All-in-one Secure Remote Access ohne IP-Konnektivität ins Netzwerk

Größe: px
Ab Seite anzeigen:

Download "All-in-one Secure Remote Access ohne IP-Konnektivität ins Netzwerk"

Transkript

1 Re-Thinking Remote Access All-in-one Secure Remote Access ohne IP-Konnektivität ins Netzwerk

2 Giritech G/On ist eine weltweit einzigartige Lösung, die sicheren, mobilen Remote Access ohne VPN-Strukturen ermöglicht und gleichzeitig die gesamte Authentifizierungs- und Verbindungstechnologie in einem einzigen Produkt vereint. Bye-bye VPN, hello G/On Remote Connectivity als echter Business Enabler Mit G/On arbeiten Sie dort, wo Sie möchten oder die Möglichkeit dazu haben. Ohne sich über die Sicherheit Gedanken machen zu müssen. Mobil, sicher und flexibel Remote Access ohne VPN kein Browser erforderlich Mobilität durch G/On Access Key weltweit eindeutiger Token keine Installation erforderlich Zero Administration Client Endpoint-Security nicht relevant flexibler Applikationszugriff Höchste Sicherheit keine VPN-Tunnelingprotokolle keine IP-Verbindung ins Netzwerk verhindert zuverlässig Malware-, Hacking- und Spyware-Angriffe 2-Faktor-Authentifizierung FIPS validierte Kryptografie optionale HD-Verschlüsselung z. B. zum Schutz von Firmennotebooks Plug & Play für die Anwender den USB Access Key einstecken, anmelden und sofort arbeiten zum Beenden einfach den Key ohne Sicherheitsrisiko abziehen Giritech G/On revolutioniert die Bereitstellung, Nutzung und Administration sicherer Remote Access Verbindungen in Unternehmen jeder Grössenordnung. G/On ist eine patentierte und komfortabel zu nutzende end-to-end Connectivity Plattform, die mobilen und hochsicheren Zugriff auf Applikationen und Ressourcen im Netzwerk ermöglicht. Universell einsetzbar G/On kann überall dort genutzt werden, wo ein Computer mit Internetzugang zur Verfügung steht. Es ist kein vertrauens- würdiger PC notwendig, denn nach dem Beenden der verschlüsselten Session bleiben keinerlei Daten auf dem Rechner zurück, weder im Cache noch auf der Festplatte. Keine IP-Verbindung ins LAN Im Gegensatz zu klassischen VPN/SSL- Systemen, verbindet G/On den User direkt mit den für ihn freigegebenen Anwendungen und nicht mit dem gesamten Netzwerk. Da keine IP- Konnektivität in das LAN besteht, ist eine Kompromittierung der Umgebung durch Malware, Spyware, Hacking usw. ausgeschlossen. 2-Faktor Authentifizierung Der Zero-Administration G/On Client startet automatisch nach dem Einstecken von der unveränderbaren CD- Partition des USB Access Keys. Er verbindet den Awender über das Internet mit den für ihn an seinem Aufenthaltsort zur Nutzung freigegebenen Applikationen. Bevor ein Benutzer jedoch den Remotezugriff auf zentrale Anwendungen erhält, finden zwei Überprüfungen statt: 1. Die Komponente, über die eine Verbindung aufgebaut wird (USB Access Key), muss vom G/On eindeutig identifiziert werden. 2. Nur wenn die Echtheitsprüfung der Hardware erfolgreich ist, werden im Login-Prozess Benutzername und Passwort erfragt und verifiziert. Zentrales Client-Management Die Administration von G/On Clients ist denkbar einfach: In wenigen Minuten wird der Fernzugriff für einen Mitarbeiter, Lieferanten oder Kunden eingerichtet. Da dem G/On Benutzer alles verboten ist, was ihm nicht explizit erlaubt wurde, entfallen komplizierte Regelwerke. Alle Berechtigungen steuert der IT- Administrator an zentraler Stelle. Änderungen werden selbst bei aktiven Remotesitzungen per Push wirksam.

3 Giritech G/On Re-Thinking Remote Access Sicherheit beginnt mit Einfachheit Unternehmen, die sich heute mit dem Thema Remote Access beschäftigen, müssen folgende Themen beleuchten: - Wie ist sichergestellt, dass nur autorisierte Personen Zugriff erhalten? - Wie wird sichergestellt dass remote angebundene PCs das Netzwerk nicht mit Viren infizieren können? - Wie wird gewährleistet, dass Daten gefahrlos und abgesichert in das Netzwerk übertragen werden? - Wie wird verhindert, dass Informationen in falsche Hände geraten, wenn PCs / Notebooks entwendet werden oder verloren gehen? Für jedes dieser Probleme gibt es heute im Markt eine Vielzahl unterschiedlicher Lösungen. Die IT-Abteilung muss also zwangsläufig alle Anforderungen genau erfassen, um die richtige Entscheidung zu treffen und sicherzustellen, das die Produkte miteinander funktionieren. Das Ergebnis ist eine komplexe IT- Infrastruktur mit zahlreichen Lösungen, die in der Praxis nur wenige Menschen verstehen und noch weniger tatsächlich administrieren können. Der international anerkannte Sicherheitsexperte Bruce Schneier beschreibt das Problem so: Sie können etwas, das Sie nicht verstehen, auch nicht absichern. So G/On einfach Remote funktioniert Access - G/On anstecken, verbinden und arbeiten. Schritt 1: Schritt 2: Schritt 3: Der G/On USB Access Key wird einfach in den USB-Port eines internetfähigen Computers eingesteckt. Alternativ kann die kostenlose Desktop-Software auf einen PC kopiert und am G/On eindeutig aktiviert werden. Access Key oder PC sind Bestandteil der integrierten 2-Faktor-Authentifizierung. Nach dem Einstecken startet der Client automatisch und baut die Verbindung zum G/On auf. Der G/On überprüft zuerst die Token- Hardware, danach authentifiziert sich der User mit Benutzername und Passwort. Diese Daten werden gegenüber dem Active Directory oder der internen Datenbank verifiziert. Die für den User an seinem Aufenthaltsort freigegebenen Anwendungen und Ressourcen sind nun über das G/On Menü in der Taskbar, basierend auf den Sicherheitsrichtlinien, verfügbar. Der Anwender arbeitet jetzt absolut sicher ohne IP-Verbindung ins Netzwerk über eine Single-Port-Protokollverbindung mit Prozesskontrolle (lock to process), die lautlos arbeitet und auf Portscanning nicht reagiert. Zum Beenden der Session kann der G/On Access Key einfach abgezogen werden, ohne dass Informationen oder verwertbare Daten auf dem Computer zurückbleiben. Erleben Sie die neue Einfachheit G/On sorgt für eine Vereinfachung der Netzwerkinfrastruktur und reduziert den Bedarf an zusätzlichen Lösungen von Drittanbietern. Basierend auf dem von Giritech entwickelten, patentierten EMCADS Protokoll, sind Authentifizierung, Konnektivität und Sicherheit in einem einzigen, sehr einfach zu bedienenden Produkt integriert. Dadurch stehen wieder die Unternehmensanforderungen im Vordergrund und nicht die technischen Beschränkungen. Mit G/On erhöhen Sie die Zufriedenheit und Produktivität messbar, reduzieren den Administrationsaufwand deutlich und investieren in eine Lösung, die keine hohen Folgekosten verursacht. I have never seen a better solution for secure mobile access than G/On from Giritech. Per Riisberg, IT Experte - IBM Dänemark

