Die grösste Innovation für sicheren Remote Access seit VPN und Secure Token

Größe: px
Ab Seite anzeigen:

Download "Die grösste Innovation für sicheren Remote Access seit VPN und Secure Token"

Transkript

1 Die grösste Innovation für sicheren Remote Access seit VPN und Secure Token

2 Anstecken, verbinden, arbeiten Ihre hochverfügbare, skalierbare all-in-one Lösung ohne Appliances, DMZ- oder VPN-Strukturen Erleben Sie die neue Einfacheit Wäre es nicht ideal, wenn Sie eine einzige Lösung für alle Access-Szenarien in Ihrem Unternehmen nutzen könnten? Die noch dazu sämtliche Anforderungen von der Authentifizierung der Benutzer über die Absicherung der Geräte, dem Schutz aller Daten bis zur Kontrolle des Netzwerkzugriffs inklusive Verwaltung der Applikationsserver- Ressourcen abdeckt? G/On integriert all diese Aspekte in einem einzigen, hochsicheren und FIPS zertifizierten Produkt Geben Sie in kürzester Zeit den Remote-Zugriff auf Business-Anwendungen frei und vergessen Sie die aufwändige Wartung von Appliances, die Konfiguration der VPN-Clients und die Absicherung von Internetbrowsern Lassen Sie Ihre Anwender sofort remote arbeiten und reduzieren Sie gleichzeitig Ihren Administrationsaufwand Der G/On Access Key wird einfach in einen aktiven USB Port eines internetfähigen PCs eingesteckt Der G/On Client startet dann automatisch Alternativ kann die kostenlose Desktop-Software auf einen PC kopiert und an Ihrem G/On eindeutig aktiviert werden USB Key oder PC sind Bestandteil der 2-Faktor Authentifizierung Im Login-Dialog autorisieren Sie sich durch Eingabe von Benutzername und Passwort (single signon) Die freigegebenen Remote- Applikationen stehen über das G/On Menü direkt in der Taskleiste zur Verfügung Wird der Access Key entfernt (oder der Desktop Client beendet), dann schliesst G/On die Remote Session und Anwendungen sofort Die Anwendungskonnektivität stellt Ihr G/On über eine Single-Port Protokollverbindung inklusive Prozesskontrolle her (lock to process), die silent arbeitet und auf Port-Scanning nicht reagiert Volle Integration in AD-Strukturen, Lastverteilung und Fehlertoleranz sowie zentrales Management komplettieren die Lösung Herausragende Sicherheitsmerkmale G/On bietet 2-Faktor Authentifizierung, ist FIPS zertifiziert Zugriff durch Kopieren des Software Clients oder der Auslesen USB Access Keys Daten ist unmöglich Der Client ist unveränderbar Ohne Authentifizierung des Clients am G/On sind keine Aktivitäten durchführbar (der Client selbst besitzt keine Intelligenz ) Wechselseitige Authentifizierung (sowohl client- als auch serverseitig zur Vermeidung von Phishing/Pharming Übergriffen G/On realisiert ausschliesslich Applikationsanbindungen, KEINE Netzwerkanbindung Alle bereit gestellte Applikationen werden ausschliesslich zentral administriert und verwendet 256 Bit AES Verschlüsselung sowie 163 Bit starke ECC Schlüssel Ihr Business- Ökosystem wichtige Partner alle Partner Kunden Hauptsitz des Unternehmens leitende Mitarbeiter alle Angestellten Anbieter Zulieferer traditionelle Connectivity Lösungen Consultants Mit G/On dehnen Sie Konnektivität auf JEDEN in Ihrem Unternehmensumfeld aus

3 Vereinfachen Sie Ihr Netzwerk Geringere Komplexität erhöht den Nutzen der IT-Infrastruktur und erleichtert die Administration G/On Access Strategie Giritechs Strategie sieht den G/On als alleinigen Access-Point im konsolidierten Netzwerk vor Er verbindet alle User, die ihren G/On Client nutzen, mit den freigegebenen Anwendungen und Applikationsservern - egal ob sie gerade zu Hause, im Büro oder mobil unterwegs sind Mit anderen Worten: Das Internet und ein G/On ersetzen LAN, WAN, MAN und werden zur einzigen Netzwerkinfrastruktur, die ein Unternehmen braucht Dies sorgt für höhere Sicherheit und Flexibilität bei gleichzeitig deutlich reduzierten Kosten G/On Applikationszugriff Neue User können in wenigen Minuten hinzugefügt und für bestimmte Anwendungen freigeschalten werden G/On unterstützt zum Beispiel: -based Computing z B Citrix, Terminal Services oder Mainframe Client/ Computing z B Outlook, Navision, SAP, Siebel, Remote Desktop, CRM Webbasierte Applikationen z B Intranet / Extranet / Portale Inhouse-Anwendungen über TCP/UDP Traditionell sichern heute Produkte wie s, Intrusion-Detection Systeme und Antivirus-Software den Perimeter eines Netzwerks Um parallel auch alle Aspekte einer Remote-Verbindungen abzusichern, setzen Unternehmen zusätzlich VPNs, Secure Token und eine breite Palette an End-Point- Securityprodukten ein Damit ist allerdings das grösste Problem noch nicht gelöst, denn über 70% aller Sicherheitsverletzungen werden inzwischen durch autorisierte Anwender innerhalb des Das Problem: Traditionelle IPSec- oder SSL-VPN Anbindung Komplexe Strukturen sind die Folge, wenn gewöhnliche Techniken zur Absicherung des Remote Access verwendet werden Zudem ist das Problem der inneren Sicherheit im Unternehmen nicht erfasst Digitale Zertifikate Secure Token IPSec VPN auf Unternehmens-PC INTERNET URL für SSL VPN Externe Authentication IPSec VPN Terminator DMZ SSL VPN Appliance Unternehmen selbst ausgelöst Die Aufgabe lautet deshalb, ein LAN gleichermassen gegen interne wie externe Angriffe zu schützen Wer getreu dem Motto viel hilft viel verfährt, stellt schnell fest, dass derart komplexe IT-Infrastrukturen nicht nur sehr aufwändig zu administrieren sind, sondern die Gefahr neuer Lücken durch die Vielzahl der Optionen sogar zunimmt Deshalb ist die Konsolidierung vorhandenen Strukturen mit einer all-in-one Lösung der nächste, logische Entwicklungsschritt für Firmennetzwerke Unternehmensnetzwerk Certificate Intrusion Detection System Interne Intranet Directory Application Identity Management Die Lösung: G/On all-in-one Access Lösung Ein Produkt - ein Anbieter: Transparenter Remote Access und deutlich vereinfachte Administration Unternehmensnetzwerk G/On Nodeless Client auf USB Access Key oder PC installiert Directory INTERNET Externe G/On Application

