Consultants. Geschäftspartner. Aussendienst. Niederlassungen. Die grösste Innovation für sicheren Remote Access seit VPN und Secure Token

Größe: px
Ab Seite anzeigen:

Download "Consultants. Geschäftspartner. Aussendienst. Niederlassungen. Die grösste Innovation für sicheren Remote Access seit VPN und Secure Token"

Transkript

1 Consultants Geschäftspartner Aussendienst Niederlassungen Die grösste Innovation für sicheren Remote Access seit VPN und Secure Token

2 Eine Lösung statt vieler Puzzleteile G/On revolutioniert die Einrichtung und Nutzung sicherer Remote Access Verbindungen Vorteile auf einen Blick Traditionelle Ansätze Entfesseln Sie Ihr Business Für den Anwender einfachste Handhabung unkomplizierter Zugriff 2-Faktor Authentifizierung kein Browser notwendig keine lokale Installation überall mobil nutzbar Für den IT-Administrator höchste Access-Sicherheit zentrales Management keine Appliances notwendig keine DMZ erforderlich ohne Token nutzbar zusätzliche Firewalls unnötig keine Client-Installation volle AD-Integration kein Mitglied im Netzwerk direkter Applikationszugriff höchste Verfügbarkeit Lastverteilung, voll skalierbar Typische Einsatzgebiete G/On kommt überall dort zum Einsatz, wo ein schneller, flexibler und kostengünstiger Remote Access auf Business- Applikationen erforderlich ist: Aussendienst Home Office Niederlassungen Geschäftspartner externe Consultants Outsourcing Kunden endlich solche aufwändigen Access- Anbindungen zurückfahren oder sogar vollständig ablösen Anstatt das Netzwerk über VPNs zu öffnen und anschliessend schrittweise wieder abzusichern, baut Bisher setzen Firmen für den Transport sensibler Daten über das Internet oder öffentliche Netze auf VPN-Technologien, die sie entweder selbst aufbauen oder von externen Dienstleistern anmieten Solche Umgebungen sind jedoch keineswegs plug & Mit G/On können Unternehmen nun play einsetzbar sondern erfordern eine G/On eine sichere, virtuelle Client/umfassende Planung unter Berücksichtigung Verbindung zu Anwendungen und Daten auf aller Kommunikations- und Sicherheitsan- Dabei adressiert diese Lösung alle typischen forderungen Herausforderungen, die Remote Access Verbindungen bisher kompliziert und teuer Verschiedene Produkte unterschiedlicher gemacht haben Anbietern müssen kombiniert werden, um jeweils verschiedene Teilbereiche des Durch G/On ergeben sich völlig neue Verbindungsproblems zu lösen Neben den Möglichkeiten zur Dezentralisierung von reinen Client- und Rolloutkosten fallen Arbeitsplätzen und der Neuorganisation von schnell weitere Investitionen für Token- Geschäfts- und Entscheidungsprozessen:, Zertifikatserver, DMZ, Intrusion Außendienstmitarbeiter greifen jederzeit Detection- und Identity Management mobil von jedem beliebigen Ort auf zentrale Systeme usw an Dies wirkt sich nicht nur Datenbestände und Anwendungen zu nachteilig auf die TCO aus, sondern führt Geschäftspartner, Berater, Kunden oder aufgrund der komplexen Topologie zu einem Zulieferer nutzen den flexiblen Access per erhöhten Administrationsaufwand G/On auf gemeinsame Ressourcen - und das typische Homeoffice wird kostengünstig in die Infrastruktur integriert 1

3 Anstecken, verbinden, arbeiten Ihre hochverfügbare, skalierbare all-in-one Lösung ohne Appliances, DMZ- oder VPN-Strukturen Erleben Sie die neue Einfachheit Wäre es nicht ideal, wenn Sie eine einzige Lösung für alle Access-Szenarien in Ihrem Unternehmen nutzen könnten? Die noch dazu sämtliche Anforderungen von der Authentifizierung der Benutzer über die Absicherung der Geräte, dem Schutz aller Daten bis zur Kontrolle des Netzwerkzugriffs inklusive Verwaltung der Applikationsserver- Ressourcen abdeckt? G/On integriert all diese Aspekte in einem einzigen, hochsicheren und FIPS zertifizierten Produkt Geben Sie in kürzester Zeit den Remote-Zugriff auf Business-Anwendungen frei und vergessen Sie die aufwändige Wartung von Appliances, die Konfiguration der VPN-Clients und die Absicherung von Internetbrowsern Lassen Sie Ihre Anwender sofort remote arbeiten und reduzieren Sie gleichzeitig Ihren Administrationsaufwand Der G/On Access Key wird einfach in einen aktiven USB Port eines internetfähigen PCs eingesteckt Der G/On Client startet dann automatisch Alternativ kann die kostenlose Desktop-Software auf einen PC kopiert und an Ihrem G/On eindeutig aktiviert werden (adopt) USB Key oder PC sind Bestandteil der integrierten 2-Faktor Authentifizierung Im Login-Dialog autorisieren Sie sich durch Eingabe von Benutzername und Passwort (single signon) Die freigegebenen Remote-Applikationen stehen über das G/On Menü direkt in der Taskleiste zur Verfügung (rotes G Symbol) Wird der Access Key entfernt oder der Desktop Client beendet, dann schliesst G/On sowohl Remote Session als auch die Anwendungen sofort Die Anwendungskonnektivität stellt Ihr G/On über eine Single-Port Protokollverbindung her, inklusive Prozesskontrolle (lock to process), die silent arbeitet und auf Port-Scanning nicht reagiert Volle Integration in Active-Directory- Strukturen, Lastverteilung und Fehlertoleranz sowie zentrales Management komplettieren die all-in-one Remote Access Lösung Maximale Flexibilität und Mobilität Niemand gibt leichtfertig den Zugriff auf Unternehmensanwendungen von einem beliebigen PC aus frei Es gilt eine Vielzahl von Sicherheitsaspekten zu beachten und bisher waren die Kosten zur Implementierung entsprechender Massnahmen so hoch, dass sie nicht in Relation mit den Vorteilen für das Unternehmen standen G/On ist die Lösung! Unsere all-in-one Anwendung erleichtert Ihnen die Einrichtung einer kosteneffizienten und sicheren Verbindung auf gezielte Anwendungen, umdie Zusammenarbeit flexibler zu gestalten oder sofort auf neue Geschäftsanforderungen zu reagieren Neben dem reinen Fernzugriff lassen sich benutzerspezifische Filetransfers und Datensynchronisationen mit dem Aufbau der Verbindung initiieren So erhalten z B Außendienstmitarbeiter Zugang in das ERP System des Unternehmens und nach der Anmeldung automatisch die aktualisierte Produktpreisliste übertragen wichtige Partner Ihr Business- Ökosystem alle Partner Kunden Hauptsitz des Unternehmens leitende Mitarbeiter alle Angestellten Consultants Zulieferer Anbieter Kosten für Absicherung des Applikationszugriffs mit traditionellen Lösungen Kosten für Absicherung des Applikationszugriffs mit G/On G/On reduziert die Kosten und den Aufwand, um jeder Person in Ihrem Unternehmensumfeld einen sicheren, mobilen Zugriff auf Unternehmensanwendungen zu gewähren Dies erhöht den Wert Ihrer IT-Infrastruktur, verbessert die Effizienz im Unternehmen und ermöglicht weltweite Zusammenarbeit 2

