appliance oder der McAfee Network Security Platform (NSP) mit NAC-Modul implementiert werden. Diese Kontrollen beziehen sämtliche Clients ein: verwaltete, unverwaltete und nicht verwaltbare Geräte (z. B. Drucker und Kameras). 4 Stärkung der Endgeräte-Compliance
5 McAfee NAC-Appliance Diese Appliance kontrolliert den Netzwerkzugriff für verwaltete und nicht verwaltete Endgeräte. Sie kann zur Inline- oder Out-of-Band-Verwaltung eingesetzt werden, wobei der Zugriff im letzteren Fall per 802.1x oder SNMP auf Switch-Port-Ebene verwaltet wird. Zugangsrichtlinien können so konfiguriert werden, dass sie die Benutzeridentität (basierend auf dem Active Directory-Status), den Systemzustand des NAC-Clients sowie weitere Daten erfassen. Nicht verwaltete Geräte können temporären Zugriff zu bestimmten Netzwerksegmenten erhalten oder einen auflösbaren Client zugewiesen bekommen, der den Zustand des Systems auf Grundlage einer Richtlinie überprüft. Hosts können anschließend zu einem Problembehebungsportal für Gastzugänge oder weitere Netzwerkressourcen zur selbst durchgeführten oder automatisierten Behebung bestehender Probleme weitergeleitet werden. McAfee Network Security Platform (NSP) mit NAC-Modul Optional kann der NAC-Sensor zum IPS-System einer McAfee Network Security Platform hinzugefügt werden. Mit dieser Funktion wird das Netzwerk nach der Zulassung überwacht, d. h. der Zustand verwalteter und nicht verwalteter Clients, die Netzwerkzugriff erhalten haben, wird überprüft. Diese Inline-Überwachung erfasst Systeme, die mit Malware wie Bots oder Würmern infiziert wurden, und erlaubt die Behebung von Bedrohungen sowie die Isolierung von Hosts. Kunden mit der Network Security Platform können Inline-NAC einfach hinzufügen. Im nächsten Schritt werden zusätzliche Kontrollmaßnahmen für verwaltete Clients implementiert. Dazu müssen Sie auf Ihren verwalteten Endgeräten NAC-Clients ausbringen. McAfee NAC-Client-Software. Dieser Agent ist als Teil von McAfee Endpoint Protection Advanced Suite oder McAfee Total Protection for Endpoint Enterprise Edition sowie eigenständige Lösung erhältlich. Der Agent ist vollständig konfigurierbar und gewährleistet, dass die Sicherheitsmaßnahmen von Endgeräten richtig konfiguriert sind und diese über alle Betriebssystem-Patches und andere erforderliche Anwendungen verfügen. Mit der konsolidierten McAfee NAC-Richtlinienbibliothek können Unternehmen einen einzelnen, gemeinsamen Richtliniensatz verwenden, um Richtlinienanforderungen über unterschiedliche Hosts hinweg zu definieren. Zusätzlich zu den.000 in unserer Richtlinienbibliothek integrierten Überprüfungen können Sie beliebige XCCDF- oder OVAL-Inhalte direkt importieren. Diese McAfee-Komponenten sind über die Verwaltungsplattform McAfee epolicy Orchestrator (McAfee epo ) miteinander verbunden. Durch die Integration in McAfee epo wird die Anzahl erforderlicher Verwaltungskonsolen verringert und die Berichterstellung für alle Netzwerkgeräte vereinfacht. Mithilfe dieser zentralen Verwaltungskonsole kann der Administrator eine Systemzustandsrichtlinie definieren, die Benchmarks umfasst, deren Regeln auf Überprüfungen basieren. Hier können Sie auch zusätzliche Überprüfungen definieren, die die aus der McAfee-Richtlinienbibliothek oder externen Quellen importierten Regeln ergänzen. McAfee epo verteilt die Richtlinie an verwaltete Clients. Die Clients führen mithilfe des Agenten anhand der Richtlinie eine Selbstanalyse durch und erhalten abhängig von ihrem Systemzustand entsprechenden Netzwerkzugriff. Der Systemzustand wird in McAfee epo überwacht und in Berichten erfasst. Zur Umsetzung differenzierter Berechtigungen für unterschiedliche Gruppen können Richtlinien für verschiedene Benutzerklassen anhand der Benutzergruppen in Ihrem Active Directory- oder LDAP- Verzeichnis erstellt