4 Fortschrittliche, integrierte Sicherheitsmechanismen qualifizieren Giritech G/On als strategische Access Plattform für den täglichen Einsatz in (hoch)sensiblen Unternehmensumgebungen. G/On - Secure by Design Die beste Absicherung ist, Probleme zu vermeiden G/On vermeidet die Probleme von VPN-basierten Systemen, da keine netzwerk- sondern eine applikationsbasierte Verbindung hergestellt wird. Die Notwendigkeit einer Netzwerkzu-Netzwerk Verbindung entfällt, denn der Client-PC kommuniziert nur mit dem G/On. Dort endet die Verbindung. Der G/On selbst stellt die Connectivity zu den jeweiligen Applikationsservern bzw. - systemen her. Vorteile des Applikationszugriffs keine Offenlegung des Netzwerks nach aussen Security Policies müssen nicht vereinbart werden, die firmeneigenen Richtlinien greifen immer Inkompatibilitäten zwischen den Geräten und Strukturen werden vermieden deutlich geringere Kosten für Implementierung/Administration das Unternehmen wird zum Serviceprovider und bietet die Dienstleistung Remote Access für Mitarbeiter, Kunden und Partner an G/On adressiert als single-vendor Traditionelle Ansätze versuchen diese Lösung alle Herausforderungen bei Punkte durch eine Kombination vieler der Implementierung von Remote spezialisierter Produkte zu adressieren, Access Szenarien für interne und wie: Token, Zertifikatserver, SSL / externe Anwender. IPSec VPNs, IDS/IPS, DMZ, Identity- Management, Firewalls uvm. Dadurch Das Internet ist heute Teil des lokalen wird aber die IT-Struktur immer kom- Netzwerks und entsprechend hoch sind plexer und ohne regelmässige Wartung die Anforderungen an die Infrastruktur, ist das Netz nur gegen heute bekannte um diese unkontrollierbaren Wege Bedrohungen geschützt. abzusichern. Da zusätzlich über 70% aller Sicherheitsverletzungen durch G/On integriert deshalb alle relevanten autorisierte Anwender innerhalb des Sicherheitstechnologien in einer ein- Netzwerks ausgelöst werden, müssen fach zu bedienenden Lösung, die das Schutzmassnahme den äusseren und Netzwerk nicht nach aussen öffnet und inneren Perimeter abdecken. gleichzeitig die Strukturen vereinfacht. Übersicht der wichtigsten Sicherheitsfeatures in G/On Schutz der G/On Module G/On verwendet weder externe DLLs, noch den Memory Manager des jeweiligen Betriebssystems. Alle Programmkomponenten sind vor Manipulationen geschützt. Starke Verschlüsselung G/On verschlüsselt den Datenstrom mit wechselnden 256-bit AES Schlüsseln, getrennt für Up- und Downstream. EMCADS verwendet 163-bit ECC für das zeichnende Schlüsselpaar (Client/) und den sicheren Schlüsselaustausch. FIPS Validierung Die G/On Kryptografie ist nach dem weltweit führenden Sicherheitsstandard validiert. Integrierte 2-Faktor Authentifizierung G/On nutzt eine 2-Wege- und 2-Faktor-Authentifizierung. Akzeptierte Hardware, Username mit Passwort, Identity-Files, globale Zonen und Regeln sichern das System. Umfassender Schutz vor Malware Da G/On nicht netzwerk- sondern anwendungsbasiert arbeitet, ist aufgrund der fehlenden IP-Konnektivität in Verbindung mit lock to process eine Kompromittierung des Netzes durch Malware, Viren, Trojaner, Spyware oder Hacking ausgeschlossen.

