Consultants. Geschäftspartner. Aussendienst. Niederlassungen. Die grösste Innovation für sicheren Remote Access seit VPN und Secure Token

Größe: px
Ab Seite anzeigen:

Download "Consultants. Geschäftspartner. Aussendienst. Niederlassungen. Die grösste Innovation für sicheren Remote Access seit VPN und Secure Token"

Transkript

1 Consultants Geschäftspartner Aussendienst Niederlassungen Die grösste Innovation für sicheren Remote Access seit VPN und Secure Token

2 Eine Lösung statt vieler Puzzleteile G/On revolutioniert die Einrichtung und Nutzung sicherer Remote Access Verbindungen Vorteile auf einen Blick Traditionelle Ansätze Entfesseln Sie Ihr Business Für den Anwender einfachste Handhabung unkomplizierter Zugriff 2-Faktor Authentifizierung kein Browser notwendig keine lokale Installation überall mobil nutzbar Für den IT-Administrator höchste Access-Sicherheit zentrales Management keine Appliances notwendig keine DMZ erforderlich ohne Token nutzbar zusätzliche Firewalls unnötig keine Client-Installation volle AD-Integration kein Mitglied im Netzwerk direkter Applikationszugriff höchste Verfügbarkeit Lastverteilung, voll skalierbar Typische Einsatzgebiete G/On kommt überall dort zum Einsatz, wo ein schneller, flexibler und kostengünstiger Remote Access auf Business- Applikationen erforderlich ist: Aussendienst Home Office Niederlassungen Geschäftspartner externe Consultants Outsourcing Kunden endlich solche aufwändigen Access- Anbindungen zurückfahren oder sogar vollständig ablösen Anstatt das Netzwerk über VPNs zu öffnen und anschliessend schrittweise wieder abzusichern, baut Bisher setzen Firmen für den Transport sensibler Daten über das Internet oder öffentliche Netze auf VPN-Technologien, die sie entweder selbst aufbauen oder von externen Dienstleistern anmieten Solche Umgebungen sind jedoch keineswegs plug & Mit G/On können Unternehmen nun play einsetzbar sondern erfordern eine G/On eine sichere, virtuelle Client/umfassende Planung unter Berücksichtigung Verbindung zu Anwendungen und Daten auf aller Kommunikations- und Sicherheitsan- Dabei adressiert diese Lösung alle typischen forderungen Herausforderungen, die Remote Access Verbindungen bisher kompliziert und teuer Verschiedene Produkte unterschiedlicher gemacht haben Anbietern müssen kombiniert werden, um jeweils verschiedene Teilbereiche des Durch G/On ergeben sich völlig neue Verbindungsproblems zu lösen Neben den Möglichkeiten zur Dezentralisierung von reinen Client- und Rolloutkosten fallen Arbeitsplätzen und der Neuorganisation von schnell weitere Investitionen für Token- Geschäfts- und Entscheidungsprozessen:, Zertifikatserver, DMZ, Intrusion Außendienstmitarbeiter greifen jederzeit Detection- und Identity Management mobil von jedem beliebigen Ort auf zentrale Systeme usw an Dies wirkt sich nicht nur Datenbestände und Anwendungen zu nachteilig auf die TCO aus, sondern führt Geschäftspartner, Berater, Kunden oder aufgrund der komplexen Topologie zu einem Zulieferer nutzen den flexiblen Access per erhöhten Administrationsaufwand G/On auf gemeinsame Ressourcen - und das typische Homeoffice wird kostengünstig in die Infrastruktur integriert 1

3 Anstecken, verbinden, arbeiten Ihre hochverfügbare, skalierbare all-in-one Lösung ohne Appliances, DMZ- oder VPN-Strukturen Erleben Sie die neue Einfachheit Wäre es nicht ideal, wenn Sie eine einzige Lösung für alle Access-Szenarien in Ihrem Unternehmen nutzen könnten? Die noch dazu sämtliche Anforderungen von der Authentifizierung der Benutzer über die Absicherung der Geräte, dem Schutz aller Daten bis zur Kontrolle des Netzwerkzugriffs inklusive Verwaltung der Applikationsserver- Ressourcen abdeckt? G/On integriert all diese Aspekte in einem einzigen, hochsicheren und FIPS zertifizierten Produkt Geben Sie in kürzester Zeit den Remote-Zugriff auf Business-Anwendungen frei und vergessen Sie die aufwändige Wartung von Appliances, die Konfiguration der VPN-Clients und die Absicherung von Internetbrowsern Lassen Sie Ihre Anwender sofort remote arbeiten und reduzieren Sie gleichzeitig Ihren Administrationsaufwand Der G/On Access Key wird einfach in einen aktiven USB Port eines internetfähigen PCs eingesteckt Der G/On Client startet dann automatisch Alternativ kann die kostenlose Desktop-Software auf einen PC kopiert und an Ihrem G/On eindeutig aktiviert werden (adopt) USB Key oder PC sind Bestandteil der integrierten 2-Faktor Authentifizierung Im Login-Dialog autorisieren Sie sich durch Eingabe von Benutzername und Passwort (single signon) Die freigegebenen Remote-Applikationen stehen über das G/On Menü direkt in der Taskleiste zur Verfügung (rotes G Symbol) Wird der Access Key entfernt oder der Desktop Client beendet, dann schliesst G/On sowohl Remote Session als auch die Anwendungen sofort Die Anwendungskonnektivität stellt Ihr G/On über eine Single-Port Protokollverbindung her, inklusive Prozesskontrolle (lock to process), die silent arbeitet und auf Port-Scanning nicht reagiert Volle Integration in Active-Directory- Strukturen, Lastverteilung und Fehlertoleranz sowie zentrales Management komplettieren die all-in-one Remote Access Lösung Maximale Flexibilität und Mobilität Niemand gibt leichtfertig den Zugriff auf Unternehmensanwendungen von einem beliebigen PC aus frei Es gilt eine Vielzahl von Sicherheitsaspekten zu beachten und bisher waren die Kosten zur Implementierung entsprechender Massnahmen so hoch, dass sie nicht in Relation mit den Vorteilen für das Unternehmen standen G/On ist die Lösung! Unsere all-in-one Anwendung erleichtert Ihnen die Einrichtung einer kosteneffizienten und sicheren Verbindung auf gezielte Anwendungen, umdie Zusammenarbeit flexibler zu gestalten oder sofort auf neue Geschäftsanforderungen zu reagieren Neben dem reinen Fernzugriff lassen sich benutzerspezifische Filetransfers und Datensynchronisationen mit dem Aufbau der Verbindung initiieren So erhalten z B Außendienstmitarbeiter Zugang in das ERP System des Unternehmens und nach der Anmeldung automatisch die aktualisierte Produktpreisliste übertragen wichtige Partner Ihr Business- Ökosystem alle Partner Kunden Hauptsitz des Unternehmens leitende Mitarbeiter alle Angestellten Consultants Zulieferer Anbieter Kosten für Absicherung des Applikationszugriffs mit traditionellen Lösungen Kosten für Absicherung des Applikationszugriffs mit G/On G/On reduziert die Kosten und den Aufwand, um jeder Person in Ihrem Unternehmensumfeld einen sicheren, mobilen Zugriff auf Unternehmensanwendungen zu gewähren Dies erhöht den Wert Ihrer IT-Infrastruktur, verbessert die Effizienz im Unternehmen und ermöglicht weltweite Zusammenarbeit 2

