All-in-one Secure Remote Access ohne IP-Konnektivität ins Netzwerk
|
|
- Arthur Schmitz
- vor 8 Jahren
- Abrufe
Transkript
1 Re-Thinking Remote Access All-in-one Secure Remote Access ohne IP-Konnektivität ins Netzwerk
2 Giritech G/On ist eine weltweit einzigartige Lösung, die sicheren, mobilen Remote Access ohne VPN-Strukturen ermöglicht und gleichzeitig die gesamte Authentifizierungs- und Verbindungstechnologie in einem einzigen Produkt vereint. Bye-bye VPN, hello G/On Remote Connectivity als echter Business Enabler Mit G/On arbeiten Sie dort, wo Sie möchten oder die Möglichkeit dazu haben. Ohne sich über die Sicherheit Gedanken machen zu müssen. Mobil, sicher und flexibel Remote Access ohne VPN kein Browser erforderlich Mobilität durch G/On Access Key weltweit eindeutiger Token keine Installation erforderlich Zero Administration Client Endpoint-Security nicht relevant flexibler Applikationszugriff Höchste Sicherheit keine VPN-Tunnelingprotokolle keine IP-Verbindung ins Netzwerk verhindert zuverlässig Malware-, Hacking- und Spyware-Angriffe 2-Faktor-Authentifizierung FIPS validierte Kryptografie optionale HD-Verschlüsselung z. B. zum Schutz von Firmennotebooks Plug & Play für die Anwender den USB Access Key einstecken, anmelden und sofort arbeiten zum Beenden einfach den Key ohne Sicherheitsrisiko abziehen Giritech G/On revolutioniert die Bereitstellung, Nutzung und Administration sicherer Remote Access Verbindungen in Unternehmen jeder Grössenordnung. G/On ist eine patentierte und komfortabel zu nutzende end-to-end Connectivity Plattform, die mobilen und hochsicheren Zugriff auf Applikationen und Ressourcen im Netzwerk ermöglicht. Universell einsetzbar G/On kann überall dort genutzt werden, wo ein Computer mit Internetzugang zur Verfügung steht. Es ist kein vertrauens- würdiger PC notwendig, denn nach dem Beenden der verschlüsselten Session bleiben keinerlei Daten auf dem Rechner zurück, weder im Cache noch auf der Festplatte. Keine IP-Verbindung ins LAN Im Gegensatz zu klassischen VPN/SSL- Systemen, verbindet G/On den User direkt mit den für ihn freigegebenen Anwendungen und nicht mit dem gesamten Netzwerk. Da keine IP- Konnektivität in das LAN besteht, ist eine Kompromittierung der Umgebung durch Malware, Spyware, Hacking usw. ausgeschlossen. 2-Faktor Authentifizierung Der Zero-Administration G/On Client startet automatisch nach dem Einstecken von der unveränderbaren CD- Partition des USB Access Keys. Er verbindet den Awender über das Internet mit den für ihn an seinem Aufenthaltsort zur Nutzung freigegebenen Applikationen. Bevor ein Benutzer jedoch den Remotezugriff auf zentrale Anwendungen erhält, finden zwei Überprüfungen statt: 1. Die Komponente, über die eine Verbindung aufgebaut wird (USB Access Key), muss vom G/On eindeutig identifiziert werden. 2. Nur wenn die Echtheitsprüfung der Hardware erfolgreich ist, werden im Login-Prozess Benutzername und Passwort erfragt und verifiziert. Zentrales Client-Management Die Administration von G/On Clients ist denkbar einfach: In wenigen Minuten wird der Fernzugriff für einen Mitarbeiter, Lieferanten oder Kunden eingerichtet. Da dem G/On Benutzer alles verboten ist, was ihm nicht explizit erlaubt wurde, entfallen komplizierte Regelwerke. Alle Berechtigungen steuert der IT- Administrator an zentraler Stelle. Änderungen werden selbst bei aktiven Remotesitzungen per Push wirksam.
3 Giritech G/On Re-Thinking Remote Access Sicherheit beginnt mit Einfachheit Unternehmen, die sich heute mit dem Thema Remote Access beschäftigen, müssen folgende Themen beleuchten: - Wie ist sichergestellt, dass nur autorisierte Personen Zugriff erhalten? - Wie wird sichergestellt dass remote angebundene PCs das Netzwerk nicht mit Viren infizieren können? - Wie wird gewährleistet, dass Daten gefahrlos und abgesichert in das Netzwerk übertragen werden? - Wie wird verhindert, dass Informationen in falsche Hände geraten, wenn PCs / Notebooks entwendet werden oder verloren gehen? Für jedes dieser Probleme gibt es heute im Markt eine Vielzahl unterschiedlicher Lösungen. Die IT-Abteilung muss also zwangsläufig alle Anforderungen genau erfassen, um die richtige Entscheidung zu treffen und sicherzustellen, das die Produkte miteinander funktionieren. Das Ergebnis ist eine komplexe IT- Infrastruktur mit zahlreichen Lösungen, die in der Praxis nur wenige Menschen verstehen und noch weniger tatsächlich administrieren können. Der international anerkannte Sicherheitsexperte Bruce Schneier beschreibt das Problem so: Sie können etwas, das Sie nicht verstehen, auch nicht absichern. So G/On einfach Remote funktioniert Access - G/On anstecken, verbinden und arbeiten. Schritt 1: Schritt 2: Schritt 3: Der G/On USB Access Key wird einfach in den USB-Port eines internetfähigen Computers eingesteckt. Alternativ kann die kostenlose Desktop-Software auf einen PC kopiert und am G/On eindeutig