4 G/On bietet im bisher von IPSec- und G/On keine Broadcast Adresse: Der den finden und versuchen könnte, SSL-VPN dominierten Connectivity- ist nur Zuhörer und antwortet die Verbindung erneut aufzubauen Markt eine unkomplizierte und sichere ausschliesslich auf autorisierte Daten- Auch bei der Administration gibt es Methode, um Anwender via Internet oder ströme Da G/On Systeme niemals wichtige Unterschiede: G/On wird im LAN mit Applikationen virtuell zu Bestandteil eines Netzwerks werden, gibt vollständig vom Backend aus über ein verbinden Die Kombination aus Hard- es keine verwertbaren Endpoint-Inforintegriertes, user-orientiertes Manageund Software unterscheidet sich von mationen Im Gegensatz zu SSL VPNs mentsystem verwaltet Der IT-Admin klassischen VPNs technisch dadurch, dass werden keine Daten lokal zurück gelassen kontrolliert, definiert und wartet den G/On keine direkte Verbindung in das oder gecached, die ein potenzieller Zugriff auf Business-Anwendungen und Netzwerk etabliert sondern nur authenti- Angreifer ausnutzen könnte Ohne USB kann alle Updates zentral über den fizierte User auf spezifische Applikations- Access Key ist nicht einmal eine Adresse G/On bereitstellen und zum server verbindet Ausserdem besitzt bekannt, über die ein potenzieller Hacker Endgerät verteilen Methoden des Remote Zugriffs im Vergleich erforderliche Rechte IPSec VPN SSL VPN Giritech G/On Installation Admin User + Rechte für Plugins Gast Ausführung User User Gast 2-Faktor-Authentifizierung Hardware-Authentifizierung 3rd Party 3rd Party integriert User-Authentifizierung ja ja ja trusted PC erforderlich ja nein, aber für Plugins und Cache sinnvoll nein Zugriffssicherheit Autorisierung 3rd Party 3rd Party integriert Sicherheitszonen nein nein ja Active Directory Anbindung herstellerspezifisch herstellerspezifisch integriert eigene Benutzerverwaltung herstellerspezifisch herstellerspezifisch integriert Endpoint-Informationen ja ja nein (nutzbare Daten im Cache, z B Passworte) Verschlüsselung max 256 Bit AES mit statischen SSL, typisch 128 Bit AES - max 256 Bit 256 Bit AES mit Prüfsummen, Schlüsseln AES mit statischen Schlüsseln wechselnde Schlüssel während der Applikation-, AD- und Netzwerk- auf Client im Client-Cache auf G/On Informationen werden gespeichert Geräteabsicherung Antivirus erforderlich erforderlich optional erforderlich erforderlich optional Client-Filtering MAC/IP Adresse MAC/IP Adresse Hardware EDC Nr Unerwünschte Prozesse, Malware Sitzung, 163 bit ECC für Sitzungsaufbau Prozesskontrolle 3rd Party 3rd Party integriert, lock-to-process Abwehr von Angreifern DMZ oder Applikationsserver DMZ oder Applikationsserver direkt am Client, nicht erst im Zugriffsebene Unternehmen Zugriffsart LAN Browser/Port/Client auf Applikationsebene Netzwerkteilnehmer ja ja nein, nodeless Client - deshalb kein Mitglied im Netzwerk offene Ports ja ja Single-Port-Verbindung zwischen Administration und Management Infrastruktur G/On Client und G/On Multiplexing des Applikationsports dezentrales Management durch Tools dezentrales Management durch Tools zentrales Management am und Browser, zusätzliches Management und Browser, zusätzliches Management G/On von 3rd Party-Produkten und Sicherheitssoftware von 3rd Party-Produkten und Sicherheitssoftware typischerweise 2-4 Hersteller typischerweise 2-4 Hersteller ein Produkt (all-in-one)

5 Über Giritech Giritech entwickelt sichere Remote Connectivity Lösungen, welche die Produktivität erhöhen, Kosten senken und Kunden in die Lage versetzen, neue Geschäftsbeziehungen vorteilhaft zu nutzen Unser Ziel ist es, in diesem schnell wachsenden Markt eine weltweit führende Position einzunehmen G/On, das erste auf unserer patentierten EMCADS Technologie basierende Produkt, wird exklusiv durch ein Netzwerk zertifizierter Reseller vertrieben Das Team der Giritech GmbH ist seit über 15 Jahren im Bereich Remote Control und Remote Access erfolgreich und betreut die Regionen Deutschland, Österreich und Schweiz (DACH) Endlich gibt es eine einfache Lösung, mit der Sie alle Business-Verbindungen kosteneffizient realisieren können Home Office Outsourcing Über G/On Mit G/On steht ein hochflexibler Remote-Zugang für Mitarbeiter, externe Dienstleister, Lieferanten und/oder Kunden auf Unternehmensressourcen zur Verfügung, ohne dass Appliances, VPN- oder DMZ-Strukturen erforderlich sind Das all-in-one Konzept erfüllt alle Anforderungen von der Authentifizierung des Benutzers über die Absicherung des Geräts, dem Schutz der Daten bis zur Kontrolle des Netzwerkzugriffs und der Verwaltung aller Applikationsserver-Ressourcen Der proprietäre zero administration Client arbeitet ohne Systemeingriffe unabhängig von Browsern oder Plugins, ist Bestandteil einer 2-Faktor-Authentifizierung und auf dem USB Access Key auch mobil nutzbar Kunden Geschäftspartner Consultants Aussendienst Mehr Informationen erhalten Sie online auf wwwgiritechde Niederlassungen Giritech GmbH Deutschland Österreich Schweiz Mariabrunnstrasse Eriskirch (Germany) Tel +49 (0) Fax +49 (0) Mail: URL: wwwgiritechde Giritech reserves the right to change the information contained in this document without prior notice Giritech, EMCADS and G/On are trademarks or registered trademark of Giritech A/S Giritech A/S is a privately held company registered in Denmark Giritech s core intellectual property includes the patented systems and methods called EMCADS Other product names and brands used herein are the sole property of their owners Photographs, images and artwork Giritech GmbH and Giritech A/S Royalty free stock images by Fotoliade Franz Pfluegl, Yuri_Arcurs, Zsolt Nyulaszi, Alex Paterov, wacker, vine99, Yana Tsvetkova, Andreas John, Darren Baker, vgstudio All rights reserved March 2007, Giritech GmbH and Giritech A/S