5 Giritech G/On Re-Thinking Remote Access Im bisher stark von IPSec- und SSL- VPNs dominierten Connectivity-Markt bietet Giritech mit G/On ein revolutionäres Verfahren, um Anwender via Internet oder LAN/WAN hochsicher mit ihren benötigten Applikationen und Ressourcen virtuell zu verbinden. Da ein G/On Client niemals Bestandteil des Netzwerks wird, gibt es keine verwertbaren Endpunkt-Informationen. Es werden keine Daten lokal auf dem PC zurückgelassen oder gecached, die ein Angreifer ausnutzen könnte. Die Administration erfolgt über ein zentrales Managementsystem, das jeden Zugriff kontrolliert und aufzeichnet. Nutzerfreundliche Sicherheit Im Vergleich mit traditionellen VPNs ist G/On eine bemerkenswert einfach zu nutzende und gleichzeitig leistungsstarke Plattform, die das Arbeiten über Remote Access positiv verändert. Viele komplexe Sicherheitssysteme verwirren und irritieren den durchschnittlichen User so häufig, dass er sie letztlich nicht oder nur ungern nutzt - bzw. einen Weg sucht, um solche Mechanismen zu umgehen. Bei G/On hingegen muss der Anwender weder Profi sein, noch vorkonfigurierte Firmenlaptops nutzen oder sich komplizierte Vorgehensweisen merken. Er verwendet einfach den G/On USB Access Key, seinen Benutzernamen und das Passwort - von jedem Computer aus, ohne Installation und ohne Sicherheitsrisiko. Erforderliche User-Rechte IPSec VPN SSL VPN G/On zur Installation Admin User + Rechte für Plugins Gast zur Ausführung User User Gast Authentifizierung Hardware-Authentifizierung Drittanbieter Drittanbieter integriert Benutzer-Authentifizierung Ja Ja Ja "Trusted" PC erforderlich Ja Nein, aber empfehlenswert Nein Schutz vor Phishing Ja, pre-shared secret Ja, über Zertifikate Ja, echte gegenseitige C/S Authentifizierung Zugriffssicherheit Autorisierung Drittanbieter Drittanbieter integriert Sicherheitszonen Nein Nein Ja Active Directory Anbindung herstellerspezifisch herstellerspezifisch integriert, optional Lokales User-Management herstellerspezifisch herstellerspezifisch integriert, optional verwertbare Endpunkt-Daten (z.b. Passworte im Cache) Daten-Verschlüsselung Schutz gegen "man-in-themiddle" Angriffe verwendete Tunneling- Protokolle Absicherung der Endpunkte Ja Ja Nein max. 256 bit AES mit statischen Keys Ja wenn das "pre-shared secret" gut geschützt ist L2TP, P2PP und andere je nach Hersteller SSL (typisch 128- max bit AES mit statischen Keys) Ja, wenn Zertifikat gut geschützt ist L2TP, P2PP und andere je nach Hersteller 256 bit AES mit wechselnden Keys während der Session, 163 bit ECC während Aufbau Ja Prüfsummen und angehängte Zeitstempel für jedes Paket keines Antivirus erforderlich erforderlich empfohlen Firewall erforderlich erforderlich empfohlen Client-Filterung MAC/IP-Adresse MAC/IP-Adresse Hardware EDC und mehr unerwünschte Prozesse, Malware-Prozesskontrolle Drittanbieter Drittanbieter integriert, lock to process Verteidigung gegen Angriffe DMZ oder Applikationsserver DMZ oder Applikationsserver direkt auf der Client-Seite ausserhalb des Unternehmens Access Layer Art des Zugriffs Netzwerkebene Netzwerkebene Applikationsebene Mitglied im Netzwerk Ja abhängig vom Produkt und Setup Offene Ports mehrere mehrere einer Sonstiges Administration und Verwaltung dezentrale Verwaltung über Tools und Browser, sowie Programme von Drittanbietern Infrastruktur typischerweise 2 bis 4 Hersteller dezentrale Verwaltung über Tools und Browser, sowie Programme von Drittanbietern typischerweise 2 bis 4 Hersteller Nodeless-Client, keine IP- Verbindung ins Netzwerk zentrale Verwaltung nur über den G/On 1 Produkt (all-in-one) Das Problem: Traditionelle IPSec- oder SSL-VPN-Verbindungen Komplexe Strukturen ohne Berücksichtigung möglicher Angriffe von innen Die Lösung: Hochsichere, konsolidierte Umgebung mit G/On Ein Produkt, ein Anbieter: Transparenter Access mit einfacher Verwaltung Digitale Zertifikate IPSec VPN auf Unternehmens-PC Authentication Unternehmensnetzwerk Certificate Interne Firewall Directory Application G/On Nodeless Client auf USB Access Key oder PC installiert Unternehmensnetzwerk Directory Secure Token Internet URL für SSL VPN Externe Firewall IPSec VPN Terminator DMZ SSL VPN Appliance Intrusion Detection System Intranet Identity Management Internet Externe Firewall G/On Application G/On konnte all unsere Anforderungen erfüllen und wird von den Anwendern positiv angenommen. Heinz Lechner - Projektleiter APA-IT, Austria Presse Agentur

6 Mit G/On ist es einfach, einen sicheren, mobilen Zugriff auf alle Anwendungen und Ressourcen einzurichten, die Ihr Unternehmen antreiben. Befreien Sie sich von technischen Beschränkungen und nutzen Sie das volle Potenzial Ihrer IT. Flexibler Applikationszugriff Nutzen Sie Ihre Businessanwendungen optimal G/On stellt sichere Verbindungen bereit, die bei Bedarf so konfiguriert werden, dass alle Daten geschützt im Unternehmensnetzwerk bleiben. Stress auch kurzfristige Anforderungen bewältigen und sind nicht mehr gezwungen, in dringenden Fällen extra ins Büro zu gehen. Referenzanwender (Auszug) Agenturen APA Austria Presse Agentur Automotive / Maschinenbau Intier Automotive Näher GmbH Texpa Maschinenbau GmbH & Co. Einzel-/Grosshandel Quality Wine & Spirits, Inc. Fertigung The NEF Fond Finanzen Vækstfonden Investment Hotelerie Atlific Hotels & Resorts Kanzleien WSB & Partner Lindahl Law Agency Medizinwesen Universitätsklinikum Essen Universitätsklinikum Mannheim Services & Transportwesen DPA flexprofessionals Centric Altro Great Belt (Storebaelt/IBM) New Energy Foundation Cimber Aviation Group J Poulsen Shipping Sozialwesen Diakonisches Werk Kassel Danish Cancer Society Verwaltungen Landratsamt Bodenseekreis Gemeinde Ittigen (Bern) Weitere Referenzen auf Anfrage. Mit G/On können alle Mitarbeiter eines Unternehmens preisökonomisch ohne entsprechend hohen Verwaltungsaufwand in ein Remote Access Konzept eingebunden werden. Haben die Mitarbeiter erst einmal Zugriff über G/On, dann sind alle relevanten Applikationen jederzeit und nahezu überall nutzbar, ob von zu Hause aus, im Hotel, beim Kunden oder bei Partnern. More access, better business Heute bewegen sich Unternehmen zunehmend in einem globalen Umfeld mit unterschiedlichen Zeitzonen und Geografien. Durch den Einsatz von G/On erhöhen sie ihre Produktivität und Wettbewerbsfähigkeit, da kostspielige Verzögerungen im operativen Ablauf nun vermeidbar sind. Mitarbeiter können flexibler agieren, mit weniger Hauptsitz des Unternehmens leitende Mitarbeiter Für jede Infrastruktur geeignet G/On lässt sich schnell, einfach und kosteneffizient skalieren und passt sich so jeder Unternehmensgrösse optimal an. Die Technologie unterstützt Load- Sharing Szenarien und Fail-Safe Redundanz, so dass auch geschäftskritische Anwendungen problemlos in das Konzept integriert werden können. Geben Sie Ihre Applikationen frei In klassischen Umgebungen wirft die Freigabe von Anwendungen sofort eine Reihe von Sicherheitsfragen auf - von der Endpoint-Security über die User- Authentifizierung bis zur Überwachung des Traffics und zu öffnender Ports. G/On ist eine effiziente Alternative, die all diese Problem löst: Basierend auf der von Giritech entwickelten EMCADS alle Angestellten wichtige Partner alle Partner Ihr Business- Ökosystem Kosten für Absicherung des Applikationszugriffs mit traditionellen Lösungen TM Kosten für Absicherung des Applikationszugriffs mit G/On Kunden Consultants Zulieferer Anbieter

