All-in-one Secure Remote Access ohne IP-Konnektivität ins Netzwerk

Größe: px
Ab Seite anzeigen:

Download "All-in-one Secure Remote Access ohne IP-Konnektivität ins Netzwerk"

Transkript

1 Re-Thinking Remote Access All-in-one Secure Remote Access ohne IP-Konnektivität ins Netzwerk

2 Giritech G/On ist eine weltweit einzigartige Lösung, die sicheren, mobilen Remote Access ohne VPN-Strukturen ermöglicht und gleichzeitig die gesamte Authentifizierungs- und Verbindungstechnologie in einem einzigen Produkt vereint. Bye-bye VPN, hello G/On Remote Connectivity als echter Business Enabler Mit G/On arbeiten Sie dort, wo Sie möchten oder die Möglichkeit dazu haben. Ohne sich über die Sicherheit Gedanken machen zu müssen. Mobil, sicher und flexibel Remote Access ohne VPN kein Browser erforderlich Mobilität durch G/On Access Key weltweit eindeutiger Token keine Installation erforderlich Zero Administration Client Endpoint-Security nicht relevant flexibler Applikationszugriff Höchste Sicherheit keine VPN-Tunnelingprotokolle keine IP-Verbindung ins Netzwerk verhindert zuverlässig Malware-, Hacking- und Spyware-Angriffe 2-Faktor-Authentifizierung FIPS validierte Kryptografie optionale HD-Verschlüsselung z. B. zum Schutz von Firmennotebooks Plug & Play für die Anwender den USB Access Key einstecken, anmelden und sofort arbeiten zum Beenden einfach den Key ohne Sicherheitsrisiko abziehen Giritech G/On revolutioniert die Bereitstellung, Nutzung und Administration sicherer Remote Access Verbindungen in Unternehmen jeder Grössenordnung. G/On ist eine patentierte und komfortabel zu nutzende end-to-end Connectivity Plattform, die mobilen und hochsicheren Zugriff auf Applikationen und Ressourcen im Netzwerk ermöglicht. Universell einsetzbar G/On kann überall dort genutzt werden, wo ein Computer mit Internetzugang zur Verfügung steht. Es ist kein vertrauens- würdiger PC notwendig, denn nach dem Beenden der verschlüsselten Session bleiben keinerlei Daten auf dem Rechner zurück, weder im Cache noch auf der Festplatte. Keine IP-Verbindung ins LAN Im Gegensatz zu klassischen VPN/SSL- Systemen, verbindet G/On den User direkt mit den für ihn freigegebenen Anwendungen und nicht mit dem gesamten Netzwerk. Da keine IP- Konnektivität in das LAN besteht, ist eine Kompromittierung der Umgebung durch Malware, Spyware, Hacking usw. ausgeschlossen. 2-Faktor Authentifizierung Der Zero-Administration G/On Client startet automatisch nach dem Einstecken von der unveränderbaren CD- Partition des USB Access Keys. Er verbindet den Awender über das Internet mit den für ihn an seinem Aufenthaltsort zur Nutzung freigegebenen Applikationen. Bevor ein Benutzer jedoch den Remotezugriff auf zentrale Anwendungen erhält, finden zwei Überprüfungen statt: 1. Die Komponente, über die eine Verbindung aufgebaut wird (USB Access Key), muss vom G/On eindeutig identifiziert werden. 2. Nur wenn die Echtheitsprüfung der Hardware erfolgreich ist, werden im Login-Prozess Benutzername und Passwort erfragt und verifiziert. Zentrales Client-Management Die Administration von G/On Clients ist denkbar einfach: In wenigen Minuten wird der Fernzugriff für einen Mitarbeiter, Lieferanten oder Kunden eingerichtet. Da dem G/On Benutzer alles verboten ist, was ihm nicht explizit erlaubt wurde, entfallen komplizierte Regelwerke. Alle Berechtigungen steuert der IT- Administrator an zentraler Stelle. Änderungen werden selbst bei aktiven Remotesitzungen per Push wirksam.

3 Giritech G/On Re-Thinking Remote Access Sicherheit beginnt mit Einfachheit Unternehmen, die sich heute mit dem Thema Remote Access beschäftigen, müssen folgende Themen beleuchten: - Wie ist sichergestellt, dass nur autorisierte Personen Zugriff erhalten? - Wie wird sichergestellt dass remote angebundene PCs das Netzwerk nicht mit Viren infizieren können? - Wie wird gewährleistet, dass Daten gefahrlos und abgesichert in das Netzwerk übertragen werden? - Wie wird verhindert, dass Informationen in falsche Hände geraten, wenn PCs / Notebooks entwendet werden oder verloren gehen? Für jedes dieser Probleme gibt es heute im Markt eine Vielzahl unterschiedlicher Lösungen. Die IT-Abteilung muss also zwangsläufig alle Anforderungen genau erfassen, um die richtige Entscheidung zu treffen und sicherzustellen, das die Produkte miteinander funktionieren. Das Ergebnis ist eine komplexe IT- Infrastruktur mit zahlreichen Lösungen, die in der Praxis nur wenige Menschen verstehen und noch weniger tatsächlich administrieren können. Der international anerkannte Sicherheitsexperte Bruce Schneier beschreibt das Problem so: Sie können etwas, das Sie nicht verstehen, auch nicht absichern. So G/On einfach Remote funktioniert Access - G/On anstecken, verbinden und arbeiten. Schritt 1: Schritt 2: Schritt 3: Der G/On USB Access Key wird einfach in den USB-Port eines internetfähigen Computers eingesteckt. Alternativ kann die kostenlose Desktop-Software auf einen PC kopiert und am G/On eindeutig aktiviert werden. Access Key oder PC sind Bestandteil der integrierten 2-Faktor-Authentifizierung. Nach dem Einstecken startet der Client automatisch und baut die Verbindung zum G/On auf. Der G/On überprüft zuerst die Token- Hardware, danach authentifiziert sich der User mit Benutzername und Passwort. Diese Daten werden gegenüber dem Active Directory oder der internen Datenbank verifiziert. Die für den User an seinem Aufenthaltsort freigegebenen Anwendungen und Ressourcen sind nun über das G/On Menü in der Taskbar, basierend auf den Sicherheitsrichtlinien, verfügbar. Der Anwender arbeitet jetzt absolut sicher ohne IP-Verbindung ins Netzwerk über eine Single-Port-Protokollverbindung mit Prozesskontrolle (lock to process), die lautlos arbeitet und auf Portscanning nicht reagiert. Zum Beenden der Session kann der G/On Access Key einfach abgezogen werden, ohne dass Informationen oder verwertbare Daten auf dem Computer zurückbleiben. Erleben Sie die neue Einfachheit G/On sorgt für eine Vereinfachung der Netzwerkinfrastruktur und reduziert den Bedarf an zusätzlichen Lösungen von Drittanbietern. Basierend auf dem von Giritech entwickelten, patentierten EMCADS Protokoll, sind Authentifizierung, Konnektivität und Sicherheit in einem einzigen, sehr einfach zu bedienenden Produkt integriert. Dadurch stehen wieder die Unternehmensanforderungen im Vordergrund und nicht die technischen Beschränkungen. Mit G/On erhöhen Sie die Zufriedenheit und Produktivität messbar, reduzieren den Administrationsaufwand deutlich und investieren in eine Lösung, die keine hohen Folgekosten verursacht. I have never seen a better solution for secure mobile access than G/On from Giritech. Per Riisberg, IT Experte - IBM Dänemark