Consultants. Geschäftspartner. Aussendienst. Niederlassungen. Die grösste Innovation für sicheren Remote Access seit VPN und Secure Token

Consultants. Geschäftspartner. Aussendienst. Niederlassungen. Die grösste Innovation für sicheren Remote Access seit VPN und Secure Token Consultants Geschäftspartner Aussendienst Niederlassungen Die grösste Innovation für sicheren Remote Access seit VPN und Secure Token Eine Lösung statt vieler Puzzleteile G/On revolutioniert die Einrichtung

Mehr

All-in-one Secure Remote Access ohne IP-Konnektivität ins Netzwerk

All-in-one Secure Remote Access ohne IP-Konnektivität ins Netzwerk Re-Thinking Remote Access All-in-one Secure Remote Access ohne IP-Konnektivität ins Netzwerk Giritech G/On ist eine weltweit einzigartige Lösung, die sicheren, mobilen Remote Access ohne VPN-Strukturen

Mehr

WIE MELDEN SIE SICH AN SAP AN? SAP NETWEAVER SINGLE SIGN-ON SAP SECURITY UND SICHERES SINGLE SIGN-ON MARKUS NÜSSELER-POLKE

WIE MELDEN SIE SICH AN SAP AN? SAP NETWEAVER SINGLE SIGN-ON SAP SECURITY UND SICHERES SINGLE SIGN-ON MARKUS NÜSSELER-POLKE MARKUS NÜSSELER-POLKE SAP NETWEAVER SINGLE SIGN-ON SAP SECURITY UND SICHERES SINGLE SIGN-ON FÜR SAP UND NON-SAP UMGEBUNGEN WIE MELDEN SIE SICH AN SAP AN? 1 Alltägliche Situation beim Kunden! Nüsseler Pa$$w0rd

Mehr

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit SZENARIO BEISPIEL Implementation von Swiss SafeLab M.ID mit Citrix Redundanz und Skalierbarkeit Rahmeninformationen zum Fallbeispiel Das Nachfolgende Beispiel zeigt einen Aufbau von Swiss SafeLab M.ID

Mehr

Mobile Security. Astaro 2011 MR Datentechnik 1

Mobile Security. Astaro 2011 MR Datentechnik 1 Mobile Astaro 2011 MR Datentechnik 1 Astaro Wall 6 Schritte zur sicheren IT Flexibel, Einfach und Effizient Enzo Sabbattini Pre-Sales Engineer presales-dach@astaro.com Astaro 2011 MR Datentechnik 2 Integration

Mehr

Was ist Identity Management?

Was ist Identity Management? DECUS IT - Symposium 2005 Andreas Zickner HP Deutschland 2004 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice Problem IT Admin Mitarbeiter

Mehr

saytrust Access IPsec und SSL VPN vs. saytrust Access Whitepaper Oktober 2010

saytrust Access IPsec und SSL VPN vs. saytrust Access Whitepaper Oktober 2010 saytrust Access IPsec und SSL VPN vs. saytrust Access Whitepaper Oktober 2010 Wenn es um die Anbindung mobiler Anwender an ein Firmennetzwerk geht, ist das "Virtual Private Network" - kurz VPN - der gängige

Mehr

Sicherheit, Identity Management und Remote Corporate Access

Sicherheit, Identity Management und Remote Corporate Access Sicherheit, Identity Management und Remote Corporate Access Ralf M. Schnell - Technical Evangelist, Microsoft Deutschland GmbH Hans Schermer - Senior Systems Engineer, Citrix Systems GmbH Identität in

Mehr

HOBLink VPN. HOBLink VPN & Produktionsumgebung- / Steuerung

HOBLink VPN. HOBLink VPN & Produktionsumgebung- / Steuerung HOBLink VPN HOBLink VPN & Produktionsumgebung- / Steuerung 3-rd Party Services an Produktionsanlagen mit HOBlink VPN Erreichbarkeit von Systemen mit embedded software Industrie-Roboter Alarmanlagen Produktionsbändern

Mehr

WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS

WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS Dipl.-Ing. Swen Baumann Produktmanager, HOB GmbH & Co. KG April 2005 Historie 2004 40 Jahre HOB Es begann mit Mainframes dann kamen die PCs das

Mehr

midentity midentity Manager Basic KOBIL midentity Manager Basic Meine kleine, aber feine Verwaltung

midentity midentity Manager Basic KOBIL midentity Manager Basic Meine kleine, aber feine Verwaltung KOBIL Meine kleine, aber feine Verwaltung KOBIL ist ein Managementsystem zum Verwalten digitaler Identitäten mit Einmalpasswörtern und Zertifikatstechnologie. wurde speziell für Standard-Microsoft-Umgebungen

Mehr

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de Endpoint Security Where trust begins and ends SINN GmbH Andreas Fleischmann Technischer Leiter www.s-inn.de Herausforderung für die IT Wer befindet sich im Netzwerk? Welcher Benutzer? Mit welchem Gerät?

Mehr

Einfach - Flexibel - Sicher - Schnell - Effizient

Einfach - Flexibel - Sicher - Schnell - Effizient Secure Business Connectivity Einfach - Flexibel - Sicher - Schnell - Effizient Browserbasierter Remote Zugriff auf Ihre Geschäftsdaten Remote Desktop HOB PPP Tunnel Intranet Access Universal Gateway/Proxy

Mehr

Einfach - Flexibel - Sicher - Schnell - Effizient

Einfach - Flexibel - Sicher - Schnell - Effizient Secure Business Connectivity Einfach - Flexibel - Sicher - Schnell - Effizient Browserbasierter Remote Zugriff auf Ihre Geschäftsdaten Remote Desktop SSL-VPN File Access Intranet Access Universal PPP Tunnel

Mehr

Herzlich willkommen! Raber+Märcker GmbH Techno Summit 2012 www.raber-maercker.de

Herzlich willkommen! Raber+Märcker GmbH Techno Summit 2012 www.raber-maercker.de Herzlich willkommen! Was bringt eigentlich Desktop Virtualisierung? Welche Vorteile bietet die Desktop Virtualisierung gegenüber Remote Desktop Services. Ines Schäfer Consultant/ PreSales IT Infrastruktur

Mehr

Version 2.0. Copyright 2013 DataCore Software Corp. All Rights Reserved.