7 Giritech G/On Re-Thinking Remote Access Technologie, lassen sich ansonsten unsichere Verbindungen mit höchster Sicherheit über Internet oder das Netz- werk transportieren.! zentraler Passwort-/Datensafe: Der G/On autorisiert passwortgeschützte Programme remote, ohne dass der Nutzer die Passworte kennt.! Remote Control und Ad-hoc Support: G/On Help sorgt als optionale Fern- wartungslösung für plattformübergreifenden, mobilen Zugriff auf Desktops und. Zusätzlich kann eine Hilfe-Anforderungsfunktion für Anwender bereitgestellt werden. Erweitern Sie Ihre Möglichkeiten Mit G/On sind Sie nicht auf die reine Anwendungskonnektivität beschränkt, sondern können zusätzlich auf Add-On- Lösungen und spezialisierte Module zugreifen, die vollständig in die G/On Umgebung integriert sind. Dies ist ein echter Mehrwert für Ihr Unternehmen! Derzeit stehen unter anderem folgende Optionen zur Verfügung:! Remote Wake On LAN Beispiele für die G/On Anwendungskonnektivität -based Computing Client/ Computing Webbasierte Applikationen Inhouse-Anwendungen Datenaustausch Citrix Terminal Services Mainframe Outlook Navision Siebel SAP MS Dynamics Remote Desktop Intranet Extranet Portale über TCP/UDP per FTP per WebDAV! Festplattenverschlüsselung für Notebooks mit zentraler Administration G/On Business Die Business Produktlinie basiert auf der G/On Kerntechnologie und beinhaltet alle grundlegenden Features in den Bereichen Sicherheit, Administration und Konnektivität. G/On Business minimiert die Investition in Remote Access für SoHo- und KMU- Anwender sowie für Unternehmen mittlerer Grösse. G/On Enterprise Die Enterprise Produktlinie erweitert die G/On Business Variante um zusätzliche Funktionen, die speziell auf Grossunternehmen und komplexe IT- Infrastrukturen abgestimmt sind. Hierzu gehören unter anderem höchste Verfügbarkeit durch Failover und Fallback Szenarien, Zugriff auf komplexe AD-Strukturen und mehr. G/On Education Im Rahmen der Education Produktlinie bietet Giritech jeweils eine spezielle Business- und Enterprise-Lösung zu Sonderkonditionen an. Bezugsberechtigt sind Universitäten, Fachhochschulen (BA, FH, PH) sowie technische und berufsbildende Schulen. Konditionen für Non-Profit Organisationen (FE) gewähren wir auf Anfrage. Fazit G/On unterscheidet sich in folgenden Punkten signifikant von traditionellen Access Verfahren: kurze Zeit bis zur generellen Verfügbarkeit ein G/On ist in seinen Grundfunktionen in weniger als ½ Std. aufsetzbar schnelle externe Bereitstellung kommen dynamisch weitere Benutzer/Anwender hinzu, können diese innerhalb weniger Minuten direkt vom Administrator freigeschaltet werden hohe Skalierbarkeit ein G/On verarbeitet bis zu parallele Connections, bei grösserem Bedarf kommen mehrere G/On lastverteilt zum Einsatz Verzicht auf Appliances, Zertifizierungsund zusätzliche Authentifizierungssysteme ohne dadurch die Sicherheit zu kompromittieren einfache, lineare Strukturen statt komplexer, anfälligerer Szenarien, wie etwa bei traditionellen SSL/IPSec VPNs echter zero administration Client keine Installation durch den User und keine Vor-Ort-Konfiguration notwendig Anwendungen müssen nicht webfähig sein keine Anpassungen erforderlich erweiterte Funktionalität durch Integration zusätzlicher portabler und virtualisierter Applikationen einfache Integration in Client-/ Umgebungen Citrix, Windows Terminal, VMWare etc. Abdeckung aller TCP/IP basierender Dienste / Anwendungen attraktives Preis/Leistungsverhältnis damit einhergehend niedrige TCO