werden. Diese Flexibilität ersetzt den starren, ohne Abstufungen erfolgenden Zugriff durch detaillierten, automatisierten und richtlinienbasierten Netzwerkzugriff, der im Gegensatz zu einer universellen Lösung die bessere Einhaltung der Unternehmensziele erlaubt. Smartphones und Tablets einschließlich Apple iphones, Apple ipads und Android-Geräten erfordern eine Ergänzung Ihrer Bereitstellung. Obwohl die NAC-Netzwerk-Appliance (oder das NAC-Modul der McAfee Network Security Platform) diese Geräte als nicht verwaltbare Clients erfasst, ermöglicht McAfee Enterprise Mobility Management richtlinienbasierte Kontrollen. McAfee Enterprise Mobility Management (McAfee EMM). McAfee EMM ist eine komplette Verwaltungslösung für Mobilgeräte, die sich in McAfee epolicy Orchestrator integriert und Mobilgeräten sicheren Zugriff auf die Unternehmensinfrastruktur ermöglicht. McAfee EMM verbindet sicheren Zugriff auf Mobilgeräte-Anwendungen, Malware-Schutz, starke Authentifizierung, hohe Verfügbarkeit, eine skalierbare Architektur sowie Compliance-Berichterstellung in einem nahtlosen Gesamtsystem. Die Lösung konfiguriert Mobilgeräte für die Einhaltung der Sicherheitsrichtlinien des Unternehmens und erzwingt die Umsetzung von Compliance-Vorgaben, bevor der Netzwerkzugriff gewährt wird. Die Geräterichtlinien (wie die Möglichkeit zur Installation von Apps) werden mit EMM verwaltet, um die unterschiedlichen Funktionen unterschiedlicher Smartphones zu berücksichtigen. Stärkung der Endgeräte-Compliance 5
6 Diese grundlegenden Funktionen werden von der NAC-Lösung bereitgestellt. Sie kann für die speziellen bereits erwähnten Unternehmensanforderungen konfiguriert werden: Zugriff für Gäste und Auftragnehmer. Wenn ein nicht verwaltetes Gastgerät Netzwerkzugriff anfordert (über eine WLAN-, VPN- oder LAN-Verbindung), analysiert die McAfee NAC-Appliance oder das NAC-Add-On der McAfee Network Security Platform, ob es sich bei dem Endgerät um einen verwalteten Client oder ein nicht identifiziertes Gerät handelt. Anschließend wird der Benutzer in das Netzwerksegment für Geräte vor der Zulassung verschoben. Die angemessenen Zugriffsberechtigungen werden anhand des Systemzustands oder von Benutzeranmeldeinformationen festgelegt und der Benutzer in das entsprechende Netzwerksegment verschoben, das mithilfe von Richtlinien festgelegt ist. Nicht autorisierte Geräte. McAfee unterstützt Sie bei der Erkennung nicht autorisierter IP-fähiger Geräte, die eine Verbindung zu Ihrem Netzwerk aufbauen, seien es Smartphones, Drucker und Spielekonsolen bis hin zu medizinischen Geräten und Kameras. Diese Aufgabe übernimmt das in McAfee epo integrierte Rogue System Detection. Diese Lösung sucht das Netzwerk permanent nach nicht verwalteten oder nicht verwaltbaren IP-basierten Geräten ab und benachrichtigt die IT-Abteilung bei Verstößen. Vorteile der Lösung Der Einsatz einer umfassenden McAfee NAC-Lösung bietet folgende Vorteile: Umsetzung von Compliance-Vorschriften. Durch die richtlinienbasierte und in Echtzeit erfolgende Compliance-Durchsetzung während der Host-An- und Abmeldung am Netzwerk verringert sich die Zahl der Helpdesk-Anrufe. Optimierung von IT-Abläufen. Sie können die zuvor manuell erfolgten Prozesse zum Verschieben, Hinzufügen und Ändern auf ein Minimum beschränken oder vollständig automatisieren, wodurch die Benutzerfreundlichkeit verbessert sowie die Zahl der Helpdesk-Anrufe verringert wird und die IT Mitarbeiter für wichtigere Aufgaben frei werden. Geringere Sicherheitsausgaben. Durch die einheitliche Verwaltung verringert sich die Anzahl der Konsolen, die für die Verwaltung einer NAC-Bereitstellung notwendig sind, die den Bereich von der Netzwerkgrenze bis zum Endknoten erfasst. Dadurch werden die Gesamtbetriebskosten erheblich gesenkt. Nutzung vorhandener Investitionen. Snap-In-NAC-Agenten, Add-On-Netzwerk-IPS-Module und die Integration in McAfee epo ermöglichen Unternehmen die Nutzung früherer Investitionen in McAfee- Software und -Hardware sowie eine erhebliche Verringerung der Implementierungszeit. 6 Stärkung der Endgeräte-Compliance