4 Vereinfachen Sie Ihr Netzwerk Geringere Komplexität erhöht den Nutzen der IT-Infrastruktur und erleichtert die Administration G/On Access Strategie Giritechs Strategie sieht den G/On als alleinigen Access-Point im konsolidierten Netzwerk vor Er verbindet alle User, die ihren G/On Client nutzen, mit den freigegebenen Anwendungen und Applikationsservern - egal ob sie gerade zu Hause, im Büro oder mobil unterwegs sind Mit anderen Worten: Das Internet und ein G/On ersetzen LAN, WAN, MAN und werden zur einzigen Netzwerkinfrastruktur, die ein Unternehmen braucht Dies sorgt für höhere Sicherheit und Flexibilität bei gleichzeitig deutlich reduzierten Kosten G/On Applikationszugriff Neue User können in wenigen Minuten hinzugefügt und für bestimmte Anwendungen freigeschalten werden G/On unterstützt zum Beispiel: -based Computing z B Citrix, Terminal Services oder Mainframe Client/ Computing z B Outlook, Navision, SAP, Siebel, Remote Desktop, CRM Webbasierte Applikationen z B Intranet / Extranet / Portale Inhouse-Anwendungen über TCP/UDP Traditionell sichern heute Produkte wie Firewalls, Intrusion-Detection Systeme und Antivirus-Software den Perimeter eines Netzwerks Um parallel auch alle Aspekte einer Remote-Verbindungen abzusichern, setzen Unternehmen zusätzlich VPNs, Secure Token und eine breite Palette an End-Point- Securityprodukten ein Damit ist allerdings das grösste Problem noch nicht gelöst, denn über 70% aller Sicherheitsverletzungen werden inzwischen durch autorisierte Anwender innerhalb des Das Problem: Traditionelle IPSec- oder SSL-VPN Anbindung Komplexe Strukturen sind die Folge, wenn gewöhnliche Techniken zur Absicherung des Remote Access verwendet werden Offen bleibt auch das Problem der inneren Sicherheit im Unternehmen Digitale Zertifikate Secure Token IPSec VPN auf Unternehmens-PC INTERNET URL für SSL VPN Externe Firewall Authentication IPSec VPN Terminator DMZ SSL VPN Appliance Unternehmen selbst ausgelöst Die Aufgabe lautet deshalb, ein LAN gleichermassen gegen interne wie externe Angriffe zu schützen Wer getreu dem Motto viel hilft viel verfährt, stellt schnell fest, dass derart komplexe IT-Infrastrukturen nicht nur sehr aufwändig zu administrieren sind, sondern die Gefahr neuer Lücken durch die Vielzahl der Optionen sogar zunimmt Deshalb ist die Konsolidierung vorhandenen Strukturen mit einer all-in-one Lösung der nächste, logische Entwicklungsschritt für Firmennetzwerke Unternehmensnetzwerk Certificate Intrusion Detection System Interne Firewall Intranet Directory Application Identity Management Die Lösung: G/On all-in-one Access Lösung Ein Produkt - ein Anbieter: Transparenter Remote Access und deutlich vereinfachte Administration Unternehmensnetzwerk G/On Nodeless Client auf USB Access Key oder PC installiert Directory INTERNET Externe Firewall G/On Application 3

5 G/On bietet im bisher von IPSec- und G/On keine Broadcast Adresse: Der den finden und versuchen könnte, SSL-VPN dominierten Connectivity- ist nur Zuhörer und antwortet die Verbindung erneut aufzubauen Markt eine unkomplizierte und sichere ausschliesslich auf autorisierte Daten- Auch bei der Administration gibt es Methode, um Anwender via Internet oder ströme Da G/On Systeme niemals wichtige Unterschiede: G/On wird im LAN mit Applikationen virtuell zu Bestandteil eines Netzwerks werden, gibt vollständig vom Backend aus über ein verbinden Die Kombination aus Hard- es keine verwertbaren Endpoint-Inforintegriertes, user-orientiertes Manageund Software unterscheidet sich von mationen Im Gegensatz zu SSL VPNs mentsystem verwaltet Der IT-Admin klassischen VPNs technisch dadurch, dass werden keine Daten lokal zurück gelassen kontrolliert, definiert und wartet den G/On keine direkte Verbindung in das oder gecached, die ein potenzieller Zugriff auf Business-Anwendungen und Netzwerk etabliert sondern nur authenti- Angreifer ausnutzen könnte Ohne USB kann alle Updates zentral über den fizierte User auf spezifische Applikations- Access Key ist nicht einmal eine Adresse G/On bereitstellen und zum server verbindet Ausserdem besitzt bekannt, über die ein potenzieller Hacker Endgerät verteilen G/On vs VPN - Methoden des Remote Zugriffs im Vergleich IPSec VPN SSL VPN Giritech G/On erforderliche Rechte Installation Admin User + Rechte für Plugins Gast Ausführung User User Gast Authentifizierung Hardware-Authentifizierung 3rd Party 3rd Party integriert User-Authentifizierung ja ja ja trusted PC erforderlich ja nein, aber für Plugins und Cache sinnvoll nein Client-/ Authentifizierung ja, mit pre-shared secret ja, über Zertifikate ja, echte gegenseitige Authentifizierung um Phishing vorzubeugen Zugriffssicherheit Autorisierung 3rd Party 3rd Party integriert Sicherheitszonen nein nein ja Active Directory Anbindung herstellerspezifisch herstellerspezifisch integriert eigene Benutzerverwaltung herstellerspezifisch herstellerspezifisch integriert Endpoint-Informationen ja ja nein (nutzbare Daten im Cache, z B Passworte) Datenverschlüsselung max 256 Bit AES mit statischen SSL, typisch 128 Bit AES - max 256 Bit 256 Bit AES mit Prüfsummen, Applikation-, AD- und Netzwerk- Schlüsseln auf Client AES mit statischen Schlüsseln im Client-Cache wechselnde Schlüssel während der Sitzung, 163 bit ECC für Sitzungsaufbau auf G/On Informationen werden gespeichert Schutz gegen man-in-the-middle ja, wenn pre-shared key geschützt ist ja, wenn Zertifikat geschützt ist ja, mit Prüfsummen und Zeitstempel Angriffe die an jedes Paket angehängt sind verwendete Tunneling Protokolle L2TP, P2PP und andere (je nach Herst) L2TP, P2PP und andere (je nach Herst) keine Geräteabsicherung Antivirus erforderlich erforderlich optional Firewall erforderlich erforderlich optional Client-Filtering MAC/IP Adresse MAC/IP Adresse Hardware EDC Nr Unerwünschte Prozesse, Malware Prozesskontrolle 3rd Party 3rd Party integriert, lock-to-process Abwehr von Angreifern DMZ oder Applikationsserver DMZ oder Applikationsserver direkt am Client, nicht erst im Unternehmen Zugriffsebene Zugriffsart LAN (network layer) Browser/Port/Client (application layer) auf Applikationsebene (application layer) Netzwerkteilnehmer ja abhängig von Produkt und Setup nein, nodeless Client - deshalb ist (member of LAN) der PC kein Mitglied im Netzwerk offene Ports ja ja Single-Port-Verbindung zwischen G/On Client und G/On Multiplexing der Applikationsports Administration und Management dezentrales Management durch Tools dezentrales Management durch Tools zentrales Management ausschliesslich und Browser, zusätzliches Management und Browser, zusätzliches Management über den G/On von 3rd Party-Produkten und von 3rd Party-Produkten und Sicherheitssoftware Sicherheitssoftware Infrastruktur typischerweise 2-4 Hersteller typischerweise 2-4 Hersteller ein Produkt (all-in-one) 4