4 Vereinfachen Sie Ihr Netzwerk Geringere Komplexität erhöht den Nutzen der IT-Infrastruktur und erleichtert die Administration G/On Access Strategie Giritechs Strategie sieht den G/On als alleinigen Access-Point im konsolidierten Netzwerk vor Er verbindet alle User, die ihren G/On Client nutzen, mit den freigegebenen Anwendungen und Applikationsservern - egal ob sie gerade zu Hause, im Büro oder mobil unterwegs sind Mit anderen Worten: Das Internet und ein G/On ersetzen LAN, WAN, MAN und werden zur einzigen Netzwerkinfrastruktur, die ein Unternehmen braucht Dies sorgt für höhere Sicherheit und Flexibilität bei gleichzeitig deutlich reduzierten Kosten G/On Applikationszugriff Neue User können in wenigen Minuten hinzugefügt und für bestimmte Anwendungen freigeschalten werden G/On unterstützt zum Beispiel: -based Computing z B Citrix, Terminal Services oder Mainframe Client/ Computing z B Outlook, Navision, SAP, Siebel, Remote Desktop, CRM Webbasierte Applikationen z B Intranet / Extranet / Portale Inhouse-Anwendungen über TCP/UDP Traditionell sichern heute Produkte wie Firewalls, Intrusion-Detection Systeme und Antivirus-Software den Perimeter eines Netzwerks Um parallel auch alle Aspekte einer Remote-Verbindungen abzusichern, setzen Unternehmen zusätzlich VPNs, Secure Token und eine breite Palette an End-Point- Securityprodukten ein Damit ist allerdings das grösste Problem noch nicht gelöst, denn über 70% aller Sicherheitsverletzungen werden inzwischen durch autorisierte Anwender innerhalb des Das Problem: Traditionelle IPSec- oder SSL-VPN Anbindung Komplexe Strukturen sind die Folge, wenn gewöhnliche Techniken zur Absicherung des Remote Access verwendet werden Offen bleibt auch das Problem der inneren Sicherheit im Unternehmen Digitale Zertifikate Secure Token IPSec VPN auf Unternehmens-PC INTERNET URL für SSL VPN Externe Firewall Authentication IPSec VPN Terminator DMZ SSL VPN Appliance Unternehmen selbst ausgelöst Die Aufgabe lautet deshalb, ein LAN gleichermassen gegen interne wie externe Angriffe zu schützen Wer getreu dem Motto viel hilft viel verfährt, stellt schnell fest, dass derart komplexe IT-Infrastrukturen nicht nur sehr aufwändig zu administrieren sind, sondern die Gefahr neuer Lücken durch die Vielzahl der Optionen sogar zunimmt Deshalb ist die Konsolidierung vorhandenen Strukturen mit einer all-in-one Lösung der nächste, logische Entwicklungsschritt für Firmennetzwerke Unternehmensnetzwerk Certificate Intrusion Detection System Interne Firewall Intranet Directory Application Identity Management Die Lösung: G/On all-in-one Access Lösung Ein Produkt - ein Anbieter: Transparenter Remote Access und deutlich vereinfachte Administration Unternehmensnetzwerk G/On Nodeless Client auf USB Access Key oder PC installiert Directory INTERNET Externe Firewall G/On Application 3

