All-in-one Secure Remote Access ohne IP-Konnektivität ins Netzwerk

Größe: px
Ab Seite anzeigen:

Download "All-in-one Secure Remote Access ohne IP-Konnektivität ins Netzwerk"

Transkript

1 Re-Thinking Remote Access All-in-one Secure Remote Access ohne IP-Konnektivität ins Netzwerk

2 Giritech G/On ist eine weltweit einzigartige Lösung, die sicheren, mobilen Remote Access ohne VPN-Strukturen ermöglicht und gleichzeitig die gesamte Authentifizierungs- und Verbindungstechnologie in einem einzigen Produkt vereint. Bye-bye VPN, hello G/On Remote Connectivity als echter Business Enabler Mit G/On arbeiten Sie dort, wo Sie möchten oder die Möglichkeit dazu haben. Ohne sich über die Sicherheit Gedanken machen zu müssen. Mobil, sicher und flexibel Remote Access ohne VPN kein Browser erforderlich Mobilität durch G/On Access Key weltweit eindeutiger Token keine Installation erforderlich Zero Administration Client Endpoint-Security nicht relevant flexibler Applikationszugriff Höchste Sicherheit keine VPN-Tunnelingprotokolle keine IP-Verbindung ins Netzwerk verhindert zuverlässig Malware-, Hacking- und Spyware-Angriffe 2-Faktor-Authentifizierung FIPS validierte Kryptografie optionale HD-Verschlüsselung z. B. zum Schutz von Firmennotebooks Plug & Play für die Anwender den USB Access Key einstecken, anmelden und sofort arbeiten zum Beenden einfach den Key ohne Sicherheitsrisiko abziehen Giritech G/On revolutioniert die Bereitstellung, Nutzung und Administration sicherer Remote Access Verbindungen in Unternehmen jeder Grössenordnung. G/On ist eine patentierte und komfortabel zu nutzende end-to-end Connectivity Plattform, die mobilen und hochsicheren Zugriff auf Applikationen und Ressourcen im Netzwerk ermöglicht. Universell einsetzbar G/On kann überall dort genutzt werden, wo ein Computer mit Internetzugang zur Verfügung steht. Es ist kein vertrauens- würdiger PC notwendig, denn nach dem Beenden der verschlüsselten Session bleiben keinerlei Daten auf dem Rechner zurück, weder im Cache noch auf der Festplatte. Keine IP-Verbindung ins LAN Im Gegensatz zu klassischen VPN/SSL- Systemen, verbindet G/On den User direkt mit den für ihn freigegebenen Anwendungen und nicht mit dem gesamten Netzwerk. Da keine IP- Konnektivität in das LAN besteht, ist eine Kompromittierung der Umgebung durch Malware, Spyware, Hacking usw. ausgeschlossen. 2-Faktor Authentifizierung Der Zero-Administration G/On Client startet automatisch nach dem Einstecken von der unveränderbaren CD- Partition des USB Access Keys. Er verbindet den Awender über das Internet mit den für ihn an seinem Aufenthaltsort zur Nutzung freigegebenen Applikationen. Bevor ein Benutzer jedoch den Remotezugriff auf zentrale Anwendungen erhält, finden zwei Überprüfungen statt: 1. Die Komponente, über die eine Verbindung aufgebaut wird (USB Access Key), muss vom G/On eindeutig identifiziert werden. 2. Nur wenn die Echtheitsprüfung der Hardware erfolgreich ist, werden im Login-Prozess Benutzername und Passwort erfragt und verifiziert. Zentrales Client-Management Die Administration von G/On Clients ist denkbar einfach: In wenigen Minuten wird der Fernzugriff für einen Mitarbeiter, Lieferanten oder Kunden eingerichtet. Da dem G/On Benutzer alles verboten ist, was ihm nicht explizit erlaubt wurde, entfallen komplizierte Regelwerke. Alle Berechtigungen steuert der IT- Administrator an zentraler Stelle. Änderungen werden selbst bei aktiven Remotesitzungen per Push wirksam.

3 Giritech G/On Re-Thinking Remote Access Sicherheit beginnt mit Einfachheit Unternehmen, die sich heute mit dem Thema Remote Access beschäftigen, müssen folgende Themen beleuchten: - Wie ist sichergestellt, dass nur autorisierte Personen Zugriff erhalten? - Wie wird sichergestellt dass remote angebundene PCs das Netzwerk nicht mit Viren infizieren können? - Wie wird gewährleistet, dass Daten gefahrlos und abgesichert in das Netzwerk übertragen werden? - Wie wird verhindert, dass Informationen in falsche Hände geraten, wenn PCs / Notebooks entwendet werden oder verloren gehen? Für jedes dieser Probleme gibt es heute im Markt eine Vielzahl unterschiedlicher Lösungen. Die IT-Abteilung muss also zwangsläufig alle Anforderungen genau erfassen, um die richtige Entscheidung zu treffen und sicherzustellen, das die Produkte miteinander funktionieren. Das Ergebnis ist eine komplexe IT- Infrastruktur mit zahlreichen Lösungen, die in der Praxis nur wenige Menschen verstehen und noch weniger tatsächlich administrieren können. Der international anerkannte Sicherheitsexperte Bruce Schneier beschreibt das Problem so: Sie können etwas, das Sie nicht verstehen, auch nicht absichern. So G/On einfach Remote funktioniert Access - G/On anstecken, verbinden und arbeiten. Schritt 1: Schritt 2: Schritt 3: Der G/On USB Access Key wird einfach in den USB-Port eines internetfähigen Computers eingesteckt. Alternativ kann die kostenlose Desktop-Software auf einen PC kopiert und am G/On eindeutig aktiviert werden. Access Key oder PC sind Bestandteil der integrierten 2-Faktor-Authentifizierung. Nach dem Einstecken startet der Client automatisch und baut die Verbindung zum G/On auf. Der G/On überprüft zuerst die Token- Hardware, danach authentifiziert sich der User mit Benutzername und Passwort. Diese Daten werden gegenüber dem Active Directory oder der internen Datenbank verifiziert. Die für den User an seinem Aufenthaltsort freigegebenen Anwendungen und Ressourcen sind nun über das G/On Menü in der Taskbar, basierend auf den Sicherheitsrichtlinien, verfügbar. Der Anwender arbeitet jetzt absolut sicher ohne IP-Verbindung ins Netzwerk über eine Single-Port-Protokollverbindung mit Prozesskontrolle (lock to process), die lautlos arbeitet und auf Portscanning nicht reagiert. Zum Beenden der Session kann der G/On Access Key einfach abgezogen werden, ohne dass Informationen oder verwertbare Daten auf dem Computer zurückbleiben. Erleben Sie die neue Einfachheit G/On sorgt für eine Vereinfachung der Netzwerkinfrastruktur und reduziert den Bedarf an zusätzlichen Lösungen von Drittanbietern. Basierend auf dem von Giritech entwickelten, patentierten EMCADS Protokoll, sind Authentifizierung, Konnektivität und Sicherheit in einem einzigen, sehr einfach zu bedienenden Produkt integriert. Dadurch stehen wieder die Unternehmensanforderungen im Vordergrund und nicht die technischen Beschränkungen. Mit G/On erhöhen Sie die Zufriedenheit und Produktivität messbar, reduzieren den Administrationsaufwand deutlich und investieren in eine Lösung, die keine hohen Folgekosten verursacht. I have never seen a better solution for secure mobile access than G/On from Giritech. Per Riisberg, IT Experte - IBM Dänemark