6 G/On Sicherheitsmechanismen Starke Sicherheit mit identischen Merkmalen für interne und externe Verbindungen - ohne Einschränkung von Komfort oder Funktionalität G/On Client Security Der G/On Client ist im monolithic programming Verfahren entwickelt, d h es werden keine DLLs, Registrierungsdatenbankenoder externe Dateien benötigt Da viele Exploits auf dem Austausch von DLLs basieren, ist dies ein wirkungsvoller Schutz vor Trojanern, die sich gerne in den Datenstrom zwischen Executable und DLL einklinken Zusätzlich ist der ausführbare Client komprimiert und verschlüsselt, um Reverse Engineering, Missbrauch und anderen Veränderungen vorzubeugen Da G/On den MS Memory Manager nicht nutzt, werden Angriffe auf Stacks und Buffers vollständig abgewehrt Anwendungen kommunizieren ausschliesslich mit dem lokalen Loopback Adapter (127002) des Client PCs Der Client ist zu keinem Zeitpunkt Mitglied des Netzwerks - er prüft die Prozess ID der Datenquelle und überträgt nur erwünschte Anwendungsdaten vom Loopback zum G/On (lock to ist genau ein offener Port erforderlich FIPS zertifiziert Dieser arbeitet still und kommuniziert ausschliesslich mit Clients, die über das Auf Basis der Version 310 wurde G/On Giritech EMCADS Protokoll angebun- einem umfassenden Sicherheitstest durch den sind Deloitte unterzogen Für das von Giritech entwickelte und patentierte EMCADS Die Menüauswahlen selbst werden nicht (Encrypted Multipurpose Content and im (verschlüsselten) Klartext, sondern als Application Deployment System) liegt Referenz auf die am G/On eine FIPS Zertifizierung für die definierten Menüauswahlen an den Client Kommunikations- und Verschlüsselungsübermittelt (Nummer des jeweiligen engine vor Menüpunktes) process) Der G/On wiederum verbindet sich mit dem Anwendungsserver und leitet dieinformationen weiter Jeder Hacking-, Backdoor-, Virenangriff oder Scanningvorgang endet deshalb erfolglos, weil nur der G/On die IP-Adressen der Zielsysteme kennt G/On Security Mit der Installation des G/On s wird das Identity File erzeugt Es enthält eindeutige, codierte Informationen, die problemlos weitergegeben werden können und dem G/On Client die Möglichkeit geben, auf einen spezifischen - G/On zu zugreifen Dies stellt auch die Basis für die wechselseitige Authentifizierung dar, denn es wird sicher gestellt, dass Client und füreinander konfiguriert sind seitig G/On Nodeless Client USB Access Key oder Desktop Client Verbindungsaufbau zum G/On G/On Authentifizierung HARDWARE G/On Authentifizierung BENUTZER G/On eclient ist unveränderbar auf CD-Partition des USB access keys (unique EDC) oder bildet als Software-Client einen maschinenspezifischen EDC (EDC = EMCADS Data Carrier - eindeutige, sichere Hardware) Der Software-Client ist monolithisch (single EXE), portabel und erfordert weder Installation noch Registry-Eintrag Schlüsselaustausch erfolgt über EMCADS Protokoll mit 163 Bit starken ECC Schlüsseln 1 Faktor: Hardware-Authentifizierung (ersetzt Token) Ist Client EDC Nummer am freigegeben (adopt)? NEIN: Zugriffsversuch protokollieren, Verbindung beenden JA: weiter zur Authentifizierung des Users 2 Faktor: Authentifizierung des Users Anmeldung mit Benutzername und Passwort - Remote-User gegen AD oder interne DB verifizieren - Prüfen der Zugriffszone - G/On Anwendungsmenü gemäss Richtlinie und Gruppenzugehörigkeit zur Verfügung stellen Zusammenfassung der wichtigsten Sicherheitsfeatures G/On bietet eine leistungsstarke 2-Faktor Authentifizierung und ist FIPS zertifiziert Weder das Kopieren des Software Clients noch der Dateien des USB Access Keys auf Drittsysteme ermöglichen den Zugriff Der Client kann nicht modifiziert werden G/On verwendet 256 Bit AES Verschlüsselung und 163 Bit starke ECC Schlüssel Ohne Authentifizierung des Clients am G/On sind keinerlei Aktivitäten ausführbar (Client besitzt keine Intelligenz und keine Informationen über Menüs oder ) Wechselseitige Authentifizierung (sowohl client- als auch serverseitig) zur Vermeidung von Phishing/Pharming Übergriffen G/On realisiert ausschliesslich Applikationsanbindungen, KEINE Netzwerkanbindung Alle bereit gestellten Applikationen werden ausschliesslich zentral administriert 5

7 Ihre unternehmensweite Access Strategie Die grösste Innovation für sicheren Remote Access seit VPN und Secure Token! Sehr einfach zu benutzen (plug & play)! Kein Browser für Remote Access erforderlich! Keine Token/Zertifikate notwendig! Einfacher Verbindungsaufbau! Gegenseitige Authentifizierung - verhindert Phishing und man-in-the-middle Angriffe! Echte 2-Factor Authentifizierung! Anwender können ohne G/On USB-Key oder eindeutig freigeschaltete Hardware nicht arbeiten! Trusted Applications können in die sichere Verbindung eingebunden und auf dem G/On Access Key abgelegt werden (auf unveränderbarer CD- oder veränderbarer Read/Write-Partition)! User müssen nicht über technisches KnowHow verfügen oder Installationen vornehmen! User-Menüs/Zugriffe sind abhängig vom Gerät und Standort (zentral administriert, G/Zones)! Lock to process verhindert das Einschleusen von Würmern, Trojanern, Viren usw! Proprietäre G/On Verbindung, kein Tunnel! Der angebundene PC ist nicht Bestandteil des Netzwerks ( nodeless client )! Drastische Vereinfachung der IT-Infrastruktur Keine Notwendigkeit für: - Token, Zertifizierungsserver usw - DMZ und externe Firewalls - Identity-Manager - Intrusion Detection/Packet Inspection! G/On löst die 5 typischen Herausforderungen beim Aufbau einer Remote Access Verbindung 1 Authentifizieren der User 2 Absichern von Geräten 3 Schützen der Daten 4 Filtern des Netzwerkzugangs 5 Kontrollieren und verwalten MS Outlook Navision SAP Client Terminal Remote Desktop CRM Datenbank PCs G/On löst alle 5 Herausforderungen für sicheren und mobilen Remote Access Starke, wechselseitige 2-Factor Authentication eindeutiger USB-Key, Device ID + Passwort Virtuelle Applikationsverbindung, lock-to-process PC ist nicht Teil des Netzwerks Hochgeschwindigkeitsverschlüsselung mit 256 Bit AES und Prüfsummen Lautloser, der nur G/On authentifizierten Clients antwortet Direkte Verbindung auf spezifische Applikationen Durch den Einsatz von G/On ist es auf einfache aber sichere Weise möglich, mobil zu sein Mit dieser Kombination verschafft uns G/On einen Wettbewerbsvorteil Jochen Ziegler, Geschäftsführer ZDH Implementierung im DATEV-Umfeld Ich habe noch nie eine bessere Lösung als G/On für sicheren, mobilen Access gesehen Per Riisberg, IT Expert - IBM Dänemark Ich habe mich darauf verlassen, dass es funktioniert - und das tut es wirklich, genau wie beschrieben Anders Poulsen, Managing Director J Poulsen Shipping A/S G/On konnte all unsere Erwartungen erfüllen und wird auch von allen Anwendern positiv angenommen Heinz Lechner - Projektleiter APA-IT Austria Presse Agentur Wir sind sehr zufrieden mit G/On Die Lösung ist extrem flexibel und es ist sehr einfach, damit zu arbeiten Maja Rigelsen, CTO Cimber Aviation Group 6

