Technologie-Entwurf. Stärkung der Endgeräte- Compliance. Überwachung verwalteter und nicht verwalteter Systeme mit Network Access Control (NAC)

Größe: px
Ab Seite anzeigen:

Download "Technologie-Entwurf. Stärkung der Endgeräte- Compliance. Überwachung verwalteter und nicht verwalteter Systeme mit Network Access Control (NAC)"

Transkript

1 Technologie-Entwurf Stärkung der Endgeräte- Compliance Überwachung verwalteter und nicht verwalteter Systeme mit Network Access Control (NAC)

2 STUFE SECURITY CONNECTED- REFERENZARCHITEKTUR STUFE Security Connected Das Security Connected- Framework von McAfee ermöglicht die Integration verschiedener Produkte, SECURITY Services und Partnerschaften CONNECTED- REFERENZARCHITEKTUR zur zentralen, effizienten und effektiven STUFE Risikominimierung Der Security Connected- Ansatz greift auf mehr als zwei Jahrzehnte bewährter Sicherheitspraktiken zurück und unterstützt Unternehmen aller Größen und Bereiche weltweit bei der Verbesserung ihrer Sicherheitslage, Optimierung der Kosteneffizienz von SECURITY CONNECTED- Sicherheitsmaßnahmen REFERENZARCHITEKTUR sowie der strategischen Anpassung STUFE der Sicherheit an Unternehmensinitiativen. Die Referenzarchitektur für Security Connected bietet einen sicheren Pfad von der ursprünglichen Idee bis zur tatsächlichen Implementierung. Durch ihren Einsatz können Sie die Security Connected-Konzepte an Ihre speziellen Risiken sowie an die Infrastruktur und die Geschäftsziele anpassen. McAfee ist stets auf der Suche nach neuen Möglichkeiten, um seine Kunden umfassend zu schützen. Überwachung verwalteter und nicht verwalteter Systeme mit Network Access Control (NAC) Die Situation Was geschieht, wenn Angestellte ihre privaten Laptops, Tablets und Smartphones ins Büro mitbringen oder eine Unternehmensabteilung Auftragnehmer anstellt? In diesem Fall stehen Sie vor einer Situation, in der fest und vorübergehend angestellte Mitarbeiter in den Räumlichkeiten und Netzwerken Ihres Unternehmens mit nicht verwalteten Geräten unterwegs sind. Dabei ist das nur eine der zahlreichen Herausforderungen für IT-Mitarbeiter, die externe sowie mobile Endgeräte unterstützen und gleichzeitig die Einhaltung von Endgeräterichtlinien gewährleisten sollen. Vorherrschende Sorgen Vor weniger als zehn Jahren befand sich die gesamte IT-Technologie innerhalb der Unternehmensgrenzen unter direkter Aufsicht der IT-Fachleute. Da dem Unternehmen alle IT-Geräte gehörten, kam es zu keiner graduellen Richtlinienwanderung von PCs. In Netzwerken befinden sich inzwischen häufig mehr nicht verwaltete als herkömmliche verwaltete Endgeräte. Dafür gibt es verschiedene Gründe: Die Anzahl mobiler Laptops übersteigt die Anzahl stationärer Desktop-Computer. Die Zunahme von Smartphones und Tablets setzt neue Rekorde. Bei Unternehmensendgeräten handelt es sich immer häufiger um Mac-Computer. Die Desktop- und Server-Virtualisierung nimmt rasant zu. Die eingesetzten Clients sind dabei häufig weder autorisiert noch verwaltet. Private PCs werden für den Fernzugriff auf Unternehmensnetzwerke eingesetzt. Zudem versuchen Unternehmen durch die Förderung privater Mitarbeitergeräte am Arbeitsplatz Investitionskosten zu senken. Viele Unternehmen setzen Subunternehmer und externe Mitarbeiter ein, die ihre eigenen Laptops, Smartphones und Tablets nutzen. Unweigerlich dehnen Internetkriminelle ihre Bedrohungen und Malware-Programme auf all diese Geräte aus, sodass Bedrohungen wie Botnets und Würmer immer häufiger auf mobilen Plattformen zu finden sind. Zusammen erschweren diese Faktoren die Ermittlung der Wirksamkeit sowie die Durchsetzung von Richtlinien. Diese Richtlinien sind jedoch unabdingbar für den Schutz von geistigem Eigentum, die Verhinderung der Infektion von Unternehmensressourcen und die Einhaltung von Branchenvorgaben sowie gesetzlichen Vorschriften. Die Einhaltung von Richtlinien als Bedingung für den Netzwerkzugriff ist kein neues Konzept, erforderte bisher jedoch komplexe, arbeitsintensive manuelle Prozesse, die den Zugang ohne jede Abstufung gewährten oder verweigerten. Seit einigen Jahren setzen IT-Abteilungen Mechanismen zur Netzwerkzugriffssteuerung (Network Access Control, NAC) ein, um diese Prozesse zu automatisieren. Mithilfe von Endgeräte-Agenten wird die Richtlinien-Compliance in Echtzeit gewährleistet. Zudem wird die Problembehebung erzwungen, bevor der Zugriff gewährt wird. Diese schon im Normalfall schwierige Aufgabe wird durch verschwimmende Netzwerkgrenzen, den beständigen Wechsel der Endgeräte sowie die neuen Anforderungen der Endbenutzer weiter erschwert. Unregelmäßig genutzte und vom Netzwerk getrennte Laptops sowie unautorisierte oder veraltete virtuelle Maschinen verstärken das Problem zusätzlich. Damit die IT-Abteilung die Kontrolle über diese Endgeräteumgebung wieder zurückerlangen kann, muss die Netzwerkzugriffsarchitektur folgende Aufgaben erfüllen können: Nicht verwaltete Clients. Gewährung von beschränktem Zugriff auf das interne Netzwerk für nicht verwaltete Clients, also die verschiedenen mitarbeitereigenen IT-Geräte wie Smartphones, Tablets sowie private Laptops und PCs. Zur Verhinderung von Infektionen nach der Zugriffsgewährung sowie Verstößen gegen Compliance-Vorgaben (z. B. die Deaktivierung des Virenschutzes) müssen die Systeme überwacht werden. Verwaltete Clients. Durchsetzung und Dokumentation der Richtlinien-Compliance herkömmlicher verwalteter Endgeräte sowie virtueller Maschinen. Zur Verhinderung der Infektion von Systemen, die bereits Zugriff erhalten haben, müssen die verwalteten Clients überwacht werden. 2 Stärkung der Endgeräte-Compliance