aktiviert werden. Access Key oder PC sind Bestandteil der integrierten 2-Faktor-Authentifizierung. Nach dem Einstecken startet der Client automatisch und baut die Verbindung zum G/On auf. Der G/On überprüft zuerst die Token- Hardware, danach authentifiziert sich der User mit Benutzername und Passwort. Diese Daten werden gegenüber dem Active Directory oder der internen Datenbank verifiziert. Die für den User an seinem Aufenthaltsort freigegebenen Anwendungen und Ressourcen sind nun über das G/On Menü in der Taskbar, basierend auf den Sicherheitsrichtlinien, verfügbar. Der Anwender arbeitet jetzt absolut sicher ohne IP-Verbindung ins Netzwerk über eine Single-Port-Protokollverbindung mit Prozesskontrolle (lock to process), die lautlos arbeitet und auf Portscanning nicht reagiert. Zum Beenden der Session kann der G/On Access Key einfach abgezogen werden, ohne dass Informationen oder verwertbare Daten auf dem Computer zurückbleiben. Erleben Sie die neue Einfachheit G/On sorgt für eine Vereinfachung der Netzwerkinfrastruktur und reduziert den Bedarf an zusätzlichen Lösungen von Drittanbietern. Basierend auf dem von Giritech entwickelten, patentierten EMCADS Protokoll, sind Authentifizierung, Konnektivität und Sicherheit in einem einzigen, sehr einfach zu bedienenden Produkt integriert. Dadurch stehen wieder die Unternehmensanforderungen im Vordergrund und nicht die technischen Beschränkungen. Mit G/On erhöhen Sie die Zufriedenheit und Produktivität messbar, reduzieren den Administrationsaufwand deutlich und investieren in eine Lösung, die keine hohen Folgekosten verursacht. I have never seen a better solution for secure mobile access than G/On from Giritech. Per Riisberg, IT Experte - IBM Dänemark
4 Fortschrittliche, integrierte Sicherheitsmechanismen qualifizieren Giritech G/On als strategische Access Plattform für den täglichen Einsatz in (hoch)sensiblen Unternehmensumgebungen. G/On - Secure by Design Die beste Absicherung ist, Probleme zu vermeiden G/On vermeidet die Probleme von VPN-basierten Systemen, da keine netzwerk- sondern eine applikationsbasierte Verbindung hergestellt wird. Die Notwendigkeit einer Netzwerkzu-Netzwerk Verbindung entfällt, denn der Client-PC kommuniziert nur mit dem G/On. Dort endet die Verbindung. Der G/On selbst stellt die Connectivity zu den jeweiligen Applikationsservern bzw. - systemen her. Vorteile des Applikationszugriffs keine Offenlegung des Netzwerks nach aussen Security Policies müssen nicht vereinbart werden, die firmeneigenen Richtlinien greifen immer Inkompatibilitäten zwischen den Geräten und Strukturen werden vermieden deutlich geringere Kosten für Implementierung/Administration das Unternehmen wird zum Serviceprovider und bietet die Dienstleistung Remote Access für Mitarbeiter, Kunden und Partner an G/On adressiert als single-vendor Traditionelle Ansätze versuchen diese Lösung alle Herausforderungen bei Punkte durch eine Kombination vieler der Implementierung von Remote spezialisierter Produkte zu adressieren, Access Szenarien für interne und wie: Token, Zertifikatserver, SSL / externe Anwender. IPSec VPNs, IDS/IPS, DMZ, Identity- Management, Firewalls uvm. Dadurch Das Internet ist heute Teil des lokalen wird aber die IT-Struktur immer kom- Netzwerks und entsprechend hoch sind plexer und ohne regelmässige Wartung die Anforderungen an die Infrastruktur, ist das Netz nur gegen heute bekannte um diese unkontrollierbaren Wege Bedrohungen geschützt. abzusichern. Da zusätzlich über 70% aller Sicherheitsverletzungen durch G/On integriert deshalb alle relevanten autorisierte Anwender innerhalb des Sicherheitstechnologien in einer ein- Netzwerks ausgelöst werden, müssen fach zu bedienenden Lösung, die das Schutzmassnahme den äusseren und Netzwerk nicht nach aussen öffnet und inneren Perimeter abdecken. gleichzeitig die Strukturen vereinfacht. Übersicht der wichtigsten Sicherheitsfeatures in G/On Schutz der G/On Module G/On verwendet weder externe DLLs, noch den Memory Manager des jeweiligen Betriebssystems. Alle Programmkomponenten sind vor Manipulationen geschützt. Starke Verschlüsselung G/On verschlüsselt den Datenstrom mit wechselnden 256-bit AES Schlüsseln, getrennt für Up- und Downstream. EMCADS verwendet 163-bit ECC für das zeichnende Schlüsselpaar (Client/) und den sicheren Schlüsselaustausch. FIPS Validierung Die G/On Kryptografie ist nach dem weltweit führenden Sicherheitsstandard validiert. Integrierte 2-Faktor Authentifizierung G/On nutzt eine 2-Wege- und 2-Faktor-Authentifizierung. Akzeptierte Hardware, Username mit Passwort, Identity-Files, globale Zonen und Regeln sichern das System. Umfassender Schutz vor Malware Da G/On nicht netzwerk- sondern anwendungsbasiert arbeitet, ist aufgrund der fehlenden IP-Konnektivität in Verbindung mit lock to process eine Kompromittierung des Netzes durch Malware, Viren, Trojaner, Spyware oder Hacking ausgeschlossen.