5 G/On bietet im bisher von IPSec- und G/On keine Broadcast Adresse: Der den finden und versuchen könnte, SSL-VPN dominierten Connectivity- ist nur Zuhörer und antwortet die Verbindung erneut aufzubauen Markt eine unkomplizierte und sichere ausschliesslich auf autorisierte Daten- Auch bei der Administration gibt es Methode, um Anwender via Internet oder ströme Da G/On Systeme niemals wichtige Unterschiede: G/On wird im LAN mit Applikationen virtuell zu Bestandteil eines Netzwerks werden, gibt vollständig vom Backend aus über ein verbinden Die Kombination aus Hard- es keine verwertbaren Endpoint-Inforintegriertes, user-orientiertes Manageund Software unterscheidet sich von mationen Im Gegensatz zu SSL VPNs mentsystem verwaltet Der IT-Admin klassischen VPNs technisch dadurch, dass werden keine Daten lokal zurück gelassen kontrolliert, definiert und wartet den G/On keine direkte Verbindung in das oder gecached, die ein potenzieller Zugriff auf Business-Anwendungen und Netzwerk etabliert sondern nur authenti- Angreifer ausnutzen könnte Ohne USB kann alle Updates zentral über den fizierte User auf spezifische Applikations- Access Key ist nicht einmal eine Adresse G/On bereitstellen und zum server verbindet Ausserdem besitzt bekannt, über die ein potenzieller Hacker Endgerät verteilen G/On vs VPN - Methoden des Remote Zugriffs im Vergleich IPSec VPN SSL VPN Giritech G/On erforderliche Rechte Installation Admin User + Rechte für Plugins Gast Ausführung User User Gast Authentifizierung Hardware-Authentifizierung 3rd Party 3rd Party integriert User-Authentifizierung ja ja ja trusted PC erforderlich ja nein, aber für Plugins und Cache sinnvoll nein Client-/ Authentifizierung ja, mit pre-shared secret ja, über Zertifikate ja, echte gegenseitige Authentifizierung um Phishing vorzubeugen Zugriffssicherheit Autorisierung 3rd Party 3rd Party integriert Sicherheitszonen nein nein ja Active Directory Anbindung herstellerspezifisch herstellerspezifisch integriert eigene Benutzerverwaltung herstellerspezifisch herstellerspezifisch integriert Endpoint-Informationen ja ja nein (nutzbare Daten im Cache, z B Passworte) Datenverschlüsselung max 256 Bit AES mit statischen SSL, typisch 128 Bit AES - max 256 Bit 256 Bit AES mit Prüfsummen, Applikation-, AD- und Netzwerk- Schlüsseln auf Client AES mit statischen Schlüsseln im Client-Cache wechselnde Schlüssel während der Sitzung, 163 bit ECC für Sitzungsaufbau auf G/On Informationen werden gespeichert Schutz gegen man-in-the-middle ja, wenn pre-shared key geschützt ist ja, wenn Zertifikat geschützt ist ja, mit Prüfsummen und Zeitstempel Angriffe die an jedes Paket angehängt sind verwendete Tunneling Protokolle L2TP, P2PP und andere (je nach Herst) L2TP, P2PP und andere (je nach Herst) keine Geräteabsicherung Antivirus erforderlich erforderlich optional Firewall erforderlich erforderlich optional Client-Filtering MAC/IP Adresse MAC/IP Adresse Hardware EDC Nr Unerwünschte Prozesse, Malware Prozesskontrolle 3rd Party 3rd Party integriert, lock-to-process Abwehr von Angreifern DMZ oder Applikationsserver DMZ oder Applikationsserver direkt am Client, nicht erst im Unternehmen Zugriffsebene Zugriffsart LAN (network layer) Browser/Port/Client (application layer) auf Applikationsebene (application layer) Netzwerkteilnehmer ja abhängig von Produkt und Setup nein, nodeless Client - deshalb ist (member of LAN) der PC kein Mitglied im Netzwerk offene Ports ja ja Single-Port-Verbindung zwischen G/On Client und G/On Multiplexing der Applikationsports Administration und Management dezentrales Management durch Tools dezentrales Management durch Tools zentrales Management ausschliesslich und Browser, zusätzliches Management und Browser, zusätzliches Management über den G/On von 3rd Party-Produkten und von 3rd Party-Produkten und Sicherheitssoftware Sicherheitssoftware Infrastruktur typischerweise 2-4 Hersteller typischerweise 2-4 Hersteller ein Produkt (all-in-one) 4