8 Über Giritech Giritech wurde im Juni 2003 mit Hauptsitz in Dänemark gegründet und ist in vielen Ländern weltweit durch lokale Vertretungen repräsentiert. Giritech entwickelt sichere Remote Connectivity und Access Lösungen, welche die Produktivität erhöhen, Kosten senken und Kunden in die Lage versetzen, Geschäftsbeziehungen vorteilhaft zu nutzen. G/On ist das erste auf der patentierten EMCADS Technologie basierende Produkt und wird exklusiv durch ein Netzwerk zertifizierter Partner vertrieben. Mit G/On können Unternehmen ihre Infrastruktur konsolidieren und die Vielzahl an Produkten, die sie bisher zwangsläufig benötigen, durch eine einzige Lösung ersetzen. Sowohl die Technologie, als auch die Methode zum Deployment der Clients sind durch das 2005 erteilte US Patent # b2 geschützt. Die Verschlüsselungsengine in G/On ist gemäss des US amerikanischen Standards FIPS validiert (Federal Information Processing Standards). Zu unseren Kunden zählen unter anderem Banken, Telekommunikationsunternehmen, Krankenhäuser, staatliche Einrichtungen und Universitätskliniken. TM Über G/On Remote Access G/On ist eine innovative all-in-one Remote Access Lösung für Unternehmen jeder Grössenordnung, die sämtliche Aspekte des mobilen Zugriffs in einem einzigen, hochsicheren und FIPS validierten Produkt integriert. Um von überall aus auf Anwendungen zugreifen zu können, genügt der G/On USB Access Key (Token) sowie ein Computer mit USB-Port und Internetverbindung. Im Gegensatz zu VPN-Systemen verbindet G/On den Anwender direkt mit den für ihn freigegebenen Applikationen - und nicht mit dem Netzwerk. Da keine IP-Konnektivität in das LAN/WAN besteht, ist eine Kompromittierung durch Malware, Spyware, Hacking usw. ausgeschlossen. G/On sorgt für die Konsolidierung der DV-Strukturen bei gleichzeitiger Reduzierung der Kosten die notwendig sind, um Mitarbeiter, Partner oder Dienstleister sicher in das Remote Access Konzept einzubinden. Endlich gibt es eine einfache Lösung, mit der Sie alle Business-Verbindungen kosteneffizient realisieren können. Home Office Outsourcing Aussendienst Kunden / Partner Niederlassungen Consultants Weitere Informationen, Success Stories, Referenzen, Produktvideos und mehr finden Sie online auf Giritech GmbH Deutschland Österreich Schweiz Mariabrunnstrasse Eriskirch (Germany) Tel. +49 (0) 7541 / Fax +49 (0) 7541 / Ihr Giritech Partner SBS Ges. für Systemlösungen Beratung und Service mbh Mariabrunnstr Eriskirch Tel. ( ) Fax ( ) URL info@sbsonline.de S S SBS Ges. für Systemlösungen, Beratung u. Service mbh IT solutions under control GCP CERTIFIED PARTNER Mail: info@giritech.de URL: Giritech reserves the right to change the information contained in this document without prior notice. Giritech, EMCADS and G/On are trademarks or registered trademark of Giritech A/S. Giritech A/S is a privately held company registered in Denmark. Giritech s core intellectual property includes the patented systems and methods called EMCADS. Other product names and brands used herein are the sole property of their owners. October 2008 Giritech GmbH and Giritech A/S.

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Virtual Desktop Infrasstructure - VDI

Virtual Desktop Infrasstructure - VDI Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Inhalt 1. Einleitung:... 2 2. Igel ThinClient Linux OS und Zugriff aus dem LAN... 3

Mehr

Die grösste Innovation für sicheren Remote Access seit VPN und Secure Token

Die grösste Innovation für sicheren Remote Access seit VPN und Secure Token Die grösste Innovation für sicheren Remote Access seit VPN und Secure Token Anstecken, verbinden, arbeiten Ihre hochverfügbare, skalierbare all-in-one Lösung ohne Appliances, DMZ- oder VPN-Strukturen Erleben

Mehr

2. Installation unter Windows 8.1 mit Internetexplorer 11.0

2. Installation unter Windows 8.1 mit Internetexplorer 11.0 1. Allgemeines Der Zugang zum Landesnetz stellt folgende Anforderungen an die Software: Betriebssystem: Windows 7 32- / 64-bit Windows 8.1 64-bit Windows Server 2K8 R2 Webbrowser: Microsoft Internet Explorer

Mehr

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit SZENARIO BEISPIEL Implementation von Swiss SafeLab M.ID mit Citrix Redundanz und Skalierbarkeit Rahmeninformationen zum Fallbeispiel Das Nachfolgende Beispiel zeigt einen Aufbau von Swiss SafeLab M.ID

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Windows 8 Lizenzierung in Szenarien

Windows 8 Lizenzierung in Szenarien Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

IT-Sicherheit / Smartcards und Verschlüsselung Kobil midentity Classic L 256MB ohne Sim Karte

IT-Sicherheit / Smartcards und Verschlüsselung Kobil midentity Classic L 256MB ohne Sim Karte IT-Sicherheit / Smartcards und Verschlüsselung Kobil midentity Classic L 256MB ohne Sim Karte Seite 1 / 7 Kobil midentity Classic L 256MB KOBIL midentity ist der weltweit erste Smartcard Terminal mit integriertem

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität.

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. ERPaaS TM In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. Was ist ERPaaS TM? Kurz gesagt: ERPaaS TM ist die moderne Schweizer Business Software europa3000 TM, welche im Rechenzentrum

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

Kurzanleitung BKB-E-Banking-Stick

Kurzanleitung BKB-E-Banking-Stick Kurzanleitung BKB-E-Banking-Stick Die Basler Kantonalbank vereinfacht das Login ins E-Banking und macht es noch sicherer. Als Alternative zum Login mittels mtan steigen Sie künftig per BKB-E-Banking-Stick

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Step by Step VPN unter Windows Server 2003. von Christian Bartl

Step by Step VPN unter Windows Server 2003. von Christian Bartl Step by Step VPN unter Windows Server 2003 von VPN unter Windows Server 2003 Einrichten des Servers 1. Um die VPN-Funktion des Windows 2003 Servers zu nutzen muss der Routing- und RAS-Serverdienst installiert

Mehr

How to: VPN mit L2TP und dem Windows VPN-Client Version 2007nx Release 3

How to: VPN mit L2TP und dem Windows VPN-Client Version 2007nx Release 3 Inhalt 1 Konfiguration der Appliance... 4 1.1 Erstellen von Netzwerkobjekten im Securepoint Security Manager... 4 1.2 Erstellen von Firewall-Regeln... 5 1.3 L2TP Grundeinstellungen... 6 1.4 L2TP Konfiguration...

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

estos UCServer Multiline TAPI Driver 5.1.30.33611

estos UCServer Multiline TAPI Driver 5.1.30.33611 estos UCServer Multiline TAPI Driver 5.1.30.33611 1 estos UCServer Multiline TAPI Driver... 4 1.1 Verbindung zum Server... 4 1.2 Anmeldung... 4 1.3 Leitungskonfiguration... 5 1.4 Abschluss... 5 1.5 Verbindung...

Mehr

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter

Mehr

Das Home Office der Zukunft: Machen Sie es einfach aber sicher! von Paul Marx Geschäftsführer ECOS Technology GmbH

Das Home Office der Zukunft: Machen Sie es einfach aber sicher! von Paul Marx Geschäftsführer ECOS Technology GmbH Das Home Office der Zukunft: Machen Sie es einfach aber sicher! von Paul Marx Geschäftsführer ECOS Technology GmbH Zukunft Heimarbeitsplatz Arbeitnehmer Vereinbarkeit von Beruf und Familie Reduzierte Ausfallzeiten

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr

Sie erhalten einen kurzen Überblick über die verschiedenen Domänenkonzepte.