4 Fortschrittliche, integrierte Sicherheitsmechanismen qualifizieren Giritech G/On als strategische Access Plattform für den täglichen Einsatz in (hoch)sensiblen Unternehmensumgebungen. G/On - Secure by Design Die beste Absicherung ist, Probleme zu vermeiden G/On vermeidet die Probleme von VPN-basierten Systemen, da keine netzwerk- sondern eine applikationsbasierte Verbindung hergestellt wird. Die Notwendigkeit einer Netzwerkzu-Netzwerk Verbindung entfällt, denn der Client-PC kommuniziert nur mit dem G/On. Dort endet die Verbindung. Der G/On selbst stellt die Connectivity zu den jeweiligen Applikationsservern bzw. - systemen her. Vorteile des Applikationszugriffs keine Offenlegung des Netzwerks nach aussen Security Policies müssen nicht vereinbart werden, die firmeneigenen Richtlinien greifen immer Inkompatibilitäten zwischen den Geräten und Strukturen werden vermieden deutlich geringere Kosten für Implementierung/Administration das Unternehmen wird zum Serviceprovider und bietet die Dienstleistung Remote Access für Mitarbeiter, Kunden und Partner an G/On adressiert als single-vendor Traditionelle Ansätze versuchen diese Lösung alle Herausforderungen bei Punkte durch eine Kombination vieler der Implementierung von Remote spezialisierter Produkte zu adressieren, Access Szenarien für interne und wie: Token, Zertifikatserver, SSL / externe Anwender. IPSec VPNs, IDS/IPS, DMZ, Identity- Management, Firewalls uvm. Dadurch Das Internet ist heute Teil des lokalen wird aber die IT-Struktur immer kom- Netzwerks und entsprechend hoch sind plexer und ohne regelmässige Wartung die Anforderungen an die Infrastruktur, ist das Netz nur gegen heute bekannte um diese unkontrollierbaren Wege Bedrohungen geschützt. abzusichern. Da zusätzlich über 70% aller Sicherheitsverletzungen durch G/On integriert deshalb alle relevanten autorisierte Anwender innerhalb des Sicherheitstechnologien in einer ein- Netzwerks ausgelöst werden, müssen fach zu bedienenden Lösung, die das Schutzmassnahme den äusseren und Netzwerk nicht nach aussen öffnet und inneren Perimeter abdecken. gleichzeitig die Strukturen vereinfacht. Übersicht der wichtigsten Sicherheitsfeatures in G/On Schutz der G/On Module G/On verwendet weder externe DLLs, noch den Memory Manager des jeweiligen Betriebssystems. Alle Programmkomponenten sind vor Manipulationen geschützt. Starke Verschlüsselung G/On verschlüsselt den Datenstrom mit wechselnden 256-bit AES Schlüsseln, getrennt für Up- und Downstream. EMCADS verwendet 163-bit ECC für das zeichnende Schlüsselpaar (Client/) und den sicheren Schlüsselaustausch. FIPS Validierung Die G/On Kryptografie ist nach dem weltweit führenden Sicherheitsstandard validiert. Integrierte 2-Faktor Authentifizierung G/On nutzt eine 2-Wege- und 2-Faktor-Authentifizierung. Akzeptierte Hardware, Username mit Passwort, Identity-Files, globale Zonen und Regeln sichern das System. Umfassender Schutz vor Malware Da G/On nicht netzwerk- sondern anwendungsbasiert arbeitet, ist aufgrund der fehlenden IP-Konnektivität in Verbindung mit lock to process eine Kompromittierung des Netzes durch Malware, Viren, Trojaner, Spyware oder Hacking ausgeschlossen.

5 Giritech G/On Re-Thinking Remote Access Im bisher stark von IPSec- und SSL- VPNs dominierten Connectivity-Markt bietet Giritech mit G/On ein revolutionäres Verfahren, um Anwender via Internet oder LAN/WAN hochsicher mit ihren benötigten Applikationen und Ressourcen virtuell zu verbinden. Da ein G/On Client niemals Bestandteil des Netzwerks wird, gibt es keine verwertbaren Endpunkt-Informationen. Es werden keine Daten lokal auf dem PC zurückgelassen oder gecached, die ein Angreifer ausnutzen könnte. Die Administration erfolgt über ein zentrales Managementsystem, das jeden Zugriff kontrolliert und aufzeichnet. Nutzerfreundliche Sicherheit Im Vergleich mit traditionellen VPNs ist G/On eine bemerkenswert einfach zu nutzende und gleichzeitig leistungsstarke Plattform, die das Arbeiten über Remote Access positiv verändert. Viele komplexe Sicherheitssysteme verwirren und irritieren den durchschnittlichen User so häufig, dass er sie letztlich nicht oder nur ungern nutzt - bzw. einen Weg sucht, um solche Mechanismen zu umgehen. Bei G/On hingegen muss der Anwender weder Profi sein, noch vorkonfigurierte Firmenlaptops nutzen oder sich komplizierte Vorgehensweisen merken. Er verwendet einfach den G/On USB Access Key, seinen Benutzernamen und das Passwort - von jedem Computer aus, ohne Installation und ohne Sicherheitsrisiko. Erforderliche User-Rechte IPSec VPN SSL VPN G/On zur Installation Admin User + Rechte für Plugins Gast zur Ausführung User User Gast Authentifizierung Hardware-Authentifizierung Drittanbieter Drittanbieter integriert Benutzer-Authentifizierung Ja Ja Ja "Trusted" PC erforderlich Ja Nein, aber empfehlenswert Nein Schutz vor Phishing Ja, pre-shared secret Ja, über Zertifikate Ja, echte gegenseitige C/S Authentifizierung Zugriffssicherheit Autorisierung Drittanbieter Drittanbieter integriert Sicherheitszonen Nein Nein Ja Active Directory Anbindung herstellerspezifisch herstellerspezifisch integriert, optional Lokales User-Management herstellerspezifisch herstellerspezifisch integriert, optional verwertbare Endpunkt-Daten (z.b. Passworte im Cache) Daten-Verschlüsselung Schutz gegen "man-in-themiddle" Angriffe verwendete Tunneling- Protokolle Absicherung der Endpunkte Ja Ja Nein max. 256 bit AES mit statischen Keys Ja wenn das "pre-shared secret" gut geschützt ist L2TP, P2PP und andere je nach Hersteller SSL (typisch 128- max bit AES mit statischen Keys) Ja, wenn Zertifikat gut geschützt ist L2TP, P2PP und andere je nach Hersteller 256 bit AES mit wechselnden Keys während der Session, 163 bit ECC während Aufbau Ja Prüfsummen und angehängte Zeitstempel für jedes Paket keines Antivirus erforderlich erforderlich empfohlen Firewall erforderlich erforderlich empfohlen Client-Filterung MAC/IP-Adresse MAC/IP-Adresse Hardware EDC und mehr unerwünschte Prozesse, Malware-Prozesskontrolle Drittanbieter Drittanbieter integriert, lock to process Verteidigung gegen Angriffe DMZ oder Applikationsserver DMZ oder Applikationsserver direkt auf der Client-Seite ausserhalb des Unternehmens Access Layer Art des Zugriffs Netzwerkebene Netzwerkebene Applikationsebene Mitglied im Netzwerk Ja abhängig vom Produkt und Setup Offene Ports mehrere mehrere einer Sonstiges Administration und Verwaltung dezentrale Verwaltung über Tools und Browser, sowie Programme von Drittanbietern Infrastruktur typischerweise 2 bis 4 Hersteller dezentrale Verwaltung über Tools und Browser, sowie Programme von Drittanbietern typischerweise 2 bis 4 Hersteller Nodeless-Client, keine IP- Verbindung ins Netzwerk zentrale Verwaltung nur über den G/On 1 Produkt (all-in-one) Das Problem: Traditionelle IPSec- oder SSL-VPN-Verbindungen Komplexe Strukturen ohne Berücksichtigung möglicher Angriffe von innen Die Lösung: Hochsichere, konsolidierte Umgebung mit G/On Ein Produkt, ein Anbieter: Transparenter Access mit einfacher Verwaltung Digitale Zertifikate IPSec VPN auf Unternehmens-PC Authentication Unternehmensnetzwerk Certificate Interne Firewall Directory Application G/On Nodeless Client auf USB Access Key oder PC installiert Unternehmensnetzwerk Directory Secure Token Internet URL für SSL VPN Externe Firewall IPSec VPN Terminator DMZ SSL VPN Appliance Intrusion Detection System Intranet Identity Management Internet Externe Firewall G/On Application G/On konnte all unsere Anforderungen erfüllen und wird von den Anwendern positiv angenommen. Heinz Lechner - Projektleiter APA-IT, Austria Presse Agentur