3 Berechtigungen. Unterschiedliche Geräte besitzen unterschiedliche Sicherheitsstufen, ebenso wie unterschiedliche Benutzer unterschiedliche Freiräume wünschen. Die Architektur sollte unterschiedliche Zugriffsrichtlinien für unterschiedliche Geräte (z. B. Smartphones gegenüber PCs) und Benutzergruppen (Führungskräfte gegenüber Auftragnehmern) durchsetzen. Der Zugriff auf zulässige Netzwerkressourcen wie das Internet, Drucker oder die Auftragnehmerdatenbank sollte auf sichere Weise erfolgen. Nicht autorisierte Geräte. Viele Unternehmen haben keine Übersicht darüber, welche Geräte mit ihren Netzwerken verbunden sind. Private Laptops, Spielekonsolen, virtuelle Maschinen, medizinische Geräte, Computer mit Linux oder Macintosh sowie nicht autorisierte Drucker und WLAN-Zugriffspunkte können innerhalb der Umgebung verbunden sein und eine Gefahr darstellen. Außerdem stellt die Leichtigkeit, mit der nicht autorisierte oder veraltete virtuellen Maschinen erstellt und übertragen werden können, ein weiteres potenzielles Risiko durch nicht autorisierte Software oder veraltete Sicherheitseinstellungen dar. Lösungsbeschreibung In der heutigen Zeit teilen viele Unternehmen diese Anforderungen abhängig vom Geschäftsproblem in drei Implementierungen auf. Mitarbeitereigene Smartphones und Tablet-PCs erfordern eine angepasste mobile Lösung. Private PCs oder Computer zu Hause erfordern bei Netzwerkzugriffskontrollen einen anderen Ansatz als verwaltete Clients. Und schließlich hoffen viele Unternehmen darauf, dass virtualisierte Desktop-Infrastrukturen (VDI) ihre Probleme auf neue und innovative Weise lösen können, indem sie einen verwalteten Client ermöglichen, der auf nicht verwalteten Systemen ausgeführt werden kann. Die ideale Lösung sollte den parallelen Einsatz dieser drei spezialisierten Implementierungen zulassen, um die Verwaltung, Audits sowie Compliance-Berichte effizient durchzuführen. Folgende grundlegende Anforderungen werden gestellt: Nicht verwaltete Clients. Automatisierung des Netzwerkzugriffs durch unbekannte oder mitarbeitereigene Geräte mithilfe eines Netzwerk-basierten NAC-Sensors. Die Lösung sollte den ersten Verbindungsversuch erkennen und den Sicherheits- und Compliance- Status des privaten PCs mithilfe eines temporären Agenten erkennen und analysieren, bevor eine Verbindung zum Netzwerk zugelassen wird. Damit die Compliance des Fernzugriffs per VPN über ein unbekanntes und nicht verwaltetes Gerät (z. B. einen heimischen PC mit der VPN-Software des Unternehmens) gewährleistet ist, sollten mit einem unternehmenseigenen VPN-Konzentrator ausgebrachte Netzwerk-basierte NAC-Sensoren Netzwerkzugriffe erkennen, authentifizieren, bewerten und anhand des Systemzustands zulassen. Beim Zulassungsprozess sollten die gleichen IT-Richtlinienüberprüfungen verwendet werden, die auch bei verwalteten Computern zum Tragen kommen. Dadurch werden arbeitsintensive Prozesse zum Verschieben, Hinzufügen und Ändern reduziert. Die Lösung sollte Richtlinien auch nach der Zulassung durchsetzen und regelmäßig überprüfen, ob die Compliance-Vorgaben eingehalten werden. Verwaltete Clients. Überprüfung und Aufrechterhaltung des Systemzustands erfasster Unternehmensressourcen. Damit unterschiedlichste Unternehmensendgeräte wie Desktop-Computer, Laptops und virtuelle Maschinen die IT-Richtlinien und gesetzlichen Vorschriften einhalten, muss die Software auf dem Endgerät von einem Agenten ermittelt sowie das Vorhandensein erforderlicher Patches und DAT-Versionen überprüft werden. Wenn Probleme erkannt werden, sollten diese behoben oder die gefährdeten Systeme blockiert werden. Der Agent muss den Zugriff für bestätigte und richtlinienkonforme Geräte gewähren. Dieses häufige Szenario wird als statusbasiertes NAC bezeichnet. Zur Durchsetzung der Compliance-Vorgaben für virtuelle Desktops muss die Lösung für virtuelle Maschinen die gleichen Zulassungskontrollen nutzen wie für physische PCs sowie die Linux- und Mac-Computer. Zur dauerhaften Compliance-Gewährleistung sollte die Lösung Richtlinien auch nach der Zulassung durchsetzen und Patches, Konfigurationen sowie Sicherheits-Software in regelmäßigen Abständen oder bei Netzwerkänderungen überprüfen. Dadurch wird sichergestellt, dass sich die Geräte sowohl bei der ersten Verbindung als auch nach der Freigabe in ordnungsgemäßem Zustand befinden. Zum besseren Verständnis hilft die Analogie zum Kino: Ein Jugendlicher kauft eine Kinokarte und wird in den Kinosaal eingelassen. Er wird also vor der Zulassung überprüft. Nach Ende des Films (also nach der Zulassung) schleicht sich der Jugendliche in einen anderen Kinosaal und sieht sich einen anderen Film an, ohne dafür zu bezahlen. Eine NAC-Lösung, die Überprüfungen lediglich vor der Zulassung durchführt, erhöht also für das Unternehmen das Risiko von Regelverstößen oder Zustandsänderungen nach der Zulassung. Entscheidungsfaktoren Die für Ihr Unternehmen beste Lösung hängt von Ihren speziellen Zielen sowie dem Umfang der verwalteten, nicht verwalteten und nicht verwaltbaren Clients ab, die Sie verwalten müssen. Folgende interne und externe Faktoren können sich auf Ihre Architektur auswirken: Muss Ihr Unternehmen bzw. die IT-Abteilung Richtlinien zur zulässigen Verwendung oder Vorschriften wie PCI, SOX, HIPAA oder FDCC einhalten? Welche Geräte müssen Sie bereitstellen und überwachen sowie deren Compliance gewährleisten, um die oben genannten Vorschriften einzuhalten? Wie häufig soll Netzwerkzugriff von privaten PCs und Laptops beziehungsweise Smartphones und Tablets sowie virtualisierter Infrastruktur erfolgen? Sind in Ihrem Unternehmen derzeit Lösungen wie Netzwerk-IDS/IPS im Einsatz, die Sie bei der integrierten Erkennung und Verwaltung unbekannter oder unerwünschter Geräte (veraltete oder nicht autorisierte Abbilder oder Hosts virtueller Maschinen) in Ihrem Netzwerk unterstützen? Stärkung der Endgeräte-Compliance