6 G/On Sicherheitsmechanismen Starke Sicherheit mit identischen Merkmalen für interne und externe Verbindungen - ohne Einschränkung von Komfort oder Funktionalität G/On Client Security Der G/On Client ist im monolithic programming Verfahren entwickelt, d h es werden keine DLLs, Registrierungsdatenbankenoder externe Dateien benötigt Da viele Exploits auf dem Austausch von DLLs basieren, ist dies ein wirkungsvoller Schutz vor Trojanern, die sich gerne in den Datenstrom zwischen Executable und DLL einklinken Zusätzlich ist der ausführbare Client komprimiert und verschlüsselt, um Reverse Engineering, Missbrauch und anderen Veränderungen vorzubeugen Da G/On den MS Memory Manager nicht nutzt, werden Angriffe auf Stacks und Buffers vollständig abgewehrt Anwendungen kommunizieren ausschliesslich mit dem lokalen Loopback Adapter (127002) des Client PCs Der Client ist zu keinem Zeitpunkt Mitglied des Netzwerks - er prüft die Prozess ID der Datenquelle und überträgt nur erwünschte Anwendungsdaten vom Loopback zum G/On (lock to ist genau ein offener Port erforderlich FIPS zertifiziert Dieser arbeitet still und kommuniziert ausschliesslich mit Clients, die über das Auf Basis der Version 310 wurde G/On Giritech EMCADS Protokoll angebun- einem umfassenden Sicherheitstest durch den sind Deloitte unterzogen Für das von Giritech entwickelte und patentierte EMCADS Die Menüauswahlen selbst werden nicht (Encrypted Multipurpose Content and im (verschlüsselten) Klartext, sondern als Application Deployment System) liegt Referenz auf die am G/On eine FIPS Zertifizierung für die definierten Menüauswahlen an den Client Kommunikations- und Verschlüsselungsübermittelt (Nummer des jeweiligen engine vor Menüpunktes) process) Der G/On wiederum verbindet sich mit dem Anwendungsserver und leitet dieinformationen weiter Jeder Hacking-, Backdoor-, Virenangriff oder Scanningvorgang endet deshalb erfolglos, weil nur der G/On die IP-Adressen der Zielsysteme kennt G/On Security Mit der Installation des G/On s wird das Identity File erzeugt Es enthält eindeutige, codierte Informationen, die problemlos weitergegeben werden können und dem G/On Client die Möglichkeit geben, auf einen spezifischen - G/On zu zugreifen Dies stellt auch die Basis für die wechselseitige Authentifizierung dar, denn es wird sicher gestellt, dass Client und füreinander konfiguriert sind seitig G/On Nodeless Client USB Access Key oder Desktop Client Verbindungsaufbau zum G/On G/On Authentifizierung HARDWARE G/On Authentifizierung BENUTZER G/On eclient ist unveränderbar auf CD-Partition des USB access keys (unique EDC) oder bildet als Software-Client einen maschinenspezifischen EDC (EDC = EMCADS Data Carrier - eindeutige, sichere Hardware) Der Software-Client ist monolithisch (single EXE), portabel und erfordert weder Installation noch Registry-Eintrag Schlüsselaustausch erfolgt über EMCADS Protokoll mit 163 Bit starken ECC Schlüsseln 1 Faktor: Hardware-Authentifizierung (ersetzt Token) Ist Client EDC Nummer am freigegeben (adopt)? NEIN: Zugriffsversuch protokollieren, Verbindung beenden JA: weiter zur Authentifizierung des Users 2 Faktor: Authentifizierung des Users Anmeldung mit Benutzername und Passwort - Remote-User gegen AD oder interne DB verifizieren - Prüfen der Zugriffszone - G/On Anwendungsmenü gemäss Richtlinie und Gruppenzugehörigkeit zur Verfügung stellen Zusammenfassung der wichtigsten Sicherheitsfeatures G/On bietet eine leistungsstarke 2-Faktor Authentifizierung und ist FIPS zertifiziert Weder das Kopieren des Software Clients noch der Dateien des USB Access Keys auf Drittsysteme ermöglichen den Zugriff Der Client kann nicht modifiziert werden G/On verwendet 256 Bit AES Verschlüsselung und 163 Bit starke ECC Schlüssel Ohne Authentifizierung des Clients am G/On sind keinerlei Aktivitäten ausführbar (Client besitzt keine Intelligenz und keine Informationen über Menüs oder ) Wechselseitige Authentifizierung (sowohl client- als auch serverseitig) zur Vermeidung von Phishing/Pharming Übergriffen G/On realisiert ausschliesslich Applikationsanbindungen, KEINE Netzwerkanbindung Alle bereit gestellten Applikationen werden ausschliesslich zentral administriert 5

7 Ihre unternehmensweite Access Strategie Die grösste Innovation für sicheren Remote Access seit VPN und Secure Token! Sehr einfach zu benutzen (plug & play)! Kein Browser für Remote Access erforderlich! Keine Token/Zertifikate notwendig! Einfacher Verbindungsaufbau! Gegenseitige Authentifizierung - verhindert Phishing und man-in-the-middle Angriffe! Echte 2-Factor Authentifizierung! Anwender können ohne G/On USB-Key oder eindeutig freigeschaltete Hardware nicht arbeiten! Trusted Applications können in die sichere Verbindung eingebunden und auf dem G/On Access Key abgelegt werden (auf unveränderbarer CD- oder veränderbarer Read/Write-Partition)! User müssen nicht über technisches KnowHow verfügen oder Installationen vornehmen! User-Menüs/Zugriffe sind abhängig vom Gerät und Standort (zentral administriert, G/Zones)! Lock to process verhindert das Einschleusen von Würmern, Trojanern, Viren usw! Proprietäre G/On Verbindung, kein Tunnel! Der angebundene PC ist nicht Bestandteil des Netzwerks ( nodeless client )! Drastische Vereinfachung der IT-Infrastruktur Keine Notwendigkeit für: - Token, Zertifizierungsserver usw - DMZ und externe Firewalls - Identity-Manager - Intrusion Detection/Packet Inspection! G/On löst die 5 typischen Herausforderungen beim Aufbau einer Remote Access Verbindung 1 Authentifizieren der User 2 Absichern von Geräten 3 Schützen der Daten 4 Filtern des Netzwerkzugangs 5 Kontrollieren und verwalten MS Outlook Navision SAP Client Terminal Remote Desktop CRM Datenbank PCs G/On löst alle 5 Herausforderungen für sicheren und mobilen Remote Access Starke, wechselseitige 2-Factor Authentication eindeutiger USB-Key, Device ID + Passwort Virtuelle Applikationsverbindung, lock-to-process PC ist nicht Teil des Netzwerks Hochgeschwindigkeitsverschlüsselung mit 256 Bit AES und Prüfsummen Lautloser, der nur G/On authentifizierten Clients antwortet Direkte Verbindung auf spezifische Applikationen Durch den Einsatz von G/On ist es auf einfache aber sichere Weise möglich, mobil zu sein Mit dieser Kombination verschafft uns G/On einen Wettbewerbsvorteil Jochen Ziegler, Geschäftsführer ZDH Implementierung im DATEV-Umfeld Ich habe noch nie eine bessere Lösung als G/On für sicheren, mobilen Access gesehen Per Riisberg, IT Expert - IBM Dänemark Ich habe mich darauf verlassen, dass es funktioniert - und das tut es wirklich, genau wie beschrieben Anders Poulsen, Managing Director J Poulsen Shipping A/S G/On konnte all unsere Erwartungen erfüllen und wird auch von allen Anwendern positiv angenommen Heinz Lechner - Projektleiter APA-IT Austria Presse Agentur Wir sind sehr zufrieden mit G/On Die Lösung ist extrem flexibel und es ist sehr einfach, damit zu arbeiten Maja Rigelsen, CTO Cimber Aviation Group 6