5 Giritech G/On Re-Thinking Remote Access Im bisher stark von IPSec- und SSL- VPNs dominierten Connectivity-Markt bietet Giritech mit G/On ein revolutionäres Verfahren, um Anwender via Internet oder LAN/WAN hochsicher mit ihren benötigten Applikationen und Ressourcen virtuell zu verbinden. Da ein G/On Client niemals Bestandteil des Netzwerks wird, gibt es keine verwertbaren Endpunkt-Informationen. Es werden keine Daten lokal auf dem PC zurückgelassen oder gecached, die ein Angreifer ausnutzen könnte. Die Administration erfolgt über ein zentrales Managementsystem, das jeden Zugriff kontrolliert und aufzeichnet. Nutzerfreundliche Sicherheit Im Vergleich mit traditionellen VPNs ist G/On eine bemerkenswert einfach zu nutzende und gleichzeitig leistungsstarke Plattform, die das Arbeiten über Remote Access positiv verändert. Viele komplexe Sicherheitssysteme verwirren und irritieren den durchschnittlichen User so häufig, dass er sie letztlich nicht oder nur ungern nutzt - bzw. einen Weg sucht, um solche Mechanismen zu umgehen. Bei G/On hingegen muss der Anwender weder Profi sein, noch vorkonfigurierte Firmenlaptops nutzen oder sich komplizierte Vorgehensweisen merken. Er verwendet einfach den G/On USB Access Key, seinen Benutzernamen und das Passwort - von jedem Computer aus, ohne Installation und ohne Sicherheitsrisiko. Erforderliche User-Rechte IPSec VPN SSL VPN G/On zur Installation Admin User + Rechte für Plugins Gast zur Ausführung User User Gast Authentifizierung Hardware-Authentifizierung Drittanbieter Drittanbieter integriert Benutzer-Authentifizierung Ja Ja Ja "Trusted" PC erforderlich Ja Nein, aber empfehlenswert Nein Schutz vor Phishing Ja, pre-shared secret Ja, über Zertifikate Ja, echte gegenseitige C/S Authentifizierung Zugriffssicherheit Autorisierung Drittanbieter Drittanbieter integriert Sicherheitszonen Nein Nein Ja Active Directory Anbindung herstellerspezifisch herstellerspezifisch integriert, optional Lokales User-Management herstellerspezifisch herstellerspezifisch integriert, optional verwertbare Endpunkt-Daten (z.b. Passworte im Cache) Daten-Verschlüsselung Schutz gegen "man-in-themiddle" Angriffe verwendete Tunneling- Protokolle Absicherung der Endpunkte Ja Ja Nein max. 256 bit AES mit statischen Keys Ja wenn das "pre-shared secret" gut geschützt ist L2TP, P2PP und andere je nach Hersteller SSL (typisch 128- max bit AES mit statischen Keys) Ja, wenn Zertifikat gut geschützt ist L2TP, P2PP und andere je nach Hersteller 256 bit AES mit wechselnden Keys während der Session, 163 bit ECC während Aufbau Ja Prüfsummen und angehängte Zeitstempel für jedes Paket keines Antivirus erforderlich erforderlich empfohlen Firewall erforderlich erforderlich empfohlen Client-Filterung MAC/IP-Adresse MAC/IP-Adresse Hardware EDC und mehr unerwünschte Prozesse, Malware-Prozesskontrolle Drittanbieter Drittanbieter integriert, lock to process Verteidigung gegen Angriffe DMZ oder Applikationsserver DMZ oder Applikationsserver direkt auf der Client-Seite ausserhalb des Unternehmens Access Layer Art des Zugriffs Netzwerkebene Netzwerkebene Applikationsebene Mitglied im Netzwerk Ja abhängig vom Produkt und Setup Offene Ports mehrere mehrere einer Sonstiges Administration und Verwaltung dezentrale Verwaltung über Tools und Browser, sowie Programme von Drittanbietern Infrastruktur typischerweise 2 bis 4 Hersteller dezentrale Verwaltung über Tools und Browser, sowie Programme von Drittanbietern typischerweise 2 bis 4 Hersteller Nodeless-Client, keine IP- Verbindung ins Netzwerk zentrale Verwaltung nur über den G/On 1 Produkt (all-in-one) Das Problem: Traditionelle IPSec- oder SSL-VPN-Verbindungen Komplexe Strukturen ohne Berücksichtigung möglicher Angriffe von innen Die Lösung: Hochsichere, konsolidierte Umgebung mit G/On Ein Produkt, ein Anbieter: Transparenter Access mit einfacher Verwaltung Digitale Zertifikate IPSec VPN auf Unternehmens-PC Authentication Unternehmensnetzwerk Certificate Interne Firewall Directory Application G/On Nodeless Client auf USB Access Key oder PC installiert Unternehmensnetzwerk Directory Secure Token Internet URL für SSL VPN Externe Firewall IPSec VPN Terminator DMZ SSL VPN Appliance Intrusion Detection System Intranet Identity Management Internet Externe Firewall G/On Application G/On konnte all unsere Anforderungen erfüllen und wird von den Anwendern positiv angenommen. Heinz Lechner - Projektleiter APA-IT, Austria Presse Agentur
6 Mit G/On ist es einfach, einen sicheren, mobilen Zugriff auf alle Anwendungen und Ressourcen einzurichten, die Ihr Unternehmen antreiben. Befreien Sie sich von technischen Beschränkungen und nutzen Sie das volle Potenzial Ihrer IT. Flexibler Applikationszugriff Nutzen Sie Ihre Businessanwendungen optimal G/On stellt sichere Verbindungen bereit, die bei Bedarf so konfiguriert werden, dass alle Daten geschützt im Unternehmensnetzwerk bleiben. Stress auch kurzfristige Anforderungen bewältigen und sind nicht mehr gezwungen, in dringenden Fällen extra ins Büro zu gehen. Referenzanwender (Auszug) Agenturen APA Austria Presse Agentur Automotive / Maschinenbau Intier Automotive Näher GmbH Texpa Maschinenbau GmbH & Co. Einzel-/Grosshandel Quality Wine & Spirits, Inc. Fertigung The NEF Fond Finanzen Vækstfonden Investment Hotelerie Atlific Hotels & Resorts Kanzleien WSB & Partner Lindahl Law Agency Medizinwesen Universitätsklinikum Essen Universitätsklinikum Mannheim Services & Transportwesen DPA flexprofessionals Centric Altro Great Belt (Storebaelt/IBM) New Energy Foundation Cimber Aviation Group J Poulsen Shipping Sozialwesen Diakonisches Werk Kassel Danish Cancer Society Verwaltungen Landratsamt Bodenseekreis Gemeinde Ittigen (Bern) Weitere Referenzen auf Anfrage. Mit G/On können alle Mitarbeiter