8 Über Giritech Giritech entwickelt sichere Remote Connectivity Lösungen, welche die Produktivität erhöhen, Kosten senken und Kunden in die Lage versetzen, neue Geschäftsbeziehungen vorteilhaft zu nutzen Unser Ziel ist es, in diesem schnell wachsenden Markt eine weltweit führende Position einzunehmen G/On, das erste auf unserer patentierten EMCADS Technologie basierende Produkt, wird exklusiv durch ein Netzwerk zertifizierter Reseller vertrieben Das Team der Giritech GmbH ist seit über 15 Jahren im Bereich Remote Control und Remote Access erfolgreich und betreut die Regionen Deutschland, Österreich und Schweiz (DACH) Endlich gibt es eine einfache Lösung, mit der Sie alle Business-Verbindungen kosteneffizient realisieren können Home Office Über G/On Mit G/On steht ein hochflexibler Remote-Zugang für Mitarbeiter, externe Dienstleister, Lieferanten und/oder Kunden auf Unternehmensressourcen zur Verfügung, ohne dass Appliances, VPN- oder DMZ-Strukturen erforderlich sind Das all-in-one Konzept erfüllt alle Anforderungen von der Authentifizierung des Benutzers über die Absicherung des Geräts, dem Schutz der Daten bis zur Kontrolle des Netzwerkzugriffs und der Verwaltung aller Applikationsserver-Ressourcen Der proprietäre zero administration Client arbeitet ohne Systemeingriffe unabhängig von Browsern oder Plugins, ist Bestandteil einer 2-Faktor-Authentifizierung und auf dem USB Access Key auch mobil nutzbar Outsourcing Mehr Informationen erhalten Sie online auf wwwluxit-onlinede Kunden LUX! IT UND MEDIA Winchesterstraße Gießen Tel +49 (0) Fax +49 (0) Mail: URL: wwwluxit-onlinede Giritech reserves the right to change the information contained in this document without prior notice Giritech, EMCADS and G/On are trademarks or registered trademark of Giritech A/S Giritech A/S is a privately held company registered in Denmark Giritech s core intellectual property includes the patented systems and methods called EMCADS Other product names and brands used herein are the sole property of their owners Photographs, images and artwork Giritech GmbH and Giritech A/S Royalty free stock images by Fotoliade Franz Pfluegl, Yuri_Arcurs, Zsolt Nyulaszi, andresr, Alex Paterov, wacker, vine99, Yana Tsvetkova, Andreas John, Darren Baker, vgstudio All rights reserved August 2007, Giritech GmbH and Giritech A/S

Die grösste Innovation für sicheren Remote Access seit VPN und Secure Token

Die grösste Innovation für sicheren Remote Access seit VPN und Secure Token Die grösste Innovation für sicheren Remote Access seit VPN und Secure Token Anstecken, verbinden, arbeiten Ihre hochverfügbare, skalierbare all-in-one Lösung ohne Appliances, DMZ- oder VPN-Strukturen Erleben

Mehr

All-in-one Secure Remote Access ohne IP-Konnektivität ins Netzwerk

All-in-one Secure Remote Access ohne IP-Konnektivität ins Netzwerk Re-Thinking Remote Access All-in-one Secure Remote Access ohne IP-Konnektivität ins Netzwerk Giritech G/On ist eine weltweit einzigartige Lösung, die sicheren, mobilen Remote Access ohne VPN-Strukturen

Mehr

Decus IT Symposium 2006

Decus IT Symposium 2006 Decus Wie unterscheiden sich klassische VPNs von HOBs Remote Desktop VPN Joachim Gietl Vertriebsleiter Central Europe 1 HOB RD VPN Was leistet HOB RD VPN? Einfacher, sicherer und flexibler Zugriff auf

Mehr

WIE MELDEN SIE SICH AN SAP AN? SAP NETWEAVER SINGLE SIGN-ON SAP SECURITY UND SICHERES SINGLE SIGN-ON MARKUS NÜSSELER-POLKE

WIE MELDEN SIE SICH AN SAP AN? SAP NETWEAVER SINGLE SIGN-ON SAP SECURITY UND SICHERES SINGLE SIGN-ON MARKUS NÜSSELER-POLKE MARKUS NÜSSELER-POLKE SAP NETWEAVER SINGLE SIGN-ON SAP SECURITY UND SICHERES SINGLE SIGN-ON FÜR SAP UND NON-SAP UMGEBUNGEN WIE MELDEN SIE SICH AN SAP AN? 1 Alltägliche Situation beim Kunden! Nüsseler Pa$$w0rd

Mehr

HOBLink VPN. HOBLink VPN & Produktionsumgebung- / Steuerung

HOBLink VPN. HOBLink VPN & Produktionsumgebung- / Steuerung HOBLink VPN HOBLink VPN & Produktionsumgebung- / Steuerung 3-rd Party Services an Produktionsanlagen mit HOBlink VPN Erreichbarkeit von Systemen mit embedded software Industrie-Roboter Alarmanlagen Produktionsbändern

Mehr

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit SZENARIO BEISPIEL Implementation von Swiss SafeLab M.ID mit Citrix Redundanz und Skalierbarkeit Rahmeninformationen zum Fallbeispiel Das Nachfolgende Beispiel zeigt einen Aufbau von Swiss SafeLab M.ID

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS

WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS Dipl.-Ing. Swen Baumann Produktmanager, HOB GmbH & Co. KG April 2005 Historie 2004 40 Jahre HOB Es begann mit Mainframes dann kamen die PCs das

Mehr

Mobile Security. Astaro 2011 MR Datentechnik 1

Mobile Security. Astaro 2011 MR Datentechnik 1 Mobile Astaro 2011 MR Datentechnik 1 Astaro Wall 6 Schritte zur sicheren IT Flexibel, Einfach und Effizient Enzo Sabbattini Pre-Sales Engineer presales-dach@astaro.com Astaro 2011 MR Datentechnik 2 Integration

Mehr

Das ist ein gute Frage! Jörg Giffhorn Head of IT & Mobile Solutions eves_information technology AG

Das ist ein gute Frage! Jörg Giffhorn Head of IT & Mobile Solutions eves_information technology AG yod yod Das ist ein gute Frage! Jörg Giffhorn Head of IT & Mobile Solutions eves_information technology AG 2006 als Aktiengesellschaft gegründet Kleines, agiles Mobile Team aus Braunschweig! und noch einige

Mehr

IT-Symposium 2008 04.06.2008. HOB Remote Desktop VPN Your Desktop-Anywhere-Anytime 6/9/2008 1

IT-Symposium 2008 04.06.2008. HOB Remote Desktop VPN Your Desktop-Anywhere-Anytime 6/9/2008 1 HOB RD VPN HOB Remote Desktop VPN Your Desktop-Anywhere-Anytime Joachim Gietl Vertriebsleiter Central Europe 6/9/2008 1 HOB RD VPN Eine branchenunabhängige Lösung für alle Unternehmen die Ihren Außendienst

Mehr

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de Endpoint Security Where trust begins and ends SINN GmbH Andreas Fleischmann Technischer Leiter www.s-inn.de Herausforderung für die IT Wer befindet sich im Netzwerk? Welcher Benutzer? Mit welchem Gerät?