Sie erhalten einen kurzen Überblick über die verschiedenen Domänenkonzepte. 4 Domänenkonzepte Ziele des Kapitels: Sie verstehen den Begriff Domäne. Sie erhalten einen kurzen Überblick über die verschiedenen Domänenkonzepte. Sie verstehen die Besonderheiten der Vertrauensstellungen

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Auftrag zum Erwerb und zur Einrichtung von Fernverbindungen Version 1 Version 2 Version 3 Allgemeines

Auftrag zum Erwerb und zur Einrichtung von Fernverbindungen Version 1 Version 2 Version 3 Allgemeines Auftrag zum Erwerb und zur Einrichtung von Fernverbindungen Eine Daten-Fernverbindung ist immer dann erforderlich, wenn Daten verschlüsselt von 2 PCs übertragen werden, die nur über eine Internetverbindung

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Unter einem Virtual Private Network (VPN) versteht man eine durch geeignete Verschlüsselungs- und Authentifizierungsmechanismen geschützte Verbindung zwischen 2 Rechnern ( und VPN-Gateway)

Mehr

iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange

iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange Die Verwendung der E-Mail- und Kalenderdienste des Exchange Servers über das iphone kann auf zwei unterschiedlichen

Mehr

Leitfaden Installation des Cisco VPN Clients

Leitfaden Installation des Cisco VPN Clients Leitfaden Seite 1 von 19 INHALTSVERZEICHNIS 1.Vorbereitung für die Installation...3 1.1 Einrichten einer Wählverbindung...3 1.1.1 Einwahl Parameter...3 1.1.2 Netzwerk Konfiguration...4 1.2 Entpacken der

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

Was ist neu in Sage CRM 6.1

Was ist neu in Sage CRM 6.1 Was ist neu in Sage CRM 6.1 Was ist neu in Sage CRM 6.1 In dieser Präsentation werden wir Sie auf eine Entdeckungstour mitnehmen, auf der folgende neue und verbesserte Funktionen von Sage CRM 6.1 auf Basis

Mehr

Verwendung des Terminalservers der MUG

Verwendung des Terminalservers der MUG Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität

Mehr

HTBVIEWER INBETRIEBNAHME

HTBVIEWER INBETRIEBNAHME HTBVIEWER INBETRIEBNAHME Vorbereitungen und Systemvoraussetzungen... 1 Systemvoraussetzungen... 1 Betriebssystem... 1 Vorbereitungen... 1 Installation und Inbetriebnahme... 1 Installation... 1 Assistenten

Mehr

Windows 10 Sicherheit im Überblick

Windows 10 Sicherheit im Überblick Security im neuen Microsoft Betriebssystem Windows 10 Sicherheit im Überblick 04.08.15 Autor / Redakteur: Thomas Joos / Peter Schmitz Windows 10 hat viele neue Sicherheitsfunktionen, wie z.b. Optimierungen

Mehr

Thema: Microsoft Project online Welche Version benötigen Sie?

Thema: Microsoft Project online Welche Version benötigen Sie? Seit einiger Zeit gibt es die Produkte Microsoft Project online, Project Pro für Office 365 und Project online mit Project Pro für Office 365. Nach meinem Empfinden sind die Angebote nicht ganz eindeutig

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

Forefront Threat Management Gateway (TMG) und Forefront Unified Access Gateway (UAG) Die perfekte Lösung

Forefront Threat Management Gateway (TMG) und Forefront Unified Access Gateway (UAG) Die perfekte Lösung Forefront Threat Management Gateway (TMG) und Forefront Unified Access Gateway (UAG) Die perfekte Lösung Das Problem Die Abkündigungen seitens Microsoft von Forefront Threat Management Gateway (TMG) und

Mehr

Konfiguration IKMZ / Universitätsrechenzentrum des Cisco VPN-Clients v3.6 Netze und Datenkommunikation

Konfiguration IKMZ / Universitätsrechenzentrum des Cisco VPN-Clients v3.6 Netze und Datenkommunikation Nachfolgend ist die Installation des VPN-Clients (Version 3.6.2) am Beispiel von Windows 2000 dargestellt. Die Installation ist auf Rechnern mit anderen Windows Betriebssystemen (95, 98, 98 SE, ME und

Mehr

:: Anleitung Hosting Server 1cloud.ch ::

:: Anleitung Hosting Server 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Hosting Server

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber!

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! USB Device Server myutn-50 myutn-52 myutn-54 myutn-120 myutn-130 myutn-150 Dongleserver auch für virtualisierte Umgebungen 2 3 Für jeden Anspruch

Mehr

Nutzung von GiS BasePac 8 im Netzwerk

Nutzung von GiS BasePac 8 im Netzwerk Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff

Mehr

Installation der SAS Foundation Software auf Windows

Installation der SAS Foundation Software auf Windows Installation der SAS Foundation Software auf Windows Der installierende Benutzer unter Windows muss Mitglied der lokalen Gruppe Administratoren / Administrators sein und damit das Recht besitzen, Software

Mehr

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden

Mehr

How-to: VPN mit L2TP und dem Windows VPN-Client. Securepoint Security System Version 2007nx

How-to: VPN mit L2TP und dem Windows VPN-Client. Securepoint Security System Version 2007nx Securepoint Security System Version 2007nx Inhaltsverzeichnis VPN mit L2TP und dem Windows VPN-Client... 3 1 Konfiguration der Appliance... 4 1.1 Erstellen von Netzwerkobjekten im Securepoint Security

Mehr

CLX.Sentinel Kurzanleitung

CLX.Sentinel Kurzanleitung CLX.Sentinel Kurzanleitung Wichtig! Beachten Sie die in der Kurzanleitung beschriebenen e zur Personalisierung Ihres CLX.Sentinels. Ziehen Sie den CLX.Sentinel während des Vorgangs nicht aus dem USB-Port.