eines Unternehmens preisökonomisch ohne entsprechend hohen Verwaltungsaufwand in ein Remote Access Konzept eingebunden werden. Haben die Mitarbeiter erst einmal Zugriff über G/On, dann sind alle relevanten Applikationen jederzeit und nahezu überall nutzbar, ob von zu Hause aus, im Hotel, beim Kunden oder bei Partnern. More access, better business Heute bewegen sich Unternehmen zunehmend in einem globalen Umfeld mit unterschiedlichen Zeitzonen und Geografien. Durch den Einsatz von G/On erhöhen sie ihre Produktivität und Wettbewerbsfähigkeit, da kostspielige Verzögerungen im operativen Ablauf nun vermeidbar sind. Mitarbeiter können flexibler agieren, mit weniger Hauptsitz des Unternehmens leitende Mitarbeiter Für jede Infrastruktur geeignet G/On lässt sich schnell, einfach und kosteneffizient skalieren und passt sich so jeder Unternehmensgrösse optimal an. Die Technologie unterstützt Load- Sharing Szenarien und Fail-Safe Redundanz, so dass auch geschäftskritische Anwendungen problemlos in das Konzept integriert werden können. Geben Sie Ihre Applikationen frei In klassischen Umgebungen wirft die Freigabe von Anwendungen sofort eine Reihe von Sicherheitsfragen auf - von der Endpoint-Security über die User- Authentifizierung bis zur Überwachung des Traffics und zu öffnender Ports. G/On ist eine effiziente Alternative, die all diese Problem löst: Basierend auf der von Giritech entwickelten EMCADS alle Angestellten wichtige Partner alle Partner Ihr Business- Ökosystem Kosten für Absicherung des Applikationszugriffs mit traditionellen Lösungen TM Kosten für Absicherung des Applikationszugriffs mit G/On Kunden Consultants Zulieferer Anbieter
7 Giritech G/On Re-Thinking Remote Access Technologie, lassen sich ansonsten unsichere Verbindungen mit höchster Sicherheit über Internet oder das Netz- werk transportieren.! zentraler Passwort-/Datensafe: Der G/On autorisiert passwortgeschützte Programme remote, ohne dass der Nutzer die Passworte kennt.! Remote Control und Ad-hoc Support: G/On Help sorgt als optionale Fern- wartungslösung für plattformübergreifenden, mobilen Zugriff auf Desktops und. Zusätzlich kann eine Hilfe-Anforderungsfunktion für Anwender bereitgestellt werden. Erweitern Sie Ihre Möglichkeiten Mit G/On sind Sie nicht auf die reine Anwendungskonnektivität beschränkt, sondern können zusätzlich auf Add-On- Lösungen und spezialisierte Module zugreifen, die vollständig in die G/On Umgebung integriert sind. Dies ist ein echter Mehrwert für Ihr Unternehmen! Derzeit stehen unter anderem folgende Optionen zur Verfügung:! Remote Wake On LAN Beispiele für die G/On Anwendungskonnektivität -based Computing Client/ Computing Webbasierte Applikationen Inhouse-Anwendungen Datenaustausch Citrix Terminal Services Mainframe Outlook Navision Siebel SAP MS Dynamics Remote Desktop Intranet Extranet Portale über TCP/UDP per FTP per WebDAV! Festplattenverschlüsselung für Notebooks mit zentraler Administration G/On Business Die Business Produktlinie basiert auf der G/On Kerntechnologie und beinhaltet alle grundlegenden Features in den Bereichen Sicherheit, Administration und Konnektivität. G/On Business minimiert die Investition in Remote Access für SoHo- und KMU- Anwender sowie für Unternehmen mittlerer Grösse. G/On Enterprise Die Enterprise Produktlinie erweitert die G/On Business Variante um zusätzliche Funktionen, die speziell auf Grossunternehmen und komplexe IT- Infrastrukturen abgestimmt sind. Hierzu gehören unter anderem höchste Verfügbarkeit durch Failover und Fallback Szenarien, Zugriff auf komplexe AD-Strukturen und mehr. G/On Education Im Rahmen der Education Produktlinie bietet Giritech jeweils eine spezielle Business- und Enterprise-Lösung zu Sonderkonditionen an. Bezugsberechtigt sind Universitäten, Fachhochschulen (BA, FH, PH) sowie technische und berufsbildende Schulen. Konditionen für Non-Profit Organisationen (FE) gewähren wir auf Anfrage. Fazit G/On unterscheidet sich in folgenden Punkten signifikant von traditionellen Access Verfahren: kurze Zeit bis zur generellen Verfügbarkeit ein G/On ist in seinen Grundfunktionen in weniger als ½ Std. aufsetzbar schnelle externe Bereitstellung kommen dynamisch weitere Benutzer/Anwender hinzu, können diese innerhalb weniger Minuten direkt vom Administrator freigeschaltet werden hohe Skalierbarkeit ein G/On verarbeitet bis zu parallele Connections, bei grösserem Bedarf kommen mehrere G/On lastverteilt zum Einsatz Verzicht auf Appliances, Zertifizierungsund zusätzliche Authentifizierungssysteme ohne dadurch die Sicherheit zu kompromittieren einfache, lineare Strukturen statt komplexer, anfälligerer Szenarien, wie etwa bei traditionellen SSL/IPSec VPNs echter zero administration Client keine Installation durch den User und keine Vor-Ort-Konfiguration notwendig Anwendungen müssen nicht webfähig sein keine Anpassungen erforderlich erweiterte Funktionalität durch Integration zusätzlicher portabler und virtualisierter Applikationen einfache Integration in Client-/ Umgebungen Citrix, Windows Terminal, VMWare etc. Abdeckung aller TCP/IP basierender Dienste / Anwendungen attraktives Preis/Leistungsverhältnis damit einhergehend niedrige TCO