Mehr

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg Desktop Virtualisierung marium VDI die IT-Lösung für Ihren Erfolg marium VDI mariumvdi VDI ( Desktop Virtualisierung) Die Kosten für die Verwaltung von Desktop-Computern in Unternehmen steigen stetig und

Mehr

Kurzeinführung VPN. Veranstaltung. Rechnernetze II

Kurzeinführung VPN. Veranstaltung. Rechnernetze II Kurzeinführung VPN Veranstaltung Rechnernetze II Übersicht Was bedeutet VPN? VPN Typen VPN Anforderungen Was sind VPNs? Virtuelles Privates Netzwerk Mehrere entfernte lokale Netzwerke werden wie ein zusammenhängendes

Mehr

IT Systeme / Mobile Kommunikation HOB privacy-cube - Remote Desktop Zugang über das Internet

IT Systeme / Mobile Kommunikation HOB privacy-cube - Remote Desktop Zugang über das Internet IT Systeme / Mobile Kommunikation HOB privacy-cube - Remote Desktop Zugang über das Internet Seite 1 / 5 HOB privacy-cube Wir können ihnen das Gerät nach ihren Wünschen vorkonfigurieren. Angaben des Herstellers

Mehr

Auf neuen Wegen gehen

Auf neuen Wegen gehen Sicherheit und Flexibilität für Remote Access Auf neuen Wegen gehen Wenn die Interessensgruppe der externen DV-Anwender mit den Gralshütern der EDV zusammentrifft, enden Begierlichkeiten nicht selten in

Mehr

Application Layer Gateway

Application Layer Gateway Gesicherte Videokonferenzen mit einem Application Layer Gateway Karl-Hermann Fischer Sales Consultant fischer@gsmue.pandacom.de 1 Das Unternehmen Systemintegrator und Dienstleister im Bereich der Netzwerke

Mehr

Sicherer mobiler Zugriff in Ihr Unternehmen warum SSL VPN nicht das Allheilmittel ist

Sicherer mobiler Zugriff in Ihr Unternehmen warum SSL VPN nicht das Allheilmittel ist Sicherer mobiler Zugriff in Ihr Unternehmen warum SSL VPN nicht das Allheilmittel ist Ein Vergleich verschiedener VPN-Technologien Seite 1 Überblick Überblick VPN Technologien SSL VPN Sicherheitsrisiken

Mehr

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch)

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch) Good Dynamics by Good Technology eberhard@keyon.ch brunner@keyon.ch V1.1 2012 by keyon (www.keyon.ch) 1 Über Keyon Experten im Bereich IT-Sicherheit und Software Engineering Als Value added Reseller von

Mehr

Konfigurationsbeispiel

Konfigurationsbeispiel ZyWALL 1050 dynamisches VPN Dieses Konfigurationsbeispiel zeigt, wie man einen VPN-Tunnel mit einer dynamischen IP-Adresse auf der Client-Seite und einer statischen öffentlichen IP-Adresse auf der Server-Seite

Mehr

Einfach - Flexibel - Sicher - Schnell - Effizient

Einfach - Flexibel - Sicher - Schnell - Effizient Secure Business Connectivity Einfach - Flexibel - Sicher - Schnell - Effizient Browserbasierter Remote Zugriff auf Ihre Geschäftsdaten Remote Desktop SSL-VPN File Access Intranet Access Universal PPP Tunnel

Mehr

Einfach - Flexibel - Sicher - Schnell - Effizient

Einfach - Flexibel - Sicher - Schnell - Effizient Secure Business Connectivity Einfach - Flexibel - Sicher - Schnell - Effizient Browserbasierter Remote Zugriff auf Ihre Geschäftsdaten Remote Desktop HOB PPP Tunnel Intranet Access Universal Gateway/Proxy

Mehr

Integrierte Sicherheitslösungen

Integrierte Sicherheitslösungen Integrierte Sicherheitslösungen Alexander Austein Senior Systems Engineer Alexander_Austein@symantec.com IT heute: Kunstwerk ohne Einschränkung IT ermöglicht unendlich viel - Kommunikation ohne Grenzen

Mehr

Herzlich willkommen! Raber+Märcker GmbH Techno Summit 2012 www.raber-maercker.de

Herzlich willkommen! Raber+Märcker GmbH Techno Summit 2012 www.raber-maercker.de Herzlich willkommen! Was bringt eigentlich Desktop Virtualisierung? Welche Vorteile bietet die Desktop Virtualisierung gegenüber Remote Desktop Services. Ines Schäfer Consultant/ PreSales IT Infrastruktur

Mehr

Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen

Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen Private Cloud Synchronisation Online-Zusammenarbeit Backup / Versionierung Web Zugriff Mobiler Zugriff LDAP / Active Directory Federated

Mehr

BeamYourScreen Sicherheit

BeamYourScreen Sicherheit BeamYourScreen Sicherheit Inhalt BeamYourScreen Sicherheit... 1 Das Wichtigste im Überblick... 3 Sicherheit der Inhalte... 3 Sicherheit der Benutzeroberfläche... 3 Sicherheit der Infrastruktur... 3 Im

Mehr

IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall

IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall Seite 1 / 5 DFL-800 Small Business Firewall Diese Firewall eignet sich besonders für kleine und mittelständische Unternehmen.

Mehr

www.eset.de Bewährt. Sicher.

www.eset.de Bewährt. Sicher. www.eset.de Bewährt. Sicher. Starke Authentifizierung zum Schutz Ihrer Netzwerkzugänge und -daten ESET Secure Authentication bietet eine starke zusätzliche Authentifizierungsmöglichkeit für Remotezugriffe

Mehr

Browser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist

Browser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist Collax SSL-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als SSL-VPN Gateway eingerichtet werden kann, um Zugriff auf ausgewählte Anwendungen im Unternehmensnetzwerk

Mehr

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur.

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur. MIKOGO SICHERHEIT Inhaltsverzeichnis Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur Seite 2. Im Einzelnen 4 Komponenten der Applikation

Mehr

Sophos Complete Security

Sophos Complete Security Sophos Complete WLAN am Gateway! Patrick Ruch Senior Presales Engineer Agenda Kurzvorstellung der Firma Sophos, bzw. Astaro Das ASG als WLAN/AP Controller Aufbau und Konfiguration eines WLAN Netzes 2 Astaro

Mehr

saytrust Access IPsec und SSL VPN vs. saytrust Access Whitepaper Oktober 2010

saytrust Access IPsec und SSL VPN vs. saytrust Access Whitepaper Oktober 2010 saytrust Access IPsec und SSL VPN vs. saytrust Access Whitepaper Oktober 2010 Wenn es um die Anbindung mobiler Anwender an ein Firmennetzwerk geht, ist das "Virtual Private Network" - kurz VPN - der gängige

Mehr

HOB Remote Desktop VPN

HOB Remote Desktop VPN HOB GmbH & Co. KG Schwadermühlstr. 3 90556 Cadolzburg Tel: 09103 / 715-0 Fax: 09103 / 715-271 E-Mail: support@hob.de Internet: www.hob.de HOB Remote Desktop VPN Sicherer Zugang mobiler Anwender und Geschäftspartner