Version 2.0. Copyright 2013 DataCore Software Corp. All Rights Reserved. Version 2.0 Copyright 2013 DataCore Software Corp. All Rights Reserved. VDI Virtual Desktop Infrastructure Die Desktop-Virtualisierung im Unternehmen ist die konsequente Weiterentwicklung der Server und

Mehr

Title. Desktop Virtualisierung. Thomas Spandöck Presenter s. Presenter s Company 23. Februar 2007

Title. Desktop Virtualisierung. Thomas Spandöck Presenter s. Presenter s Company 23. Februar 2007 Title Desktop Virtualisierung Thomas Spandöck Software Presenter spractice Name Sun Microsystems GmbH Presenter s Title Presenter s Company 23. Februar 2007 Agenda Traditionelles Desktop Computing Alternative

Mehr

Auf neuen Wegen gehen

Auf neuen Wegen gehen Sicherheit und Flexibilität für Remote Access Auf neuen Wegen gehen Wenn die Interessensgruppe der externen DV-Anwender mit den Gralshütern der EDV zusammentrifft, enden Begierlichkeiten nicht selten in

Mehr

securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013

securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013 securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013 Häufig gestellte Fragen... Wie geben wir unseren Zweigstellen Zugang zu sensiblen Daten? Wie komme ich unterwegs

Mehr

Begrüssung VMware Partner Exchange Update VMware Virtual SAN GA and use cases SimpliVity Converged Infrastructure Kaffeepause

Begrüssung VMware Partner Exchange Update VMware Virtual SAN GA and use cases SimpliVity Converged Infrastructure Kaffeepause we do IT better 08:30 Begrüssung VMware Partner Exchange Update VMware Virtual SAN GA and use cases SimpliVity Converged Infrastructure 10:05 10:30 Kaffeepause AirWatch Mobile Device Management VMware

Mehr

Sichere Lösungen. in einer neuen Kommunikationswelt

Sichere Lösungen. in einer neuen Kommunikationswelt Sichere Lösungen in einer neuen Kommunikationswelt Die Welt befindet sich im Umbruch - Unternehmenssicherheit auch! Verlieren Sie nicht den Anschluss... Intelligent Application Gateway2007 Die Welt der

Mehr

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg Desktop Virtualisierung marium VDI die IT-Lösung für Ihren Erfolg marium VDI mariumvdi VDI ( Desktop Virtualisierung) Die Kosten für die Verwaltung von Desktop-Computern in Unternehmen steigen stetig und

Mehr

Virtual Desktop Infrastructure: Das Backbone für Hosted Desktops. Ralf Schnell

Virtual Desktop Infrastructure: Das Backbone für Hosted Desktops. Ralf Schnell Virtual Desktop Infrastructure: Das Backbone für Hosted Desktops Ralf Schnell WAN Optimization Citrix Branch Repeater WAN WAN Optimization Citrix Branch Repeater Secure Remote Access Infrastructure Internet

Mehr

Starke Authentifizierung zum Schutz Ihrer Daten und Netzwerke

Starke Authentifizierung zum Schutz Ihrer Daten und Netzwerke Starke Authentifizierung zum Schutz Ihrer Daten und Netzwerke Eines der größten Sicherheitsrisiken sind schwache und verlorene Passwörter. ESET Secure Authentication stellt Einmal-Passwörter (OTPs) auf

Mehr

Kurzeinführung VPN. Veranstaltung. Rechnernetze II

Kurzeinführung VPN. Veranstaltung. Rechnernetze II Kurzeinführung VPN Veranstaltung Rechnernetze II Übersicht Was bedeutet VPN? VPN Typen VPN Anforderungen Was sind VPNs? Virtuelles Privates Netzwerk Mehrere entfernte lokale Netzwerke werden wie ein zusammenhängendes

Mehr

Sophos Complete Security. Trainer und IT-Academy Manager BFW Leipzig

Sophos Complete Security. Trainer und IT-Academy Manager BFW Leipzig Sophos Complete Trainer und IT-Academy Manager BFW Leipzig Mitbewerber Cisco GeNUA Sonicwall Gateprotect Checkpoint Symantec Warum habe ICH Astaro gewählt? Deutscher Hersteller Deutscher Support Schulungsunterlagen

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

Neue Technologien. Belastung oder Entlastung im Vertrieb?

Neue Technologien. Belastung oder Entlastung im Vertrieb? Neue Technologien Belastung oder Entlastung im Vertrieb? Was sind neue Technologien? Mobile Systeme Smartphones / Tablets / Notebooks Kunden Apps (Makler oder Fintech ) Vertriebs Apps Cloud Systeme (Rechenzentrum)

Mehr

HOB Remote Desktop VPN

HOB Remote Desktop VPN HOB GmbH & Co. KG Schwadermühlstr. 3 90556 Cadolzburg Tel: 09103 / 715-0 Fax: 09103 / 715-271 E-Mail: support@hob.de Internet: www.hob.de HOB Remote Desktop VPN Sicherer Zugang mobiler Anwender und Geschäftspartner

Mehr

www.eset.de Bewährt. Sicher.

www.eset.de Bewährt. Sicher. www.eset.de Bewährt. Sicher. Starke Authentifizierung zum Schutz Ihrer Netzwerkzugänge und -daten ESET Secure Authentication bietet eine starke zusätzliche Authentifizierungsmöglichkeit für Remotezugriffe

Mehr

Der virtualisierte Anwender:

Der virtualisierte Anwender: P R Ä S E N T I E R T Der virtualisierte Anwender: Virtualisierung und Sicherheit des End User Environments Der Weg zur Lösung Ein Beitrag von Peter H.Kuschel Vertriebsleiter XTRO IT Solutions GmbH - Ismaning

Mehr

Forefront Security. Helge Schroda Technologieberater Microsoft Deutschland

Forefront Security. Helge Schroda Technologieberater Microsoft Deutschland Forefront Security Helge Schroda Technologieberater Microsoft Deutschland Microsoft Security Produkt Portfolio Service s Edge Server Applications Client and Server OS Information Protection Identity Management