4 Fortschrittliche, integrierte Sicherheitsmechanismen qualifizieren Giritech G/On als strategische Access Plattform für den täglichen Einsatz in (hoch)sensiblen Unternehmensumgebungen. G/On - Secure by Design Die beste Absicherung ist, Probleme zu vermeiden G/On vermeidet die Probleme von VPN-basierten Systemen, da keine netzwerk- sondern eine applikationsbasierte Verbindung hergestellt wird. Die Notwendigkeit einer Netzwerkzu-Netzwerk Verbindung entfällt, denn der Client-PC kommuniziert nur mit dem G/On. Dort endet die Verbindung. Der G/On selbst stellt die Connectivity zu den jeweiligen Applikationsservern bzw. - systemen her. Vorteile des Applikationszugriffs keine Offenlegung des Netzwerks nach aussen Security Policies müssen nicht vereinbart werden, die firmeneigenen Richtlinien greifen immer Inkompatibilitäten zwischen den Geräten und Strukturen werden vermieden deutlich geringere Kosten für Implementierung/Administration das Unternehmen wird zum Serviceprovider und bietet die Dienstleistung Remote Access für Mitarbeiter, Kunden und Partner an G/On adressiert als single-vendor Traditionelle Ansätze versuchen diese Lösung alle Herausforderungen bei Punkte durch eine Kombination vieler der Implementierung von Remote spezialisierter Produkte zu adressieren, Access Szenarien für interne und wie: Token, Zertifikatserver, SSL / externe Anwender. IPSec VPNs, IDS/IPS, DMZ, Identity- Management, Firewalls uvm. Dadurch Das Internet ist heute Teil des lokalen wird aber die IT-Struktur immer kom- Netzwerks und entsprechend hoch sind plexer und ohne regelmässige Wartung die Anforderungen an die Infrastruktur, ist das Netz nur gegen heute bekannte um diese unkontrollierbaren Wege Bedrohungen geschützt. abzusichern. Da zusätzlich über 70% aller Sicherheitsverletzungen durch G/On integriert deshalb alle relevanten autorisierte Anwender innerhalb des Sicherheitstechnologien in einer ein- Netzwerks ausgelöst werden, müssen fach zu bedienenden Lösung, die das Schutzmassnahme den äusseren und Netzwerk nicht nach aussen öffnet und inneren Perimeter abdecken. gleichzeitig die Strukturen vereinfacht. Übersicht der wichtigsten Sicherheitsfeatures in G/On Schutz der G/On Module G/On verwendet weder externe DLLs, noch den Memory Manager des jeweiligen Betriebssystems. Alle Programmkomponenten sind vor Manipulationen geschützt. Starke Verschlüsselung G/On verschlüsselt den Datenstrom mit wechselnden 256-bit AES Schlüsseln, getrennt für Up- und Downstream. EMCADS verwendet 163-bit ECC für das zeichnende Schlüsselpaar (Client/) und den sicheren Schlüsselaustausch. FIPS Validierung Die G/On Kryptografie ist nach dem weltweit führenden Sicherheitsstandard validiert. Integrierte 2-Faktor Authentifizierung G/On nutzt eine 2-Wege- und 2-Faktor-Authentifizierung. Akzeptierte Hardware, Username mit Passwort, Identity-Files, globale Zonen und Regeln sichern das System. Umfassender Schutz vor Malware Da G/On nicht netzwerk- sondern anwendungsbasiert arbeitet, ist aufgrund der fehlenden IP-Konnektivität in Verbindung mit lock to process eine Kompromittierung des Netzes durch Malware, Viren, Trojaner, Spyware oder Hacking ausgeschlossen.

5 Giritech G/On Re-Thinking Remote Access Im bisher stark von IPSec- und SSL- VPNs dominierten Connectivity-Markt bietet Giritech mit G/On ein revolutionäres Verfahren, um Anwender via Internet oder LAN/WAN hochsicher mit ihren benötigten Applikationen und Ressourcen virtuell zu verbinden. Da ein G/On Client niemals Bestandteil des Netzwerks wird, gibt es keine verwertbaren Endpunkt-Informationen. Es werden keine Daten lokal auf dem PC zurückgelassen oder gecached, die ein Angreifer ausnutzen könnte. Die Administration erfolgt über ein zentrales Managementsystem, das jeden Zugriff kontrolliert und aufzeichnet. Nutzerfreundliche Sicherheit Im Vergleich mit traditionellen VPNs ist G/On eine bemerkenswert einfach zu nutzende und gleichzeitig leistungsstarke Plattform, die das Arbeiten über Remote Access positiv verändert. Viele komplexe Sicherheitssysteme verwirren und irritieren den durchschnittlichen User so häufig, dass er sie letztlich nicht oder nur ungern nutzt - bzw. einen Weg sucht, um solche Mechanismen zu umgehen. Bei G/On hingegen muss der Anwender weder Profi sein, noch vorkonfigurierte Firmenlaptops nutzen oder sich komplizierte Vorgehensweisen merken. Er verwendet einfach den G/On USB Access Key, seinen Benutzernamen und das Passwort - von jedem Computer aus, ohne Installation und ohne Sicherheitsrisiko. Erforderliche User-Rechte IPSec VPN SSL VPN G/On zur Installation Admin User + Rechte für Plugins Gast zur Ausführung User User Gast Authentifizierung Hardware-Authentifizierung Drittanbieter Drittanbieter integriert Benutzer-Authentifizierung Ja Ja Ja "Trusted" PC erforderlich Ja Nein, aber empfehlenswert Nein Schutz vor Phishing Ja, pre-shared secret Ja, über Zertifikate Ja, echte gegenseitige C/S Authentifizierung Zugriffssicherheit Autorisierung Drittanbieter Drittanbieter integriert Sicherheitszonen Nein Nein Ja Active Directory Anbindung herstellerspezifisch herstellerspezifisch integriert, optional Lokales User-Management herstellerspezifisch herstellerspezifisch integriert, optional verwertbare Endpunkt-Daten (z.b. Passworte im Cache) Daten-Verschlüsselung Schutz gegen "man-in-themiddle" Angriffe verwendete Tunneling- Protokolle Absicherung der Endpunkte Ja Ja Nein max. 256 bit AES mit statischen Keys Ja wenn das "pre-shared secret" gut geschützt ist L2TP, P2PP und andere je nach Hersteller SSL (typisch 128- max bit AES mit statischen Keys) Ja, wenn Zertifikat gut geschützt ist L2TP, P2PP und andere je nach Hersteller 256 bit AES mit wechselnden Keys während der Session, 163 bit ECC während Aufbau Ja Prüfsummen und angehängte Zeitstempel für jedes Paket keines Antivirus erforderlich erforderlich empfohlen Firewall erforderlich erforderlich empfohlen Client-Filterung MAC/IP-Adresse MAC/IP-Adresse Hardware EDC und mehr unerwünschte Prozesse, Malware-Prozesskontrolle Drittanbieter Drittanbieter integriert, lock to process Verteidigung gegen Angriffe DMZ oder Applikationsserver DMZ oder Applikationsserver direkt auf der Client-Seite ausserhalb des Unternehmens Access Layer Art des Zugriffs Netzwerkebene Netzwerkebene Applikationsebene Mitglied im Netzwerk Ja abhängig vom Produkt und Setup Offene Ports mehrere mehrere einer Sonstiges Administration und Verwaltung dezentrale Verwaltung über Tools und Browser, sowie Programme von Drittanbietern Infrastruktur typischerweise 2 bis 4 Hersteller dezentrale Verwaltung über Tools und Browser, sowie Programme von Drittanbietern typischerweise 2 bis 4 Hersteller Nodeless-Client, keine IP- Verbindung ins Netzwerk zentrale Verwaltung nur über den G/On 1 Produkt (all-in-one) Das Problem: Traditionelle IPSec- oder SSL-VPN-Verbindungen Komplexe Strukturen ohne Berücksichtigung möglicher Angriffe von innen Die Lösung: Hochsichere, konsolidierte Umgebung mit G/On Ein Produkt, ein Anbieter: Transparenter Access mit einfacher Verwaltung Digitale Zertifikate IPSec VPN auf Unternehmens-PC Authentication Unternehmensnetzwerk Certificate Interne Firewall Directory Application G/On Nodeless Client auf USB Access Key oder PC installiert Unternehmensnetzwerk Directory Secure Token Internet URL für SSL VPN Externe Firewall IPSec VPN Terminator DMZ SSL VPN Appliance Intrusion Detection System Intranet Identity Management Internet Externe Firewall G/On Application G/On konnte all unsere Anforderungen erfüllen und wird von den Anwendern positiv angenommen. Heinz Lechner - Projektleiter APA-IT, Austria Presse Agentur