Mehr

VIRTUAL PRIVATE NETWORKS

VIRTUAL PRIVATE NETWORKS VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro

Mehr

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix. Cloud Services und Mobile Workstyle Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.com Mobile Workstyles Den Menschen ermöglichen, wann, wo und wie sie

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

KASPERSKY SECURITY FOR VIRTUALIZATION 2015 KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht

Mehr

VPN-Technologien gestern und heute Entwicklungen, Tendenzen und Fakten

VPN-Technologien gestern und heute Entwicklungen, Tendenzen und Fakten VPN-Technologien gestern und heute Entwicklungen, Tendenzen und Fakten Dr. Matthias Rosche Manager Security Consulting 1 Agenda VPN-Technologien Kundenwünsche und Praxis Neue Lösungsansätze Empfehlungen

Mehr

Das Plus an Unternehmenssicherheit

Das Plus an Unternehmenssicherheit Out-of-The-Box Client Security Das Plus an Unternehmenssicherheit ic Compas TrustedDesk Logon+ Rundum geschützt mit sicheren Lösungen für PC-Zugang, Dateiverschlüsselung, Datenkommunikation und Single

Mehr

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner Adressübersetzung und Tunnelbildung Bastian Görstner Gliederung 1. NAT 1. Was ist ein NAT 2. Kategorisierung 2. VPN 1. Was heißt VPN 2. Varianten 3. Tunneling 4. Security Bastian Görstner 2 NAT = Network

Mehr

securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013

securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013 securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013 Häufig gestellte Fragen... Wie geben wir unseren Zweigstellen Zugang zu sensiblen Daten? Wie komme ich unterwegs

Mehr

midentity midentity Manager Basic KOBIL midentity Manager Basic Meine kleine, aber feine Verwaltung

midentity midentity Manager Basic KOBIL midentity Manager Basic Meine kleine, aber feine Verwaltung KOBIL Meine kleine, aber feine Verwaltung KOBIL ist ein Managementsystem zum Verwalten digitaler Identitäten mit Einmalpasswörtern und Zertifikatstechnologie. wurde speziell für Standard-Microsoft-Umgebungen

Mehr

Citrix Access Gateway - sicherer Zugriff auf Unternehmensressourcen

Citrix Access Gateway - sicherer Zugriff auf Unternehmensressourcen Citrix Access Gateway - sicherer Zugriff auf Unternehmensressourcen Peter Metz Sales Manager Application Networking Group Citrix Systems International GmbH Application Delivery mit Citrix Citrix NetScaler

Mehr

Was ist Identity Management?

Was ist Identity Management? DECUS IT - Symposium 2005 Andreas Zickner HP Deutschland 2004 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice Problem IT Admin Mitarbeiter

Mehr

Flexible IT-Kommunikationswege

Flexible IT-Kommunikationswege Flexible IT-Kommunikationswege Sicherheit und Leistungsfähigkeit muss nicht teuer sein Frank Jeziorski Vertriebsleiter Bereich Systeme LivingData GmbH frank.jeziorski@livingdata.de 0931-20016 6350 Kostengünstige

Mehr

Virtual Private Network. David Greber und Michael Wäger

Virtual Private Network. David Greber und Michael Wäger Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2

Mehr

Intelligent Application Gateway 2007 Abgrenzung und Mehrwert zum Internet Security Acceleration Server 2006

Intelligent Application Gateway 2007 Abgrenzung und Mehrwert zum Internet Security Acceleration Server 2006 Intelligent Application Gateway 2007 Abgrenzung und Mehrwert zum Internet Security Acceleration Server 2006 Kai Wilke Consultant - IT Security Microsoft MVP a. D. mailto:kw@itacs.de Agenda Microsoft Forefront

Mehr

Remote Zugriff sicher mit Access Gateway Valentine Cambier

Remote Zugriff sicher mit Access Gateway Valentine Cambier Remote Zugriff sicher mit Access Gateway Valentine Cambier Channel Development Manager Citrix Systems Deutschland GmbH Sicherer Zugriff auf alle Citrix Anwendungen und virtuellen Desktops Eine integrierte

Mehr

Smart. network. Solutions. myutn-80

Smart. network. Solutions. myutn-80 Smart network Solutions myutn-80 Version 2.0 DE, April 2013 Smart Network Solutions Was ist ein Dongleserver? Der Dongleserver myutn-80 stellt bis zu acht USB-Dongles über das Netzwerk zur Verfügung. Sie

Mehr

IT digitalisiert die Industrie - Wertbeitrag der IT im Maschine-zu-Maschine Umfeld

IT digitalisiert die Industrie - Wertbeitrag der IT im Maschine-zu-Maschine Umfeld IT digitalisiert die Industrie - Wertbeitrag der IT im Maschine-zu-Maschine Umfeld 11. November 2014 Jan Hickisch, Unify VP Global Solution Marketing (@JHickischBiz) IT und NW2W treiben Veränderungen in

Mehr

Network Access Control für Remote Access: Best Practice Technical Paper

Network Access Control für Remote Access: Best Practice Technical Paper Network Access Control für Remote Access: Best Practice Technical Paper Stand Mai 2010 Haftungsausschluss Die in diesem Dokument enthaltenen Informationen können ohne Vorankündigung geändert werden und

Mehr

FUJITSU Security Solution SURIENT 0 2016 FUJITSU

FUJITSU Security Solution SURIENT 0 2016 FUJITSU FUJITSU Security Solution SURIENT 0 2016 FUJITSU Eine digitalisierte Welt benötigt hohe IT-Sicherheit Unsere vernetzte Welt, in der wir leben Services, die dies ermöglichen bzw. erleichtern Big Data Benutzerzentrierte

Mehr

DriveLock in Terminalserver Umgebungen

DriveLock in Terminalserver Umgebungen DriveLock in Terminalserver Umgebungen Technischer Artikel CenterTools Software GmbH 2011 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen auf

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

Sicherheit im IT - Netzwerk

Sicherheit im IT - Netzwerk OSKAR EMMENEGGER & SÖHNE AG IT - SERVICES Email mail@it-services.tv WWW http://www.it-services.tv Stöcklistrasse CH-7205 Zizers Telefon 081-307 22 02 Telefax 081-307 22 52 Kunden erwarten von ihrem Lösungsanbieter

Mehr

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo.

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo. 1 Von 10-16.04.07 Virtuelle Netze Simon Knierim & Benjamin Skirlo für Herrn Herrman Schulzentrum Bremen Vegesack Berufliche Schulen für Metall- und Elektrotechnik 2 Von 10-16.04.07 Inhaltsverzeichnis Allgemeines...