4 Berechtigungen. Die Lösung muss die Erstellung und Durchsetzung unterschiedlicher Richtlinien für unterschiedliche Gerätetypen basierend auf den Gerätefunktionen und Benutzern ermöglichen. Außerdem sollten verschiedene Zugangsarten, Tageszeiten sowie weitere Variablen berücksichtigt werden, die sich auf Compliance und Risiko auswirken können. Mithilfe von Netzwerksegmentierung und einem Gästeportal können unbekannte Nutzer bei Bedarf stark eingeschränkten Zugriff auf das Internet sowie weitere Netzwerkressourcen erhalten. Nicht autorisierte Geräte. Die Lösung muss das Netzwerk permanent nach nicht verwalteten oder nicht verwaltbaren IP-basierten Geräten absuchen und die IT-Abteilung darüber informieren. In McAfee-Lösungen verwendete Technologien McAfee bietet eine integrierte Produkt-Suite an, die sämtliche Anforderungen rund um Netzwerkzugriffe erfüllt. Die Lösung verbindet Host-basierte Software auf verwalteten Endgeräten mit Netzwerk- Appliances, die nicht verwaltete Geräte kontrollieren und überwachen. Für Smartphones und Tablets verwendet McAfee eine dedizierte Mobilitätsverwaltungs-Software, die den Zugriff speziell für diese Geräte kontrolliert und entsprechende Richtlinien durchsetzt. Eine zentrale Verwaltungsplattform verbindet diese Komponenten mit Ihrer übrigen Sicherheits- und Compliance-Infrastruktur. Agent/vom Host gehosteter Dienst Netzwerk Netzwerk/Host 1 McAfee NAC-Client- Software Datenbank 2 epolicy Orchestrator Gast NAC-Appliance NAC- Appliance - Server 1 Externe Mitarbeiter und WAN 2 1 NAC- Appliance Appliance Niederlassung Appliance Desktop Laptop Gast Gast Firewall Router Server Gast Unternehmenszentrale 1 Typische NAC-Unternehmensausbringung Die Übersicht der Architektur zeigt eine vollständig konfigurierte Lösung, die alle oben genannten Anforderungen erfüllt. Die für Sie richtige McAfee -Lösung ergibt sich aus Ihrer vorhandenen Umgebung und Ihren Sicherheitszielen. Die Grundlage sollten identitäts- und zustandsbasierte Zugriffskontrollen zu bestimmten Subnetzen oder Anwendungen bilden, die im Netzwerk mithilfe einer McAfee NAC-Appliance oder der McAfee Network Security Platform (NSP) mit NAC-Modul implementiert werden. Diese Kontrollen beziehen sämtliche Clients ein: verwaltete, unverwaltete und nicht verwaltbare Geräte (z. B. Drucker und Kameras). 4 Stärkung der Endgeräte-Compliance

5 McAfee NAC-Appliance Diese Appliance kontrolliert den Netzwerkzugriff für verwaltete und nicht verwaltete Endgeräte. Sie kann zur Inline- oder Out-of-Band-Verwaltung eingesetzt werden, wobei der Zugriff im letzteren Fall per 802.1x oder SNMP auf Switch-Port-Ebene verwaltet wird. Zugangsrichtlinien können so konfiguriert werden, dass sie die Benutzeridentität (basierend auf dem Active Directory-Status), den Systemzustand des NAC-Clients sowie weitere Daten erfassen. Nicht verwaltete Geräte können temporären Zugriff zu bestimmten Netzwerksegmenten erhalten oder einen auflösbaren Client zugewiesen bekommen, der den Zustand des Systems auf Grundlage einer Richtlinie überprüft. Hosts können anschließend zu einem Problembehebungsportal für Gastzugänge oder weitere Netzwerkressourcen zur selbst durchgeführten oder automatisierten Behebung bestehender Probleme weitergeleitet werden. McAfee Network Security Platform (NSP) mit NAC-Modul Optional kann der NAC-Sensor zum IPS-System einer McAfee Network Security Platform hinzugefügt werden. Mit dieser Funktion wird das Netzwerk nach der Zulassung überwacht, d. h. der Zustand verwalteter und nicht verwalteter Clients, die Netzwerkzugriff erhalten haben, wird überprüft. Diese Inline-Überwachung erfasst Systeme, die mit Malware wie Bots oder Würmern infiziert wurden, und erlaubt die Behebung von Bedrohungen sowie die Isolierung von Hosts. Kunden mit der Network Security Platform können Inline-NAC einfach hinzufügen. Im nächsten Schritt werden zusätzliche Kontrollmaßnahmen für verwaltete Clients implementiert. Dazu müssen Sie auf Ihren verwalteten Endgeräten NAC-Clients ausbringen. McAfee NAC-Client-Software. Dieser Agent ist als Teil von McAfee Endpoint Protection Advanced Suite oder McAfee Total Protection for Endpoint Enterprise Edition sowie eigenständige Lösung erhältlich. Der Agent ist vollständig konfigurierbar und gewährleistet, dass die Sicherheitsmaßnahmen von Endgeräten richtig konfiguriert sind und diese über alle Betriebssystem-Patches und andere erforderliche Anwendungen verfügen. Mit der konsolidierten McAfee NAC-Richtlinienbibliothek können Unternehmen einen einzelnen, gemeinsamen Richtliniensatz verwenden, um Richtlinienanforderungen über unterschiedliche Hosts hinweg zu definieren. Zusätzlich zu den.000 in unserer Richtlinienbibliothek integrierten Überprüfungen können Sie beliebige XCCDF- oder OVAL-Inhalte direkt importieren. Diese McAfee-Komponenten sind über die Verwaltungsplattform McAfee epolicy Orchestrator (McAfee epo ) miteinander verbunden. Durch die Integration in McAfee epo wird die Anzahl erforderlicher Verwaltungskonsolen verringert und die Berichterstellung für alle Netzwerkgeräte vereinfacht. Mithilfe dieser zentralen Verwaltungskonsole kann der Administrator eine Systemzustandsrichtlinie definieren, die Benchmarks umfasst, deren Regeln auf Überprüfungen basieren. Hier können Sie auch zusätzliche Überprüfungen definieren, die die aus der McAfee-Richtlinienbibliothek oder externen Quellen importierten Regeln ergänzen. McAfee epo verteilt die Richtlinie an verwaltete Clients. Die Clients führen mithilfe des Agenten anhand der Richtlinie eine Selbstanalyse durch und erhalten abhängig von ihrem Systemzustand entsprechenden Netzwerkzugriff. Der Systemzustand wird in McAfee epo überwacht und in Berichten erfasst. Zur Umsetzung differenzierter Berechtigungen für unterschiedliche Gruppen können Richtlinien für verschiedene Benutzerklassen anhand der Benutzergruppen in Ihrem Active Directory- oder LDAP- Verzeichnis erstellt werden. Diese Flexibilität ersetzt den starren, ohne Abstufungen erfolgenden Zugriff durch detaillierten, automatisierten und richtlinienbasierten Netzwerkzugriff, der im Gegensatz zu einer universellen Lösung die bessere Einhaltung der Unternehmensziele erlaubt. Smartphones und Tablets einschließlich Apple iphones, Apple ipads und Android-Geräten erfordern eine Ergänzung Ihrer Bereitstellung. Obwohl die NAC-Netzwerk-Appliance (oder das NAC-Modul der McAfee Network Security Platform) diese Geräte als nicht verwaltbare Clients erfasst, ermöglicht McAfee Enterprise Mobility Management richtlinienbasierte Kontrollen. McAfee Enterprise Mobility Management (McAfee EMM). McAfee EMM ist eine komplette Verwaltungslösung für Mobilgeräte, die sich in McAfee epolicy Orchestrator integriert und Mobilgeräten sicheren Zugriff auf die Unternehmensinfrastruktur ermöglicht. McAfee EMM verbindet sicheren Zugriff auf Mobilgeräte-Anwendungen, Malware-Schutz, starke Authentifizierung, hohe Verfügbarkeit, eine skalierbare Architektur sowie Compliance-Berichterstellung in einem nahtlosen Gesamtsystem. Die Lösung konfiguriert Mobilgeräte für die Einhaltung der Sicherheitsrichtlinien des Unternehmens und erzwingt die Umsetzung von Compliance-Vorgaben, bevor der Netzwerkzugriff gewährt wird. Die Geräterichtlinien (wie die Möglichkeit zur Installation von Apps) werden mit EMM verwaltet, um die unterschiedlichen Funktionen unterschiedlicher Smartphones zu berücksichtigen. Stärkung der Endgeräte-Compliance 5