6 Mit G/On ist es einfach, einen sicheren, mobilen Zugriff auf alle Anwendungen und Ressourcen einzurichten, die Ihr Unternehmen antreiben. Befreien Sie sich von technischen Beschränkungen und nutzen Sie das volle Potenzial Ihrer IT. Flexibler Applikationszugriff Nutzen Sie Ihre Businessanwendungen optimal G/On stellt sichere Verbindungen bereit, die bei Bedarf so konfiguriert werden, dass alle Daten geschützt im Unternehmensnetzwerk bleiben. Stress auch kurzfristige Anforderungen bewältigen und sind nicht mehr gezwungen, in dringenden Fällen extra ins Büro zu gehen. Referenzanwender (Auszug) Agenturen APA Austria Presse Agentur Automotive / Maschinenbau Intier Automotive Näher GmbH Texpa Maschinenbau GmbH & Co. Einzel-/Grosshandel Quality Wine & Spirits, Inc. Fertigung The NEF Fond Finanzen Vækstfonden Investment Hotelerie Atlific Hotels & Resorts Kanzleien WSB & Partner Lindahl Law Agency Medizinwesen Universitätsklinikum Essen Universitätsklinikum Mannheim Services & Transportwesen DPA flexprofessionals Centric Altro Great Belt (Storebaelt/IBM) New Energy Foundation Cimber Aviation Group J Poulsen Shipping Sozialwesen Diakonisches Werk Kassel Danish Cancer Society Verwaltungen Landratsamt Bodenseekreis Gemeinde Ittigen (Bern) Weitere Referenzen auf Anfrage. Mit G/On können alle Mitarbeiter eines Unternehmens preisökonomisch ohne entsprechend hohen Verwaltungsaufwand in ein Remote Access Konzept eingebunden werden. Haben die Mitarbeiter erst einmal Zugriff über G/On, dann sind alle relevanten Applikationen jederzeit und nahezu überall nutzbar, ob von zu Hause aus, im Hotel, beim Kunden oder bei Partnern. More access, better business Heute bewegen sich Unternehmen zunehmend in einem globalen Umfeld mit unterschiedlichen Zeitzonen und Geografien. Durch den Einsatz von G/On erhöhen sie ihre Produktivität und Wettbewerbsfähigkeit, da kostspielige Verzögerungen im operativen Ablauf nun vermeidbar sind. Mitarbeiter können flexibler agieren, mit weniger Hauptsitz des Unternehmens leitende Mitarbeiter Für jede Infrastruktur geeignet G/On lässt sich schnell, einfach und kosteneffizient skalieren und passt sich so jeder Unternehmensgrösse optimal an. Die Technologie unterstützt Load- Sharing Szenarien und Fail-Safe Redundanz, so dass auch geschäftskritische Anwendungen problemlos in das Konzept integriert werden können. Geben Sie Ihre Applikationen frei In klassischen Umgebungen wirft die Freigabe von Anwendungen sofort eine Reihe von Sicherheitsfragen auf - von der Endpoint-Security über die User- Authentifizierung bis zur Überwachung des Traffics und zu öffnender Ports. G/On ist eine effiziente Alternative, die all diese Problem löst: Basierend auf der von Giritech entwickelten EMCADS alle Angestellten wichtige Partner alle Partner Ihr Business- Ökosystem Kosten für Absicherung des Applikationszugriffs mit traditionellen Lösungen TM Kosten für Absicherung des Applikationszugriffs mit G/On Kunden Consultants Zulieferer Anbieter

7 Giritech G/On Re-Thinking Remote Access Technologie, lassen sich ansonsten unsichere Verbindungen mit höchster Sicherheit über Internet oder das Netz- werk transportieren.! zentraler Passwort-/Datensafe: Der G/On autorisiert passwortgeschützte Programme remote, ohne dass der Nutzer die Passworte kennt.! Remote Control und Ad-hoc Support: G/On Help sorgt als optionale Fern- wartungslösung für plattformübergreifenden, mobilen Zugriff auf Desktops und. Zusätzlich kann eine Hilfe-Anforderungsfunktion für Anwender bereitgestellt werden. Erweitern Sie Ihre Möglichkeiten Mit G/On sind Sie nicht auf die reine Anwendungskonnektivität beschränkt, sondern können zusätzlich auf Add-On- Lösungen und spezialisierte Module zugreifen, die vollständig in die G/On Umgebung integriert sind. Dies ist ein echter Mehrwert für Ihr Unternehmen! Derzeit stehen unter anderem folgende Optionen zur Verfügung:! Remote Wake On LAN Beispiele für die G/On Anwendungskonnektivität -based Computing Client/ Computing Webbasierte Applikationen Inhouse-Anwendungen Datenaustausch Citrix Terminal Services Mainframe Outlook Navision Siebel SAP MS Dynamics Remote Desktop Intranet Extranet Portale über TCP/UDP per FTP per WebDAV! Festplattenverschlüsselung für Notebooks mit zentraler Administration G/On Business Die Business Produktlinie basiert auf der G/On Kerntechnologie und beinhaltet alle grundlegenden Features in den Bereichen Sicherheit, Administration und Konnektivität. G/On Business minimiert die Investition in Remote Access für SoHo- und KMU- Anwender sowie für Unternehmen mittlerer Grösse. G/On Enterprise Die Enterprise Produktlinie erweitert die G/On Business Variante um zusätzliche Funktionen, die speziell auf Grossunternehmen und komplexe IT- Infrastrukturen abgestimmt sind. Hierzu gehören unter anderem höchste Verfügbarkeit durch Failover und Fallback Szenarien, Zugriff auf komplexe AD-Strukturen und mehr. G/On Education Im Rahmen der Education Produktlinie bietet Giritech jeweils eine spezielle Business- und Enterprise-Lösung zu Sonderkonditionen an. Bezugsberechtigt sind Universitäten, Fachhochschulen (BA, FH, PH) sowie technische und berufsbildende Schulen. Konditionen für Non-Profit Organisationen (FE) gewähren wir auf Anfrage. Fazit G/On unterscheidet sich in folgenden Punkten signifikant von traditionellen Access Verfahren: kurze Zeit bis zur generellen Verfügbarkeit ein G/On ist in seinen Grundfunktionen in weniger als ½ Std. aufsetzbar schnelle externe Bereitstellung kommen dynamisch weitere Benutzer/Anwender hinzu, können diese innerhalb weniger Minuten direkt vom Administrator freigeschaltet werden hohe Skalierbarkeit ein G/On verarbeitet bis zu parallele Connections, bei grösserem Bedarf kommen mehrere G/On lastverteilt zum Einsatz Verzicht auf Appliances, Zertifizierungsund zusätzliche Authentifizierungssysteme ohne dadurch die Sicherheit zu kompromittieren einfache, lineare Strukturen statt komplexer, anfälligerer Szenarien, wie etwa bei traditionellen SSL/IPSec VPNs echter zero administration Client keine Installation durch den User und keine Vor-Ort-Konfiguration notwendig Anwendungen müssen nicht webfähig sein keine Anpassungen erforderlich erweiterte Funktionalität durch Integration zusätzlicher portabler und virtualisierter Applikationen einfache Integration in Client-/ Umgebungen Citrix, Windows Terminal, VMWare etc. Abdeckung aller TCP/IP basierender Dienste / Anwendungen attraktives Preis/Leistungsverhältnis damit einhergehend niedrige TCO