8 Über Giritech Giritech wurde im Juni 2003 mit Hauptsitz in Dänemark gegründet und ist in vielen Ländern weltweit durch lokale Vertretungen repräsentiert. Giritech entwickelt sichere Remote Connectivity und Access Lösungen, welche die Produktivität erhöhen, Kosten senken und Kunden in die Lage versetzen, Geschäftsbeziehungen vorteilhaft zu nutzen. G/On ist das erste auf der patentierten EMCADS Technologie basierende Produkt und wird exklusiv durch ein Netzwerk zertifizierter Partner vertrieben. Mit G/On können Unternehmen ihre Infrastruktur konsolidieren und die Vielzahl an Produkten, die sie bisher zwangsläufig benötigen, durch eine einzige Lösung ersetzen. Sowohl die Technologie, als auch die Methode zum Deployment der Clients sind durch das 2005 erteilte US Patent # b2 geschützt. Die Verschlüsselungsengine in G/On ist gemäss des US amerikanischen Standards FIPS validiert (Federal Information Processing Standards). Zu unseren Kunden zählen unter anderem Banken, Telekommunikationsunternehmen, Krankenhäuser, staatliche Einrichtungen und Universitätskliniken. TM Über G/On Remote Access G/On ist eine innovative all-in-one Remote Access Lösung für Unternehmen jeder Grössenordnung, die sämtliche Aspekte des mobilen Zugriffs in einem einzigen, hochsicheren und FIPS validierten Produkt integriert. Um von überall aus auf Anwendungen zugreifen zu können, genügt der G/On USB Access Key (Token) sowie ein Computer mit USB-Port und Internetverbindung. Im Gegensatz zu VPN-Systemen verbindet G/On den Anwender direkt mit den für ihn freigegebenen Applikationen - und nicht mit dem Netzwerk. Da keine IP-Konnektivität in das LAN/WAN besteht, ist eine Kompromittierung durch Malware, Spyware, Hacking usw. ausgeschlossen. G/On sorgt für die Konsolidierung der DV-Strukturen bei gleichzeitiger Reduzierung der Kosten die notwendig sind, um Mitarbeiter, Partner oder Dienstleister sicher in das Remote Access Konzept einzubinden. Endlich gibt es eine einfache Lösung, mit der Sie alle Business-Verbindungen kosteneffizient realisieren können. Home Office Outsourcing Aussendienst Kunden / Partner Niederlassungen Consultants Weitere Informationen, Success Stories, Referenzen, Produktvideos und mehr finden Sie online auf Giritech GmbH Deutschland Österreich Schweiz Mariabrunnstrasse Eriskirch (Germany) Tel. +49 (0) 7541 / Fax +49 (0) 7541 / Ihr Giritech Partner SBS Ges. für Systemlösungen Beratung und Service mbh Mariabrunnstr Eriskirch Tel. ( ) Fax ( ) URL info@sbsonline.de S S SBS Ges. für Systemlösungen, Beratung u. Service mbh IT solutions under control GCP CERTIFIED PARTNER Mail: info@giritech.de URL: Giritech reserves the right to change the information contained in this document without prior notice. Giritech, EMCADS and G/On are trademarks or registered trademark of Giritech A/S. Giritech A/S is a privately held company registered in Denmark. Giritech s core intellectual property includes the patented systems and methods called EMCADS. Other product names and brands used herein are the sole property of their owners. October 2008 Giritech GmbH and Giritech A/S.
ANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrVirtual Desktop Infrasstructure - VDI
Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert
Mehr2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:
2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway
MehrKonfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung
Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Inhalt 1. Einleitung:... 2 2. Igel ThinClient Linux OS und Zugriff aus dem LAN... 3
MehrDie grösste Innovation für sicheren Remote Access seit VPN und Secure Token
Die grösste Innovation für sicheren Remote Access seit VPN und Secure Token Anstecken, verbinden, arbeiten Ihre hochverfügbare, skalierbare all-in-one Lösung ohne Appliances, DMZ- oder VPN-Strukturen Erleben
Mehr2. Installation unter Windows 8.1 mit Internetexplorer 11.0
1. Allgemeines Der Zugang zum Landesnetz stellt folgende Anforderungen an die Software: Betriebssystem: Windows 7 32- / 64-bit Windows 8.1 64-bit Windows Server 2K8 R2 Webbrowser: Microsoft Internet Explorer
MehrSZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit
SZENARIO BEISPIEL Implementation von Swiss SafeLab M.ID mit Citrix Redundanz und Skalierbarkeit Rahmeninformationen zum Fallbeispiel Das Nachfolgende Beispiel zeigt einen Aufbau von Swiss SafeLab M.ID
MehrFTP-Leitfaden RZ. Benutzerleitfaden
FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...
MehrWindows 8 Lizenzierung in Szenarien
Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrIT-Sicherheit / Smartcards und Verschlüsselung Kobil midentity Classic L 256MB ohne Sim Karte
IT-Sicherheit / Smartcards und Verschlüsselung Kobil midentity Classic L 256MB ohne Sim Karte Seite 1 / 7 Kobil midentity Classic L 256MB KOBIL midentity ist der weltweit erste Smartcard Terminal mit integriertem
MehrÖffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:
Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch
MehrERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität.
ERPaaS TM In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. Was ist ERPaaS TM? Kurz gesagt: ERPaaS TM ist die moderne Schweizer Business Software europa3000 TM, welche im Rechenzentrum
MehrTapps mit XP-Mode unter Windows 7 64 bit (V2.0)
Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...
MehrGEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT
Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten
MehrAnleitung zur Nutzung des SharePort Utility
Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner
MehrEr musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt
Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen
MehrAnti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern
Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern
MehrSoftware zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)
Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen
MehrKurzanleitung BKB-E-Banking-Stick
Kurzanleitung BKB-E-Banking-Stick Die Basler Kantonalbank vereinfacht das Login ins E-Banking und macht es noch sicherer. Als Alternative zum Login mittels mtan steigen Sie künftig per BKB-E-Banking-Stick
MehrKonfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014
Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...