8 Über Giritech Giritech entwickelt sichere Remote Connectivity Lösungen, welche die Produktivität erhöhen, Kosten senken und Kunden in die Lage versetzen, neue Geschäftsbeziehungen vorteilhaft zu nutzen Unser Ziel ist es, in diesem schnell wachsenden Markt eine weltweit führende Position einzunehmen G/On, das erste auf unserer patentierten EMCADS Technologie basierende Produkt, wird exklusiv durch ein Netzwerk zertifizierter Reseller vertrieben Das Team der Giritech GmbH ist seit über 15 Jahren im Bereich Remote Control und Remote Access erfolgreich und betreut die Regionen Deutschland, Österreich und Schweiz (DACH) Endlich gibt es eine einfache Lösung, mit der Sie alle Business-Verbindungen kosteneffizient realisieren können Home Office Über G/On Mit G/On steht ein hochflexibler Remote-Zugang für Mitarbeiter, externe Dienstleister, Lieferanten und/oder Kunden auf Unternehmensressourcen zur Verfügung, ohne dass Appliances, VPN- oder DMZ-Strukturen erforderlich sind Das all-in-one Konzept erfüllt alle Anforderungen von der Authentifizierung des Benutzers über die Absicherung des Geräts, dem Schutz der Daten bis zur Kontrolle des Netzwerkzugriffs und der Verwaltung aller Applikationsserver-Ressourcen Der proprietäre zero administration Client arbeitet ohne Systemeingriffe unabhängig von Browsern oder Plugins, ist Bestandteil einer 2-Faktor-Authentifizierung und auf dem USB Access Key auch mobil nutzbar Outsourcing Mehr Informationen erhalten Sie online auf wwwluxit-onlinede Kunden LUX! IT UND MEDIA Winchesterstraße Gießen Tel +49 (0) Fax +49 (0) Mail: URL: wwwluxit-onlinede Giritech reserves the right to change the information contained in this document without prior notice Giritech, EMCADS and G/On are trademarks or registered trademark of Giritech A/S Giritech A/S is a privately held company registered in Denmark Giritech s core intellectual property includes the patented systems and methods called EMCADS Other product names and brands used herein are the sole property of their owners Photographs, images and artwork Giritech GmbH and Giritech A/S Royalty free stock images by Fotoliade Franz Pfluegl, Yuri_Arcurs, Zsolt Nyulaszi, andresr, Alex Paterov, wacker, vine99, Yana Tsvetkova, Andreas John, Darren Baker, vgstudio All rights reserved August 2007, Giritech GmbH and Giritech A/S

Die grösste Innovation für sicheren Remote Access seit VPN und Secure Token

Die grösste Innovation für sicheren Remote Access seit VPN und Secure Token Die grösste Innovation für sicheren Remote Access seit VPN und Secure Token Anstecken, verbinden, arbeiten Ihre hochverfügbare, skalierbare all-in-one Lösung ohne Appliances, DMZ- oder VPN-Strukturen Erleben

Mehr

All-in-one Secure Remote Access ohne IP-Konnektivität ins Netzwerk

All-in-one Secure Remote Access ohne IP-Konnektivität ins Netzwerk Re-Thinking Remote Access All-in-one Secure Remote Access ohne IP-Konnektivität ins Netzwerk Giritech G/On ist eine weltweit einzigartige Lösung, die sicheren, mobilen Remote Access ohne VPN-Strukturen

Mehr

Mobile Security. Astaro 2011 MR Datentechnik 1

Mobile Security. Astaro 2011 MR Datentechnik 1 Mobile Astaro 2011 MR Datentechnik 1 Astaro Wall 6 Schritte zur sicheren IT Flexibel, Einfach und Effizient Enzo Sabbattini Pre-Sales Engineer presales-dach@astaro.com Astaro 2011 MR Datentechnik 2 Integration

Mehr

IT-Symposium 2008 04.06.2008. HOB Remote Desktop VPN Your Desktop-Anywhere-Anytime 6/9/2008 1

IT-Symposium 2008 04.06.2008. HOB Remote Desktop VPN Your Desktop-Anywhere-Anytime 6/9/2008 1 HOB RD VPN HOB Remote Desktop VPN Your Desktop-Anywhere-Anytime Joachim Gietl Vertriebsleiter Central Europe 6/9/2008 1 HOB RD VPN Eine branchenunabhängige Lösung für alle Unternehmen die Ihren Außendienst

Mehr

WIE MELDEN SIE SICH AN SAP AN? SAP NETWEAVER SINGLE SIGN-ON SAP SECURITY UND SICHERES SINGLE SIGN-ON MARKUS NÜSSELER-POLKE

WIE MELDEN SIE SICH AN SAP AN? SAP NETWEAVER SINGLE SIGN-ON SAP SECURITY UND SICHERES SINGLE SIGN-ON MARKUS NÜSSELER-POLKE MARKUS NÜSSELER-POLKE SAP NETWEAVER SINGLE SIGN-ON SAP SECURITY UND SICHERES SINGLE SIGN-ON FÜR SAP UND NON-SAP UMGEBUNGEN WIE MELDEN SIE SICH AN SAP AN? 1 Alltägliche Situation beim Kunden! Nüsseler Pa$$w0rd

Mehr

HOBLink VPN. HOBLink VPN & Produktionsumgebung- / Steuerung

HOBLink VPN. HOBLink VPN & Produktionsumgebung- / Steuerung HOBLink VPN HOBLink VPN & Produktionsumgebung- / Steuerung 3-rd Party Services an Produktionsanlagen mit HOBlink VPN Erreichbarkeit von Systemen mit embedded software Industrie-Roboter Alarmanlagen Produktionsbändern