8 Über Giritech Giritech wurde im Juni 2003 mit Hauptsitz in Dänemark gegründet und ist in vielen Ländern weltweit durch lokale Vertretungen repräsentiert. Giritech entwickelt sichere Remote Connectivity und Access Lösungen, welche die Produktivität erhöhen, Kosten senken und Kunden in die Lage versetzen, Geschäftsbeziehungen vorteilhaft zu nutzen. G/On ist das erste auf der patentierten EMCADS Technologie basierende Produkt und wird exklusiv durch ein Netzwerk zertifizierter Partner vertrieben. Mit G/On können Unternehmen ihre Infrastruktur konsolidieren und die Vielzahl an Produkten, die sie bisher zwangsläufig benötigen, durch eine einzige Lösung ersetzen. Sowohl die Technologie, als auch die Methode zum Deployment der Clients sind durch das 2005 erteilte US Patent # b2 geschützt. Die Verschlüsselungsengine in G/On ist gemäss des US amerikanischen Standards FIPS validiert (Federal Information Processing Standards). Zu unseren Kunden zählen unter anderem Banken, Telekommunikationsunternehmen, Krankenhäuser, staatliche Einrichtungen und Universitätskliniken. TM Über G/On Remote Access G/On ist eine innovative all-in-one Remote Access Lösung für Unternehmen jeder Grössenordnung, die sämtliche Aspekte des mobilen Zugriffs in einem einzigen, hochsicheren und FIPS validierten Produkt integriert. Um von überall aus auf Anwendungen zugreifen zu können, genügt der G/On USB Access Key (Token) sowie ein Computer mit USB-Port und Internetverbindung. Im Gegensatz zu VPN-Systemen verbindet G/On den Anwender direkt mit den für ihn freigegebenen Applikationen - und nicht mit dem Netzwerk. Da keine IP-Konnektivität in das LAN/WAN besteht, ist eine Kompromittierung durch Malware, Spyware, Hacking usw. ausgeschlossen. G/On sorgt für die Konsolidierung der DV-Strukturen bei gleichzeitiger Reduzierung der Kosten die notwendig sind, um Mitarbeiter, Partner oder Dienstleister sicher in das Remote Access Konzept einzubinden. Endlich gibt es eine einfache Lösung, mit der Sie alle Business-Verbindungen kosteneffizient realisieren können. Home Office Outsourcing Aussendienst Kunden / Partner Niederlassungen Consultants Weitere Informationen, Success Stories, Referenzen, Produktvideos und mehr finden Sie online auf Giritech GmbH Deutschland Österreich Schweiz Mariabrunnstrasse Eriskirch (Germany) Tel. +49 (0) 7541 / Fax +49 (0) 7541 / Ihr Giritech Partner SBS Ges. für Systemlösungen Beratung und Service mbh Mariabrunnstr Eriskirch Tel. ( ) Fax ( ) URL S S SBS Ges. für Systemlösungen, Beratung u. Service mbh IT solutions under control GCP CERTIFIED PARTNER Mail: URL: Giritech reserves the right to change the information contained in this document without prior notice. Giritech, EMCADS and G/On are trademarks or registered trademark of Giritech A/S. Giritech A/S is a privately held company registered in Denmark. Giritech s core intellectual property includes the patented systems and methods called EMCADS. Other product names and brands used herein are the sole property of their owners. October 2008 Giritech GmbH and Giritech A/S.

Die grösste Innovation für sicheren Remote Access seit VPN und Secure Token

Die grösste Innovation für sicheren Remote Access seit VPN und Secure Token Die grösste Innovation für sicheren Remote Access seit VPN und Secure Token Anstecken, verbinden, arbeiten Ihre hochverfügbare, skalierbare all-in-one Lösung ohne Appliances, DMZ- oder VPN-Strukturen Erleben

Mehr

G/On Virtual Access. Remote Access der nächsten Generation. Giritech ist offizieller Partner von

G/On Virtual Access. Remote Access der nächsten Generation. Giritech ist offizieller Partner von Bye-bye VPN, hello G/On. Authentifizierung, Sicherheit und Connectivity. G/On Virtual Access Remote Access der nächsten Generation Giritech ist offizieller Partner von Mit G/On ist es einfach, einen sicheren

Mehr

Consultants. Geschäftspartner. Aussendienst. Niederlassungen. Die grösste Innovation für sicheren Remote Access seit VPN und Secure Token

Consultants. Geschäftspartner. Aussendienst. Niederlassungen. Die grösste Innovation für sicheren Remote Access seit VPN und Secure Token Consultants Geschäftspartner Aussendienst Niederlassungen Die grösste Innovation für sicheren Remote Access seit VPN und Secure Token Eine Lösung statt vieler Puzzleteile G/On revolutioniert die Einrichtung

Mehr

WIE MELDEN SIE SICH AN SAP AN? SAP NETWEAVER SINGLE SIGN-ON SAP SECURITY UND SICHERES SINGLE SIGN-ON MARKUS NÜSSELER-POLKE

WIE MELDEN SIE SICH AN SAP AN? SAP NETWEAVER SINGLE SIGN-ON SAP SECURITY UND SICHERES SINGLE SIGN-ON MARKUS NÜSSELER-POLKE MARKUS NÜSSELER-POLKE SAP NETWEAVER SINGLE SIGN-ON SAP SECURITY UND SICHERES SINGLE SIGN-ON FÜR SAP UND NON-SAP UMGEBUNGEN WIE MELDEN SIE SICH AN SAP AN? 1 Alltägliche Situation beim Kunden! Nüsseler Pa$$w0rd

Mehr

saytrust Access IPsec und SSL VPN vs. saytrust Access Whitepaper Oktober 2010

saytrust Access IPsec und SSL VPN vs. saytrust Access Whitepaper Oktober 2010 saytrust Access IPsec und SSL VPN vs. saytrust Access Whitepaper Oktober 2010 Wenn es um die Anbindung mobiler Anwender an ein Firmennetzwerk geht, ist das "Virtual Private Network" - kurz VPN - der gängige

Mehr

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit SZENARIO BEISPIEL Implementation von Swiss SafeLab M.ID mit Citrix Redundanz und Skalierbarkeit Rahmeninformationen zum Fallbeispiel Das Nachfolgende Beispiel zeigt einen Aufbau von Swiss SafeLab M.ID

Mehr

HOB Remote Desktop VPN

HOB Remote Desktop VPN HOB GmbH & Co. KG Schwadermühlstr. 3 90556 Cadolzburg Tel: 09103 / 715-0 Fax: 09103 / 715-271 E-Mail: support@hob.de Internet: www.hob.de HOB Remote Desktop VPN Sicherer Zugang mobiler Anwender und Geschäftspartner

Mehr

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg Desktop Virtualisierung marium VDI die IT-Lösung für Ihren Erfolg marium VDI mariumvdi VDI ( Desktop Virtualisierung) Die Kosten für die Verwaltung von Desktop-Computern in Unternehmen steigen stetig und

Mehr

Sicherer mobiler Zugriff in Ihr Unternehmen warum SSL VPN nicht das Allheilmittel ist

Sicherer mobiler Zugriff in Ihr Unternehmen warum SSL VPN nicht das Allheilmittel ist Sicherer mobiler Zugriff in Ihr Unternehmen warum SSL VPN nicht das Allheilmittel ist Ein Vergleich verschiedener VPN-Technologien Seite 1 Überblick Überblick VPN Technologien SSL VPN Sicherheitsrisiken