Mehr

Sicherheit, Identity Management und Remote Corporate Access

Sicherheit, Identity Management und Remote Corporate Access Sicherheit, Identity Management und Remote Corporate Access Ralf M. Schnell - Technical Evangelist, Microsoft Deutschland GmbH Hans Schermer - Senior Systems Engineer, Citrix Systems GmbH Identität in

Mehr

team2work Gegründet 2004 Intuition: sichere Verbindungen für medizinische Netzwerke (Hard und Software)

team2work Gegründet 2004 Intuition: sichere Verbindungen für medizinische Netzwerke (Hard und Software) team2work Gegründet 2004 Intuition: sichere Verbindungen für medizinische Netzwerke (Hard und Software) 2005 Innovationspreis des Landes Baden Baden-Württemberg 2006 Cyberchampions Preis des Forschungszentrum

Mehr

Erfahren Sie mehr zu LoadMaster für Azure

Erfahren Sie mehr zu LoadMaster für Azure Immer mehr Unternehmen wechseln von einer lokalen Rechenzentrumsarchitektur zu einer öffentlichen Cloud-Plattform wie Microsoft Azure. Ziel ist es, die Betriebskosten zu senken. Da cloud-basierte Dienste

Mehr

Gemeinsam mit Partnern: Arbeiten wie im Büro jederzeit und überall

Gemeinsam mit Partnern: Arbeiten wie im Büro jederzeit und überall Gemeinsam mit Partnern: Arbeiten wie im Büro jederzeit und überall DI Dr. Jürgen Raith Wien, 13.10.09 Gemeinsam mit Partnern: arbeiten wie im Büro jederzeit und überall Ein Mobilitätsversprechen von einem

Mehr

Sophos Complete Security. Trainer und IT-Academy Manager BFW Leipzig

Sophos Complete Security. Trainer und IT-Academy Manager BFW Leipzig Sophos Complete Trainer und IT-Academy Manager BFW Leipzig Mitbewerber Cisco GeNUA Sonicwall Gateprotect Checkpoint Symantec Warum habe ICH Astaro gewählt? Deutscher Hersteller Deutscher Support Schulungsunterlagen

Mehr

Für jede Unternehmensgröße das Passende: Virtual Desktop Infrastructure mit Remote Desktop Services und Desktop as a Service

Für jede Unternehmensgröße das Passende: Virtual Desktop Infrastructure mit Remote Desktop Services und Desktop as a Service 11. April, 10:15 11:15 Uhr Für jede Unternehmensgröße das Passende: Virtual Desktop Infrastructure mit Remote Desktop Services und Desktop as a Service Matthias Wessner, Principal Architect, Login Consultants

Mehr

Das Home Office der Zukunft: Machen Sie es einfach aber sicher! von Paul Marx Geschäftsführer ECOS Technology GmbH

Das Home Office der Zukunft: Machen Sie es einfach aber sicher! von Paul Marx Geschäftsführer ECOS Technology GmbH Das Home Office der Zukunft: Machen Sie es einfach aber sicher! von Paul Marx Geschäftsführer ECOS Technology GmbH Zukunft Heimarbeitsplatz Arbeitnehmer Vereinbarkeit von Beruf und Familie Reduzierte Ausfallzeiten

Mehr

Title. Desktop Virtualisierung. Thomas Spandöck Presenter s. Presenter s Company 23. Februar 2007

Title. Desktop Virtualisierung. Thomas Spandöck Presenter s. Presenter s Company 23. Februar 2007 Title Desktop Virtualisierung Thomas Spandöck Software Presenter spractice Name Sun Microsystems GmbH Presenter s Title Presenter s Company 23. Februar 2007 Agenda Traditionelles Desktop Computing Alternative

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

Konfigurationsbeispiel USG & ZyWALL

Konfigurationsbeispiel USG & ZyWALL ZyXEL OTP (One Time Password) mit IPSec-VPN Konfigurationsbeispiel USG & ZyWALL Die Anleitung beschreibt, wie man den ZyXEL OTP Authentication Radius Server zusammen mit einer ZyWALL oder einer USG-Firewall

Mehr

Secure Authentication for System & Network Administration

Secure Authentication for System & Network Administration Secure Authentication for System & Network Administration Erol Längle, Security Consultant Patrik Di Lena, Systems & Network Engineer Inter-Networking AG (Switzerland) Agenda! Ausgangslage! Komplexität!

Mehr

Zugriff auf die Unternehmens-IT. Schnell, einfach, sicher.

Zugriff auf die Unternehmens-IT. Schnell, einfach, sicher. Zugriff auf die Unternehmens-IT. Schnell, einfach, sicher. Avatech AG Ihr Partner für Zugriff auf die Unternehmens-IT Avatech ist eine bedeutende Anbieterin von professionellen IT-Lösungen und -Werkzeugen

Mehr

Neue Technologien. Belastung oder Entlastung im Vertrieb?

Neue Technologien. Belastung oder Entlastung im Vertrieb? Neue Technologien Belastung oder Entlastung im Vertrieb? Was sind neue Technologien? Mobile Systeme Smartphones / Tablets / Notebooks Kunden Apps (Makler oder Fintech ) Vertriebs Apps Cloud Systeme (Rechenzentrum)

Mehr

Utility Computing AGENDA

Utility Computing AGENDA Utility Computing Wolfgang Kiesel Customer Support Specialist HP Deutschland Die HP Lösung mittels SimDesk 2006 Hewlett-Packard Development Company, L.P. The information contained herein is subject to

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

Nutzungshinweise und Haftungsausschluss

Nutzungshinweise und Haftungsausschluss White Paper General Public Use Secure by Design Deutsche Version 1.0.3 All-in-one Remote Access Nutzungshinweise und Haftungsausschluss Die Informationen in diesem Dokument geben ausschliesslich den Kenntnisstand

Mehr

SSL VPN Zugang Anleitung Version 1.3

SSL VPN Zugang Anleitung Version 1.3 Anleitung Version 1.3 Inhalt: 1. Allgemeine Informationen 2. Voraussetzungen für die Nutzung 3. Aufbau einer SSL Verbindung mit dem Microsoft Internet Explorer 4. Nutzung von Network Connect 5. Anwendungshinweise

Mehr

VPNSicher. Flexibel Kostengünstig. Ihr Zugang zur TMR-Datenautobahn

VPNSicher. Flexibel Kostengünstig. Ihr Zugang zur TMR-Datenautobahn VPNSicher Flexibel Kostengünstig Ihr Zugang zur TMR-Datenautobahn Die DATENAutobahn Was ist VPN? Getrennter Transport von privaten und öffentlichen Daten über das gleiche Netzwerk. Virtuell: Viele Wege

Mehr

VPN: Virtual-Private-Networks

VPN: Virtual-Private-Networks Referate-Seminar WS 2001/2002 Grundlagen, Konzepte, Beispiele Seminararbeit im Fach Wirtschaftsinformatik Justus-Liebig-Universität Giessen 03. März 2002 Ziel des Vortrags Beantwortung der folgenden Fragen:

Mehr

Sicherheit und Mobilität ein lösbares Dilemma

Sicherheit und Mobilität ein lösbares Dilemma Sicherheit und Mobilität ein lösbares Dilemma KOBIL Systems GmbH Sascha Mizera, Product Management entwickelt, vermarktet und vertreibt seit 21 Jahren wichtige Basistechnologie zur uneingeschränkten und

Mehr

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden:

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden: Abkürzung für "Virtual Private Network" ein VPN ist ein Netzwerk bestehend aus virtuellen Verbindungen (z.b. Internet), über die nicht öffentliche bzw. firmeninterne Daten sicher übertragen werden. Die

Mehr

Apple iphone und ipad im Unternehmen. Ronny Sackmann ronny.sackmann@cirosec.de

Apple iphone und ipad im Unternehmen. Ronny Sackmann ronny.sackmann@cirosec.de Apple iphone und ipad im Unternehmen Ronny Sackmann ronny.sackmann@cirosec.de Agenda Einführung Bedrohungen Integrierte Schutzfunktionen Sicherheitsmaßnahmen Zentrale Verwaltungswerkzeuge Zusammenfassung