6 Mit G/On ist es einfach, einen sicheren, mobilen Zugriff auf alle Anwendungen und Ressourcen einzurichten, die Ihr Unternehmen antreiben. Befreien Sie sich von technischen Beschränkungen und nutzen Sie das volle Potenzial Ihrer IT. Flexibler Applikationszugriff Nutzen Sie Ihre Businessanwendungen optimal G/On stellt sichere Verbindungen bereit, die bei Bedarf so konfiguriert werden, dass alle Daten geschützt im Unternehmensnetzwerk bleiben. Stress auch kurzfristige Anforderungen bewältigen und sind nicht mehr gezwungen, in dringenden Fällen extra ins Büro zu gehen. Referenzanwender (Auszug) Agenturen APA Austria Presse Agentur Automotive / Maschinenbau Intier Automotive Näher GmbH Texpa Maschinenbau GmbH & Co. Einzel-/Grosshandel Quality Wine & Spirits, Inc. Fertigung The NEF Fond Finanzen Vækstfonden Investment Hotelerie Atlific Hotels & Resorts Kanzleien WSB & Partner Lindahl Law Agency Medizinwesen Universitätsklinikum Essen Universitätsklinikum Mannheim Services & Transportwesen DPA flexprofessionals Centric Altro Great Belt (Storebaelt/IBM) New Energy Foundation Cimber Aviation Group J Poulsen Shipping Sozialwesen Diakonisches Werk Kassel Danish Cancer Society Verwaltungen Landratsamt Bodenseekreis Gemeinde Ittigen (Bern) Weitere Referenzen auf Anfrage. Mit G/On können alle Mitarbeiter eines Unternehmens preisökonomisch ohne entsprechend hohen Verwaltungsaufwand in ein Remote Access Konzept eingebunden werden. Haben die Mitarbeiter erst einmal Zugriff über G/On, dann sind alle relevanten Applikationen jederzeit und nahezu überall nutzbar, ob von zu Hause aus, im Hotel, beim Kunden oder bei Partnern. More access, better business Heute bewegen sich Unternehmen zunehmend in einem globalen Umfeld mit unterschiedlichen Zeitzonen und Geografien. Durch den Einsatz von G/On erhöhen sie ihre Produktivität und Wettbewerbsfähigkeit, da kostspielige Verzögerungen im operativen Ablauf nun vermeidbar sind. Mitarbeiter können flexibler agieren, mit weniger Hauptsitz des Unternehmens leitende Mitarbeiter Für jede Infrastruktur geeignet G/On lässt sich schnell, einfach und kosteneffizient skalieren und passt sich so jeder Unternehmensgrösse optimal an. Die Technologie unterstützt Load- Sharing Szenarien und Fail-Safe Redundanz, so dass auch geschäftskritische Anwendungen problemlos in das Konzept integriert werden können. Geben Sie Ihre Applikationen frei In klassischen Umgebungen wirft die Freigabe von Anwendungen sofort eine Reihe von Sicherheitsfragen auf - von der Endpoint-Security über die User- Authentifizierung bis zur Überwachung des Traffics und zu öffnender Ports. G/On ist eine effiziente Alternative, die all diese Problem löst: Basierend auf der von Giritech entwickelten EMCADS alle Angestellten wichtige Partner alle Partner Ihr Business- Ökosystem Kosten für Absicherung des Applikationszugriffs mit traditionellen Lösungen TM Kosten für Absicherung des Applikationszugriffs mit G/On Kunden Consultants Zulieferer Anbieter

7 Giritech G/On Re-Thinking Remote Access Technologie, lassen sich ansonsten unsichere Verbindungen mit höchster Sicherheit über Internet oder das Netz- werk transportieren.! zentraler Passwort-/Datensafe: Der G/On autorisiert passwortgeschützte Programme remote, ohne dass der Nutzer die Passworte kennt.! Remote Control und Ad-hoc Support: G/On Help sorgt als optionale Fern- wartungslösung für plattformübergreifenden, mobilen Zugriff auf Desktops und. Zusätzlich kann eine Hilfe-Anforderungsfunktion für Anwender bereitgestellt werden. Erweitern Sie Ihre Möglichkeiten Mit G/On sind Sie nicht auf die reine Anwendungskonnektivität beschränkt, sondern können zusätzlich auf Add-On- Lösungen und spezialisierte Module zugreifen, die vollständig in die G/On Umgebung integriert sind. Dies ist ein echter Mehrwert für Ihr Unternehmen! Derzeit stehen unter anderem folgende Optionen zur Verfügung:! Remote Wake On LAN Beispiele für die G/On Anwendungskonnektivität -based Computing Client/ Computing Webbasierte Applikationen Inhouse-Anwendungen Datenaustausch Citrix Terminal Services Mainframe Outlook Navision Siebel SAP MS Dynamics Remote Desktop Intranet Extranet Portale über TCP/UDP per FTP per WebDAV! Festplattenverschlüsselung für Notebooks mit zentraler Administration G/On Business Die Business Produktlinie basiert auf der G/On Kerntechnologie und beinhaltet alle grundlegenden Features in den Bereichen Sicherheit, Administration und Konnektivität. G/On Business minimiert die Investition in Remote Access für SoHo- und KMU- Anwender sowie für Unternehmen mittlerer Grösse. G/On Enterprise Die Enterprise Produktlinie erweitert die G/On Business Variante um zusätzliche Funktionen, die speziell auf Grossunternehmen und komplexe IT- Infrastrukturen abgestimmt sind. Hierzu gehören unter anderem höchste Verfügbarkeit durch Failover und Fallback Szenarien, Zugriff auf komplexe AD-Strukturen und mehr. G/On Education Im Rahmen der Education Produktlinie bietet Giritech jeweils eine spezielle Business- und Enterprise-Lösung zu Sonderkonditionen an. Bezugsberechtigt sind Universitäten, Fachhochschulen (BA, FH, PH) sowie technische und berufsbildende Schulen. Konditionen für Non-Profit Organisationen (FE) gewähren wir auf Anfrage. Fazit G/On unterscheidet sich in folgenden Punkten signifikant von traditionellen Access Verfahren: kurze Zeit bis zur generellen Verfügbarkeit ein G/On ist in seinen Grundfunktionen in weniger als ½ Std. aufsetzbar schnelle externe Bereitstellung kommen dynamisch weitere Benutzer/Anwender hinzu, können diese innerhalb weniger Minuten direkt vom Administrator freigeschaltet werden hohe Skalierbarkeit ein G/On verarbeitet bis zu parallele Connections, bei grösserem Bedarf kommen mehrere G/On lastverteilt zum Einsatz Verzicht auf Appliances, Zertifizierungsund zusätzliche Authentifizierungssysteme ohne dadurch die Sicherheit zu kompromittieren einfache, lineare Strukturen statt komplexer, anfälligerer Szenarien, wie etwa bei traditionellen SSL/IPSec VPNs echter zero administration Client keine Installation durch den User und keine Vor-Ort-Konfiguration notwendig Anwendungen müssen nicht webfähig sein keine Anpassungen erforderlich erweiterte Funktionalität durch Integration zusätzlicher portabler und virtualisierter Applikationen einfache Integration in Client-/ Umgebungen Citrix, Windows Terminal, VMWare etc. Abdeckung aller TCP/IP basierender Dienste / Anwendungen attraktives Preis/Leistungsverhältnis damit einhergehend niedrige TCO