7 Fragen und Antworten Ich habe gehört, dass NAC schwer verständlich und die Bereitstellung umständlich ist. Ist die Handhabung des Produkts jetzt einfacher? Ja. NAC hat sich im Laufe der Jahre von einem Forschungsprojekt zu einer Produktivlösung entwickelt. Dank der zahlreichen Bereitstellungsmöglichkeiten (für Host und Netzwerk) können Unternehmen vorhandene McAfee epo-endgeräteverwaltungsumgebungen oder McAfee Netzwerk-IPS-Installationen zur schnellen und unternehmensweiten NAC-Bereitstellung nutzen. Mit der konsolidierten McAfee NAC- Richtlinienbibliothek können Unternehmen einen einzelnen, gemeinsamen Richtliniensatz verwenden, um Richtlinienanforderungen über unterschiedliche Hosts und Netzwerke hinweg zu definieren. Cisco hat in einem aktuellen Produkt, das wir gekauft haben, eine NAC-Lösung integriert. Warum sollte ich eine andere Lösung einsetzen? Cisco ist ein Netzwerkanbieter, der sich im Gegensatz zu McAfee nicht seit 20 Jahren ausschließlich auf Sicherheit konzentriert. McAfee unterhält ein bewährtes Sicherheitsforschungsteam, das hinter den Spitzenwertungen unserer NAC-Lösung steht. Allein die Richtlinienbibliothek von McAfee enthält über.000 integrierte Überprüfungen sowie die Möglichkeit zur Direktimport beliebiger XCCDF- oder OVAL-Inhalte. NAC wurde für Microsoft-Betriebssysteme entwickelt. Was ist aber mit meinen Mac-/ Linux-Computern? McAfee Network Access Control (MNAC) unterstützt die Installation auf zahlreichen Unternehmensbetriebssystemen, einschließlich Microsoft Windows, Mac OS X und Red Hat. Außerdem bietet McAfee Enterprise Mobility Manager umfassende Kontrollen für Smartphone- und Tablet-Plattformen wie iphone, ipad und Android. Stärkung der Endgeräte-Compliance 7
8 Weitere Ressourcen McAfee Network Access Control how does it work? (Wie funktioniert McAfee Network Access Control?) Weitere Informationen zur Security Connected-Referenzarchitektur finden Sie unter: Informationen zum Autor Michael Ward kann auf 15 Jahre Erfahrungen als Sicherheitsentwickler zurückblicken, einschließlich mehrerer Jahre im Bereich Netzwerkzugriffskontrollen und Netzwerkverzeichnisse. Er schloss sein Studium an der George Mason University mit dem Bachelor of Arts für Wirtschaftswissenschaften ab und ist zertifizierter Experte für die Sicherheit von Informationssystemen (Certified Information Systems Security Professional, CISSP) sowie zertifizierter ethischer Hacker (Certified Ethical Hacker, CEH). Die hier enthaltenen Informationen werden McAfee-Kunden ausschließlich für Fort- und Weiterbildungszwecke bereitgestellt. Die hier enthaltenen Informationen können ohne Vorankündigung geändert werden. Ihre Bereitstellung erfolgt in der vorliegenden Form ohne Übernahme einer Garantie oder Gewährleistung im Hinblick auf ihre Richtigkeit oder Anwendbarkeit für eine bestimmte Situation oder einen bestimmten Umstand. McAfee GmbH Ohmstr Unterschleißheim Deutschland +49 (0) McAfee, McAfee Enterprise Mobility Management, McAfee EMM, McAfee epolicy Orchestrator, McAfee epo, McAfee Network Access Control, McAfee Network Security Platform, und das McAfee-Logo sind Marken oder eingetragene Marken von McAfee, Inc. oder der Tochterunternehmen in den USA und anderen Ländern. Alle anderen Namen und Marken sind Eigentum der jeweiligen Besitzer. Die in diesem Dokument enthaltenen Produktpläne, Spezifikationen und Beschreibungen dienen lediglich Informationszwecken, können sich jederzeit ohne vorherige Ankündigung ändern und schließen alle ausdrücklichen oder stillschweigenden Garantien aus. Copyright 2011 McAfee, Inc. 705bp_endpt-compliance-L_1011