Mehr

Einfacher und sicherer Anwendungszugriff von überall her

Einfacher und sicherer Anwendungszugriff von überall her Einfacher und sicherer Anwendungszugriff von überall her Citrix Access Gateway das beste SSL VPN für den sicheren Remote-Zugriff auf Citrix XenDesktop und Citrix XenApp Leader: Gartner Magic Quadrant für

Mehr

Konfigurationsbeispiel

Konfigurationsbeispiel ZyWALL 1050 dynamisches VPN Dieses Konfigurationsbeispiel zeigt, wie man einen VPN-Tunnel mit einer dynamischen IP-Adresse auf der Client-Seite und einer statischen öffentlichen IP-Adresse auf der Server-Seite

Mehr

Remote Zugriff sicher mit Access Gateway Valentine Cambier

Remote Zugriff sicher mit Access Gateway Valentine Cambier Remote Zugriff sicher mit Access Gateway Valentine Cambier Channel Development Manager Citrix Systems Deutschland GmbH Sicherer Zugriff auf alle Citrix Anwendungen und virtuellen Desktops Eine integrierte

Mehr

Drei Möglichkeiten zum Betrieb von DPV über das Internet. Dr. Matthias Grabert und Walter Geiselmann Uni Ulm

Drei Möglichkeiten zum Betrieb von DPV über das Internet. Dr. Matthias Grabert und Walter Geiselmann Uni Ulm Drei Möglichkeiten zum Betrieb von über das Internet Dr. Matthias Grabert und Walter Geiselmann Uni Ulm Variante 1: Daten auf einem freigegeben für das Internet Zentraler Daten zentral auf gehalten Intranet

Mehr

Remotely Anywhere Verwendung von Zertifikaten Schritt für Schritt Anleitung zur Implementation von Zertifikaten in Remotely Anywhere

Remotely Anywhere Verwendung von Zertifikaten Schritt für Schritt Anleitung zur Implementation von Zertifikaten in Remotely Anywhere Remotely Anywhere Verwendung von Zertifikaten Schritt für Schritt Anleitung zur Implementation von Zertifikaten in Remotely Anywhere Copyright 1997-2005 Brainware Consulting & Development AG All rights

Mehr

IT-Symposium 2008 04.06.2008. HOB Remote Desktop VPN Your Desktop-Anywhere-Anytime 6/9/2008 1

IT-Symposium 2008 04.06.2008. HOB Remote Desktop VPN Your Desktop-Anywhere-Anytime 6/9/2008 1 HOB RD VPN HOB Remote Desktop VPN Your Desktop-Anywhere-Anytime Joachim Gietl Vertriebsleiter Central Europe 6/9/2008 1 HOB RD VPN Eine branchenunabhängige Lösung für alle Unternehmen die Ihren Außendienst

Mehr

DriveLock in Terminalserver Umgebungen

DriveLock in Terminalserver Umgebungen DriveLock in Terminalserver Umgebungen Technischer Artikel CenterTools Software GmbH 2011 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen auf

Mehr

Citrix Access Gateway - sicherer Zugriff auf Unternehmensressourcen

Citrix Access Gateway - sicherer Zugriff auf Unternehmensressourcen Citrix Access Gateway - sicherer Zugriff auf Unternehmensressourcen Peter Metz Sales Manager Application Networking Group Citrix Systems International GmbH Application Delivery mit Citrix Citrix NetScaler

Mehr

Desktop-Virtualisierung mit Univention DVS

Desktop-Virtualisierung mit Univention DVS Desktop-Virtualisierung mit Univention DVS Dipl.-Ing. Ansgar H. Licher Geschäftsführer LWsystems GmbH & Co. KG 23.04.12 Folie 1 LWsystems. Das linux-systemhaus.com Open Source IT Solutions Mail- und Groupwarelösungen,

Mehr

Nutzungshinweise und Haftungsausschluss

Nutzungshinweise und Haftungsausschluss White Paper General Public Use Secure by Design Deutsche Version 1.0.3 All-in-one Remote Access Nutzungshinweise und Haftungsausschluss Die Informationen in diesem Dokument geben ausschliesslich den Kenntnisstand

Mehr

German English Firmware translation for T-Sinus 154 Access Point

German English Firmware translation for T-Sinus 154 Access Point German English Firmware translation for T-Sinus 154 Access Point Konfigurationsprogramm Configuration program (english translation italic type) Dieses Programm ermöglicht Ihnen Einstellungen in Ihrem Wireless

Mehr

Internet Information Services v6.0

Internet Information Services v6.0 Internet Information Services v6.0 IIS History Evolution von IIS: V1.0 kostenlos auf der CeBit 1996 verteilt V2.0 Teil von Windows NT 4.0 V3.0 Als Update in SP3 von NT4.0 integriert V4.0 Windows NT 4.0

Mehr

Das Home Office der Zukunft: Machen Sie es einfach aber sicher! von Paul Marx Geschäftsführer ECOS Technology GmbH

Das Home Office der Zukunft: Machen Sie es einfach aber sicher! von Paul Marx Geschäftsführer ECOS Technology GmbH Das Home Office der Zukunft: Machen Sie es einfach aber sicher! von Paul Marx Geschäftsführer ECOS Technology GmbH Zukunft Heimarbeitsplatz Arbeitnehmer Vereinbarkeit von Beruf und Familie Reduzierte Ausfallzeiten

Mehr

Whitepaper. Mobile Computing Mehrstufige Sicherheit für den mobilen Zugriff. Version: 0.1. Seite 1 von 6 6

Whitepaper. Mobile Computing Mehrstufige Sicherheit für den mobilen Zugriff. Version: 0.1. Seite 1 von 6 6 Whitepaper Mobile Computing Mehrstufige Sicherheit für den mobilen Zugriff Version: 0.1 Verfasser: Anna Riske Seite 1 von 6 6 Inhaltsverzeichnis Mobile Computing: Mehrstufige Sicherheit für den mobilen

Mehr

Zugriff auf die Unternehmens-IT. Schnell, einfach, sicher.