Mehr

Virtual Private Network. David Greber und Michael Wäger

Virtual Private Network. David Greber und Michael Wäger Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2

Mehr

Decus IT Symposium 2006

Decus IT Symposium 2006 Decus Wie unterscheiden sich klassische VPNs von HOBs Remote Desktop VPN Joachim Gietl Vertriebsleiter Central Europe 1 HOB RD VPN Was leistet HOB RD VPN? Einfacher, sicherer und flexibler Zugriff auf

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

Windows Server 2008 (R2): Anwendungsplattform

Windows Server 2008 (R2): Anwendungsplattform Mag. Christian Zahler, Stand: August 2011 13 14 Mag. Christian Zahler, Stand: August 2011 Mag. Christian Zahler, Stand: August 2011 15 1.5.2 Remotedesktop-Webverbindung Windows Server 2008 (R2): Anwendungsplattform

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Amt für Informatik Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Anleitung vom 12. September 2009 Version: 1.0 Ersteller: Ressort Sicherheit Zielgruppe: Benutzer von SSLVPN.TG.CH Kurzbeschreib:

Mehr

Erste Schritte mit Desktop Subscription

Erste Schritte mit Desktop Subscription Erste Schritte mit Desktop Subscription Ich habe eine Desktop Subscription erworben. Wie geht es nun weiter? Schritt 1: Sehen Sie in Ihren E-Mails nach Nach dem Kauf erhalten Sie eine E-Mail von Autodesk

Mehr

Installationsanleitung für CashPro im Mehrbenutzerzugriff/Netzwerkbetrieb

Installationsanleitung für CashPro im Mehrbenutzerzugriff/Netzwerkbetrieb Installationsanleitung für CashPro im Mehrbenutzerzugriff/Netzwerkbetrieb CashPro basiert auf Accesstechnologie 2003 und ist auch unter den aktuellen Accessversionen 2007 bis 2013 einsetzbar und Mehrbenutzerfähig.

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine

Mehr

msm net ingenieurbüro meissner kompetent - kreativ - innovativ

msm net ingenieurbüro meissner kompetent - kreativ - innovativ Das nachfolgende Dokument wird unter der GPL- Lizenz veröffentlicht. - Technical Whitepaper - Konfiguration L2TP-IPSEC VPN Verbindung unter Linux mit KVpnc - VPN Gateway basierend auf strongswan Voraussetzungen

Mehr

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...

Mehr

Netzwerk einrichten unter Windows

Netzwerk einrichten unter Windows Netzwerk einrichten unter Windows Schnell und einfach ein Netzwerk einrichten unter Windows. Kaum ein Rechner kommt heute mehr ohne Netzwerkverbindungen aus. In jedem Rechner den man heute kauft ist eine

Mehr

Browser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist

Browser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist Collax SSL-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als SSL-VPN Gateway eingerichtet werden kann, um Zugriff auf ausgewählte Anwendungen im Unternehmensnetzwerk

Mehr

http://www.hoststar.ch

http://www.hoststar.ch Kapitel 16 Seite 1 Die eigene Homepage Im Internet finden Sie viele Anbieter, die Ihnen rasch und zuverlässig einen Webhost für die eigene Homepage einrichten. Je nach Speicherplatz und Technologie (E-Mail,

Mehr

Lizenzierung von Windows Server 2012

Lizenzierung von Windows Server 2012 Lizenzierung von Windows Server 2012 Das Lizenzmodell von Windows Server 2012 Datacenter und Standard besteht aus zwei Komponenten: Prozessorlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung

Mehr

Einrichten einer VPN-Verbindung zum Netzwerk des BBZ Solothurn-Grenchen

Einrichten einer VPN-Verbindung zum Netzwerk des BBZ Solothurn-Grenchen Einrichten einer VPN-Verbindung zum Netzwerk des BBZ Solothurn-Grenchen Dokumentname: Anleitung_VPN.doc Version: 1.0 Klassifizierung: Autor: für internen Gebrauch (BBZ-intern) Barbara Rutsch; Bruno Peyer

Mehr

Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG

Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG Cloud Lösung in der Hotellerie Die Mirus Software als Beispiel Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG Folie 1 SaaS (Software as a Service) in der Cloud

Mehr

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung

Mehr

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster.

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster. ADSL INSTALLATION WINDOWS 2000 Für die Installation wird folgendes benötigt: Alcatel Ethernet-Modem Splitter für die Trennung Netzwerkkabel Auf den folgenden Seiten wird Ihnen in einfachen und klar nachvollziehbaren

Mehr

mmone Internet Installation Windows XP

mmone Internet Installation Windows XP mmone Internet Installation Windows XP Diese Anleitung erklärt Ihnen in einfachen Schritten, wie Sie das in Windows XP enthaltene VPN - Protokoll zur Inanspruchnahme der Internetdienste einrichten können.

Mehr

Anleitung zum Prüfen von WebDAV

Anleitung zum Prüfen von WebDAV Anleitung zum Prüfen von WebDAV (BDRS Version 8.010.006 oder höher) Dieses Merkblatt beschreibt, wie Sie Ihr System auf die Verwendung von WebDAV überprüfen können. 1. Was ist WebDAV? Bei der Nutzung des

Mehr

Datenbank-Verschlüsselung mit DbDefence und Webanwendungen.

Datenbank-Verschlüsselung mit DbDefence und Webanwendungen. Datenbank-Verschlüsselung mit DbDefence und Webanwendungen. In diesem Artikel werden wir Ihnen zeigen, wie Sie eine Datenbank verschlüsseln können, um den Zugriff einzuschränken, aber trotzdem noch eine

Mehr

WinVetpro im Betriebsmodus Laptop

WinVetpro im Betriebsmodus Laptop WinVetpro im Betriebsmodus Laptop Um Unterwegs Daten auf einem mobilen Gerät mit WinVetpro zu erfassen, ohne den Betrieb in der Praxis während dieser Zeit zu unterbrechen und ohne eine ständige Online

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

Windows Small Business Server (SBS) 2008

Windows Small Business Server (SBS) 2008 September 2008 Windows Small Business Server (SBS) 2008 Produktgruppe: Server Windows Small Business Server (SBS) 2008 Lizenzmodell: Microsoft Server Betriebssysteme Serverlizenz Zugriffslizenz () pro

Mehr

IT Systeme / Mobile Kommunikation HOB privacy-cube - Remote Desktop Zugang über das Internet

IT Systeme / Mobile Kommunikation HOB privacy-cube - Remote Desktop Zugang über das Internet IT Systeme / Mobile Kommunikation HOB privacy-cube - Remote Desktop Zugang über das Internet Seite 1 / 5 HOB privacy-cube Wir können ihnen das Gerät nach ihren Wünschen vorkonfigurieren. Angaben des Herstellers