Mehr

Kurzeinführung VPN. Veranstaltung. Rechnernetze II

Kurzeinführung VPN. Veranstaltung. Rechnernetze II Kurzeinführung VPN Veranstaltung Rechnernetze II Übersicht Was bedeutet VPN? VPN Typen VPN Anforderungen Was sind VPNs? Virtuelles Privates Netzwerk Mehrere entfernte lokale Netzwerke werden wie ein zusammenhängendes

Mehr

WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS

WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS Dipl.-Ing. Swen Baumann Produktmanager, HOB GmbH & Co. KG April 2005 Historie 2004 40 Jahre HOB Es begann mit Mainframes dann kamen die PCs das

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Einfach - Flexibel - Sicher - Schnell - Effizient

Einfach - Flexibel - Sicher - Schnell - Effizient Secure Business Connectivity Einfach - Flexibel - Sicher - Schnell - Effizient Browserbasierter Remote Zugriff auf Ihre Geschäftsdaten Remote Desktop SSL-VPN File Access Intranet Access Universal PPP Tunnel

Mehr

Einfach - Flexibel - Sicher - Schnell - Effizient

Einfach - Flexibel - Sicher - Schnell - Effizient Secure Business Connectivity Einfach - Flexibel - Sicher - Schnell - Effizient Browserbasierter Remote Zugriff auf Ihre Geschäftsdaten Remote Desktop HOB PPP Tunnel Intranet Access Universal Gateway/Proxy

Mehr

Konfigurationsbeispiel

Konfigurationsbeispiel ZyWALL 1050 dynamisches VPN Dieses Konfigurationsbeispiel zeigt, wie man einen VPN-Tunnel mit einer dynamischen IP-Adresse auf der Client-Seite und einer statischen öffentlichen IP-Adresse auf der Server-Seite

Mehr

Auf neuen Wegen gehen

Auf neuen Wegen gehen Sicherheit und Flexibilität für Remote Access Auf neuen Wegen gehen Wenn die Interessensgruppe der externen DV-Anwender mit den Gralshütern der EDV zusammentrifft, enden Begierlichkeiten nicht selten in

Mehr

HOB Remote Desktop VPN

HOB Remote Desktop VPN HOB GmbH & Co. KG Schwadermühlstr. 3 90556 Cadolzburg Tel: 09103 / 715-0 Fax: 09103 / 715-271 E-Mail: support@hob.de Internet: www.hob.de HOB Remote Desktop VPN Sicherer Zugang mobiler Anwender und Geschäftspartner

Mehr

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit SZENARIO BEISPIEL Implementation von Swiss SafeLab M.ID mit Citrix Redundanz und Skalierbarkeit Rahmeninformationen zum Fallbeispiel Das Nachfolgende Beispiel zeigt einen Aufbau von Swiss SafeLab M.ID

Mehr

DriveLock in Terminalserver Umgebungen

DriveLock in Terminalserver Umgebungen DriveLock in Terminalserver Umgebungen Technischer Artikel CenterTools Software GmbH 2011 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen auf

Mehr

Sicherer mobiler Zugriff in Ihr Unternehmen warum SSL VPN nicht das Allheilmittel ist

Sicherer mobiler Zugriff in Ihr Unternehmen warum SSL VPN nicht das Allheilmittel ist Sicherer mobiler Zugriff in Ihr Unternehmen warum SSL VPN nicht das Allheilmittel ist Ein Vergleich verschiedener VPN-Technologien Seite 1 Überblick Überblick VPN Technologien SSL VPN Sicherheitsrisiken

Mehr

Application Layer Gateway

Application Layer Gateway Gesicherte Videokonferenzen mit einem Application Layer Gateway Karl-Hermann Fischer Sales Consultant fischer@gsmue.pandacom.de 1 Das Unternehmen Systemintegrator und Dienstleister im Bereich der Netzwerke

Mehr

Was ist Identity Management?

Was ist Identity Management? DECUS IT - Symposium 2005 Andreas Zickner HP Deutschland 2004 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice Problem IT Admin Mitarbeiter

Mehr

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de Endpoint Security Where trust begins and ends SINN GmbH Andreas Fleischmann Technischer Leiter www.s-inn.de Herausforderung für die IT Wer befindet sich im Netzwerk? Welcher Benutzer? Mit welchem Gerät?

Mehr

Flexible IT-Kommunikationswege

Flexible IT-Kommunikationswege Flexible IT-Kommunikationswege Sicherheit und Leistungsfähigkeit muss nicht teuer sein Frank Jeziorski Vertriebsleiter Bereich Systeme LivingData GmbH frank.jeziorski@livingdata.de 0931-20016 6350 Kostengünstige

Mehr

Integrierte Sicherheitslösungen

Integrierte Sicherheitslösungen Integrierte Sicherheitslösungen Alexander Austein Senior Systems Engineer Alexander_Austein@symantec.com IT heute: Kunstwerk ohne Einschränkung IT ermöglicht unendlich viel - Kommunikation ohne Grenzen

Mehr

saytrust Access IPsec und SSL VPN vs. saytrust Access Whitepaper Oktober 2010

saytrust Access IPsec und SSL VPN vs. saytrust Access Whitepaper Oktober 2010 saytrust Access IPsec und SSL VPN vs. saytrust Access Whitepaper Oktober 2010 Wenn es um die Anbindung mobiler Anwender an ein Firmennetzwerk geht, ist das "Virtual Private Network" - kurz VPN - der gängige

Mehr

midentity midentity Manager Basic KOBIL midentity Manager Basic Meine kleine, aber feine Verwaltung

midentity midentity Manager Basic KOBIL midentity Manager Basic Meine kleine, aber feine Verwaltung KOBIL Meine kleine, aber feine Verwaltung KOBIL ist ein Managementsystem zum Verwalten digitaler Identitäten mit Einmalpasswörtern und Zertifikatstechnologie. wurde speziell für Standard-Microsoft-Umgebungen