Lizenzierung von System Center 2012
Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im
MehrRund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen]
Information Communication Technology Ebner e.u. für Home Office oder Small Office [Datum einfügen] Ingeringweg 49 8720 Knittelfeld, Telefon: 03512/20900 Fax: 03512/20900-15 E- Mail: jebner@icte.biz Web:
MehrLizenzierung von SharePoint Server 2013
Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe
MehrSystem Center Essentials 2010
System Center Essentials 2010 Microsoft System Center Essentials 2010 (Essentials 2010) ist eine neue Verwaltungslösung aus der System Center-Produktfamilie, die speziell für mittelständische Unternehmen
MehrWindows 8 Lizenzierung in Szenarien
Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene
MehrVirtual Desktop Infrasstructure - VDI
Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert
MehrGEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT
Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten
MehrLizenzierung von SharePoint Server 2013
Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote
Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet
MehrIBM Software Demos Tivoli Provisioning Manager for OS Deployment
Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,
MehrWindows Small Business Server (SBS) 2008
September 2008 Windows Small Business Server (SBS) 2008 Produktgruppe: Server Windows Small Business Server (SBS) 2008 Lizenzmodell: Microsoft Server Betriebssysteme Serverlizenz Zugriffslizenz () pro
MehrIT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg
IT- Wir machen das! Leistungskatalog M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg Tel.: 02972 9725-0 Fax: 02972 9725-92 Email: info@m3b.de www.m3b.de www.systemhaus-sauerland.de Inhaltsverzeichnis
MehrLizenzierung von Windows Server 2012
Lizenzierung von Windows Server 2012 Das Lizenzmodell von Windows Server 2012 Datacenter und Standard besteht aus zwei Komponenten: Prozessorlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung
MehrKeine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY
Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden
MehrHow-to: Webserver NAT. Securepoint Security System Version 2007nx
Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver
Mehr1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN
KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen
MehrWindows 10 Sicherheit im Überblick
Security im neuen Microsoft Betriebssystem Windows 10 Sicherheit im Überblick 04.08.15 Autor / Redakteur: Thomas Joos / Peter Schmitz Windows 10 hat viele neue Sicherheitsfunktionen, wie z.b. Optimierungen
MehrXerox Device Agent, XDA-Lite. Kurzanleitung zur Installation
Xerox Device Agent, XDA-Lite Kurzanleitung zur Installation Überblick über XDA-Lite XDA-Lite ist ein Softwareprogramm zur Erfassung von Gerätedaten. Sein Hauptzweck ist die automatische Übermittlung von
MehrFirewalls für Lexware Info Service konfigurieren
Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM
MehrErste Schritte mit Desktop Subscription
Erste Schritte mit Desktop Subscription Ich habe eine Desktop Subscription erworben. Wie geht es nun weiter? Schritt 1: Sehen Sie in Ihren E-Mails nach Nach dem Kauf erhalten Sie eine E-Mail von Autodesk
MehrParallels Mac Management 3.5
Parallels Mac Management 3.5 Deployment-Handbuch 25. Februar 2015 Copyright 1999 2015 Parallels IP Holdings GmbH und Tochterunternehmen. Alle Rechte vorbehalten. Alle anderen hierin erwähnten Marken und
MehrFirewalls für Lexware Info Service konfigurieren
Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. Manueller Download... 2 2. Allgemein... 2 3. Einstellungen... 2 4. Bitdefender Version 10... 3 5. GDATA Internet Security 2007...