Zugriff auf die Unternehmens-IT. Schnell, einfach, sicher. Zugriff auf die Unternehmens-IT. Schnell, einfach, sicher. Avatech AG Ihr Partner für Zugriff auf die Unternehmens-IT Avatech ist eine bedeutende Anbieterin von professionellen IT-Lösungen und -Werkzeugen

Mehr

Für jede Unternehmensgröße das Passende: Virtual Desktop Infrastructure mit Remote Desktop Services und Desktop as a Service

Für jede Unternehmensgröße das Passende: Virtual Desktop Infrastructure mit Remote Desktop Services und Desktop as a Service 11. April, 10:15 11:15 Uhr Für jede Unternehmensgröße das Passende: Virtual Desktop Infrastructure mit Remote Desktop Services und Desktop as a Service Matthias Wessner, Principal Architect, Login Consultants

Mehr

Sophos Complete Security

Sophos Complete Security Sophos Complete WLAN am Gateway! Patrick Ruch Senior Presales Engineer Agenda Kurzvorstellung der Firma Sophos, bzw. Astaro Das ASG als WLAN/AP Controller Aufbau und Konfiguration eines WLAN Netzes 2 Astaro

Mehr

Themen des Kapitels. 2 Übersicht XenDesktop

Themen des Kapitels. 2 Übersicht XenDesktop 2 Übersicht XenDesktop Übersicht XenDesktop Funktionen und Komponenten. 2.1 Übersicht Themen des Kapitels Übersicht XenDesktop Themen des Kapitels Aufbau der XenDesktop Infrastruktur Funktionen von XenDesktop

Mehr

Application Layer Gateway

Application Layer Gateway Gesicherte Videokonferenzen mit einem Application Layer Gateway Karl-Hermann Fischer Sales Consultant fischer@gsmue.pandacom.de 1 Das Unternehmen Systemintegrator und Dienstleister im Bereich der Netzwerke

Mehr

Virtualization Desktops and Applications with Ncomputing

Virtualization Desktops and Applications with Ncomputing Virtualization Desktops and Applications with Ncomputing Thomas Pawluc Produktmanager Serverbased Computing TAROX Aktiengesellschaft Stellenbachstrasse 49-51 44536 Lünen 2 Serverbased Computing Was versteht

Mehr

There the client goes

There the client goes There the client goes Fritz Fritz Woodtli Woodtli BCD-SINTRAG AG 8301 8301 Glattzentrum Glattzentrum Sofort verfügbar Überall erreichbar Intelligent verwaltet Sicher Günstige Kosten Citrix Access Infrastructure

Mehr

Virtualisierung und Management am Desktop mit Citrix

Virtualisierung und Management am Desktop mit Citrix Virtualisierung und Management am Desktop mit Citrix XenDesktop, XenApp Wolfgang Traunfellner Senior Sales Manager Austria Citrix Systems GmbH Herkömmliches verteiltes Computing Management Endgeräte Sicherheit

Mehr

Secure Authentication for System & Network Administration

Secure Authentication for System & Network Administration Secure Authentication for System & Network Administration Erol Längle, Security Consultant Patrik Di Lena, Systems & Network Engineer Inter-Networking AG (Switzerland) Agenda! Ausgangslage! Komplexität!

Mehr

Web Application Security mit phion airlock. Walter Egger Senior Sales Web Application Security

Web Application Security mit phion airlock. Walter Egger Senior Sales Web Application Security mit phion airlock Walter Egger Senior Sales phion AG 2009 history and background of airlock Entwicklungsbeginn im Jahr 1996 Im Rahmen einer der ersten e-banking Applikation (Credit Swisse) Übernahme der

Mehr

Granite Gerhard Pirkl

Granite Gerhard Pirkl Granite Gerhard Pirkl 2013 Riverbed Technology. All rights reserved. Riverbed and any Riverbed product or service name or logo used herein are trademarks of Riverbed Technology. All other trademarks used

Mehr

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH 2 Open for Business - Open to Attack? 75% aller Angriffe zielen auf Webanwendungen (Gartner, ISS)

Mehr

ECOS Technology GmbH Moderne Telearbeitsplätze

ECOS Technology GmbH Moderne Telearbeitsplätze ECOS Technology GmbH Moderne Telearbeitsplätze Machen Sie es einfach - aber sicher! von René Rühl Teamleiter Vertrieb ECOS Technology GmbH in Zusammenarbeit mit Über ECOS Technology Bestehen Seit 1983

Mehr

Microsoft Forefront Edge Security and Access

Microsoft Forefront Edge Security and Access Microsoft Forefront Edge Security and Access Sicheres mobiles Arbeiten mit IAG 2007, Rights Management Services und Microsoft Office Sharepoint Server 2007 Eric Litowsky Security Sales Specialist Microsoft

Mehr

Integrierte Sicherheitslösungen

Integrierte Sicherheitslösungen Integrierte Sicherheitslösungen Alexander Austein Senior Systems Engineer Alexander_Austein@symantec.com IT heute: Kunstwerk ohne Einschränkung IT ermöglicht unendlich viel - Kommunikation ohne Grenzen

Mehr

Browser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist

Browser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist Collax SSL-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als SSL-VPN Gateway eingerichtet werden kann, um Zugriff auf ausgewählte Anwendungen im Unternehmensnetzwerk

Mehr

Smart. network. Solutions. myutn-80

Smart. network. Solutions. myutn-80 Smart network Solutions myutn-80 Version 2.0 DE, April 2013 Smart Network Solutions Was ist ein Dongleserver? Der Dongleserver myutn-80 stellt bis zu acht USB-Dongles über das Netzwerk zur Verfügung. Sie

Mehr

08. Juni 2004. Best Practice Mandantenfähige Remote Access Plattform

08. Juni 2004. Best Practice Mandantenfähige Remote Access Plattform 08. Juni 2004 Best Practice Mandantenfähige Remote Access Plattform 08.06.2004 Seite 1 GenoTel Zahlen und Fakten Geschäftsaufnahme - 2000 Gesellschafter - DZ BANK AG - R+V Versicherung AG Sitz - Frankfurt

Mehr

Intelligent Application Gateway 2007 Abgrenzung und Mehrwert zum Internet Security Acceleration Server 2006

Intelligent Application Gateway 2007 Abgrenzung und Mehrwert zum Internet Security Acceleration Server 2006 Intelligent Application Gateway 2007 Abgrenzung und Mehrwert zum Internet Security Acceleration Server 2006 Kai Wilke Consultant - IT Security Microsoft MVP a. D. mailto:kw@itacs.de Agenda Microsoft Forefront