6 Diese grundlegenden Funktionen werden von der NAC-Lösung bereitgestellt. Sie kann für die speziellen bereits erwähnten Unternehmensanforderungen konfiguriert werden: Zugriff für Gäste und Auftragnehmer. Wenn ein nicht verwaltetes Gastgerät Netzwerkzugriff anfordert (über eine WLAN-, VPN- oder LAN-Verbindung), analysiert die McAfee NAC-Appliance oder das NAC-Add-On der McAfee Network Security Platform, ob es sich bei dem Endgerät um einen verwalteten Client oder ein nicht identifiziertes Gerät handelt. Anschließend wird der Benutzer in das Netzwerksegment für Geräte vor der Zulassung verschoben. Die angemessenen Zugriffsberechtigungen werden anhand des Systemzustands oder von Benutzeranmeldeinformationen festgelegt und der Benutzer in das entsprechende Netzwerksegment verschoben, das mithilfe von Richtlinien festgelegt ist. Nicht autorisierte Geräte. McAfee unterstützt Sie bei der Erkennung nicht autorisierter IP-fähiger Geräte, die eine Verbindung zu Ihrem Netzwerk aufbauen, seien es Smartphones, Drucker und Spielekonsolen bis hin zu medizinischen Geräten und Kameras. Diese Aufgabe übernimmt das in McAfee epo integrierte Rogue System Detection. Diese Lösung sucht das Netzwerk permanent nach nicht verwalteten oder nicht verwaltbaren IP-basierten Geräten ab und benachrichtigt die IT-Abteilung bei Verstößen. Vorteile der Lösung Der Einsatz einer umfassenden McAfee NAC-Lösung bietet folgende Vorteile: Umsetzung von Compliance-Vorschriften. Durch die richtlinienbasierte und in Echtzeit erfolgende Compliance-Durchsetzung während der Host-An- und Abmeldung am Netzwerk verringert sich die Zahl der Helpdesk-Anrufe. Optimierung von IT-Abläufen. Sie können die zuvor manuell erfolgten Prozesse zum Verschieben, Hinzufügen und Ändern auf ein Minimum beschränken oder vollständig automatisieren, wodurch die Benutzerfreundlichkeit verbessert sowie die Zahl der Helpdesk-Anrufe verringert wird und die IT Mitarbeiter für wichtigere Aufgaben frei werden. Geringere Sicherheitsausgaben. Durch die einheitliche Verwaltung verringert sich die Anzahl der Konsolen, die für die Verwaltung einer NAC-Bereitstellung notwendig sind, die den Bereich von der Netzwerkgrenze bis zum Endknoten erfasst. Dadurch werden die Gesamtbetriebskosten erheblich gesenkt. Nutzung vorhandener Investitionen. Snap-In-NAC-Agenten, Add-On-Netzwerk-IPS-Module und die Integration in McAfee epo ermöglichen Unternehmen die Nutzung früherer Investitionen in McAfee- Software und -Hardware sowie eine erhebliche Verringerung der Implementierungszeit. 6 Stärkung der Endgeräte-Compliance