8 Über Giritech Giritech wurde im Juni 2003 mit Hauptsitz in Dänemark gegründet und ist in vielen Ländern weltweit durch lokale Vertretungen repräsentiert. Giritech entwickelt sichere Remote Connectivity und Access Lösungen, welche die Produktivität erhöhen, Kosten senken und Kunden in die Lage versetzen, Geschäftsbeziehungen vorteilhaft zu nutzen. G/On ist das erste auf der patentierten EMCADS Technologie basierende Produkt und wird exklusiv durch ein Netzwerk zertifizierter Partner vertrieben. Mit G/On können Unternehmen ihre Infrastruktur konsolidieren und die Vielzahl an Produkten, die sie bisher zwangsläufig benötigen, durch eine einzige Lösung ersetzen. Sowohl die Technologie, als auch die Methode zum Deployment der Clients sind durch das 2005 erteilte US Patent # b2 geschützt. Die Verschlüsselungsengine in G/On ist gemäss des US amerikanischen Standards FIPS validiert (Federal Information Processing Standards). Zu unseren Kunden zählen unter anderem Banken, Telekommunikationsunternehmen, Krankenhäuser, staatliche Einrichtungen und Universitätskliniken. TM Über G/On Remote Access G/On ist eine innovative all-in-one Remote Access Lösung für Unternehmen jeder Grössenordnung, die sämtliche Aspekte des mobilen Zugriffs in einem einzigen, hochsicheren und FIPS validierten Produkt integriert. Um von überall aus auf Anwendungen zugreifen zu können, genügt der G/On USB Access Key (Token) sowie ein Computer mit USB-Port und Internetverbindung. Im Gegensatz zu VPN-Systemen verbindet G/On den Anwender direkt mit den für ihn freigegebenen Applikationen - und nicht mit dem Netzwerk. Da keine IP-Konnektivität in das LAN/WAN besteht, ist eine Kompromittierung durch Malware, Spyware, Hacking usw. ausgeschlossen. G/On sorgt für die Konsolidierung der DV-Strukturen bei gleichzeitiger Reduzierung der Kosten die notwendig sind, um Mitarbeiter, Partner oder Dienstleister sicher in das Remote Access Konzept einzubinden. Endlich gibt es eine einfache Lösung, mit der Sie alle Business-Verbindungen kosteneffizient realisieren können. Home Office Outsourcing Aussendienst Kunden / Partner Niederlassungen Consultants Weitere Informationen, Success Stories, Referenzen, Produktvideos und mehr finden Sie online auf Giritech GmbH Deutschland Österreich Schweiz Mariabrunnstrasse Eriskirch (Germany) Tel. +49 (0) 7541 / Fax +49 (0) 7541 / Ihr Giritech Partner SBS Ges. für Systemlösungen Beratung und Service mbh Mariabrunnstr Eriskirch Tel. ( ) Fax ( ) URL S S SBS Ges. für Systemlösungen, Beratung u. Service mbh IT solutions under control GCP CERTIFIED PARTNER Mail: URL: Giritech reserves the right to change the information contained in this document without prior notice. Giritech, EMCADS and G/On are trademarks or registered trademark of Giritech A/S. Giritech A/S is a privately held company registered in Denmark. Giritech s core intellectual property includes the patented systems and methods called EMCADS. Other product names and brands used herein are the sole property of their owners. October 2008 Giritech GmbH and Giritech A/S.

Die grösste Innovation für sicheren Remote Access seit VPN und Secure Token

Die grösste Innovation für sicheren Remote Access seit VPN und Secure Token Die grösste Innovation für sicheren Remote Access seit VPN und Secure Token Anstecken, verbinden, arbeiten Ihre hochverfügbare, skalierbare all-in-one Lösung ohne Appliances, DMZ- oder VPN-Strukturen Erleben

Mehr

G/On Virtual Access. Remote Access der nächsten Generation. Giritech ist offizieller Partner von

G/On Virtual Access. Remote Access der nächsten Generation. Giritech ist offizieller Partner von Bye-bye VPN, hello G/On. Authentifizierung, Sicherheit und Connectivity. G/On Virtual Access Remote Access der nächsten Generation Giritech ist offizieller Partner von Mit G/On ist es einfach, einen sicheren

Mehr

Consultants. Geschäftspartner. Aussendienst. Niederlassungen. Die grösste Innovation für sicheren Remote Access seit VPN und Secure Token

Consultants. Geschäftspartner. Aussendienst. Niederlassungen. Die grösste Innovation für sicheren Remote Access seit VPN und Secure Token Consultants Geschäftspartner Aussendienst Niederlassungen Die grösste Innovation für sicheren Remote Access seit VPN und Secure Token Eine Lösung statt vieler Puzzleteile G/On revolutioniert die Einrichtung

Mehr

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg Desktop Virtualisierung marium VDI die IT-Lösung für Ihren Erfolg marium VDI mariumvdi VDI ( Desktop Virtualisierung) Die Kosten für die Verwaltung von Desktop-Computern in Unternehmen steigen stetig und

Mehr

Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen

Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen Private Cloud Synchronisation Online-Zusammenarbeit Backup / Versionierung Web Zugriff Mobiler Zugriff LDAP / Active Directory Federated

Mehr

Decus IT Symposium 2006

Decus IT Symposium 2006 Decus Wie unterscheiden sich klassische VPNs von HOBs Remote Desktop VPN Joachim Gietl Vertriebsleiter Central Europe 1 HOB RD VPN Was leistet HOB RD VPN? Einfacher, sicherer und flexibler Zugriff auf

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

WIE MELDEN SIE SICH AN SAP AN? SAP NETWEAVER SINGLE SIGN-ON SAP SECURITY UND SICHERES SINGLE SIGN-ON MARKUS NÜSSELER-POLKE

WIE MELDEN SIE SICH AN SAP AN? SAP NETWEAVER SINGLE SIGN-ON SAP SECURITY UND SICHERES SINGLE SIGN-ON MARKUS NÜSSELER-POLKE MARKUS NÜSSELER-POLKE SAP NETWEAVER SINGLE SIGN-ON SAP SECURITY UND SICHERES SINGLE SIGN-ON FÜR SAP UND NON-SAP UMGEBUNGEN WIE MELDEN SIE SICH AN SAP AN? 1 Alltägliche Situation beim Kunden! Nüsseler Pa$$w0rd

Mehr

www.eset.de Bewährt. Sicher.

www.eset.de Bewährt. Sicher. www.eset.de Bewährt. Sicher. Starke Authentifizierung zum Schutz Ihrer Netzwerkzugänge und -daten ESET Secure Authentication bietet eine starke zusätzliche Authentifizierungsmöglichkeit für Remotezugriffe

Mehr

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit SZENARIO BEISPIEL Implementation von Swiss SafeLab M.ID mit Citrix Redundanz und Skalierbarkeit Rahmeninformationen zum Fallbeispiel Das Nachfolgende Beispiel zeigt einen Aufbau von Swiss SafeLab M.ID

Mehr

Virtual Desktop Infrasstructure - VDI

Virtual Desktop Infrasstructure - VDI Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert

Mehr

Das Home Office der Zukunft: Machen Sie es einfach aber sicher! von Paul Marx Geschäftsführer ECOS Technology GmbH

Das Home Office der Zukunft: Machen Sie es einfach aber sicher! von Paul Marx Geschäftsführer ECOS Technology GmbH Das Home Office der Zukunft: Machen Sie es einfach aber sicher! von Paul Marx Geschäftsführer ECOS Technology GmbH Zukunft Heimarbeitsplatz Arbeitnehmer Vereinbarkeit von Beruf und Familie Reduzierte Ausfallzeiten

Mehr

Herzlich willkommen! Raber+Märcker GmbH Techno Summit 2012 www.raber-maercker.de

Herzlich willkommen! Raber+Märcker GmbH Techno Summit 2012 www.raber-maercker.de Herzlich willkommen! Was bringt eigentlich Desktop Virtualisierung? Welche Vorteile bietet die Desktop Virtualisierung gegenüber Remote Desktop Services. Ines Schäfer Consultant/ PreSales IT Infrastruktur

Mehr

Desktopvirtualisierung 2009 ACP Gruppe

Desktopvirtualisierung 2009 ACP Gruppe Konsolidieren Optimieren Automatisieren Desktopvirtualisierung Was beschäftigt Sie Nachts? Wie kann ich das Desktop- Management aufrechterhalten oder verbessern, wenn ich mit weniger mehr erreichen soll?