Mehr

Sicherheit und Mobilität ein lösbares Dilemma

Sicherheit und Mobilität ein lösbares Dilemma Sicherheit und Mobilität ein lösbares Dilemma KOBIL Systems GmbH Sascha Mizera, Product Management entwickelt, vermarktet und vertreibt seit 21 Jahren wichtige Basistechnologie zur uneingeschränkten und

Mehr

Network Access Control für Remote Access: Best Practice Technical Paper

Network Access Control für Remote Access: Best Practice Technical Paper Network Access Control für Remote Access: Best Practice Technical Paper Stand Mai 2010 Haftungsausschluss Die in diesem Dokument enthaltenen Informationen können ohne Vorankündigung geändert werden und

Mehr

Virtual Client Computing

Virtual Client Computing Möglichkeiten der Clients/Desktop-Bereitstellung Virtual Client Computing Hamcos HIT Bad Saulgau 26.4.2012 0 Was ist Virtual Client Computing VCC VCC ist die Bereitstellung von virtuellen Desktop, virtualisierten

Mehr

E-Mail-Verschlüsselung für Unternehmen Basics und Trends im Jahr 2015

E-Mail-Verschlüsselung für Unternehmen Basics und Trends im Jahr 2015 E-Mail-Verschlüsselung für Unternehmen Basics und Trends im Jahr 2015 E-Mail-Verschlüsselung für Unternehmen Basics und Trends im Jahr 2015 Warum Inhalte und nicht nur Übertragungswege verschlüsseln? Standards:

Mehr

Avira Professional / Server Security. Date

Avira Professional / Server Security. Date Date Agenda Wozu benötige ich einen Virenschutz für Workstations/Server? Systemanforderungen der Avira Professional Security Was bietet die Avira Professional Security? Systemanforderungen der Avira Professional

Mehr

Smart NETWORK. Solutions. www.dongleserver.de

Smart NETWORK. Solutions. www.dongleserver.de Smart NETWORK Solutions www.dongleserver.de Professionelle Dongle-Lösungen Was ist ein Dongleserver? Die Dongleserver von SEH stellen USB-Dongles über das Netz zur Verfügung. Ihre durch Kopierschutz-Dongles

Mehr

präsentiert Aventail SSL VPN Appliances

präsentiert Aventail SSL VPN Appliances präsentiert Aventail SSL VPN Appliances Jens Albrecht, Dipl. El.-Ing. FH CEO Agenda Aventail Herausforderung Alternativen Aventail SSL VPN End Point Control Aventail Aventail Gegründet 1996 Erstes clientless

Mehr

Einführung SSO bei Hero. Marc Wagener, Hero / Carsten Olt, SECUDE June 12, 2013

Einführung SSO bei Hero. Marc Wagener, Hero / Carsten Olt, SECUDE June 12, 2013 Einführung SSO bei Hero Marc Wagener, Hero / Carsten Olt, SECUDE June 12, 2013 Agenda Kurzvorstellung Hero AG Was ist SSO? Zielstellung- und Technologieauswahl Gründe für SSO Lösungskomponenten- und Authentifizierungsablauf

Mehr

Smartphone-Sicherheit

Smartphone-Sicherheit Smartphone-Sicherheit Fokus: Verschlüsselung Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Peter Teufl Wien, 15.03.2012 Inhalt EGIZ Themen Smartphone

Mehr

Ralf M. Schnell. Technical Evangelist Microsoft Deutschland GmbH

Ralf M. Schnell. Technical Evangelist Microsoft Deutschland GmbH Ralf M. Schnell Technical Evangelist Microsoft Deutschland GmbH Was ist Server Core? Warum Server Core? Was kann man damit machen? Was kann man damit nicht machen? Server Core: Installation Server Core:

Mehr

2014 SECUDE AG WWW.SECUDE.COM. ERM-Tag 2014. SECUDE HALOCORE Sicherheit für Daten aus SAP. 23. September 2014 2014 SECUDE AG

2014 SECUDE AG WWW.SECUDE.COM. ERM-Tag 2014. SECUDE HALOCORE Sicherheit für Daten aus SAP. 23. September 2014 2014 SECUDE AG WWW.SECUDE.COM ERM-Tag 2014 23. September 2014 SECUDE HALOCORE Sicherheit für Daten aus SAP SECUDE GmbH eine Tochter der SECUDE AG mit Sitz in der Schweiz Entwicklung von Halocore for SAP NetWeaver seit

Mehr

Proxmox Mail Gateway Spam Quarantäne Benutzerhandbuch

Proxmox Mail Gateway Spam Quarantäne Benutzerhandbuch Proxmox Mail Gateway Spam Quarantäne Benutzerhandbuch 12/20/2007 SpamQuarantine_Benutzerhandbuch-V1.1.doc Proxmox Server Solutions GmbH reserves the right to make changes to this document and to the products

Mehr

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch)

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch) Good Dynamics by Good Technology eberhard@keyon.ch brunner@keyon.ch V1.1 2012 by keyon (www.keyon.ch) 1 Über Keyon Experten im Bereich IT-Sicherheit und Software Engineering Als Value added Reseller von

Mehr

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor.

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor. Cloud Computing im Gesundheitswesen Cloud Computing ist derzeit das beherrschende Thema in der Informationstechnologie. Die Möglichkeit IT Ressourcen oder Applikationen aus einem Netz von Computern zu

Mehr

Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April, 20 2015

Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April, 20 2015 Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise Matthias Kaempfer April, 20 2015 Ganzheitlicher SAP Sicherheitsansatz Detect attacks Secure infrastructure Security processes and awareness

Mehr

Microsoft Produktlizenzierung

Microsoft Produktlizenzierung Microsoft Produktlizenzierung Das Produktportfolio von Microsoft ist vielfältig. Die Lizenzierung eines Servers gestaltet sich zwangsläufig anders, als beispielsweise für eine Desktop-Anwendung. Mit diesem

Mehr

Enzo Sabbattini. Presales Engineer

Enzo Sabbattini. Presales Engineer 7. Starnberger IT-Forum Enzo Sabbattini Presales Engineer Internetsicherheit heute Wachsender Bedarf für Integration Astaro Market URL Filter Anti Virus VPN Antispam URL Filter IDS/IPS Anti Virus VPN Central

Mehr

Virtualisierung & Cloudcomputing

Virtualisierung & Cloudcomputing Virtualisierung & Cloudcomputing Der bessere Weg zu Desktop und Anwendung Thomas Reger Business Development Homeoffice Cloud Intern/extern Partner/Kunden Unternehmens-Zentrale Niederlassung Datacenter

Mehr

Authentication as a Service (AaaS)

Authentication as a Service (AaaS) Authentication as a Service (AaaS) Abendseminar «Innovative Alternativen zum Passwort» 26.10.2010, Hotel Novotel, Zürich Anton Virtic CEO, Clavid AG Information Security Society Switzerland 1 Agenda Cloud

Mehr

OEDIV SSL-VPN Portal Anbindung Externe

OEDIV SSL-VPN Portal Anbindung Externe OEDIV SSL-VPN Portal Anbindung Externe Collaboration & Communication Services Stand 10.03.2015 Seite 1 von 11 Inhaltverzeichnis 1 Allgemeine Informationen... 3 2 Voraussetzungen... 3 3 Anmeldung am Portal...