7 Fragen und Antworten Ich habe gehört, dass NAC schwer verständlich und die Bereitstellung umständlich ist. Ist die Handhabung des Produkts jetzt einfacher? Ja. NAC hat sich im Laufe der Jahre von einem Forschungsprojekt zu einer Produktivlösung entwickelt. Dank der zahlreichen Bereitstellungsmöglichkeiten (für Host und Netzwerk) können Unternehmen vorhandene McAfee epo-endgeräteverwaltungsumgebungen oder McAfee Netzwerk-IPS-Installationen zur schnellen und unternehmensweiten NAC-Bereitstellung nutzen. Mit der konsolidierten McAfee NAC- Richtlinienbibliothek können Unternehmen einen einzelnen, gemeinsamen Richtliniensatz verwenden, um Richtlinienanforderungen über unterschiedliche Hosts und Netzwerke hinweg zu definieren. Cisco hat in einem aktuellen Produkt, das wir gekauft haben, eine NAC-Lösung integriert. Warum sollte ich eine andere Lösung einsetzen? Cisco ist ein Netzwerkanbieter, der sich im Gegensatz zu McAfee nicht seit 20 Jahren ausschließlich auf Sicherheit konzentriert. McAfee unterhält ein bewährtes Sicherheitsforschungsteam, das hinter den Spitzenwertungen unserer NAC-Lösung steht. Allein die Richtlinienbibliothek von McAfee enthält über.000 integrierte Überprüfungen sowie die Möglichkeit zur Direktimport beliebiger XCCDF- oder OVAL-Inhalte. NAC wurde für Microsoft-Betriebssysteme entwickelt. Was ist aber mit meinen Mac-/ Linux-Computern? McAfee Network Access Control (MNAC) unterstützt die Installation auf zahlreichen Unternehmensbetriebssystemen, einschließlich Microsoft Windows, Mac OS X und Red Hat. Außerdem bietet McAfee Enterprise Mobility Manager umfassende Kontrollen für Smartphone- und Tablet-Plattformen wie iphone, ipad und Android. Stärkung der Endgeräte-Compliance 7

8 Weitere Ressourcen McAfee Network Access Control how does it work? (Wie funktioniert McAfee Network Access Control?) Weitere Informationen zur Security Connected-Referenzarchitektur finden Sie unter: Informationen zum Autor Michael Ward kann auf 15 Jahre Erfahrungen als Sicherheitsentwickler zurückblicken, einschließlich mehrerer Jahre im Bereich Netzwerkzugriffskontrollen und Netzwerkverzeichnisse. Er schloss sein Studium an der George Mason University mit dem Bachelor of Arts für Wirtschaftswissenschaften ab und ist zertifizierter Experte für die Sicherheit von Informationssystemen (Certified Information Systems Security Professional, CISSP) sowie zertifizierter ethischer Hacker (Certified Ethical Hacker, CEH). Die hier enthaltenen Informationen werden McAfee-Kunden ausschließlich für Fort- und Weiterbildungszwecke bereitgestellt. Die hier enthaltenen Informationen können ohne Vorankündigung geändert werden. Ihre Bereitstellung erfolgt in der vorliegenden Form ohne Übernahme einer Garantie oder Gewährleistung im Hinblick auf ihre Richtigkeit oder Anwendbarkeit für eine bestimmte Situation oder einen bestimmten Umstand. McAfee GmbH Ohmstr Unterschleißheim Deutschland +49 (0) McAfee, McAfee Enterprise Mobility Management, McAfee EMM, McAfee epolicy Orchestrator, McAfee epo, McAfee Network Access Control, McAfee Network Security Platform, und das McAfee-Logo sind Marken oder eingetragene Marken von McAfee, Inc. oder der Tochterunternehmen in den USA und anderen Ländern. Alle anderen Namen und Marken sind Eigentum der jeweiligen Besitzer. Die in diesem Dokument enthaltenen Produktpläne, Spezifikationen und Beschreibungen dienen lediglich Informationszwecken, können sich jederzeit ohne vorherige Ankündigung ändern und schließen alle ausdrücklichen oder stillschweigenden Garantien aus. Copyright 2011 McAfee, Inc. 705bp_endpt-compliance-L_1011

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

Rund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen]

Rund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen] Information Communication Technology Ebner e.u. für Home Office oder Small Office [Datum einfügen] Ingeringweg 49 8720 Knittelfeld, Telefon: 03512/20900 Fax: 03512/20900-15 E- Mail: jebner@icte.biz Web:

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

System Center Essentials 2010

System Center Essentials 2010 System Center Essentials 2010 Microsoft System Center Essentials 2010 (Essentials 2010) ist eine neue Verwaltungslösung aus der System Center-Produktfamilie, die speziell für mittelständische Unternehmen

Mehr

Windows 8 Lizenzierung in Szenarien

Windows 8 Lizenzierung in Szenarien Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene

Mehr

Virtual Desktop Infrasstructure - VDI

Virtual Desktop Infrasstructure - VDI Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert

Mehr

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet

Mehr

IBM Software Demos Tivoli Provisioning Manager for OS Deployment

IBM Software Demos Tivoli Provisioning Manager for OS Deployment Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,

Mehr

Windows Small Business Server (SBS) 2008

Windows Small Business Server (SBS) 2008 September 2008 Windows Small Business Server (SBS) 2008 Produktgruppe: Server Windows Small Business Server (SBS) 2008 Lizenzmodell: Microsoft Server Betriebssysteme Serverlizenz Zugriffslizenz () pro

Mehr

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg IT- Wir machen das! Leistungskatalog M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg Tel.: 02972 9725-0 Fax: 02972 9725-92 Email: info@m3b.de www.m3b.de www.systemhaus-sauerland.de Inhaltsverzeichnis

Mehr

Lizenzierung von Windows Server 2012

Lizenzierung von Windows Server 2012 Lizenzierung von Windows Server 2012 Das Lizenzmodell von Windows Server 2012 Datacenter und Standard besteht aus zwei Komponenten: Prozessorlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung

Mehr

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen

Mehr

Windows 10 Sicherheit im Überblick

Windows 10 Sicherheit im Überblick Security im neuen Microsoft Betriebssystem Windows 10 Sicherheit im Überblick 04.08.15 Autor / Redakteur: Thomas Joos / Peter Schmitz Windows 10 hat viele neue Sicherheitsfunktionen, wie z.b. Optimierungen

Mehr

Xerox Device Agent, XDA-Lite. Kurzanleitung zur Installation

Xerox Device Agent, XDA-Lite. Kurzanleitung zur Installation Xerox Device Agent, XDA-Lite Kurzanleitung zur Installation Überblick über XDA-Lite XDA-Lite ist ein Softwareprogramm zur Erfassung von Gerätedaten. Sein Hauptzweck ist die automatische Übermittlung von

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM

Mehr

Erste Schritte mit Desktop Subscription

Erste Schritte mit Desktop Subscription Erste Schritte mit Desktop Subscription Ich habe eine Desktop Subscription erworben. Wie geht es nun weiter? Schritt 1: Sehen Sie in Ihren E-Mails nach Nach dem Kauf erhalten Sie eine E-Mail von Autodesk

Mehr

Parallels Mac Management 3.5

Parallels Mac Management 3.5 Parallels Mac Management 3.5 Deployment-Handbuch 25. Februar 2015 Copyright 1999 2015 Parallels IP Holdings GmbH und Tochterunternehmen. Alle Rechte vorbehalten. Alle anderen hierin erwähnten Marken und

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. Manueller Download... 2 2. Allgemein... 2 3. Einstellungen... 2 4. Bitdefender Version 10... 3 5. GDATA Internet Security 2007...