MehrStep by Step VPN unter Windows Server 2003. von Christian Bartl
Step by Step VPN unter Windows Server 2003 von VPN unter Windows Server 2003 Einrichten des Servers 1. Um die VPN-Funktion des Windows 2003 Servers zu nutzen muss der Routing- und RAS-Serverdienst installiert
MehrHow to: VPN mit L2TP und dem Windows VPN-Client Version 2007nx Release 3
Inhalt 1 Konfiguration der Appliance... 4 1.1 Erstellen von Netzwerkobjekten im Securepoint Security Manager... 4 1.2 Erstellen von Firewall-Regeln... 5 1.3 L2TP Grundeinstellungen... 6 1.4 L2TP Konfiguration...
MehrLizenzierung von SharePoint Server 2013
Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe
Mehrestos UCServer Multiline TAPI Driver 5.1.30.33611
estos UCServer Multiline TAPI Driver 5.1.30.33611 1 estos UCServer Multiline TAPI Driver... 4 1.1 Verbindung zum Server... 4 1.2 Anmeldung... 4 1.3 Leitungskonfiguration... 5 1.4 Abschluss... 5 1.5 Verbindung...
MehrOLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98
OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter
MehrDas Home Office der Zukunft: Machen Sie es einfach aber sicher! von Paul Marx Geschäftsführer ECOS Technology GmbH
Das Home Office der Zukunft: Machen Sie es einfach aber sicher! von Paul Marx Geschäftsführer ECOS Technology GmbH Zukunft Heimarbeitsplatz Arbeitnehmer Vereinbarkeit von Beruf und Familie Reduzierte Ausfallzeiten
MehrClientkonfiguration für Hosted Exchange 2010
Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG
MehrSie erhalten einen kurzen Überblick über die verschiedenen Domänenkonzepte.
4 Domänenkonzepte Ziele des Kapitels: Sie verstehen den Begriff Domäne. Sie erhalten einen kurzen Überblick über die verschiedenen Domänenkonzepte. Sie verstehen die Besonderheiten der Vertrauensstellungen
MehrLizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
MehrAuftrag zum Erwerb und zur Einrichtung von Fernverbindungen Version 1 Version 2 Version 3 Allgemeines
Auftrag zum Erwerb und zur Einrichtung von Fernverbindungen Eine Daten-Fernverbindung ist immer dann erforderlich, wenn Daten verschlüsselt von 2 PCs übertragen werden, die nur über eine Internetverbindung
MehrVirtual Private Network
Virtual Private Network Unter einem Virtual Private Network (VPN) versteht man eine durch geeignete Verschlüsselungs- und Authentifizierungsmechanismen geschützte Verbindung zwischen 2 Rechnern ( und VPN-Gateway)
Mehriphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange
iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange Die Verwendung der E-Mail- und Kalenderdienste des Exchange Servers über das iphone kann auf zwei unterschiedlichen
MehrLeitfaden Installation des Cisco VPN Clients
Leitfaden Seite 1 von 19 INHALTSVERZEICHNIS 1.Vorbereitung für die Installation...3 1.1 Einrichten einer Wählverbindung...3 1.1.1 Einwahl Parameter...3 1.1.2 Netzwerk Konfiguration...4 1.2 Entpacken der
MehrLizenzierung von SharePoint Server 2013
Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe
MehrWas ist neu in Sage CRM 6.1
Was ist neu in Sage CRM 6.1 Was ist neu in Sage CRM 6.1 In dieser Präsentation werden wir Sie auf eine Entdeckungstour mitnehmen, auf der folgende neue und verbesserte Funktionen von Sage CRM 6.1 auf Basis
MehrVerwendung des Terminalservers der MUG
Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität
MehrHTBVIEWER INBETRIEBNAHME
HTBVIEWER INBETRIEBNAHME Vorbereitungen und Systemvoraussetzungen... 1 Systemvoraussetzungen... 1 Betriebssystem... 1 Vorbereitungen... 1 Installation und Inbetriebnahme... 1 Installation... 1 Assistenten
MehrWindows 10 Sicherheit im Überblick
Security im neuen Microsoft Betriebssystem Windows 10 Sicherheit im Überblick 04.08.15 Autor / Redakteur: Thomas Joos / Peter Schmitz Windows 10 hat viele neue Sicherheitsfunktionen, wie z.b. Optimierungen
MehrThema: Microsoft Project online Welche Version benötigen Sie?
Seit einiger Zeit gibt es die Produkte Microsoft Project online, Project Pro für Office 365 und Project online mit Project Pro für Office 365. Nach meinem Empfinden sind die Angebote nicht ganz eindeutig
MehrSANDBOXIE konfigurieren
SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:
MehrDer einfache Weg zu Sicherheit
Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose
MehrForefront Threat Management Gateway (TMG) und Forefront Unified Access Gateway (UAG) Die perfekte Lösung
Forefront Threat Management Gateway (TMG) und Forefront Unified Access Gateway (UAG) Die perfekte Lösung Das Problem Die Abkündigungen seitens Microsoft von Forefront Threat Management Gateway (TMG) und
MehrKonfiguration IKMZ / Universitätsrechenzentrum des Cisco VPN-Clients v3.6 Netze und Datenkommunikation
Nachfolgend ist die Installation des VPN-Clients (Version 3.6.2) am Beispiel von Windows 2000 dargestellt. Die Installation ist auf Rechnern mit anderen Windows Betriebssystemen (95, 98, 98 SE, ME und
Mehr:: Anleitung Hosting Server 1cloud.ch ::
:: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Hosting Server
MehrICS-Addin. Benutzerhandbuch. Version: 1.0
ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...
MehrWir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber!
Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! USB Device Server myutn-50 myutn-52 myutn-54 myutn-120 myutn-130 myutn-150 Dongleserver auch für virtualisierte Umgebungen 2 3 Für jeden Anspruch
MehrNutzung von GiS BasePac 8 im Netzwerk
Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff
MehrInstallation der SAS Foundation Software auf Windows
Installation der SAS Foundation Software auf Windows Der installierende Benutzer unter Windows muss Mitglied der lokalen Gruppe Administratoren / Administrators sein und damit das Recht besitzen, Software
MehrKeine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY
Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden
MehrHow-to: VPN mit L2TP und dem Windows VPN-Client. Securepoint Security System Version 2007nx
Securepoint Security System Version 2007nx Inhaltsverzeichnis VPN mit L2TP und dem Windows VPN-Client... 3 1 Konfiguration der Appliance... 4 1.1 Erstellen von Netzwerkobjekten im Securepoint Security
MehrCLX.Sentinel Kurzanleitung
CLX.Sentinel Kurzanleitung Wichtig! Beachten Sie die in der Kurzanleitung beschriebenen e zur Personalisierung Ihres CLX.Sentinels. Ziehen Sie den CLX.Sentinel während des Vorgangs nicht aus dem USB-Port.