Mehr

Das Plus an Unternehmenssicherheit

Das Plus an Unternehmenssicherheit Out-of-The-Box Client Security Das Plus an Unternehmenssicherheit ic Compas TrustedDesk Logon+ Rundum geschützt mit sicheren Lösungen für PC-Zugang, Dateiverschlüsselung, Datenkommunikation und Single

Mehr

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner Adressübersetzung und Tunnelbildung Bastian Görstner Gliederung 1. NAT 1. Was ist ein NAT 2. Kategorisierung 2. VPN 1. Was heißt VPN 2. Varianten 3. Tunneling 4. Security Bastian Görstner 2 NAT = Network

Mehr

Network Access Control für Remote Access: Best Practice Technical Paper

Network Access Control für Remote Access: Best Practice Technical Paper Network Access Control für Remote Access: Best Practice Technical Paper Stand Mai 2010 Haftungsausschluss Die in diesem Dokument enthaltenen Informationen können ohne Vorankündigung geändert werden und

Mehr

Neue Technologien. Belastung oder Entlastung im Vertrieb?

Neue Technologien. Belastung oder Entlastung im Vertrieb? Neue Technologien Belastung oder Entlastung im Vertrieb? Was sind neue Technologien? Mobile Systeme Smartphones / Tablets / Notebooks Kunden Apps (Makler oder Fintech ) Vertriebs Apps Cloud Systeme (Rechenzentrum)

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

Nutzungshinweise und Haftungsausschluss

Nutzungshinweise und Haftungsausschluss White Paper General Public Use Secure by Design Deutsche Version 1.0.3 All-in-one Remote Access Nutzungshinweise und Haftungsausschluss Die Informationen in diesem Dokument geben ausschliesslich den Kenntnisstand

Mehr

Sophos Complete Security

Sophos Complete Security Sophos Complete WLAN am Gateway! Patrick Ruch Senior Presales Engineer Agenda Kurzvorstellung der Firma Sophos, bzw. Astaro Das ASG als WLAN/AP Controller Aufbau und Konfiguration eines WLAN Netzes 2 Astaro

Mehr

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg Desktop Virtualisierung marium VDI die IT-Lösung für Ihren Erfolg marium VDI mariumvdi VDI ( Desktop Virtualisierung) Die Kosten für die Verwaltung von Desktop-Computern in Unternehmen steigen stetig und

Mehr

VPN / Tunneling. 1. Erläuterung

VPN / Tunneling. 1. Erläuterung 1. Erläuterung VPN / Tunneling Ein virtuelles privates Netzwerk (VPN) verbindet die Komponenten eines Netzwerkes über ein anderes Netzwerk. Zu diesem Zweck ermöglicht das VPN dem Benutzer, einen Tunnel

Mehr

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden:

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden: Abkürzung für "Virtual Private Network" ein VPN ist ein Netzwerk bestehend aus virtuellen Verbindungen (z.b. Internet), über die nicht öffentliche bzw. firmeninterne Daten sicher übertragen werden. Die

Mehr

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH 2 Open for Business - Open to Attack? 75% aller Angriffe zielen auf Webanwendungen (Gartner, ISS)

Mehr

Sicherheit, Identity Management und Remote Corporate Access

Sicherheit, Identity Management und Remote Corporate Access Sicherheit, Identity Management und Remote Corporate Access Ralf M. Schnell - Technical Evangelist, Microsoft Deutschland GmbH Hans Schermer - Senior Systems Engineer, Citrix Systems GmbH Identität in

Mehr

Smart. network. Solutions. myutn-80

Smart. network. Solutions. myutn-80 Smart network Solutions myutn-80 Version 2.0 DE, April 2013 Smart Network Solutions Was ist ein Dongleserver? Der Dongleserver myutn-80 stellt bis zu acht USB-Dongles über das Netzwerk zur Verfügung. Sie

Mehr

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo.

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo. 1 Von 10-16.04.07 Virtuelle Netze Simon Knierim & Benjamin Skirlo für Herrn Herrman Schulzentrum Bremen Vegesack Berufliche Schulen für Metall- und Elektrotechnik 2 Von 10-16.04.07 Inhaltsverzeichnis Allgemeines...

Mehr

ecotec wirtschaftliche technologien gmbh Unternehmens- und Technologieberatung

ecotec wirtschaftliche technologien gmbh Unternehmens- und Technologieberatung Gesicherter Zugriff von jedem Ort zu jeder Zeit - Secure Access, No Limits - Nomad Security bietet die erste integrierte Sicherheits-Softwarelösung an, die Risiken für Remote-zugriffe mindert, bei gleichzeitiger

Mehr

securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013

securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013 securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013 Häufig gestellte Fragen... Wie geben wir unseren Zweigstellen Zugang zu sensiblen Daten? Wie komme ich unterwegs

Mehr

BeamYourScreen Sicherheit

BeamYourScreen Sicherheit BeamYourScreen Sicherheit Inhalt BeamYourScreen Sicherheit... 1 Das Wichtigste im Überblick... 3 Sicherheit der Inhalte... 3 Sicherheit der Benutzeroberfläche... 3 Sicherheit der Infrastruktur... 3 Im

Mehr

Browser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist

Browser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist Collax SSL-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als SSL-VPN Gateway eingerichtet werden kann, um Zugriff auf ausgewählte Anwendungen im Unternehmensnetzwerk

Mehr

VIRTUAL PRIVATE NETWORKS

VIRTUAL PRIVATE NETWORKS VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro

Mehr

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur.