Mehr

Eine umfassende Unternehmenslösung für die private und berufliche Nutzung

Eine umfassende Unternehmenslösung für die private und berufliche Nutzung Eine umfassende Unternehmenslösung für die private und berufliche Nutzung Mobile Security Lösung für Unternehmen Einführung in Samsung KNOX DIE TECHNOLOGIE HINTER SAMSUNG KNOX Samsung KNOX ist eine Android-basierte

Mehr

SQL Server 2008 Standard und Workgroup Edition

SQL Server 2008 Standard und Workgroup Edition September 2008 Produktgruppe: Server Lizenzmodell: Microsoft Server Server/ Serverlizenz Zugriffslizenz () pro Gerät Zugriffslizenz () pro Nutzer Produktgruppe: Server Lizenzmodell: Microsoft Server Pro

Mehr

Sichere Freigabe und Kommunikation

Sichere Freigabe und Kommunikation Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu

Mehr

Herausforderungen des Enterprise Endpoint Managements

Herausforderungen des Enterprise Endpoint Managements Herausforderungen des Enterprise Endpoint Managements PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG Herausforderungen 09.10.2013 Herausforderungen

Mehr

Lizenzierung von Lync Server 2013

Lizenzierung von Lync Server 2013 Lizenzierung von Lync Server 2013 Das Lizenzmodell von Lync Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe auf die Serversoftware.

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2013 Inhalt 1 Endpoint Web

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Avira Server Security Produktupdates. Best Practice

Avira Server Security Produktupdates. Best Practice Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen

Mehr

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver Eine Firewall für Lexware professional oder premium konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Die Firewall von Windows 7 und Windows 2008 Server... 2 4. Die Firewall

Mehr

estos UCServer Multiline TAPI Driver 5.1.30.33611

estos UCServer Multiline TAPI Driver 5.1.30.33611 estos UCServer Multiline TAPI Driver 5.1.30.33611 1 estos UCServer Multiline TAPI Driver... 4 1.1 Verbindung zum Server... 4 1.2 Anmeldung... 4 1.3 Leitungskonfiguration... 5 1.4 Abschluss... 5 1.5 Verbindung...

Mehr

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Kaspersky Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Kaspersky Lab knapp 3 Millionen

Mehr

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4

Mehr

VDI - Die Revolution der Arbeitsplatzbereitstellung. Nicholas Dille, http://blogs.sepago.de/nicholas

VDI - Die Revolution der Arbeitsplatzbereitstellung. Nicholas Dille, http://blogs.sepago.de/nicholas VDI - Die Revolution der Arbeitsplatzbereitstellung Nicholas Dille, http://blogs.sepago.de/nicholas Was ist eigentlich VDI? VDI steht für Virtual Desktop Infrastructure VDI steht für Virtual Desktop Infrastructure

Mehr

Leistungsstarke Enterprise Apps. Für Menschen erdacht. Für Veränderungen entwickelt.

Leistungsstarke Enterprise Apps. Für Menschen erdacht. Für Veränderungen entwickelt. Plattform, Apps und App-Entwicklung Onit Apps für Ihr Unternehmen App [ap] Nomen Computer, informell 1. Anwendung (in der Regel ein kleines spezialisiertes Programm), die auf Mobilgeräte heruntergeladen

Mehr

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Lab knapp 3 Millionen Angriffe auf unsere

Mehr

Intelligente Updateverwaltung Inventarisierung von Softwareprodukten Remoteunterstützung, mobile Endgeräte u.v.m.

Intelligente Updateverwaltung Inventarisierung von Softwareprodukten Remoteunterstützung, mobile Endgeräte u.v.m. Mit SCCM* IT-Standardaufgaben noch schneller erledigen *System Center Configuration Manager (SCCM) 2012 SCCM Software und Vollautomatische Installation von Betriebssystemen Intelligente Updateverwaltung

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

Video Unlimited -Nutzungsbeschränkungen

Video Unlimited -Nutzungsbeschränkungen Video Unlimited -Nutzungsbeschränkungen In diesem Dokument werden Beschränkungen erklärt, die für die Verwendung von Videos gelten, die Sie über Video Unlimited -Dienste gekauft oder ausgeliehen haben

Mehr

SQL Server 2005 Standard Edition SQL Server 2005 Enterprise Edition SQL Server 2005 Workgroup Edition

SQL Server 2005 Standard Edition SQL Server 2005 Enterprise Edition SQL Server 2005 Workgroup Edition SQL Server 2005 Standard Edition SQL Server 2005 Enterprise Edition SQL Server 2005 Workgroup Edition Produktgruppe: Server SQL Server 2005 Standard Edition, Enterprise Edition, Workgroup Edition Lizenzmodell:

Mehr

WINDOWS 8 WINDOWS SERVER 2012

WINDOWS 8 WINDOWS SERVER 2012 WINDOWS 8 WINDOWS SERVER 2012 IT Fachforum 2012 :: 24.09.-27.09.2012 Andreas Götzfried IT Fachforum::Agenda Windows 8 Windows Server 2012 Zertifizierung WINDOWS 8 Schöne neue Welt Andreas Götzfried Windows

Mehr

Lizenzierung von Exchange Server 2013

Lizenzierung von Exchange Server 2013 Lizenzierung von Exchange Server 2013 Das Lizenzmodell von Exchange Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und Zugriffslizenzen, so genannte Client

Mehr

Informationen zur Lizenzierung von Windows Server 2008 R2

Informationen zur Lizenzierung von Windows Server 2008 R2 Informationen zur Lizenzierung von Windows Server 2008 R2 Produktübersicht Windows Server 2008 R2 ist in folgenden Editionen erhältlich: Windows Server 2008 R2 Foundation Jede Lizenz von, Enterprise und

Mehr

lññáåé=iáåé===pìééçêíáåñçêã~íáçå=

lññáåé=iáåé===pìééçêíáåñçêã~íáçå= lññáåé=iáåé===pìééçêíáåñçêã~íáçå= Wie kann das LiveUpdate durchgeführt werden? Um das LiveUpdate durchzuführen, müssen alle Anwender die Office Line verlassen. Nur so ist gewährleistet, dass die Office

Mehr

Thema: Microsoft Project online Welche Version benötigen Sie?