Mehr

IT-Symposium 2008 04.06.2008. HOB Remote Desktop VPN Your Desktop-Anywhere-Anytime 6/9/2008 1

IT-Symposium 2008 04.06.2008. HOB Remote Desktop VPN Your Desktop-Anywhere-Anytime 6/9/2008 1 HOB RD VPN HOB Remote Desktop VPN Your Desktop-Anywhere-Anytime Joachim Gietl Vertriebsleiter Central Europe 6/9/2008 1 HOB RD VPN Eine branchenunabhängige Lösung für alle Unternehmen die Ihren Außendienst

Mehr

ECOS Technology GmbH Moderne Telearbeitsplätze

ECOS Technology GmbH Moderne Telearbeitsplätze ECOS Technology GmbH Moderne Telearbeitsplätze Machen Sie es einfach - aber sicher! von René Rühl Teamleiter Vertrieb ECOS Technology GmbH in Zusammenarbeit mit Über ECOS Technology Bestehen Seit 1983

Mehr

Das Home Office der Zukunft: Machen Sie es einfach aber sicher! von Paul Marx Geschäftsführer ECOS Technology GmbH

Das Home Office der Zukunft: Machen Sie es einfach aber sicher! von Paul Marx Geschäftsführer ECOS Technology GmbH Das Home Office der Zukunft: Machen Sie es einfach aber sicher! von Paul Marx Geschäftsführer ECOS Technology GmbH Zukunft Heimarbeitsplatz Arbeitnehmer Vereinbarkeit von Beruf und Familie Reduzierte Ausfallzeiten

Mehr

WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS

WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS Dipl.-Ing. Swen Baumann Produktmanager, HOB GmbH & Co. KG April 2005 Historie 2004 40 Jahre HOB Es begann mit Mainframes dann kamen die PCs das

Mehr

Starke Authentifizierung zum Schutz Ihrer Daten und Netzwerke

Starke Authentifizierung zum Schutz Ihrer Daten und Netzwerke Starke Authentifizierung zum Schutz Ihrer Daten und Netzwerke Eines der größten Sicherheitsrisiken sind schwache und verlorene Passwörter. ESET Secure Authentication stellt Einmal-Passwörter (OTPs) auf

Mehr

Kurzeinführung VPN. Veranstaltung. Rechnernetze II

Kurzeinführung VPN. Veranstaltung. Rechnernetze II Kurzeinführung VPN Veranstaltung Rechnernetze II Übersicht Was bedeutet VPN? VPN Typen VPN Anforderungen Was sind VPNs? Virtuelles Privates Netzwerk Mehrere entfernte lokale Netzwerke werden wie ein zusammenhängendes

Mehr

Desktopvirtualisierung 2009 ACP Gruppe

Desktopvirtualisierung 2009 ACP Gruppe Konsolidieren Optimieren Automatisieren Desktopvirtualisierung Was beschäftigt Sie Nachts? Wie kann ich das Desktop- Management aufrechterhalten oder verbessern, wenn ich mit weniger mehr erreichen soll?

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Einfach - Flexibel - Sicher - Schnell - Effizient

Einfach - Flexibel - Sicher - Schnell - Effizient Secure Business Connectivity Einfach - Flexibel - Sicher - Schnell - Effizient Browserbasierter Remote Zugriff auf Ihre Geschäftsdaten Remote Desktop HOB PPP Tunnel Intranet Access Universal Gateway/Proxy

Mehr

www.eset.de Bewährt. Sicher.

www.eset.de Bewährt. Sicher. www.eset.de Bewährt. Sicher. Starke Authentifizierung zum Schutz Ihrer Netzwerkzugänge und -daten ESET Secure Authentication bietet eine starke zusätzliche Authentifizierungsmöglichkeit für Remotezugriffe

Mehr

Smart NETWORK. Solutions. www.dongleserver.de

Smart NETWORK. Solutions. www.dongleserver.de Smart NETWORK Solutions www.dongleserver.de Professionelle Dongle-Lösungen Was ist ein Dongleserver? Die Dongleserver von SEH stellen USB-Dongles über das Netz zur Verfügung. Ihre durch Kopierschutz-Dongles

Mehr

DriveLock in Terminalserver Umgebungen

DriveLock in Terminalserver Umgebungen DriveLock in Terminalserver Umgebungen Technischer Artikel CenterTools Software GmbH 2011 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen auf

Mehr

Smart. network. Solutions. myutn-80

Smart. network. Solutions. myutn-80 Smart network Solutions myutn-80 Version 2.0 DE, April 2013 Smart Network Solutions Was ist ein Dongleserver? Der Dongleserver myutn-80 stellt bis zu acht USB-Dongles über das Netzwerk zur Verfügung. Sie

Mehr

Title. Desktop Virtualisierung. Thomas Spandöck Presenter s. Presenter s Company 23. Februar 2007

Title. Desktop Virtualisierung. Thomas Spandöck Presenter s. Presenter s Company 23. Februar 2007 Title Desktop Virtualisierung Thomas Spandöck Software Presenter spractice Name Sun Microsystems GmbH Presenter s Title Presenter s Company 23. Februar 2007 Agenda Traditionelles Desktop Computing Alternative

Mehr

Nutzungshinweise und Haftungsausschluss

Nutzungshinweise und Haftungsausschluss White Paper General Public Use Secure by Design Deutsche Version 1.0.3 All-in-one Remote Access Nutzungshinweise und Haftungsausschluss Die Informationen in diesem Dokument geben ausschliesslich den Kenntnisstand

Mehr

Neue Technologien. Belastung oder Entlastung im Vertrieb?

Neue Technologien. Belastung oder Entlastung im Vertrieb? Neue Technologien Belastung oder Entlastung im Vertrieb? Was sind neue Technologien? Mobile Systeme Smartphones / Tablets / Notebooks Kunden Apps (Makler oder Fintech ) Vertriebs Apps Cloud Systeme (Rechenzentrum)

Mehr

Mobile Security. Astaro 2011 MR Datentechnik 1

Mobile Security. Astaro 2011 MR Datentechnik 1 Mobile Astaro 2011 MR Datentechnik 1 Astaro Wall 6 Schritte zur sicheren IT Flexibel, Einfach und Effizient Enzo Sabbattini Pre-Sales Engineer presales-dach@astaro.com Astaro 2011 MR Datentechnik 2 Integration

Mehr

Was ist Identity Management?

Was ist Identity Management? DECUS IT - Symposium 2005 Andreas Zickner HP Deutschland 2004 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice Problem IT Admin Mitarbeiter

Mehr

NCP Secure Enterprise SSL- VPN

NCP Secure Enterprise SSL- VPN Infoblatt NCP Secure Enterprise SSL-VPN-Lösung NCP Secure Enterprise SSL- VPN Die Lösung Unter dem Anspruch Secure Communications bietet NCP mit der Secure Enterprise Solution eine ganzheitliche VPN-Softwarelösung

Mehr

midentity midentity Manager Basic KOBIL midentity Manager Basic Meine kleine, aber feine Verwaltung

midentity midentity Manager Basic KOBIL midentity Manager Basic Meine kleine, aber feine Verwaltung KOBIL Meine kleine, aber feine Verwaltung KOBIL ist ein Managementsystem zum Verwalten digitaler Identitäten mit Einmalpasswörtern und Zertifikatstechnologie. wurde speziell für Standard-Microsoft-Umgebungen

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

Virtual Desktop Infrasstructure - VDI

Virtual Desktop Infrasstructure - VDI Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert

Mehr

Einfach - Flexibel - Sicher - Schnell - Effizient

Einfach - Flexibel - Sicher - Schnell - Effizient Secure Business Connectivity Einfach - Flexibel - Sicher - Schnell - Effizient Browserbasierter Remote Zugriff auf Ihre Geschäftsdaten Remote Desktop SSL-VPN File Access Intranet Access Universal PPP Tunnel