Mehr

Smart. network. Solutions. myutn-80

Smart. network. Solutions. myutn-80 Smart network Solutions myutn-80 Version 2.0 DE, April 2013 Smart Network Solutions Was ist ein Dongleserver? Der Dongleserver myutn-80 stellt bis zu acht USB-Dongles über das Netzwerk zur Verfügung. Sie

Mehr

VPN-Technologien gestern und heute Entwicklungen, Tendenzen und Fakten

VPN-Technologien gestern und heute Entwicklungen, Tendenzen und Fakten VPN-Technologien gestern und heute Entwicklungen, Tendenzen und Fakten Dr. Matthias Rosche Manager Security Consulting 1 Agenda VPN-Technologien Kundenwünsche und Praxis Neue Lösungsansätze Empfehlungen

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix. Cloud Services und Mobile Workstyle Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.com Mobile Workstyles Den Menschen ermöglichen, wann, wo und wie sie

Mehr

Das ist ein gute Frage! Jörg Giffhorn Head of IT & Mobile Solutions eves_information technology AG

Das ist ein gute Frage! Jörg Giffhorn Head of IT & Mobile Solutions eves_information technology AG yod yod Das ist ein gute Frage! Jörg Giffhorn Head of IT & Mobile Solutions eves_information technology AG 2006 als Aktiengesellschaft gegründet Kleines, agiles Mobile Team aus Braunschweig! und noch einige

Mehr

BeamYourScreen Sicherheit

BeamYourScreen Sicherheit BeamYourScreen Sicherheit Inhalt BeamYourScreen Sicherheit... 1 Das Wichtigste im Überblick... 3 Sicherheit der Inhalte... 3 Sicherheit der Benutzeroberfläche... 3 Sicherheit der Infrastruktur... 3 Im

Mehr

Sicherer mobiler Zugriff in Ihr Unternehmen warum SSL VPN nicht das Allheilmittel ist

Sicherer mobiler Zugriff in Ihr Unternehmen warum SSL VPN nicht das Allheilmittel ist Sicherer mobiler Zugriff in Ihr Unternehmen warum SSL VPN nicht das Allheilmittel ist Ein Vergleich verschiedener VPN-Technologien Seite 1 Überblick Überblick VPN Technologien SSL VPN Sicherheitsrisiken

Mehr

WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS

WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS Dipl.-Ing. Swen Baumann Produktmanager, HOB GmbH & Co. KG April 2005 Historie 2004 40 Jahre HOB Es begann mit Mainframes dann kamen die PCs das

Mehr

saytrust Access IPsec und SSL VPN vs. saytrust Access Whitepaper Oktober 2010

saytrust Access IPsec und SSL VPN vs. saytrust Access Whitepaper Oktober 2010 saytrust Access IPsec und SSL VPN vs. saytrust Access Whitepaper Oktober 2010 Wenn es um die Anbindung mobiler Anwender an ein Firmennetzwerk geht, ist das "Virtual Private Network" - kurz VPN - der gängige

Mehr

Browser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist

Browser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist Collax SSL-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als SSL-VPN Gateway eingerichtet werden kann, um Zugriff auf ausgewählte Anwendungen im Unternehmensnetzwerk

Mehr

Integrierte Sicherheitslösungen

Integrierte Sicherheitslösungen Integrierte Sicherheitslösungen Alexander Austein Senior Systems Engineer Alexander_Austein@symantec.com IT heute: Kunstwerk ohne Einschränkung IT ermöglicht unendlich viel - Kommunikation ohne Grenzen

Mehr

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur.

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur. MIKOGO SICHERHEIT Inhaltsverzeichnis Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur Seite 2. Im Einzelnen 4 Komponenten der Applikation

Mehr

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de Endpoint Security Where trust begins and ends SINN GmbH Andreas Fleischmann Technischer Leiter www.s-inn.de Herausforderung für die IT Wer befindet sich im Netzwerk? Welcher Benutzer? Mit welchem Gerät?

Mehr

HOB Remote Desktop VPN

HOB Remote Desktop VPN HOB GmbH & Co. KG Schwadermühlstr. 3 90556 Cadolzburg Tel: 09103 / 715-0 Fax: 09103 / 715-271 E-Mail: support@hob.de Internet: www.hob.de HOB Remote Desktop VPN Sicherer Zugang mobiler Anwender und Geschäftspartner

Mehr

Starke Authentifizierung zum Schutz Ihrer Daten und Netzwerke

Starke Authentifizierung zum Schutz Ihrer Daten und Netzwerke Starke Authentifizierung zum Schutz Ihrer Daten und Netzwerke Eines der größten Sicherheitsrisiken sind schwache und verlorene Passwörter. ESET Secure Authentication stellt Einmal-Passwörter (OTPs) auf

Mehr

Citrix Access Gateway - sicherer Zugriff auf Unternehmensressourcen

Citrix Access Gateway - sicherer Zugriff auf Unternehmensressourcen Citrix Access Gateway - sicherer Zugriff auf Unternehmensressourcen Peter Metz Sales Manager Application Networking Group Citrix Systems International GmbH Application Delivery mit Citrix Citrix NetScaler

Mehr

team2work Gegründet 2004 Intuition: sichere Verbindungen für medizinische Netzwerke (Hard und Software)

team2work Gegründet 2004 Intuition: sichere Verbindungen für medizinische Netzwerke (Hard und Software) team2work Gegründet 2004 Intuition: sichere Verbindungen für medizinische Netzwerke (Hard und Software) 2005 Innovationspreis des Landes Baden Baden-Württemberg 2006 Cyberchampions Preis des Forschungszentrum

Mehr

Gemeinsam mit Partnern: Arbeiten wie im Büro jederzeit und überall

Gemeinsam mit Partnern: Arbeiten wie im Büro jederzeit und überall Gemeinsam mit Partnern: Arbeiten wie im Büro jederzeit und überall DI Dr. Jürgen Raith Wien, 13.10.09 Gemeinsam mit Partnern: arbeiten wie im Büro jederzeit und überall Ein Mobilitätsversprechen von einem

Mehr

Einfach - Flexibel - Sicher - Schnell - Effizient

Einfach - Flexibel - Sicher - Schnell - Effizient Secure Business Connectivity Einfach - Flexibel - Sicher - Schnell - Effizient Browserbasierter Remote Zugriff auf Ihre Geschäftsdaten Remote Desktop HOB PPP Tunnel Intranet Access Universal Gateway/Proxy

Mehr

Sicherheit im IT - Netzwerk

Sicherheit im IT - Netzwerk OSKAR EMMENEGGER & SÖHNE AG IT - SERVICES Email mail@it-services.tv WWW http://www.it-services.tv Stöcklistrasse CH-7205 Zizers Telefon 081-307 22 02 Telefax 081-307 22 52 Kunden erwarten von ihrem Lösungsanbieter

Mehr

Warum und wie Daten verschlüsselt werden am Beispiel von Max P.

Warum und wie Daten verschlüsselt werden am Beispiel von Max P. Warum und wie Daten verschlüsselt werden am Beispiel von Max P. Jens Albrecht Dipl. El.-Ing. FH CEO insinova ag jens.albrecht@insinova.ch 7:30 Termin auf PDA checken Max P. macht sich auf zu einem Kundentermin.