Thema: Microsoft Project online Welche Version benötigen Sie? Seit einiger Zeit gibt es die Produkte Microsoft Project online, Project Pro für Office 365 und Project online mit Project Pro für Office 365. Nach meinem Empfinden sind die Angebote nicht ganz eindeutig

Mehr

PQ Explorer. Netzübergreifende Power Quality Analyse. Copyright by Enetech 2000-2010 www.enetech.de Alle Rechte vorbehalten. ros@enetech.

PQ Explorer. Netzübergreifende Power Quality Analyse. Copyright by Enetech 2000-2010 www.enetech.de Alle Rechte vorbehalten. ros@enetech. 1 PQ Explorer Netzübergreifende Power Quality Analyse 2 Ortsunabhängige Analyse: so einfach, wie noch nie PQ-Explorer ist ein Instrument, das die Kontrolle und Überwachung von Energieversorgungsnetzen

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

DIE SCHRITTE ZUR KORREKTEN LIZENZIERUNG

DIE SCHRITTE ZUR KORREKTEN LIZENZIERUNG Datacenter für Itanium-basierte Systeme Einsatz in virtuellen Umgebungen Für die Lizenzbestimmungen spielt es keine Rolle, welche Art der Virtualisierung genutzt wird: Microsoft Virtual Server, Microsoft

Mehr

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...)

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...) Das tgm steigt von Novell Group Wise auf Microsoft Exchange um. Sie können auf ihre neue Exchange Mailbox wie folgt zugreifen: Mit Microsoft Outlook Web Access (https://owa.tgm.ac.at) Mit Microsoft Outlook

Mehr

Verwendung von USB-Datenträger in der VDI unter Mac OSX

Verwendung von USB-Datenträger in der VDI unter Mac OSX Frequently Asked Questions (FAQs) Verwendung von USB-Datenträger in der VDI unter Mac OSX... 2 Verwendung von USB-Datenträger in der VDI unter Windows... 4 Zugriff auf lokale Festplatte... 5 Installation

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper)

Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper) Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10 Technische Informationen (White Paper) Inhaltsverzeichnis 1. Über dieses Dokument... 3 2. Überblick... 3 3. Upgrade Verfahren... 4

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Aktualisierung der Lizenzierungsrichtlinien für Adobe Produkte

Aktualisierung der Lizenzierungsrichtlinien für Adobe Produkte Aktualisierung der Lizenzierungsrichtlinien für Adobe Produkte verbindlich ab 23.04.2012, sie ergänzen den CLP-Vertrag und die EULA (End User License Agreement) 23.05.2012 1 Quelle: www.adobe.com/de/volume-licensing/policies.html

Mehr

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität.

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. ERPaaS TM In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. Was ist ERPaaS TM? Kurz gesagt: ERPaaS TM ist die moderne Schweizer Business Software europa3000 TM, welche im Rechenzentrum

Mehr

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

McAfee Data Loss Prevention Discover 9.4.0

McAfee Data Loss Prevention Discover 9.4.0 Versionshinweise Revision B McAfee Data Loss Prevention Discover 9.4.0 Zur Verwendung mit McAfee epolicy Orchestrator Inhalt Informationen zu dieser Version Funktionen Kompatible Produkte Installationsanweisungen

Mehr

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN April 2014 SICHERHEIT IN VIRTUALISIERTEN UMGEBUNGEN: WAHR ODER FALSCH?? FALSCH VIRTUALISIERTE

Mehr

McAfee Security-as-a-Service -

McAfee Security-as-a-Service - Handbuch mit Lösungen zur Fehlerbehebung McAfee Security-as-a-Service - Zur Verwendung mit der epolicy Orchestrator 4.6.0-Software Dieses Handbuch bietet zusätzliche Informationen zur Installation und

Mehr

Zugriff auf Unternehmensdaten über Mobilgeräte

Zugriff auf Unternehmensdaten über Mobilgeräte 1 Mobility meets IT Service Management 26. April 2012 in Frankfurt Zugriff auf Unternehmensdaten über Mobilgeräte Notwendigkeit und Risiken Ergebnisse einer europaweiten Anwenderstudie Norbert Pongratz,

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

Fehlermeldung -15000 von itunes Windows 7

Fehlermeldung -15000 von itunes Windows 7 Fehlermeldung -15000 von itunes Windows 7 Die in diesem Text angegebenen Hinweise sollen unseren Kunden helfen und dienen ausschließlich zu Informationszwecken. Die Inhalte sind von der B&W Group Ltd.

Mehr

Windows Server 2008 (R2): Anwendungsplattform

Windows Server 2008 (R2): Anwendungsplattform Mag. Christian Zahler, Stand: August 2011 13 14 Mag. Christian Zahler, Stand: August 2011 Mag. Christian Zahler, Stand: August 2011 15 1.5.2 Remotedesktop-Webverbindung Windows Server 2008 (R2): Anwendungsplattform

Mehr

Lizenzierung von Windows Server 2012 R2. Lizenzierung von Windows Server 2012 R2

Lizenzierung von Windows Server 2012 R2. Lizenzierung von Windows Server 2012 R2 Lizenzierung von Windows Server 2012 R2 Lizenzierung von Windows Server 2012 R2 Das Lizenzmodell von Windows Server 2012 R2 Datacenter und Standard besteht aus zwei Komponenten: Prozessorlizenzen zur Lizenzierung

Mehr

Netzwerkinstallation Version / Datum 12.00.05.100 / 05.07.2012. Modul Arbeitsplatz+ 1 von 5

Netzwerkinstallation Version / Datum 12.00.05.100 / 05.07.2012. Modul Arbeitsplatz+ 1 von 5 Software WISO Mein Büro Thema Netzwerkinstallation Version / Datum 12.00.05.100 / 05.07.2012 Modul Arbeitsplatz+ Zur Nutzung der Netzwerkfähigkeit ist seit der Jahresversion 2012 das Modul Arbeitsplatz+

Mehr

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden: Anleitung zur Installation der Exchange Mail Lösung auf Android 2.3.5 Voraussetzung für die Einrichtung ist ein vorliegender Passwortbrief. Wenn in der folgenden Anleitung vom Extranet gesprochen wird

Mehr

GFI-Produkthandbuch. Einschränkungen und Lizenzierungshandbuch für GFI MailArchiver- Archivierung

GFI-Produkthandbuch. Einschränkungen und Lizenzierungshandbuch für GFI MailArchiver- Archivierung GFI-Produkthandbuch Einschränkungen und Lizenzierungshandbuch für GFI MailArchiver- Archivierung Die Informationen in diesem Dokument dienen ausschließlich Informationszwecken und werden in der vorliegenden

Mehr

BYOD Bring Your Own Device. Christoph Duesmann Technologieberater

BYOD Bring Your Own Device. Christoph Duesmann Technologieberater BYOD Bring Your Own Device Christoph Duesmann Technologieberater Die tatsächliche Umgebung vieler Mitarbeiter Zu Hause Am Arbeitsplatz Eine Vielzahl von Lösungen, passend für Ihr Unternehmen * Alle zur

Mehr

Integration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage.