MehrEine umfassende Unternehmenslösung für die private und berufliche Nutzung
Eine umfassende Unternehmenslösung für die private und berufliche Nutzung Mobile Security Lösung für Unternehmen Einführung in Samsung KNOX DIE TECHNOLOGIE HINTER SAMSUNG KNOX Samsung KNOX ist eine Android-basierte
MehrSQL Server 2008 Standard und Workgroup Edition
September 2008 Produktgruppe: Server Lizenzmodell: Microsoft Server Server/ Serverlizenz Zugriffslizenz () pro Gerät Zugriffslizenz () pro Nutzer Produktgruppe: Server Lizenzmodell: Microsoft Server Pro
MehrSichere Freigabe und Kommunikation
Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu
MehrHerausforderungen des Enterprise Endpoint Managements
Herausforderungen des Enterprise Endpoint Managements PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG Herausforderungen 09.10.2013 Herausforderungen
MehrLizenzierung von Lync Server 2013
Lizenzierung von Lync Server 2013 Das Lizenzmodell von Lync Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe auf die Serversoftware.
MehrEndpoint Web Control Übersichtsanleitung
Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2013 Inhalt 1 Endpoint Web
MehrFolgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:
Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal
MehrDer einfache Weg zu Sicherheit
Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose
MehrICS-Addin. Benutzerhandbuch. Version: 1.0
ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...
MehrAvira Server Security Produktupdates. Best Practice
Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen
MehrLexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver
Eine Firewall für Lexware professional oder premium konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Die Firewall von Windows 7 und Windows 2008 Server... 2 4. Die Firewall
Mehrestos UCServer Multiline TAPI Driver 5.1.30.33611
estos UCServer Multiline TAPI Driver 5.1.30.33611 1 estos UCServer Multiline TAPI Driver... 4 1.1 Verbindung zum Server... 4 1.2 Anmeldung... 4 1.3 Leitungskonfiguration... 5 1.4 Abschluss... 5 1.5 Verbindung...
MehrKASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security
KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Kaspersky Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Kaspersky Lab knapp 3 Millionen
MehrEndpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control
Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4
MehrVDI - Die Revolution der Arbeitsplatzbereitstellung. Nicholas Dille, http://blogs.sepago.de/nicholas
VDI - Die Revolution der Arbeitsplatzbereitstellung Nicholas Dille, http://blogs.sepago.de/nicholas Was ist eigentlich VDI? VDI steht für Virtual Desktop Infrastructure VDI steht für Virtual Desktop Infrastructure
MehrLeistungsstarke Enterprise Apps. Für Menschen erdacht. Für Veränderungen entwickelt.
Plattform, Apps und App-Entwicklung Onit Apps für Ihr Unternehmen App [ap] Nomen Computer, informell 1. Anwendung (in der Regel ein kleines spezialisiertes Programm), die auf Mobilgeräte heruntergeladen
MehrKASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security
KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Lab knapp 3 Millionen Angriffe auf unsere
MehrIntelligente Updateverwaltung Inventarisierung von Softwareprodukten Remoteunterstützung, mobile Endgeräte u.v.m.