Mehr

Kurzeinführung VPN. Veranstaltung. Rechnernetze II

Kurzeinführung VPN. Veranstaltung. Rechnernetze II Kurzeinführung VPN Veranstaltung Rechnernetze II Übersicht Was bedeutet VPN? VPN Typen VPN Anforderungen Was sind VPNs? Virtuelles Privates Netzwerk Mehrere entfernte lokale Netzwerke werden wie ein zusammenhängendes

Mehr

IT Systeme / Mobile Kommunikation HOB privacy-cube - Remote Desktop Zugang über das Internet

IT Systeme / Mobile Kommunikation HOB privacy-cube - Remote Desktop Zugang über das Internet IT Systeme / Mobile Kommunikation HOB privacy-cube - Remote Desktop Zugang über das Internet Seite 1 / 5 HOB privacy-cube Wir können ihnen das Gerät nach ihren Wünschen vorkonfigurieren. Angaben des Herstellers

Mehr

ECOS Technology GmbH Moderne Telearbeitsplätze

ECOS Technology GmbH Moderne Telearbeitsplätze ECOS Technology GmbH Moderne Telearbeitsplätze Machen Sie es einfach - aber sicher! von René Rühl Teamleiter Vertrieb ECOS Technology GmbH in Zusammenarbeit mit Über ECOS Technology Bestehen Seit 1983

Mehr

Umfangreicher Schutz für Unternehmensnetzwerke, Optimierung des Internettraffic, flexible Administration

Umfangreicher Schutz für Unternehmensnetzwerke, Optimierung des Internettraffic, flexible Administration Umfangreicher Schutz für Unternehmensnetzwerke, Optimierung des Internettraffic, flexible Administration Einsatzgebiete Das Internet ist aus dem Arbeitsalltag nicht mehr wegzudenken. Durch die Verwendung

Mehr

Sicherheit und Mobilität ein lösbares Dilemma

Sicherheit und Mobilität ein lösbares Dilemma Sicherheit und Mobilität ein lösbares Dilemma KOBIL Systems GmbH Sascha Mizera, Product Management entwickelt, vermarktet und vertreibt seit 21 Jahren wichtige Basistechnologie zur uneingeschränkten und

Mehr

Smart NETWORK. Solutions. www.dongleserver.de

Smart NETWORK. Solutions. www.dongleserver.de Smart NETWORK Solutions www.dongleserver.de Professionelle Dongle-Lösungen Was ist ein Dongleserver? Die Dongleserver von SEH stellen USB-Dongles über das Netz zur Verfügung. Ihre durch Kopierschutz-Dongles

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

Marketing Update. Enabler / ENABLER aqua / Maestro II

Marketing Update. Enabler / ENABLER aqua / Maestro II Marketing Update Enabler / ENABLER aqua / Maestro II Quartal 01/2012 1 Kommentar des Herausgebers Liebe Kunden und Partner, dieser Marketing Update gibt Ihnen einen kurzen Überblick über die aktuell verfügbaren

Mehr

Sophos Complete Security

Sophos Complete Security Sophos Complete WLAN am Gateway! Patrick Ruch Senior Presales Engineer Agenda Kurzvorstellung der Firma Sophos, bzw. Astaro Das ASG als WLAN/AP Controller Aufbau und Konfiguration eines WLAN Netzes 2 Astaro

Mehr

Virtual Edition (VE): Security in the Cloud. 2011 Check Point Software Technologies Ltd. [Unrestricted] For everyone

Virtual Edition (VE): Security in the Cloud. 2011 Check Point Software Technologies Ltd. [Unrestricted] For everyone Virtual Edition (VE): Security in the Cloud Cloud? 2 Cloud! 3 Virtualisierung vs. Cloud Virtualisierung = gut Virtualisierung gut Cloud = effektiver! Cloud Virtualisierung 4 Cloud - Entwicklung klassische

Mehr

Title. Desktop Virtualisierung. Thomas Spandöck Presenter s. Presenter s Company 23. Februar 2007

Title. Desktop Virtualisierung. Thomas Spandöck Presenter s. Presenter s Company 23. Februar 2007 Title Desktop Virtualisierung Thomas Spandöck Software Presenter spractice Name Sun Microsystems GmbH Presenter s Title Presenter s Company 23. Februar 2007 Agenda Traditionelles Desktop Computing Alternative

Mehr

Version 2.0. Copyright 2013 DataCore Software Corp. All Rights Reserved.

Version 2.0. Copyright 2013 DataCore Software Corp. All Rights Reserved. Version 2.0 Copyright 2013 DataCore Software Corp. All Rights Reserved. VDI Virtual Desktop Infrastructure Die Desktop-Virtualisierung im Unternehmen ist die konsequente Weiterentwicklung der Server und

Mehr

IT-Symposium 2008 04.06.2008. HOB Remote Desktop VPN Your Desktop-Anywhere-Anytime 6/9/2008 1

IT-Symposium 2008 04.06.2008. HOB Remote Desktop VPN Your Desktop-Anywhere-Anytime 6/9/2008 1 HOB RD VPN HOB Remote Desktop VPN Your Desktop-Anywhere-Anytime Joachim Gietl Vertriebsleiter Central Europe 6/9/2008 1 HOB RD VPN Eine branchenunabhängige Lösung für alle Unternehmen die Ihren Außendienst

Mehr

securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013

securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013 securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013 Häufig gestellte Fragen... Wie geben wir unseren Zweigstellen Zugang zu sensiblen Daten? Wie komme ich unterwegs

Mehr

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Better Backup For All Symantec Backup Exec.cloud Ing. Martin Mairhofer Sr. Principal Presales Consultant 1 Backup Exec Family The Right Solution For Any Problem # of Servers 25 or More Servers Backup Exec

Mehr

IT-Sicherheit / Smartcards und Verschlüsselung DFL-2500 Enterprise Business Firewall

IT-Sicherheit / Smartcards und Verschlüsselung DFL-2500 Enterprise Business Firewall IT-Sicherheit / Smartcards und Verschlüsselung DFL-2500 Enterprise Business Firewall Seite 1 / 5 DFL-2500 Enterprise Business Firewall Die Network Security VPN Firewall DFL-2500 ist für den zuverlässigen

Mehr

Remote Administration von Windows Servern mit Microsoft Terminal Services und OpenSSH

Remote Administration von Windows Servern mit Microsoft Terminal Services und OpenSSH Remote Administration von Windows Servern mit Microsoft Terminal Services und OpenSSH von Dominick Baier (dbaier@ernw.de) und Jens Franke (jfranke@ernw.de) 1 Einleitung Dieses Dokument behandelt die flexible

Mehr

BlackBerry Device Service

BlackBerry Device Service 1 28. Juni 2012 Cosynus Workshop 27.6.2012 BlackBerry Device Service direkte Exchange Active Sync Aktivierung Installation des BlackBerry Fusion BlackBerry Device Server (BDS) 28. Juni 2012 2 Mobile Fusion

Mehr

VirtualPrivate Network(VPN)

VirtualPrivate Network(VPN) Deine Windows Mobile Community VirtualPrivate Network(VPN) Yves Jeanrenaud yjeanrenaud, pocketpc.ch VPN-Grundlagen Geräte aus einem Netz in ein anderes, inkompatibles, Netz einbinden: VPN-Tunnel Verschiedene

Mehr

IPv6 in der Praxis: Microsoft Direct Access

IPv6 in der Praxis: Microsoft Direct Access IPv6 in der Praxis: Microsoft Direct Access Frankfurt, 07.06.2013 IPv6-Kongress 1 Über mich Thorsten Raucamp IT-Mediator Berater Infrastruktur / Strategie KMU Projektleiter, spez. Workflowanwendungen im

Mehr

Leistungsbeschreibung tengo desktop

Leistungsbeschreibung tengo desktop 1/5 Inhalt 1 Definition 2 2 Leistung 2 3 Optionale Leistungen 3 4 Systemanforderungen, Mitwirkungen des Kunden 3 4.1 Mitwirkung des Kunden 4 4.1.1 Active Directory Anbindung 4 4.1.2 Verwaltung über das

Mehr

Einfach - Flexibel - Sicher - Schnell - Effizient

Einfach - Flexibel - Sicher - Schnell - Effizient Secure Business Connectivity Einfach - Flexibel - Sicher - Schnell - Effizient Browserbasierter Remote Zugriff auf Ihre Geschäftsdaten Remote Desktop SSL-VPN File Access Intranet Access Universal PPP Tunnel

Mehr

Aurorean Virtual Network

Aurorean Virtual Network Übersicht der n Seite 149 Aurorean Virtual Network Aurorean ist die VPN-Lösung von Enterasys Networks und ist als eine Enterprise-class VPN-Lösung, auch als EVPN bezeichnet, zu verstehen. Ein EVPN ist