Integration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage. Integration mit Die Integration der AristaFlow Business Process Management Suite (BPM) mit dem Enterprise Information Management System FILERO (EIMS) bildet die optimale Basis für flexible Optimierung

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Test zur Bereitschaft für die Cloud

Test zur Bereitschaft für die Cloud Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich

Mehr

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware Datenübernahme von HKO 5.9 zur Advolux Kanzleisoftware Die Datenübernahme (DÜ) von HKO 5.9 zu Advolux Kanzleisoftware ist aufgrund der von Update zu Update veränderten Datenbank (DB)-Strukturen in HKO

Mehr

visionapp Base Installation Packages (vbip) Update

visionapp Base Installation Packages (vbip) Update visionapp Base Installation Packages (vbip) Update Juli 2005 Beschreibung der Installationspakete und Installationspaketschablonen Copyright visionapp GmbH, 2005. Alle Rechte vorbehalten. Die in diesem

Mehr

10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall

10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall 5.0 10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows Vista-Firewall konfiguriert

Mehr

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Ihr Benutzerhandbuch SOPHOS ENDPOINT SECURITY http://de.yourpdfguides.com/dref/3539581

Ihr Benutzerhandbuch SOPHOS ENDPOINT SECURITY http://de.yourpdfguides.com/dref/3539581 Lesen Sie die Empfehlungen in der Anleitung, dem technischen Handbuch oder der Installationsanleitung für SOPHOS ENDPOINT SECURITY. Hier finden Sie die Antworten auf alle Ihre Fragen über die SOPHOS ENDPOINT

Mehr

Einrichtung einer VPN-Verbindung (PPTP) unter Windows XP

Einrichtung einer VPN-Verbindung (PPTP) unter Windows XP 1 von 8 16.04.2010 13:30 ZIVwiki > Anleitungen Web > VPNHome > PPTPVPNSetup > PPTPVPNSetupWinXP (2010-02-17, v_5fberg02) Einrichtung einer VPN-Verbindung (PPTP) unter Windows XP Inhalt Voraussetzungen

Mehr

Windows Server 2008 für die RADIUS-Authentisierung einrichten

Windows Server 2008 für die RADIUS-Authentisierung einrichten Windows Server 2008 für die RADIUS-Authentisierung einrichten Version 0.2 Die aktuellste Version dieser Installationsanleitung ist verfügbar unter: http://www.revosec.ch/files/windows-radius.pdf Einleitung

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

Task: Nmap Skripte ausführen

Task: Nmap Skripte ausführen Task: Nmap Skripte ausführen Inhalt Einfache Netzwerkscans mit NSE Ausführen des Scans Anpassung der Parameter Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses

Mehr

AMPUS Inventory. Sie haben die Ressourcen. Wir bieten Ihnen Transparenz. Unternehmensweite Inventarisierung und Diagnose Ihrer IT-Netzwerk-Ressourcen

AMPUS Inventory. Sie haben die Ressourcen. Wir bieten Ihnen Transparenz. Unternehmensweite Inventarisierung und Diagnose Ihrer IT-Netzwerk-Ressourcen Sie haben die Ressourcen. Wir bieten Ihnen Transparenz. Unternehmensweite Inventarisierung und Diagnose Ihrer IT-Netzwerk-Ressourcen Transparente IT-Infrastruktur bei Minimalem Administrationsaufwand Eine

Mehr

Themen des Kapitels. 2 Übersicht XenDesktop

Themen des Kapitels. 2 Übersicht XenDesktop 2 Übersicht XenDesktop Übersicht XenDesktop Funktionen und Komponenten. 2.1 Übersicht Themen des Kapitels Übersicht XenDesktop Themen des Kapitels Aufbau der XenDesktop Infrastruktur Funktionen von XenDesktop

Mehr

2. Installation unter Windows 8.1 mit Internetexplorer 11.0

2. Installation unter Windows 8.1 mit Internetexplorer 11.0 1. Allgemeines Der Zugang zum Landesnetz stellt folgende Anforderungen an die Software: Betriebssystem: Windows 7 32- / 64-bit Windows 8.1 64-bit Windows Server 2K8 R2 Webbrowser: Microsoft Internet Explorer

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

Avira Professional Security/ Avira Server Security Version 2014 Release-Informationen

Avira Professional Security/ Avira Server Security Version 2014 Release-Informationen Avira Professional Security/ Avira Server Security Version 2014 Release-Informationen Releasedatum 7. Oktober Lizenzierung Die Lizenzierung funktioniert genauso wie in der Version 2013 oder älter. Migrationspfad

Mehr

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern

Mehr

Systemvoraussetzungen

Systemvoraussetzungen Systemvoraussetzungen Gültig ab Stotax Update 2016.1 Stand 03 / 2015 1 Allgemeines... 2 2 Stotax Online Variante (ASP)... 2 3 Stotax Offline Variante (Inhouse)... 3 3.1 Einzelplatz... 3 3.1.1 Hardware...

Mehr

Netop Vision. Einsatz von Netop Vision in mobilen Computerräumen und BYOD-Umgebungen

Netop Vision. Einsatz von Netop Vision in mobilen Computerräumen und BYOD-Umgebungen Netop Vision Einsatz von Netop Vision in mobilen Computerräumen und BYOD-Umgebungen VERÄNDERUNGEN SIND UNVERMEIDLICH In Klassenräumen auf der ganzen Welt finden Entwicklungen und Veränderungen statt. Bildungseinrichtungen

Mehr

IT Services Leistungskatalog

IT Services Leistungskatalog IT Services Leistungskatalog Eine effiziente IT-Infrastruktur hat in den letzten Jahren enorm an Bedeutung gewonnen. Früher lediglich ein Mittel zum Zweck, ist heute eine intelligente, skalierbare IT-Umgebung

Mehr