Mit SCCM* IT-Standardaufgaben noch schneller erledigen *System Center Configuration Manager (SCCM) 2012 SCCM Software und Vollautomatische Installation von Betriebssystemen Intelligente Updateverwaltung
MehrBring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos
Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition
MehrVideo Unlimited -Nutzungsbeschränkungen
Video Unlimited -Nutzungsbeschränkungen In diesem Dokument werden Beschränkungen erklärt, die für die Verwendung von Videos gelten, die Sie über Video Unlimited -Dienste gekauft oder ausgeliehen haben
MehrSQL Server 2005 Standard Edition SQL Server 2005 Enterprise Edition SQL Server 2005 Workgroup Edition
SQL Server 2005 Standard Edition SQL Server 2005 Enterprise Edition SQL Server 2005 Workgroup Edition Produktgruppe: Server SQL Server 2005 Standard Edition, Enterprise Edition, Workgroup Edition Lizenzmodell:
MehrWINDOWS 8 WINDOWS SERVER 2012
WINDOWS 8 WINDOWS SERVER 2012 IT Fachforum 2012 :: 24.09.-27.09.2012 Andreas Götzfried IT Fachforum::Agenda Windows 8 Windows Server 2012 Zertifizierung WINDOWS 8 Schöne neue Welt Andreas Götzfried Windows
MehrLizenzierung von Exchange Server 2013
Lizenzierung von Exchange Server 2013 Das Lizenzmodell von Exchange Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und Zugriffslizenzen, so genannte Client
MehrInformationen zur Lizenzierung von Windows Server 2008 R2
Informationen zur Lizenzierung von Windows Server 2008 R2 Produktübersicht Windows Server 2008 R2 ist in folgenden Editionen erhältlich: Windows Server 2008 R2 Foundation Jede Lizenz von, Enterprise und
Mehrlññáåé=iáåé===pìééçêíáåñçêã~íáçå=
lññáåé=iáåé===pìééçêíáåñçêã~íáçå= Wie kann das LiveUpdate durchgeführt werden? Um das LiveUpdate durchzuführen, müssen alle Anwender die Office Line verlassen. Nur so ist gewährleistet, dass die Office
MehrThema: Microsoft Project online Welche Version benötigen Sie?
Seit einiger Zeit gibt es die Produkte Microsoft Project online, Project Pro für Office 365 und Project online mit Project Pro für Office 365. Nach meinem Empfinden sind die Angebote nicht ganz eindeutig
MehrPQ Explorer. Netzübergreifende Power Quality Analyse. Copyright by Enetech 2000-2010 www.enetech.de Alle Rechte vorbehalten. ros@enetech.
1 PQ Explorer Netzübergreifende Power Quality Analyse 2 Ortsunabhängige Analyse: so einfach, wie noch nie PQ-Explorer ist ein Instrument, das die Kontrolle und Überwachung von Energieversorgungsnetzen
MehrAnleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren
Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen
MehrDIE SCHRITTE ZUR KORREKTEN LIZENZIERUNG
Datacenter für Itanium-basierte Systeme Einsatz in virtuellen Umgebungen Für die Lizenzbestimmungen spielt es keine Rolle, welche Art der Virtualisierung genutzt wird: Microsoft Virtual Server, Microsoft
MehrMit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...)
Das tgm steigt von Novell Group Wise auf Microsoft Exchange um. Sie können auf ihre neue Exchange Mailbox wie folgt zugreifen: Mit Microsoft Outlook Web Access (https://owa.tgm.ac.at) Mit Microsoft Outlook
MehrVerwendung von USB-Datenträger in der VDI unter Mac OSX
Frequently Asked Questions (FAQs) Verwendung von USB-Datenträger in der VDI unter Mac OSX... 2 Verwendung von USB-Datenträger in der VDI unter Windows... 4 Zugriff auf lokale Festplatte... 5 Installation
MehrVerwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten
Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht
MehrGuide DynDNS und Portforwarding
Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch
MehrUpgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper)
Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10 Technische Informationen (White Paper) Inhaltsverzeichnis 1. Über dieses Dokument... 3 2. Überblick... 3 3. Upgrade Verfahren... 4
MehrAnti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern
Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern
MehrAktualisierung der Lizenzierungsrichtlinien für Adobe Produkte
Aktualisierung der Lizenzierungsrichtlinien für Adobe Produkte verbindlich ab 23.04.2012, sie ergänzen den CLP-Vertrag und die EULA (End User License Agreement) 23.05.2012 1 Quelle: www.adobe.com/de/volume-licensing/policies.html
MehrERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität.