Mehr

midentity midentity Manager Basic KOBIL midentity Manager Basic Meine kleine, aber feine Verwaltung

midentity midentity Manager Basic KOBIL midentity Manager Basic Meine kleine, aber feine Verwaltung KOBIL Meine kleine, aber feine Verwaltung KOBIL ist ein Managementsystem zum Verwalten digitaler Identitäten mit Einmalpasswörtern und Zertifikatstechnologie. wurde speziell für Standard-Microsoft-Umgebungen

Mehr

Erfahren Sie mehr zu LoadMaster für Azure

Erfahren Sie mehr zu LoadMaster für Azure Immer mehr Unternehmen wechseln von einer lokalen Rechenzentrumsarchitektur zu einer öffentlichen Cloud-Plattform wie Microsoft Azure. Ziel ist es, die Betriebskosten zu senken. Da cloud-basierte Dienste

Mehr

Sicherheits- & Management Aspekte im mobilen Umfeld

Sicherheits- & Management Aspekte im mobilen Umfeld Sicherheits- & Management Aspekte im mobilen Umfeld Einfach war gestern 1 2012 IBM Corporation Zielgerichtete Angriffe erschüttern Unternehmen und Behörden 2 Source: IBM X-Force 2011 Trend and Risk Report

Mehr

Claranet Managed Cloud. Deutschlands flexibles Leistungsplus für Unternehmen. VDC Virtual Data Centre

Claranet Managed Cloud. Deutschlands flexibles Leistungsplus für Unternehmen. VDC Virtual Data Centre Claranet Managed Cloud Deutschlands flexibles Leistungsplus für Unternehmen. VDC Virtual Data Centre Claranet Managed Cloud Einfach schneller mehr: Das Leistungsplus des Virtual Data Centre. Die Anforderungen

Mehr

Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus?

Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus? Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus? 2010 SafeNet, Inc. Alle Rechte vorbehalten. SafeNet und das SafeNet-Logo sind eingetragene Warenzeichen von SafeNet. Alle anderen

Mehr

Zugriff auf die Unternehmens-IT. Schnell, einfach, sicher.

Zugriff auf die Unternehmens-IT. Schnell, einfach, sicher. Zugriff auf die Unternehmens-IT. Schnell, einfach, sicher. Avatech AG Ihr Partner für Zugriff auf die Unternehmens-IT Avatech ist eine bedeutende Anbieterin von professionellen IT-Lösungen und -Werkzeugen

Mehr

Virtual Client Computing

Virtual Client Computing Möglichkeiten der Clients/Desktop-Bereitstellung Virtual Client Computing Hamcos HIT Bad Saulgau 26.4.2012 0 Was ist Virtual Client Computing VCC VCC ist die Bereitstellung von virtuellen Desktop, virtualisierten

Mehr

Application Layer Gateway

Application Layer Gateway Gesicherte Videokonferenzen mit einem Application Layer Gateway Karl-Hermann Fischer Sales Consultant fischer@gsmue.pandacom.de 1 Das Unternehmen Systemintegrator und Dienstleister im Bereich der Netzwerke

Mehr

IT-Security / Smartcards and Encryption Zyxel ZyWALL USG 200

IT-Security / Smartcards and Encryption Zyxel ZyWALL USG 200 IT-Security / Smartcards and Encryption Zyxel ZyWALL USG 200 page 1 / 5 Zyxel ZyWALL USG 100 Vorteile Bei der ZyWALL USG 100/200 Baureihe handelt es sich um eine High-Performance Deep Packet Inspection

Mehr

Freigabe von Terminal Services Web Access für externe Benutzer

Freigabe von Terminal Services Web Access für externe Benutzer Seite 1 von 18 Freigabe von Terminal Services Web Access für externe Benutzer von Wolfgang Bauer Publiziert auf faq-o-matic.net. Alle Rechte liegen beim Autor. 1. Ausgangssituation Es wurde im Rahmen eines

Mehr

VMware View and Thinapp Oliver Lentsch, Specialist SE End User Computing

VMware View and Thinapp Oliver Lentsch, Specialist SE End User Computing VMware View and Thinapp Oliver Lentsch, Specialist SE End User Computing 2009 VMware Inc. Alle Rechte vorbehalten. VMware View and Thinapp Oliver Lentsch, Specialist SE End User-Computing 2009 VMware Inc.

Mehr

Was ist PretonSaverTM... 3 PretonSaver's... 3 PretonCoordinator... 3 PretonControl... 4 PretonSaver Client... 4 PretonSaver TM Key Funktionen...

Was ist PretonSaverTM... 3 PretonSaver's... 3 PretonCoordinator... 3 PretonControl... 4 PretonSaver Client... 4 PretonSaver TM Key Funktionen... PRETON TECHNOLOGY Was ist PretonSaverTM... 3 PretonSaver's... 3 PretonCoordinator... 3 PretonControl... 4 PretonSaver Client... 4 PretonSaver TM Key Funktionen... 4 System Architekturen:... 5 Citrix and

Mehr

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Inhalt 1. Einleitung:... 2 2. Igel ThinClient Linux OS und Zugriff aus dem LAN... 3

Mehr

Office 365 & Windows Server 2012. Ein Blick über den Tellerrand. René M. Rimbach Raphael Köllner

Office 365 & Windows Server 2012. Ein Blick über den Tellerrand. René M. Rimbach Raphael Köllner Office 365 & Windows Server 2012 Ein Blick über den Tellerrand René M. Rimbach Raphael Köllner AGENDA Hybrid Mehrwerte Hybrid Voraussetzungen Hybrid Deployment Prozess Hybrid Identitätsmanagement Hybrid

Mehr

Secure Authentication for System & Network Administration

Secure Authentication for System & Network Administration Secure Authentication for System & Network Administration Erol Längle, Security Consultant Patrik Di Lena, Systems & Network Engineer Inter-Networking AG (Switzerland) Agenda! Ausgangslage! Komplexität!

Mehr

Externen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen

Externen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen Information als Erfolgsfaktor Ihres Unternehmens Der Erfolg eines Unternehmens hängt von der Schnelligkeit ab, mit der es seine Kunden erreicht. Eine flexible, zukunftsorientierte und effiziente Infrastruktur

Mehr

Virtualisierung und Management am Desktop mit Citrix

Virtualisierung und Management am Desktop mit Citrix Virtualisierung und Management am Desktop mit Citrix XenDesktop, XenApp Wolfgang Traunfellner Senior Sales Manager Austria Citrix Systems GmbH Herkömmliches verteiltes Computing Management Endgeräte Sicherheit

Mehr

Best practices Citrix XenMobile

Best practices Citrix XenMobile Best practices Citrix XenMobile Stephan Pfister Citrix Certified Instructor 2015 digicomp academy ag Inhalt Die Beweggründe für mobile computing, Anforderungen, Herausforderungen Die richtige Projektinitialisierung

Mehr

Was ist Identity Management?