MehrVirtual Private Network. David Greber und Michael Wäger
Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2
MehrDecus IT Symposium 2006
Decus Wie unterscheiden sich klassische VPNs von HOBs Remote Desktop VPN Joachim Gietl Vertriebsleiter Central Europe 1 HOB RD VPN Was leistet HOB RD VPN? Einfacher, sicherer und flexibler Zugriff auf
MehrFormular»Fragenkatalog BIM-Server«
Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument
MehrWindows Server 2008 (R2): Anwendungsplattform
Mag. Christian Zahler, Stand: August 2011 13 14 Mag. Christian Zahler, Stand: August 2011 Mag. Christian Zahler, Stand: August 2011 15 1.5.2 Remotedesktop-Webverbindung Windows Server 2008 (R2): Anwendungsplattform
MehrSharePoint Demonstration
SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit
MehrAnleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH
Amt für Informatik Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Anleitung vom 12. September 2009 Version: 1.0 Ersteller: Ressort Sicherheit Zielgruppe: Benutzer von SSLVPN.TG.CH Kurzbeschreib:
MehrErste Schritte mit Desktop Subscription
Erste Schritte mit Desktop Subscription Ich habe eine Desktop Subscription erworben. Wie geht es nun weiter? Schritt 1: Sehen Sie in Ihren E-Mails nach Nach dem Kauf erhalten Sie eine E-Mail von Autodesk
MehrInstallationsanleitung für CashPro im Mehrbenutzerzugriff/Netzwerkbetrieb
Installationsanleitung für CashPro im Mehrbenutzerzugriff/Netzwerkbetrieb CashPro basiert auf Accesstechnologie 2003 und ist auch unter den aktuellen Accessversionen 2007 bis 2013 einsetzbar und Mehrbenutzerfähig.
MehrVirtual Private Network
Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine
Mehrmsm net ingenieurbüro meissner kompetent - kreativ - innovativ
Das nachfolgende Dokument wird unter der GPL- Lizenz veröffentlicht. - Technical Whitepaper - Konfiguration L2TP-IPSEC VPN Verbindung unter Linux mit KVpnc - VPN Gateway basierend auf strongswan Voraussetzungen
MehrHandbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen
Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...
MehrNetzwerk einrichten unter Windows
Netzwerk einrichten unter Windows Schnell und einfach ein Netzwerk einrichten unter Windows. Kaum ein Rechner kommt heute mehr ohne Netzwerkverbindungen aus. In jedem Rechner den man heute kauft ist eine
MehrBrowser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist
Collax SSL-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als SSL-VPN Gateway eingerichtet werden kann, um Zugriff auf ausgewählte Anwendungen im Unternehmensnetzwerk
Mehrhttp://www.hoststar.ch
Kapitel 16 Seite 1 Die eigene Homepage Im Internet finden Sie viele Anbieter, die Ihnen rasch und zuverlässig einen Webhost für die eigene Homepage einrichten. Je nach Speicherplatz und Technologie (E-Mail,
MehrLizenzierung von Windows Server 2012
Lizenzierung von Windows Server 2012 Das Lizenzmodell von Windows Server 2012 Datacenter und Standard besteht aus zwei Komponenten: Prozessorlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung
MehrEinrichten einer VPN-Verbindung zum Netzwerk des BBZ Solothurn-Grenchen
Einrichten einer VPN-Verbindung zum Netzwerk des BBZ Solothurn-Grenchen Dokumentname: Anleitung_VPN.doc Version: 1.0 Klassifizierung: Autor: für internen Gebrauch (BBZ-intern) Barbara Rutsch; Bruno Peyer
MehrPaul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG
Cloud Lösung in der Hotellerie Die Mirus Software als Beispiel Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG Folie 1 SaaS (Software as a Service) in der Cloud
MehrAutorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente
Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung
MehrKlicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster.
ADSL INSTALLATION WINDOWS 2000 Für die Installation wird folgendes benötigt: Alcatel Ethernet-Modem Splitter für die Trennung Netzwerkkabel Auf den folgenden Seiten wird Ihnen in einfachen und klar nachvollziehbaren
Mehrmmone Internet Installation Windows XP
mmone Internet Installation Windows XP Diese Anleitung erklärt Ihnen in einfachen Schritten, wie Sie das in Windows XP enthaltene VPN - Protokoll zur Inanspruchnahme der Internetdienste einrichten können.
MehrAnleitung zum Prüfen von WebDAV
Anleitung zum Prüfen von WebDAV (BDRS Version 8.010.006 oder höher) Dieses Merkblatt beschreibt, wie Sie Ihr System auf die Verwendung von WebDAV überprüfen können. 1. Was ist WebDAV? Bei der Nutzung des
MehrDatenbank-Verschlüsselung mit DbDefence und Webanwendungen.