Mehr

ecotec wirtschaftliche technologien gmbh Unternehmens- und Technologieberatung

ecotec wirtschaftliche technologien gmbh Unternehmens- und Technologieberatung Gesicherter Zugriff von jedem Ort zu jeder Zeit - Secure Access, No Limits - Nomad Security bietet die erste integrierte Sicherheits-Softwarelösung an, die Risiken für Remote-zugriffe mindert, bei gleichzeitiger

Mehr

IPv6 in der Praxis: Microsoft Direct Access

IPv6 in der Praxis: Microsoft Direct Access IPv6 in der Praxis: Microsoft Direct Access Frankfurt, 07.06.2013 IPv6-Kongress 1 Über mich Thorsten Raucamp IT-Mediator Berater Infrastruktur / Strategie KMU Projektleiter, spez. Workflowanwendungen im

Mehr

Forefront Security. Helge Schroda Technologieberater Microsoft Deutschland

Forefront Security. Helge Schroda Technologieberater Microsoft Deutschland Forefront Security Helge Schroda Technologieberater Microsoft Deutschland Microsoft Security Produkt Portfolio Service s Edge Server Applications Client and Server OS Information Protection Identity Management

Mehr

VPN-Technologien gestern und heute Entwicklungen, Tendenzen und Fakten

VPN-Technologien gestern und heute Entwicklungen, Tendenzen und Fakten VPN-Technologien gestern und heute Entwicklungen, Tendenzen und Fakten Dr. Matthias Rosche Manager Security Consulting 1 Agenda VPN-Technologien Kundenwünsche und Praxis Neue Lösungsansätze Empfehlungen

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

Whitepaper. Mobile Computing Mehrstufige Sicherheit für den mobilen Zugriff. Version: 0.1. Seite 1 von 6 6

Whitepaper. Mobile Computing Mehrstufige Sicherheit für den mobilen Zugriff. Version: 0.1. Seite 1 von 6 6 Whitepaper Mobile Computing Mehrstufige Sicherheit für den mobilen Zugriff Version: 0.1 Verfasser: Anna Riske Seite 1 von 6 6 Inhaltsverzeichnis Mobile Computing: Mehrstufige Sicherheit für den mobilen

Mehr

Der virtualisierte Anwender:

Der virtualisierte Anwender: P R Ä S E N T I E R T Der virtualisierte Anwender: Virtualisierung und Sicherheit des End User Environments Der Weg zur Lösung Ein Beitrag von Peter H.Kuschel Vertriebsleiter XTRO IT Solutions GmbH - Ismaning

Mehr

securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013

securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013 securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013 Häufig gestellte Fragen... Wie geben wir unseren Zweigstellen Zugang zu sensiblen Daten? Wie komme ich unterwegs

Mehr

Konsolidieren Optimieren Automatisieren. Virtualisierung 2.0. Klaus Kremser Business Development ACP Holding Österreich GmbH.

Konsolidieren Optimieren Automatisieren. Virtualisierung 2.0. Klaus Kremser Business Development ACP Holding Österreich GmbH. Konsolidieren Optimieren Automatisieren Virtualisierung 2.0 Klaus Kremser Business Development ACP Holding Österreich GmbH Business today laut Gartner Group Der Erfolg eines Unternehmen hängt h heute von

Mehr

Internet Information Services v6.0

Internet Information Services v6.0 Internet Information Services v6.0 IIS History Evolution von IIS: V1.0 kostenlos auf der CeBit 1996 verteilt V2.0 Teil von Windows NT 4.0 V3.0 Als Update in SP3 von NT4.0 integriert V4.0 Windows NT 4.0

Mehr

Network Access Control für Remote Access: Best Practice Technical Paper

Network Access Control für Remote Access: Best Practice Technical Paper Network Access Control für Remote Access: Best Practice Technical Paper Stand Mai 2010 Haftungsausschluss Die in diesem Dokument enthaltenen Informationen können ohne Vorankündigung geändert werden und

Mehr

Virtual Client Computing

Virtual Client Computing Möglichkeiten der Clients/Desktop-Bereitstellung Virtual Client Computing Hamcos HIT Bad Saulgau 26.4.2012 0 Was ist Virtual Client Computing VCC VCC ist die Bereitstellung von virtuellen Desktop, virtualisierten

Mehr

1 Praktikum Protokolle SS2007 Fachhochschule OOW 15.05.2007. VPN Dokumentation. Erstellt von: Jens Nintemann und Maik Straub

1 Praktikum Protokolle SS2007 Fachhochschule OOW 15.05.2007. VPN Dokumentation. Erstellt von: Jens Nintemann und Maik Straub 1 Praktikum Protokolle SS2007 Fachhochschule OOW VPN Dokumentation 1 2 Praktikum Protokolle SS2007 Fachhochschule OOW Inhaltsverzeichnis Thema Seite 1. Einleitung 3 2. Unsere Aufbaustruktur 3 3. Installation

Mehr

Themen des Kapitels. 2 Übersicht XenDesktop

Themen des Kapitels. 2 Übersicht XenDesktop 2 Übersicht XenDesktop Übersicht XenDesktop Funktionen und Komponenten. 2.1 Übersicht Themen des Kapitels Übersicht XenDesktop Themen des Kapitels Aufbau der XenDesktop Infrastruktur Funktionen von XenDesktop

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

Warum und wie Daten verschlüsselt werden am Beispiel von Max P.

Warum und wie Daten verschlüsselt werden am Beispiel von Max P. Warum und wie Daten verschlüsselt werden am Beispiel von Max P. Jens Albrecht Dipl. El.-Ing. FH CEO insinova ag jens.albrecht@insinova.ch 7:30 Termin auf PDA checken Max P. macht sich auf zu einem Kundentermin.

Mehr

Begrüssung VMware Partner Exchange Update VMware Virtual SAN GA and use cases SimpliVity Converged Infrastructure Kaffeepause

Begrüssung VMware Partner Exchange Update VMware Virtual SAN GA and use cases SimpliVity Converged Infrastructure Kaffeepause we do IT better 08:30 Begrüssung VMware Partner Exchange Update VMware Virtual SAN GA and use cases SimpliVity Converged Infrastructure 10:05 10:30 Kaffeepause AirWatch Mobile Device Management VMware

Mehr

Integrierte Sicherheitslösungen

Integrierte Sicherheitslösungen Integrierte Sicherheitslösungen Alexander Austein Senior Systems Engineer Alexander_Austein@symantec.com IT heute: Kunstwerk ohne Einschränkung IT ermöglicht unendlich viel - Kommunikation ohne Grenzen

Mehr

Einfacher und sicherer Anwendungszugriff von überall her

Einfacher und sicherer Anwendungszugriff von überall her Einfacher und sicherer Anwendungszugriff von überall her Citrix Access Gateway das beste SSL VPN für den sicheren Remote-Zugriff auf Citrix XenDesktop und Citrix XenApp Leader: Gartner Magic Quadrant für

Mehr

There the client goes

There the client goes There the client goes Fritz Fritz Woodtli Woodtli BCD-SINTRAG AG 8301 8301 Glattzentrum Glattzentrum Sofort verfügbar Überall erreichbar Intelligent verwaltet Sicher Günstige Kosten Citrix Access Infrastructure

Mehr

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden:

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden: Abkürzung für "Virtual Private Network" ein VPN ist ein Netzwerk bestehend aus virtuellen Verbindungen (z.b. Internet), über die nicht öffentliche bzw. firmeninterne Daten sicher übertragen werden. Die

Mehr

Remote Administration von Windows Servern mit Microsoft Terminal Services und OpenSSH

Remote Administration von Windows Servern mit Microsoft Terminal Services und OpenSSH Remote Administration von Windows Servern mit Microsoft Terminal Services und OpenSSH von Dominick Baier (dbaier@ernw.de) und Jens Franke (jfranke@ernw.de) 1 Einleitung Dieses Dokument behandelt die flexible