Was ist Identity Management? DECUS IT - Symposium 2005 Andreas Zickner HP Deutschland 2004 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice Problem IT Admin Mitarbeiter

Mehr

Remote Zugriff sicher mit Access Gateway Valentine Cambier

Remote Zugriff sicher mit Access Gateway Valentine Cambier Remote Zugriff sicher mit Access Gateway Valentine Cambier Channel Development Manager Citrix Systems Deutschland GmbH Sicherer Zugriff auf alle Citrix Anwendungen und virtuellen Desktops Eine integrierte

Mehr

Endpunkt-Sicherheit für die Öffentliche Verwaltung

Endpunkt-Sicherheit für die Öffentliche Verwaltung Endpunkt-Sicherheit für die Öffentliche Verwaltung Effizienter Staat Kai Pohle Major Account Manager Bundes und Landesbehörden 22. April 2008 Agenda Endpunkt- Sicherheitslösung Übersicht Sicherheitsprobleme

Mehr

IGEL Technology GmbH 14.10.2014

IGEL Technology GmbH 14.10.2014 IGEL Technology GmbH 14.10.2014 Clevere Arbeitsplatzkonzepte, Dank IGEL Thin Clients! Benjamin Schantze Partner Account Manager Technologie Überblick IGEL Technology Benjamin Schantze Page 2 Denken Sie

Mehr

WINDOWS SERVER 2003 NEUERUNGEN WINDOWS SERVER 2012 UND VORTEILE DER MIGRATION. www.softline-solutions.de

WINDOWS SERVER 2003 NEUERUNGEN WINDOWS SERVER 2012 UND VORTEILE DER MIGRATION. www.softline-solutions.de WINDOWS SERVER 2003 NEUERUNGEN WINDOWS SERVER 2012 UND VORTEILE DER MIGRATION www.softline-solutions.de NEUERUNGEN IM WINDOWS SERVER 2012 Neuerung Beschreibung Vorteile Core Installation Installation ohne

Mehr

Begrüssung VMware Partner Exchange Update VMware Virtual SAN GA and use cases SimpliVity Converged Infrastructure Kaffeepause

Begrüssung VMware Partner Exchange Update VMware Virtual SAN GA and use cases SimpliVity Converged Infrastructure Kaffeepause we do IT better 08:30 Begrüssung VMware Partner Exchange Update VMware Virtual SAN GA and use cases SimpliVity Converged Infrastructure 10:05 10:30 Kaffeepause AirWatch Mobile Device Management VMware

Mehr

Konfigurationsbeispiel

Konfigurationsbeispiel ZyWALL 1050 dynamisches VPN Dieses Konfigurationsbeispiel zeigt, wie man einen VPN-Tunnel mit einer dynamischen IP-Adresse auf der Client-Seite und einer statischen öffentlichen IP-Adresse auf der Server-Seite

Mehr

G/On 5 - Die neue Generation

G/On 5 - Die neue Generation G/On 5 - Die neue Generation 5 Secure Virtual Access "Das Herausragende an der G/On Lösung ist, dass wir unsere sensiblen Informationen überall zuverlässig und sicher im Zugriff haben." Giritech ist offizieller

Mehr

Making e-mail better. Autor: Matthias Kess Stand: 08.09.2014. 2014 befine Solutions AG

Making e-mail better. Autor: Matthias Kess Stand: 08.09.2014. 2014 befine Solutions AG Making e-mail better Autor: Matthias Kess Stand: 08.09.2014 2014 befine Solutions AG Jedes Unternehmen tauscht Informationen aus: Verbundunternehmen Lieferanten Dienstleister Partner Vorstände Banken Mitarbeiter

Mehr

Whitepaper. bi-cube SSO SSO in einer Terminal Umgebung. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g

Whitepaper. bi-cube SSO SSO in einer Terminal Umgebung. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Whitepaper bi-cube SSO T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 DIE SITUATION...3 2 ZIELSTELLUNG...4 3 VORAUSSETZUNG...5 4 ARCHITEKTUR DER LÖSUNG...6 4.1 Biometrische

Mehr

Sicherheit für das mobile Netzwerk. Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet?

Sicherheit für das mobile Netzwerk. Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet? Sicherheit für das mobile Netzwerk Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet? Inhalt Überblick 1 Eine neue Welt: Grundlegende Veränderungen beim Remote Access 2 Mobile Netzwerke:

Mehr

2. Installation unter Windows 8.1 mit Internetexplorer 11.0

2. Installation unter Windows 8.1 mit Internetexplorer 11.0 1. Allgemeines Der Zugang zum Landesnetz stellt folgende Anforderungen an die Software: Betriebssystem: Windows 7 32- / 64-bit Windows 8.1 64-bit Windows Server 2K8 R2 Webbrowser: Microsoft Internet Explorer

Mehr

HP converged Storage für Virtualisierung : 3PAR

HP converged Storage für Virtualisierung : 3PAR HP converged Storage für Virtualisierung : 3PAR Dr. Christoph Balbach & Copyright 2012 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice. Hochverfügbarkeit

Mehr

:: Anleitung First Connection 1cloud.ch ::

:: Anleitung First Connection 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung First Connection

Mehr

HOBLink VPN. HOBLink VPN & Produktionsumgebung- / Steuerung

HOBLink VPN. HOBLink VPN & Produktionsumgebung- / Steuerung HOBLink VPN HOBLink VPN & Produktionsumgebung- / Steuerung 3-rd Party Services an Produktionsanlagen mit HOBlink VPN Erreichbarkeit von Systemen mit embedded software Industrie-Roboter Alarmanlagen Produktionsbändern

Mehr

IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall

IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall Seite 1 / 5 DFL-800 Small Business Firewall Diese Firewall eignet sich besonders für kleine und mittelständische Unternehmen.

Mehr

Authentication as a Service (AaaS)

Authentication as a Service (AaaS) Authentication as a Service (AaaS) Abendseminar «Innovative Alternativen zum Passwort» 26.10.2010, Hotel Novotel, Zürich Anton Virtic CEO, Clavid AG Information Security Society Switzerland 1 Agenda Cloud

Mehr

educa.ch SFIB-Fachtagung ICT und Bildung

educa.ch SFIB-Fachtagung ICT und Bildung ID educa.ch SFIB-Fachtagung ICT und Bildung Eine Person, in der Realität und im virtuellen Raum. Die Vorteile eines zentralen Usermanagements Pascal Groner, Swisscom AG 26.08.2015 Login und Rollenverwaltung

Mehr

Der Desktop der Zukunft ist virtuell

Der Desktop der Zukunft ist virtuell Der Desktop der Zukunft ist virtuell Live Demo Thomas Remmlinger Solution Engineer Citrix Systems Meines Erachtens gibt es einen Weltmarkt für vielleicht 5 Computer IBM Präsident Thomas Watson, 1943 Es

Mehr

HANDBUCH LSM GRUNDLAGEN LSM

HANDBUCH LSM GRUNDLAGEN LSM Seite 1 1.0 GRUNDLAGEN LSM 1.1. SYSTEMVORAUSSETZUNGEN AB LSM 3.1 SP1 (ÄNDERUNGEN VORBEHALTEN) ALLGEMEIN Lokale Administratorrechte zur Installation Kommunikation: TCP/IP (NetBios aktiv), LAN (Empfehlung:

Mehr

FIREWALL. Funktionsumfang IT-SICHERHEIT

FIREWALL. Funktionsumfang IT-SICHERHEIT FIREWALL Funktionsumfang IT-SICHERHEIT Um sich weiter zu entwickeln und wettbewerbsfähig zu bleiben, ist es für heutige Unternehmen an der Tagesordnung, in immer größerem Umfang und immer direkter mit

Mehr

Network Access Control für Remote Access: Best Practice Technical Paper

Network Access Control für Remote Access: Best Practice Technical Paper Network Access Control für Remote Access: Best Practice Technical Paper Stand Mai 2010 Haftungsausschluss Die in diesem Dokument enthaltenen Informationen können ohne Vorankündigung geändert werden und

Mehr

USP Managed Security Services. Copyright 2012 United Security Providers AG April 2012. Whitepaper SERVICE PORTFOLIO

USP Managed Security Services. Copyright 2012 United Security Providers AG April 2012. Whitepaper SERVICE PORTFOLIO Whitepaper SERVICE PORTFOLIO Inhaltsverzeichnis Übersicht 3 Basisservices 4 Kontakt Martin Trachsel Cyril Marti United Security Providers United Security Providers Stauffacherstrasse 65/15 Stauffacherstrasse

Mehr

VPNSicher. Flexibel Kostengünstig. Ihr Zugang zur TMR-Datenautobahn

VPNSicher. Flexibel Kostengünstig. Ihr Zugang zur TMR-Datenautobahn VPNSicher Flexibel Kostengünstig Ihr Zugang zur TMR-Datenautobahn Die DATENAutobahn Was ist VPN? Getrennter Transport von privaten und öffentlichen Daten über das gleiche Netzwerk. Virtuell: Viele Wege

Mehr