Datenbank-Verschlüsselung mit DbDefence und Webanwendungen. In diesem Artikel werden wir Ihnen zeigen, wie Sie eine Datenbank verschlüsseln können, um den Zugriff einzuschränken, aber trotzdem noch eine
MehrWinVetpro im Betriebsmodus Laptop
WinVetpro im Betriebsmodus Laptop Um Unterwegs Daten auf einem mobilen Gerät mit WinVetpro zu erfassen, ohne den Betrieb in der Praxis während dieser Zeit zu unterbrechen und ohne eine ständige Online
MehrI N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte
I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen
MehrRoot-Server für anspruchsvolle Lösungen
Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig
MehrWindows Small Business Server (SBS) 2008
September 2008 Windows Small Business Server (SBS) 2008 Produktgruppe: Server Windows Small Business Server (SBS) 2008 Lizenzmodell: Microsoft Server Betriebssysteme Serverlizenz Zugriffslizenz () pro
MehrIT Systeme / Mobile Kommunikation HOB privacy-cube - Remote Desktop Zugang über das Internet
IT Systeme / Mobile Kommunikation HOB privacy-cube - Remote Desktop Zugang über das Internet Seite 1 / 5 HOB privacy-cube Wir können ihnen das Gerät nach ihren Wünschen vorkonfigurieren. Angaben des Herstellers
MehrHostProfis ISP ADSL-Installation Windows XP 1
ADSL INSTALLATION WINDOWS XP Für die Installation wird folgendes benötigt: Alcatel Ethernet-Modem Splitter für die Trennung Netzwerkkabel Auf den folgenden Seiten wird Ihnen in einfachen und klar nachvollziehbaren
MehrMaking e-mail better. Autor: Matthias Kess Stand: 08.09.2014. 2014 befine Solutions AG
Making e-mail better Autor: Matthias Kess Stand: 08.09.2014 2014 befine Solutions AG Jedes Unternehmen tauscht Informationen aus: Verbundunternehmen Lieferanten Dienstleister Partner Vorstände Banken Mitarbeiter
MehrInstallation und Sicherung von AdmiCash mit airbackup
Installation und Sicherung von AdmiCash mit airbackup airbackup airbackup ist eine komfortable, externe Datensicherungslösung, welche verschiedene Funktionen zur Sicherung, sowie im Falle eines Datenverlustes,
MehrDrei Möglichkeiten zum Betrieb von DPV über das Internet. Dr. Matthias Grabert und Walter Geiselmann Uni Ulm
Drei Möglichkeiten zum Betrieb von über das Internet Dr. Matthias Grabert und Walter Geiselmann Uni Ulm Variante 1: Daten auf einem freigegeben für das Internet Zentraler Daten zentral auf gehalten Intranet
Mehr.. für Ihre Business-Lösung
.. für Ihre Business-Lösung Ist Ihre Informatik fit für die Zukunft? Flexibilität Das wirtschaftliche Umfeld ist stärker den je im Umbruch (z.b. Stichwort: Globalisierung). Daraus resultierenden Anforderungen,
MehrFachbericht zum Thema: Anforderungen an ein Datenbanksystem
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank
MehrEine Open Source SSL VPN Lösung. Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr
p Eine Open Source SSL VPN Lösung Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr Inhaltsverzeichnis Simon Singh über die Verschlüsslungen Facts about OpenVPN Hintergrund Funktionsweise inkl.
MehrDie Vielfalt der Remote-Zugriffslösungen
Die Vielfalt der Remote-Zugriffslösungen Welche ist die Richtige für mein Unternehmen? Corinna Göring Geschäftsführerin der COMPUTENT GmbH Ettringen / Memmingen 1 1 COMPUTENT GmbH gegründet 1991 als klassisches
Mehr10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall
5.0 10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows XP-Firewall konfiguriert und
MehrPrivate oder public welche Cloud ist die richtige für mein Business? 07.03.2013 / Klaus Nowitzky, Thorsten Göbel
Private oder public welche Cloud ist die richtige für mein Business? 07.03.2013 / Klaus Nowitzky, Thorsten Göbel Zur Biografie: Thorsten Göbel... ist Leiter Consulting Services bei PIRONET NDH verfügt
Mehrwww.eset.de Bewährt. Sicher.
www.eset.de Bewährt. Sicher. Starke Authentifizierung zum Schutz Ihrer Netzwerkzugänge und -daten ESET Secure Authentication bietet eine starke zusätzliche Authentifizierungsmöglichkeit für Remotezugriffe
MehrBenutzerhandbuch für Debian Server mit SAMBA. Rolf Stettler Daniel Tejido Manuel Lässer
Benutzerhandbuch für Debian Server mit SAMBA Rolf Stettler Daniel Tejido Manuel Lässer Vorname Name Stettler Rolf, Tejido Daniel, Lässer Manuel TBZ Klasse 01b Projekt: LT2, Fileserver auf Debian mit Samba
MehrMailUtilities: Remote Deployment - Einführung
MailUtilities: Remote Deployment - Einführung Zielsetzung Die Aufgabe von Remote Deployment adressiert zwei Szenarien: 1. Konfiguration der MailUtilities von einer Workstation aus, damit man das Control
Mehr1. Zugriff auf das Lonza Netzwerk von ihrem privaten PC oder von einem Internet Café
SSL VPN verwenden mit nicht-lonza PCs 1. Zugriff auf das Lonza Netzwerk von ihrem privaten PC oder von einem Internet Café Für das Arbeiten von zu Hause oder aus einem Internet Café können Sie Ihren Browser
MehrANLEITUNG NETZEWERK INSTALATION
ANLEITUNG NETZEWERK INSTALATION Sehr geehrter Kunde, vielen Dank, dass Sie sich für RED CAD entschieden haben. Mit dieser Anleitung möchten wir Sie bei der Installation unterstützen. Die Netzwerkinstallation
MehrIntranet E-Mail Moodle
Intranet E-Mail Moodle Manual für Lernende V1.0 1 / 8 Inhaltsverzeichnis Übersicht... 3 1. Intranet... 3 2. Anmeldenamen... 4 3. Passwort... 4 3.1 Erste Anmeldung... 4 3.2 Passwort ändern... 5 3.3 Passwort
MehrInstallation. Danach wählen Sie das Installationsverzeichnis für den VPN-Client aus. Stand: 10.08.2010 Erstellt: M. Döring Seite 1
Diese Anleitung beschreibt die des Cisco VPN-Clients für den Wireless LAN- Zugang (altes Verfahren) und den VPN-Dienst der BTU Cottbus, die Netzwerkanmeldung erfolgt mit persönlichem SSL-Zertifikat. Die
Mehr