Mehr

READY. Was ist ein Dongleserver? ...und wozu brauchen Sie einen? Professionelle Dongle-Lösungen

READY. Was ist ein Dongleserver? ...und wozu brauchen Sie einen? Professionelle Dongle-Lösungen www.seh.de Professionelle Dongle-Lösungen Was ist ein Dongleserver? Die Dongleserver von SEH stellen USB-Dongles über das Netz zur Verfügung. Ihre durch Kopierschutz-Dongles gesicherte Software nutzen

Mehr

team2work Gegründet 2004 Intuition: sichere Verbindungen für medizinische Netzwerke (Hard und Software)

team2work Gegründet 2004 Intuition: sichere Verbindungen für medizinische Netzwerke (Hard und Software) team2work Gegründet 2004 Intuition: sichere Verbindungen für medizinische Netzwerke (Hard und Software) 2005 Innovationspreis des Landes Baden Baden-Württemberg 2006 Cyberchampions Preis des Forschungszentrum

Mehr

Sophos Complete Security

Sophos Complete Security Sophos Complete WLAN am Gateway! Patrick Ruch Senior Presales Engineer Agenda Kurzvorstellung der Firma Sophos, bzw. Astaro Das ASG als WLAN/AP Controller Aufbau und Konfiguration eines WLAN Netzes 2 Astaro

Mehr

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de Endpoint Security Where trust begins and ends SINN GmbH Andreas Fleischmann Technischer Leiter www.s-inn.de Herausforderung für die IT Wer befindet sich im Netzwerk? Welcher Benutzer? Mit welchem Gerät?

Mehr

visionapp Remote Desktop (vrd) & mremote

visionapp Remote Desktop (vrd) & mremote visionapp Remote Desktop () & Tool-Vergleich Produktinformation www..de visionapp Remote Desktop und im Überblick In diesem Tool-Vergleich werden die wesentlichen Merkmale der visionapp Remote Desktop

Mehr

Umfangreicher Schutz für Unternehmensnetzwerke, Optimierung des Internettraffic, flexible Administration

Umfangreicher Schutz für Unternehmensnetzwerke, Optimierung des Internettraffic, flexible Administration Umfangreicher Schutz für Unternehmensnetzwerke, Optimierung des Internettraffic, flexible Administration Einsatzgebiete Das Internet ist aus dem Arbeitsalltag nicht mehr wegzudenken. Durch die Verwendung

Mehr

BeamYourScreen Sicherheit

BeamYourScreen Sicherheit BeamYourScreen Sicherheit Inhalt BeamYourScreen Sicherheit... 1 Das Wichtigste im Überblick... 3 Sicherheit der Inhalte... 3 Sicherheit der Benutzeroberfläche... 3 Sicherheit der Infrastruktur... 3 Im

Mehr

Konfigurationsbeispiel

Konfigurationsbeispiel ZyWALL 1050 dynamisches VPN Dieses Konfigurationsbeispiel zeigt, wie man einen VPN-Tunnel mit einer dynamischen IP-Adresse auf der Client-Seite und einer statischen öffentlichen IP-Adresse auf der Server-Seite

Mehr

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner Adressübersetzung und Tunnelbildung Bastian Görstner Gliederung 1. NAT 1. Was ist ein NAT 2. Kategorisierung 2. VPN 1. Was heißt VPN 2. Varianten 3. Tunneling 4. Security Bastian Görstner 2 NAT = Network

Mehr

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur.

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur. MIKOGO SICHERHEIT Inhaltsverzeichnis Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur Seite 2. Im Einzelnen 4 Komponenten der Applikation

Mehr

Browser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist

Browser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist Collax SSL-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als SSL-VPN Gateway eingerichtet werden kann, um Zugriff auf ausgewählte Anwendungen im Unternehmensnetzwerk

Mehr

Secure Authentication for System & Network Administration

Secure Authentication for System & Network Administration Secure Authentication for System & Network Administration Erol Längle, Security Consultant Patrik Di Lena, Systems & Network Engineer Inter-Networking AG (Switzerland) Agenda! Ausgangslage! Komplexität!

Mehr

VPN / Tunneling. 1. Erläuterung

VPN / Tunneling. 1. Erläuterung 1. Erläuterung VPN / Tunneling Ein virtuelles privates Netzwerk (VPN) verbindet die Komponenten eines Netzwerkes über ein anderes Netzwerk. Zu diesem Zweck ermöglicht das VPN dem Benutzer, einen Tunnel

Mehr

Teldat Secure IPSec Client - für professionellen Einsatz Teldat IPSec Client

Teldat Secure IPSec Client - für professionellen Einsatz Teldat IPSec Client Teldat Secure IPSec Client - für professionellen Einsatz Unterstützt Windows 8 Beta, 7, XP (32-/64-Bit) und Vista IKEv1, IKEv2, IKE Config Mode, XAuth, Zertifikate (X.509) Integrierte Personal Firewall

Mehr

Aurorean Virtual Network

Aurorean Virtual Network Übersicht der n Seite 149 Aurorean Virtual Network Aurorean ist die VPN-Lösung von Enterasys Networks und ist als eine Enterprise-class VPN-Lösung, auch als EVPN bezeichnet, zu verstehen. Ein EVPN ist

Mehr

Success Story Installation von Citrix XenDesktop für einen optimierten Remotezugriff

Success Story Installation von Citrix XenDesktop für einen optimierten Remotezugriff Success Story Installation von Citrix XenDesktop für einen optimierten Remotezugriff www.netlogix.de Der Kunde 1997 wurde die Stadtnetz Bamberg Gesellschaft für Telekommunikation mbh als Tochterunternehmen

Mehr

Ralf M. Schnell. Technical Evangelist Microsoft Deutschland GmbH

Ralf M. Schnell. Technical Evangelist Microsoft Deutschland GmbH Ralf M. Schnell Technical Evangelist Microsoft Deutschland GmbH Was ist Server Core? Warum Server Core? Was kann man damit machen? Was kann man damit nicht machen? Server Core: Installation Server Core:

Mehr

Auf neuen Wegen gehen

Auf neuen Wegen gehen Sicherheit und Flexibilität für Remote Access Auf neuen Wegen gehen Wenn die Interessensgruppe der externen DV-Anwender mit den Gralshütern der EDV zusammentrifft, enden Begierlichkeiten nicht selten in

Mehr

Sicherheit und Mobilität ein lösbares Dilemma

Sicherheit und Mobilität ein lösbares Dilemma Sicherheit und Mobilität ein lösbares Dilemma KOBIL Systems GmbH Sascha Mizera, Product Management entwickelt, vermarktet und vertreibt seit 21 Jahren wichtige Basistechnologie zur uneingeschränkten und

Mehr

HOB Remote Desktop Selector

HOB Remote Desktop Selector Secure Business Connectivity HOB Remote Desktop Selector für Microsoft Windows Server mit Remote Desktop Services Optimierte Performance durch HOB Load Balancing Stand 07 14 Vorteile auf einen Blick Erweitertes

Mehr

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper CLOUD APPS IM UNTERNEHMEN VERWALTEN So meistern Sie die Herausforderungen Whitepaper 2 Die Herausforderungen bei der Verwaltung mehrerer Cloud Identitäten In den letzten zehn Jahren haben cloudbasierte

Mehr

Sicherheit, Identity Management und Remote Corporate Access

Sicherheit, Identity Management und Remote Corporate Access Sicherheit, Identity Management und Remote Corporate Access Ralf M. Schnell - Technical Evangelist, Microsoft Deutschland GmbH Hans Schermer - Senior Systems Engineer, Citrix Systems GmbH Identität in

Mehr

Intelligent Application Gateway 2007 Abgrenzung und Mehrwert zum Internet Security Acceleration Server 2006

Intelligent Application Gateway 2007 Abgrenzung und Mehrwert zum Internet Security Acceleration Server 2006 Intelligent Application Gateway 2007 Abgrenzung und Mehrwert zum Internet Security Acceleration Server 2006 Kai Wilke Consultant - IT Security Microsoft MVP a. D. mailto:kw@itacs.de Agenda Microsoft Forefront

Mehr

Whitepaper. Friendly Net Detection. Stand November 2012 Version 1.2

Whitepaper. Friendly Net Detection. Stand November 2012 Version 1.2 Whitepaper Stand November 2012 Version 1.2 Haftungsausschluss Die in diesem Dokument enthaltenen Informationen können ohne Vorankündigung geändert werden und stellen keine Verpflichtung seitens der NCP

Mehr

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH 2 Open for Business - Open to Attack? 75% aller Angriffe zielen auf Webanwendungen (Gartner, ISS)

Mehr

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor.