Mehr

HostProfis ISP ADSL-Installation Windows XP 1

HostProfis ISP ADSL-Installation Windows XP 1 ADSL INSTALLATION WINDOWS XP Für die Installation wird folgendes benötigt: Alcatel Ethernet-Modem Splitter für die Trennung Netzwerkkabel Auf den folgenden Seiten wird Ihnen in einfachen und klar nachvollziehbaren

Mehr

Making e-mail better. Autor: Matthias Kess Stand: 08.09.2014. 2014 befine Solutions AG

Making e-mail better. Autor: Matthias Kess Stand: 08.09.2014. 2014 befine Solutions AG Making e-mail better Autor: Matthias Kess Stand: 08.09.2014 2014 befine Solutions AG Jedes Unternehmen tauscht Informationen aus: Verbundunternehmen Lieferanten Dienstleister Partner Vorstände Banken Mitarbeiter

Mehr

Installation und Sicherung von AdmiCash mit airbackup

Installation und Sicherung von AdmiCash mit airbackup Installation und Sicherung von AdmiCash mit airbackup airbackup airbackup ist eine komfortable, externe Datensicherungslösung, welche verschiedene Funktionen zur Sicherung, sowie im Falle eines Datenverlustes,

Mehr

Drei Möglichkeiten zum Betrieb von DPV über das Internet. Dr. Matthias Grabert und Walter Geiselmann Uni Ulm

Drei Möglichkeiten zum Betrieb von DPV über das Internet. Dr. Matthias Grabert und Walter Geiselmann Uni Ulm Drei Möglichkeiten zum Betrieb von über das Internet Dr. Matthias Grabert und Walter Geiselmann Uni Ulm Variante 1: Daten auf einem freigegeben für das Internet Zentraler Daten zentral auf gehalten Intranet

Mehr

.. für Ihre Business-Lösung

.. für Ihre Business-Lösung .. für Ihre Business-Lösung Ist Ihre Informatik fit für die Zukunft? Flexibilität Das wirtschaftliche Umfeld ist stärker den je im Umbruch (z.b. Stichwort: Globalisierung). Daraus resultierenden Anforderungen,

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Eine Open Source SSL VPN Lösung. Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr

Eine Open Source SSL VPN Lösung. Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr p Eine Open Source SSL VPN Lösung Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr Inhaltsverzeichnis Simon Singh über die Verschlüsslungen Facts about OpenVPN Hintergrund Funktionsweise inkl.

Mehr

Die Vielfalt der Remote-Zugriffslösungen

Die Vielfalt der Remote-Zugriffslösungen Die Vielfalt der Remote-Zugriffslösungen Welche ist die Richtige für mein Unternehmen? Corinna Göring Geschäftsführerin der COMPUTENT GmbH Ettringen / Memmingen 1 1 COMPUTENT GmbH gegründet 1991 als klassisches

Mehr

10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall

10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall 5.0 10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows XP-Firewall konfiguriert und

Mehr

Private oder public welche Cloud ist die richtige für mein Business? 07.03.2013 / Klaus Nowitzky, Thorsten Göbel

Private oder public welche Cloud ist die richtige für mein Business? 07.03.2013 / Klaus Nowitzky, Thorsten Göbel Private oder public welche Cloud ist die richtige für mein Business? 07.03.2013 / Klaus Nowitzky, Thorsten Göbel Zur Biografie: Thorsten Göbel... ist Leiter Consulting Services bei PIRONET NDH verfügt

Mehr

www.eset.de Bewährt. Sicher.

www.eset.de Bewährt. Sicher. www.eset.de Bewährt. Sicher. Starke Authentifizierung zum Schutz Ihrer Netzwerkzugänge und -daten ESET Secure Authentication bietet eine starke zusätzliche Authentifizierungsmöglichkeit für Remotezugriffe

Mehr

Benutzerhandbuch für Debian Server mit SAMBA. Rolf Stettler Daniel Tejido Manuel Lässer

Benutzerhandbuch für Debian Server mit SAMBA. Rolf Stettler Daniel Tejido Manuel Lässer Benutzerhandbuch für Debian Server mit SAMBA Rolf Stettler Daniel Tejido Manuel Lässer Vorname Name Stettler Rolf, Tejido Daniel, Lässer Manuel TBZ Klasse 01b Projekt: LT2, Fileserver auf Debian mit Samba

Mehr

MailUtilities: Remote Deployment - Einführung

MailUtilities: Remote Deployment - Einführung MailUtilities: Remote Deployment - Einführung Zielsetzung Die Aufgabe von Remote Deployment adressiert zwei Szenarien: 1. Konfiguration der MailUtilities von einer Workstation aus, damit man das Control

Mehr

1. Zugriff auf das Lonza Netzwerk von ihrem privaten PC oder von einem Internet Café

1. Zugriff auf das Lonza Netzwerk von ihrem privaten PC oder von einem Internet Café SSL VPN verwenden mit nicht-lonza PCs 1. Zugriff auf das Lonza Netzwerk von ihrem privaten PC oder von einem Internet Café Für das Arbeiten von zu Hause oder aus einem Internet Café können Sie Ihren Browser

Mehr

ANLEITUNG NETZEWERK INSTALATION

ANLEITUNG NETZEWERK INSTALATION ANLEITUNG NETZEWERK INSTALATION Sehr geehrter Kunde, vielen Dank, dass Sie sich für RED CAD entschieden haben. Mit dieser Anleitung möchten wir Sie bei der Installation unterstützen. Die Netzwerkinstallation

Mehr

Intranet E-Mail Moodle

Intranet E-Mail Moodle Intranet E-Mail Moodle Manual für Lernende V1.0 1 / 8 Inhaltsverzeichnis Übersicht... 3 1. Intranet... 3 2. Anmeldenamen... 4 3. Passwort... 4 3.1 Erste Anmeldung... 4 3.2 Passwort ändern... 5 3.3 Passwort

Mehr

Installation. Danach wählen Sie das Installationsverzeichnis für den VPN-Client aus. Stand: 10.08.2010 Erstellt: M. Döring Seite 1

Installation. Danach wählen Sie das Installationsverzeichnis für den VPN-Client aus. Stand: 10.08.2010 Erstellt: M. Döring Seite 1 Diese Anleitung beschreibt die des Cisco VPN-Clients für den Wireless LAN- Zugang (altes Verfahren) und den VPN-Dienst der BTU Cottbus, die Netzwerkanmeldung erfolgt mit persönlichem SSL-Zertifikat. Die

Mehr