Mehr

Für richtige ICT-Security

Für richtige ICT-Security 27. Mai 2013 Sumpfstrasse 32 6300 Zug Schweiz www.insinova.ch Für richtige ICT-Security Sichere Lösungen für unsichere Zeiten. Unser Portfolio umfasst: Verschlüsselung Festplatten-Verschlüsselung

Mehr

VPN / Tunneling. 1. Erläuterung

VPN / Tunneling. 1. Erläuterung 1. Erläuterung VPN / Tunneling Ein virtuelles privates Netzwerk (VPN) verbindet die Komponenten eines Netzwerkes über ein anderes Netzwerk. Zu diesem Zweck ermöglicht das VPN dem Benutzer, einen Tunnel

Mehr

Identity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de

Identity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Identity Management Service-Orientierung 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Das Extended Enterprise verändert den Umgang mit Identitäten und Sicherheit Mitarbeiter Kunden Lieferanten

Mehr

Clientless SSL VPN (WebVPN)

Clientless SSL VPN (WebVPN) Clientless SSL VPN (WebVPN) realisiert mit CISCO ASA 5500 1 Autor: Michael Buth Warp9 GmbH Scheibenstr.109 48153 Münster http://warp9.de/ Datum: 03. Juni 2009 Version: 1.0 Dieses Dokument ist nur für den

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

Das Potenzial von VoIP nutzen. Herzlich willkommen. ACP Gruppe. Hannes Passegger. 2008 ACP Gruppe Seite 1

Das Potenzial von VoIP nutzen. Herzlich willkommen. ACP Gruppe. Hannes Passegger. 2008 ACP Gruppe Seite 1 Das Potenzial von Vo nutzen Herzlich willkommen ACP Gruppe Hannes Passegger 2008 ACP Gruppe Seite 1 Vo ist kein Dogma, sondern die logische Konsequenz einer konvergierenden Welt. Festnetzanschlüsse Entwicklung

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

Einfache VPN Theorie. Von Valentin Lätt (www.valentin-laett.ch)

Einfache VPN Theorie. Von Valentin Lätt (www.valentin-laett.ch) Einfache VPN Theorie Von Valentin Lätt (www.valentin-laett.ch) Einführung Der Ausdruck VPN ist fast jedem bekannt, der sich mindestens einmal grob mit der Materie der Netzwerktechnik auseinandergesetzt

Mehr

Produktinformation workany Stand: 02. April 2013. ITynamics GmbH Industriering 7 63868 Grosswallstadt Tel. 0 60 22-26 10 10 info@itynamics.

Produktinformation workany Stand: 02. April 2013. ITynamics GmbH Industriering 7 63868 Grosswallstadt Tel. 0 60 22-26 10 10 info@itynamics. Produktinformation workany Stand: 02. April 2013 ITynamics GmbH Industriering 7 63868 Grosswallstadt Tel. 0 60 22-26 10 10 info@itynamics.com workany @ Swiss Fort Knox Cloud Computing und Private Cloud

Mehr

Internet Information Services v6.0

Internet Information Services v6.0 Internet Information Services v6.0 IIS History Evolution von IIS: V1.0 kostenlos auf der CeBit 1996 verteilt V2.0 Teil von Windows NT 4.0 V3.0 Als Update in SP3 von NT4.0 integriert V4.0 Windows NT 4.0

Mehr

Smart NETWORK. Solutions. www.dongleserver.de

Smart NETWORK. Solutions. www.dongleserver.de Smart NETWORK Solutions www.dongleserver.de Professionelle Dongle-Lösungen Was ist ein Dongleserver? Die Dongleserver von SEH stellen USB-Dongles über das Netz zur Verfügung. Ihre durch Kopierschutz-Dongles

Mehr

Drei Möglichkeiten zum Betrieb von DPV über das Internet. Dr. Matthias Grabert und Walter Geiselmann Uni Ulm

Drei Möglichkeiten zum Betrieb von DPV über das Internet. Dr. Matthias Grabert und Walter Geiselmann Uni Ulm Drei Möglichkeiten zum Betrieb von über das Internet Dr. Matthias Grabert und Walter Geiselmann Uni Ulm Variante 1: Daten auf einem freigegeben für das Internet Zentraler Daten zentral auf gehalten Intranet

Mehr

Best practices Citrix XenMobile

Best practices Citrix XenMobile Best practices Citrix XenMobile Stephan Pfister Citrix Certified Instructor 2015 digicomp academy ag Inhalt Die Beweggründe für mobile computing, Anforderungen, Herausforderungen Die richtige Projektinitialisierung

Mehr

Virtual Client Computing

Virtual Client Computing Möglichkeiten der Clients/Desktop-Bereitstellung Virtual Client Computing Hamcos HIT Bad Saulgau 26.4.2012 0 Was ist Virtual Client Computing VCC VCC ist die Bereitstellung von virtuellen Desktop, virtualisierten

Mehr

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH 2 Open for Business - Open to Attack? 75% aller Angriffe zielen auf Webanwendungen (Gartner, ISS)

Mehr

IT-Security / Smartcards and Encryption Zyxel ZyWALL USG 200

IT-Security / Smartcards and Encryption Zyxel ZyWALL USG 200 IT-Security / Smartcards and Encryption Zyxel ZyWALL USG 200 page 1 / 5 Zyxel ZyWALL USG 100 Vorteile Bei der ZyWALL USG 100/200 Baureihe handelt es sich um eine High-Performance Deep Packet Inspection

Mehr

2014 SECUDE AG WWW.SECUDE.COM. ERM-Tag 2014. SECUDE HALOCORE Sicherheit für Daten aus SAP. 23. September 2014 2014 SECUDE AG

2014 SECUDE AG WWW.SECUDE.COM. ERM-Tag 2014. SECUDE HALOCORE Sicherheit für Daten aus SAP. 23. September 2014 2014 SECUDE AG WWW.SECUDE.COM ERM-Tag 2014 23. September 2014 SECUDE HALOCORE Sicherheit für Daten aus SAP SECUDE GmbH eine Tochter der SECUDE AG mit Sitz in der Schweiz Entwicklung von Halocore for SAP NetWeaver seit

Mehr

Dynamische Verschlüsselung in Wireless LANs

Dynamische Verschlüsselung in Wireless LANs WLAN Security Dynamische Verschlüsselung in Wireless LANs Maximale Sicherheit, minimaler Aufwand. Situation Wireless LAN für alle Die Vorteile von drahtlosen PC-Verbindungen zum Unternehmensnetzwerk sind

Mehr

08. Juni 2004. Best Practice Mandantenfähige Remote Access Plattform

08. Juni 2004. Best Practice Mandantenfähige Remote Access Plattform 08. Juni 2004 Best Practice Mandantenfähige Remote Access Plattform 08.06.2004 Seite 1 GenoTel Zahlen und Fakten Geschäftsaufnahme - 2000 Gesellschafter - DZ BANK AG - R+V Versicherung AG Sitz - Frankfurt

Mehr

Forefront Security. Helge Schroda Technologieberater Microsoft Deutschland

Forefront Security. Helge Schroda Technologieberater Microsoft Deutschland Forefront Security Helge Schroda Technologieberater Microsoft Deutschland Microsoft Security Produkt Portfolio Service s Edge Server Applications Client and Server OS Information Protection Identity Management

Mehr

Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus?

Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus? Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus? 2010 SafeNet, Inc. Alle Rechte vorbehalten. SafeNet und das SafeNet-Logo sind eingetragene Warenzeichen von SafeNet. Alle anderen

Mehr