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor. Cloud Computing im Gesundheitswesen Cloud Computing ist derzeit das beherrschende Thema in der Informationstechnologie. Die Möglichkeit IT Ressourcen oder Applikationen aus einem Netz von Computern zu

Mehr

Drei Möglichkeiten zum Betrieb von DPV über das Internet. Dr. Matthias Grabert und Walter Geiselmann Uni Ulm

Drei Möglichkeiten zum Betrieb von DPV über das Internet. Dr. Matthias Grabert und Walter Geiselmann Uni Ulm Drei Möglichkeiten zum Betrieb von über das Internet Dr. Matthias Grabert und Walter Geiselmann Uni Ulm Variante 1: Daten auf einem freigegeben für das Internet Zentraler Daten zentral auf gehalten Intranet

Mehr

Com Career Track: MCITP Windows Server 2008 R2 Enterprise Administrator

Com Career Track: MCITP Windows Server 2008 R2 Enterprise Administrator AUSBILDUNG Com Career Track: MCITP Windows Server 2008 R2 Enterprise Administrator Standardvariante: 28 Tage ITPEA inkl. Prüfungen Offizieller Preis 12.950,00 zzgl. MwSt. 15.410,50 inkl. MwSt. Unser Com

Mehr

Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus?

Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus? Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus? 2010 SafeNet, Inc. Alle Rechte vorbehalten. SafeNet und das SafeNet-Logo sind eingetragene Warenzeichen von SafeNet. Alle anderen

Mehr

Herzlich willkommen! Raber+Märcker GmbH Techno Summit 2012 www.raber-maercker.de

Herzlich willkommen! Raber+Märcker GmbH Techno Summit 2012 www.raber-maercker.de Herzlich willkommen! Was bringt eigentlich Desktop Virtualisierung? Welche Vorteile bietet die Desktop Virtualisierung gegenüber Remote Desktop Services. Ines Schäfer Consultant/ PreSales IT Infrastruktur

Mehr

IGEL @ Carpediem Tech. Update 2015

IGEL @ Carpediem Tech. Update 2015 IGEL @ Carpediem Tech. Update 2015 29.09.15, Eltville am Rhein, Burg Crass Die sichere IGELfährte - Universal Devices Marcus Nett Partner Account Manager IGEL Mainz Sebastien Perusat System Engineer IGEL

Mehr

Zugriff auf die Unternehmens-IT. Schnell, einfach, sicher.

Zugriff auf die Unternehmens-IT. Schnell, einfach, sicher. Zugriff auf die Unternehmens-IT. Schnell, einfach, sicher. Avatech AG Ihr Partner für Zugriff auf die Unternehmens-IT Avatech ist eine bedeutende Anbieterin von professionellen IT-Lösungen und -Werkzeugen

Mehr

Sophos Complete Security. Trainer und IT-Academy Manager BFW Leipzig

Sophos Complete Security. Trainer und IT-Academy Manager BFW Leipzig Sophos Complete Trainer und IT-Academy Manager BFW Leipzig Mitbewerber Cisco GeNUA Sonicwall Gateprotect Checkpoint Symantec Warum habe ICH Astaro gewählt? Deutscher Hersteller Deutscher Support Schulungsunterlagen

Mehr

Sicherheit für das mobile Netzwerk. Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet?

Sicherheit für das mobile Netzwerk. Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet? Sicherheit für das mobile Netzwerk Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet? Inhalt Überblick 1 Eine neue Welt: Grundlegende Veränderungen beim Remote Access 2 Mobile Netzwerke:

Mehr

Application Layer Gateway

Application Layer Gateway Gesicherte Videokonferenzen mit einem Application Layer Gateway Karl-Hermann Fischer Sales Consultant fischer@gsmue.pandacom.de 1 Das Unternehmen Systemintegrator und Dienstleister im Bereich der Netzwerke

Mehr

BlackBerry Device Service

BlackBerry Device Service 1 28. Juni 2012 Cosynus Workshop 27.6.2012 BlackBerry Device Service direkte Exchange Active Sync Aktivierung Installation des BlackBerry Fusion BlackBerry Device Server (BDS) 28. Juni 2012 2 Mobile Fusion

Mehr

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix. Cloud Services und Mobile Workstyle Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.com Mobile Workstyles Den Menschen ermöglichen, wann, wo und wie sie

Mehr

Citrix Access Gateway - sicherer Zugriff auf Unternehmensressourcen

Citrix Access Gateway - sicherer Zugriff auf Unternehmensressourcen Citrix Access Gateway - sicherer Zugriff auf Unternehmensressourcen Peter Metz Sales Manager Application Networking Group Citrix Systems International GmbH Application Delivery mit Citrix Citrix NetScaler

Mehr

Flexible IT-Kommunikationswege

Flexible IT-Kommunikationswege Flexible IT-Kommunikationswege Sicherheit und Leistungsfähigkeit muss nicht teuer sein Frank Jeziorski Vertriebsleiter Bereich Systeme LivingData GmbH frank.jeziorski@livingdata.de 0931-20016 6350 Kostengünstige

Mehr

IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall

IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall Seite 1 / 5 DFL-800 Small Business Firewall Diese Firewall eignet sich besonders für kleine und mittelständische Unternehmen.

Mehr

Sicherheit im IT - Netzwerk

Sicherheit im IT - Netzwerk OSKAR EMMENEGGER & SÖHNE AG IT - SERVICES Email mail@it-services.tv WWW http://www.it-services.tv Stöcklistrasse CH-7205 Zizers Telefon 081-307 22 02 Telefax 081-307 22 52 Kunden erwarten von ihrem Lösungsanbieter

Mehr

bintec Secure IPSec Client - für professionellen Einsatz bintec IPSec Client

bintec Secure IPSec Client - für professionellen Einsatz bintec IPSec Client bintec Secure IPSec Client - für professionellen Einsatz Unterstützt 32- und 64-Bit Betriebssysteme Windows 7, Vista, Windows XP Integrierte Personal Firewall Einfache Installation über Wizard und Assistent

Mehr

7 Voraussetzungen für einen reibungslosen VPN Client Einsatz

7 Voraussetzungen für einen reibungslosen VPN Client Einsatz Virtual Private Networks zu deutsch virtuelle private Netzwerke oder kurz VPN sind der Schlüssel zum Schutz Ihres Netzwerks! VPNs so zu managen, dass sie wirkungsvoll vor Bedrohungen schützen, ist schon

Mehr

IGEL Technology GmbH 14.10.2014

IGEL Technology GmbH 14.10.2014 IGEL Technology GmbH 14.10.2014 Clevere Arbeitsplatzkonzepte, Dank IGEL Thin Clients! Benjamin Schantze Partner Account Manager Technologie Überblick IGEL Technology Benjamin Schantze Page 2 Denken Sie

Mehr