ERPaaS TM In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. Was ist ERPaaS TM? Kurz gesagt: ERPaaS TM ist die moderne Schweizer Business Software europa3000 TM, welche im Rechenzentrum
MehrIn 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC
PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com
Mehr2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:
2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway
MehrMcAfee Data Loss Prevention Discover 9.4.0
Versionshinweise Revision B McAfee Data Loss Prevention Discover 9.4.0 Zur Verwendung mit McAfee epolicy Orchestrator Inhalt Informationen zu dieser Version Funktionen Kompatible Produkte Installationsanweisungen
MehrDIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN
DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN April 2014 SICHERHEIT IN VIRTUALISIERTEN UMGEBUNGEN: WAHR ODER FALSCH?? FALSCH VIRTUALISIERTE
MehrMcAfee Security-as-a-Service -
Handbuch mit Lösungen zur Fehlerbehebung McAfee Security-as-a-Service - Zur Verwendung mit der epolicy Orchestrator 4.6.0-Software Dieses Handbuch bietet zusätzliche Informationen zur Installation und
MehrZugriff auf Unternehmensdaten über Mobilgeräte
1 Mobility meets IT Service Management 26. April 2012 in Frankfurt Zugriff auf Unternehmensdaten über Mobilgeräte Notwendigkeit und Risiken Ergebnisse einer europaweiten Anwenderstudie Norbert Pongratz,
MehrFormular»Fragenkatalog BIM-Server«
Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument
MehrFehlermeldung -15000 von itunes Windows 7
Fehlermeldung -15000 von itunes Windows 7 Die in diesem Text angegebenen Hinweise sollen unseren Kunden helfen und dienen ausschließlich zu Informationszwecken. Die Inhalte sind von der B&W Group Ltd.
MehrWindows Server 2008 (R2): Anwendungsplattform
Mag. Christian Zahler, Stand: August 2011 13 14 Mag. Christian Zahler, Stand: August 2011 Mag. Christian Zahler, Stand: August 2011 15 1.5.2 Remotedesktop-Webverbindung Windows Server 2008 (R2): Anwendungsplattform
MehrLizenzierung von Windows Server 2012 R2. Lizenzierung von Windows Server 2012 R2
Lizenzierung von Windows Server 2012 R2 Lizenzierung von Windows Server 2012 R2 Das Lizenzmodell von Windows Server 2012 R2 Datacenter und Standard besteht aus zwei Komponenten: Prozessorlizenzen zur Lizenzierung
MehrNetzwerkinstallation Version / Datum 12.00.05.100 / 05.07.2012. Modul Arbeitsplatz+ 1 von 5
Software WISO Mein Büro Thema Netzwerkinstallation Version / Datum 12.00.05.100 / 05.07.2012 Modul Arbeitsplatz+ Zur Nutzung der Netzwerkfähigkeit ist seit der Jahresversion 2012 das Modul Arbeitsplatz+
MehrZugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:
Anleitung zur Installation der Exchange Mail Lösung auf Android 2.3.5 Voraussetzung für die Einrichtung ist ein vorliegender Passwortbrief. Wenn in der folgenden Anleitung vom Extranet gesprochen wird
MehrGFI-Produkthandbuch. Einschränkungen und Lizenzierungshandbuch für GFI MailArchiver- Archivierung
GFI-Produkthandbuch Einschränkungen und Lizenzierungshandbuch für GFI MailArchiver- Archivierung Die Informationen in diesem Dokument dienen ausschließlich Informationszwecken und werden in der vorliegenden
MehrBYOD Bring Your Own Device. Christoph Duesmann Technologieberater
BYOD Bring Your Own Device Christoph Duesmann Technologieberater Die tatsächliche Umgebung vieler Mitarbeiter Zu Hause Am Arbeitsplatz Eine Vielzahl von Lösungen, passend für Ihr Unternehmen * Alle zur
MehrIntegration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage.