Mehr

Konsolidieren Optimieren Automatisieren. Virtualisierung 2.0. Klaus Kremser Business Development ACP Holding Österreich GmbH.

Konsolidieren Optimieren Automatisieren. Virtualisierung 2.0. Klaus Kremser Business Development ACP Holding Österreich GmbH. Konsolidieren Optimieren Automatisieren Virtualisierung 2.0 Klaus Kremser Business Development ACP Holding Österreich GmbH Business today laut Gartner Group Der Erfolg eines Unternehmen hängt h heute von

Mehr

SophosUTM Mehr als nur eine Box!

SophosUTM Mehr als nur eine Box! SophosUTM Mehr als nur eine Box! Infinigate Security Day 2013 27. August 2013 1 Haben Sie noch den Überblick? Crackers Malvertising Android Malware ASCII Bombs DNS Poisoning Spit Bots Spyware Scam Ransomware

Mehr

Virtual Edition (VE): Security in the Cloud. 2011 Check Point Software Technologies Ltd. [Unrestricted] For everyone

Virtual Edition (VE): Security in the Cloud. 2011 Check Point Software Technologies Ltd. [Unrestricted] For everyone Virtual Edition (VE): Security in the Cloud Cloud? 2 Cloud! 3 Virtualisierung vs. Cloud Virtualisierung = gut Virtualisierung gut Cloud = effektiver! Cloud Virtualisierung 4 Cloud - Entwicklung klassische

Mehr

Virtual Private Networks mit zentralem Management Bausteine einer ganzheitlichen Remote Access-Lösung

Virtual Private Networks mit zentralem Management Bausteine einer ganzheitlichen Remote Access-Lösung KompetenzTag 24.11.2004 Virtual Private Networks mit zentralem Management Bausteine einer ganzheitlichen Remote Access-Lösung Peter Söll (CEO) Internet ps@ncp.de www.ncp.de WAS IST UNTER EINER GANZHEITLICHEN

Mehr

RDS und Azure RemoteApp

RDS und Azure RemoteApp RDS und Azure RemoteApp Inhalt Remote Desktop Services Ein kurzer Überblick RD Session Host und RD Virtualization Host RDS auf Azure Desktop Remoting in der Cloud RD RemoteApp Was ist das und wie funktioniert

Mehr

HostedDesktop in Healthcare

HostedDesktop in Healthcare HostedDesktop in Healthcare Neue Möglichkeiten Neues Potential 23. Juni 2015 Rene Jenny CEO, Leuchter IT Infrastructure Solutions AG Martin Regli Managing Director, passion4it GmbH Trends im Gesundheitswesen

Mehr

DESKTOP AS A SERVICE. Schnell und sicher die Vorteile von Desktop- Virtualisierung nutzen. Peter Schappelwein, BSc und Michael Novomesky

DESKTOP AS A SERVICE. Schnell und sicher die Vorteile von Desktop- Virtualisierung nutzen. Peter Schappelwein, BSc und Michael Novomesky DESKTOP AS A SERVICE Schnell und sicher die Vorteile von Desktop- Virtualisierung nutzen Peter Schappelwein, BSc und Michael Novomesky KEY - TAKEAWAYS 1 2 Desktop-Virtualisierung erhöht die Flexibilität

Mehr

VoIP Test mit HST-3000 und T-Online Anschluss Von Sascha Chwalek

VoIP Test mit HST-3000 und T-Online Anschluss Von Sascha Chwalek Application Note VoIP Test mit HST-3000 und T-Online Anschluss Von Sascha Chwalek T-Online bietet jedem T-DSL Kunden einen kostenlosen VoIP-Anschluss unter der Bezeichnung DSL Telefonie an. Der Dienst

Mehr

HOB Remote Desktop Selector

HOB Remote Desktop Selector Secure Business Connectivity HOB Remote Desktop Selector für Microsoft Windows Server mit Remote Desktop Services Optimierte Performance durch HOB Load Balancing Stand 07 14 Vorteile auf einen Blick Erweitertes

Mehr

Cloud Services für den Mittelstand

Cloud Services für den Mittelstand Cloud Services für den Mittelstand Unsere Interpretation des Begriffes Cloud Was verstehen Sie unter Cloud? Zugriff auf E-Mails und Dateien im Netz? Das ist uns zu wenig! Wie wäre es, Ihre komplette und

Mehr

Virtual Desktop Infrasstructure - VDI

Virtual Desktop Infrasstructure - VDI Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert

Mehr

Teldat Secure IPSec Client - für professionellen Einsatz Teldat IPSec Client

Teldat Secure IPSec Client - für professionellen Einsatz Teldat IPSec Client Teldat Secure IPSec Client - für professionellen Einsatz Unterstützt Windows 8 Beta, 7, XP (32-/64-Bit) und Vista IKEv1, IKEv2, IKE Config Mode, XAuth, Zertifikate (X.509) Integrierte Personal Firewall

Mehr

HOB Desktop-on-Demand. Quick-Referenz. HOB GmbH & Co. KG Schwadermühlstraße 3 90556 Cadolzburg

HOB Desktop-on-Demand. Quick-Referenz. HOB GmbH & Co. KG Schwadermühlstraße 3 90556 Cadolzburg HOB GmbH & Co. KG Schwadermühlstraße 3 90556 Cadolzburg Deutschland E-mail: support@hob.de Internet: www.hob.de 09.11.2005 HOB Desktop-on-Demand Quick-Referenz HOB Desktop-on-Demand - Übersicht HOB Desktop-on-Demand

Mehr