Integration mit Die Integration der AristaFlow Business Process Management Suite (BPM) mit dem Enterprise Information Management System FILERO (EIMS) bildet die optimale Basis für flexible Optimierung
Mehr2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein
Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)
MehrDer optimale Schutz für dynamische Unternehmens-Netzwerke
Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden
MehrClientkonfiguration für Hosted Exchange 2010
Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG
MehrEr musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt
Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen
MehrTest zur Bereitschaft für die Cloud
Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich
MehrDatenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware
Datenübernahme von HKO 5.9 zur Advolux Kanzleisoftware Die Datenübernahme (DÜ) von HKO 5.9 zu Advolux Kanzleisoftware ist aufgrund der von Update zu Update veränderten Datenbank (DB)-Strukturen in HKO
Mehrvisionapp Base Installation Packages (vbip) Update
visionapp Base Installation Packages (vbip) Update Juli 2005 Beschreibung der Installationspakete und Installationspaketschablonen Copyright visionapp GmbH, 2005. Alle Rechte vorbehalten. Die in diesem
Mehr10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall
5.0 10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows Vista-Firewall konfiguriert
MehrIn 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC
PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com
MehrIhr Benutzerhandbuch SOPHOS ENDPOINT SECURITY http://de.yourpdfguides.com/dref/3539581
Lesen Sie die Empfehlungen in der Anleitung, dem technischen Handbuch oder der Installationsanleitung für SOPHOS ENDPOINT SECURITY. Hier finden Sie die Antworten auf alle Ihre Fragen über die SOPHOS ENDPOINT
MehrEinrichtung einer VPN-Verbindung (PPTP) unter Windows XP
1 von 8 16.04.2010 13:30 ZIVwiki > Anleitungen Web > VPNHome > PPTPVPNSetup > PPTPVPNSetupWinXP (2010-02-17, v_5fberg02) Einrichtung einer VPN-Verbindung (PPTP) unter Windows XP Inhalt Voraussetzungen
MehrWindows Server 2008 für die RADIUS-Authentisierung einrichten
Windows Server 2008 für die RADIUS-Authentisierung einrichten Version 0.2 Die aktuellste Version dieser Installationsanleitung ist verfügbar unter: http://www.revosec.ch/files/windows-radius.pdf Einleitung
MehrI N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte
I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen
MehrTask: Nmap Skripte ausführen
Task: Nmap Skripte ausführen Inhalt Einfache Netzwerkscans mit NSE Ausführen des Scans Anpassung der Parameter Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses
MehrAMPUS Inventory. Sie haben die Ressourcen. Wir bieten Ihnen Transparenz. Unternehmensweite Inventarisierung und Diagnose Ihrer IT-Netzwerk-Ressourcen
Sie haben die Ressourcen. Wir bieten Ihnen Transparenz. Unternehmensweite Inventarisierung und Diagnose Ihrer IT-Netzwerk-Ressourcen Transparente IT-Infrastruktur bei Minimalem Administrationsaufwand Eine
MehrThemen des Kapitels. 2 Übersicht XenDesktop
2 Übersicht XenDesktop Übersicht XenDesktop Funktionen und Komponenten. 2.1 Übersicht Themen des Kapitels Übersicht XenDesktop Themen des Kapitels Aufbau der XenDesktop Infrastruktur Funktionen von XenDesktop
Mehr2. Installation unter Windows 8.1 mit Internetexplorer 11.0
1. Allgemeines Der Zugang zum Landesnetz stellt folgende Anforderungen an die Software: Betriebssystem: Windows 7 32- / 64-bit Windows 8.1 64-bit Windows Server 2K8 R2 Webbrowser: Microsoft Internet Explorer
MehrContent Management System mit INTREXX 2002.
Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,
MehrAvira Professional Security/ Avira Server Security Version 2014 Release-Informationen
Avira Professional Security/ Avira Server Security Version 2014 Release-Informationen Releasedatum 7. Oktober Lizenzierung Die Lizenzierung funktioniert genauso wie in der Version 2013 oder älter. Migrationspfad
MehrMobile Endgeräte - Sicherheitsrisiken erkennen und abwehren
Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern
MehrSystemvoraussetzungen
Systemvoraussetzungen Gültig ab Stotax Update 2016.1 Stand 03 / 2015 1 Allgemeines... 2 2 Stotax Online Variante (ASP)... 2 3 Stotax Offline Variante (Inhouse)... 3 3.1 Einzelplatz... 3 3.1.1 Hardware...
MehrNetop Vision. Einsatz von Netop Vision in mobilen Computerräumen und BYOD-Umgebungen
Netop Vision Einsatz von Netop Vision in mobilen Computerräumen und BYOD-Umgebungen VERÄNDERUNGEN SIND UNVERMEIDLICH In Klassenräumen auf der ganzen Welt finden Entwicklungen und Veränderungen statt. Bildungseinrichtungen
MehrIT Services Leistungskatalog
IT Services Leistungskatalog Eine effiziente IT-Infrastruktur hat in den letzten Jahren enorm an Bedeutung gewonnen. Früher lediglich ein Mittel zum Zweck, ist heute eine intelligente, skalierbare IT-Umgebung
Mehr