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur. MIKOGO SICHERHEIT Inhaltsverzeichnis Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur Seite 2. Im Einzelnen 4 Komponenten der Applikation

Mehr

Forefront Security. Helge Schroda Technologieberater Microsoft Deutschland

Forefront Security. Helge Schroda Technologieberater Microsoft Deutschland Forefront Security Helge Schroda Technologieberater Microsoft Deutschland Microsoft Security Produkt Portfolio Service s Edge Server Applications Client and Server OS Information Protection Identity Management

Mehr

Intelligent Application Gateway 2007 Abgrenzung und Mehrwert zum Internet Security Acceleration Server 2006

Intelligent Application Gateway 2007 Abgrenzung und Mehrwert zum Internet Security Acceleration Server 2006 Intelligent Application Gateway 2007 Abgrenzung und Mehrwert zum Internet Security Acceleration Server 2006 Kai Wilke Consultant - IT Security Microsoft MVP a. D. mailto:kw@itacs.de Agenda Microsoft Forefront

Mehr

Secure Authentication for System & Network Administration

Secure Authentication for System & Network Administration Secure Authentication for System & Network Administration Erol Längle, Security Consultant Patrik Di Lena, Systems & Network Engineer Inter-Networking AG (Switzerland) Agenda! Ausgangslage! Komplexität!

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

KASPERSKY SECURITY FOR VIRTUALIZATION 2015 KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht

Mehr

Smart NETWORK. Solutions. www.dongleserver.de

Smart NETWORK. Solutions. www.dongleserver.de Smart NETWORK Solutions www.dongleserver.de Professionelle Dongle-Lösungen Was ist ein Dongleserver? Die Dongleserver von SEH stellen USB-Dongles über das Netz zur Verfügung. Ihre durch Kopierschutz-Dongles

Mehr

Sicherheit im IT - Netzwerk

Sicherheit im IT - Netzwerk OSKAR EMMENEGGER & SÖHNE AG IT - SERVICES Email mail@it-services.tv WWW http://www.it-services.tv Stöcklistrasse CH-7205 Zizers Telefon 081-307 22 02 Telefax 081-307 22 52 Kunden erwarten von ihrem Lösungsanbieter

Mehr

HOB Kurzdarstellung S. 1

HOB Kurzdarstellung S. 1 HOB Kurzdarstellung HOB GmbH & Co. KG als IT-Unternehmen seit 1983 am Markt womöglich der Erfinder des modernen NC s HOBLink seit 1993 auf dem Markt HOB RD VPN (Remote Desktop Virtual Private Network)

Mehr

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch)

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch) Good Dynamics by Good Technology eberhard@keyon.ch brunner@keyon.ch V1.1 2012 by keyon (www.keyon.ch) 1 Über Keyon Experten im Bereich IT-Sicherheit und Software Engineering Als Value added Reseller von

Mehr

IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall

IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall Seite 1 / 5 DFL-800 Small Business Firewall Diese Firewall eignet sich besonders für kleine und mittelständische Unternehmen.

Mehr

IT Systeme / Mobile Kommunikation HOB privacy-cube - Remote Desktop Zugang über das Internet

IT Systeme / Mobile Kommunikation HOB privacy-cube - Remote Desktop Zugang über das Internet IT Systeme / Mobile Kommunikation HOB privacy-cube - Remote Desktop Zugang über das Internet Seite 1 / 5 HOB privacy-cube Wir können ihnen das Gerät nach ihren Wünschen vorkonfigurieren. Angaben des Herstellers

Mehr

www.eset.de Bewährt. Sicher.

www.eset.de Bewährt. Sicher. www.eset.de Bewährt. Sicher. Starke Authentifizierung zum Schutz Ihrer Netzwerkzugänge und -daten ESET Secure Authentication bietet eine starke zusätzliche Authentifizierungsmöglichkeit für Remotezugriffe

Mehr

Firewall oder Router mit statischer IP

Firewall oder Router mit statischer IP Firewall oder Router mit statischer IP Dieses Konfigurationsbeispiel zeigt das Einrichten einer VPN-Verbindung zu einer ZyXEL ZyWALL oder einem Prestige ADSL Router. Das Beispiel ist für einen Rechner

Mehr

Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus?

Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus? Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus? 2010 SafeNet, Inc. Alle Rechte vorbehalten. SafeNet und das SafeNet-Logo sind eingetragene Warenzeichen von SafeNet. Alle anderen

Mehr

Sichere Lösungen. in einer neuen Kommunikationswelt

Sichere Lösungen. in einer neuen Kommunikationswelt Sichere Lösungen in einer neuen Kommunikationswelt Die Welt befindet sich im Umbruch - Unternehmenssicherheit auch! Verlieren Sie nicht den Anschluss... Intelligent Application Gateway2007 Die Welt der

Mehr

Remote Zugriff sicher mit Access Gateway Valentine Cambier

Remote Zugriff sicher mit Access Gateway Valentine Cambier Remote Zugriff sicher mit Access Gateway Valentine Cambier Channel Development Manager Citrix Systems Deutschland GmbH Sicherer Zugriff auf alle Citrix Anwendungen und virtuellen Desktops Eine integrierte

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

Konfigurationsbeispiel USG & ZyWALL

Konfigurationsbeispiel USG & ZyWALL ZyXEL OTP (One Time Password) mit IPSec-VPN Konfigurationsbeispiel USG & ZyWALL Die Anleitung beschreibt, wie man den ZyXEL OTP Authentication Radius Server zusammen mit einer ZyWALL oder einer USG-Firewall

Mehr

SICHERE INTEGRATION VON APPLE MOBILE DEVICES IN UNTERNEHMENSNETZWERKE

SICHERE INTEGRATION VON APPLE MOBILE DEVICES IN UNTERNEHMENSNETZWERKE Ihr starker IT-Partner. Heute und morgen SICHERE INTEGRATION VON APPLE MOBILE DEVICES IN UNTERNEHMENSNETZWERKE Bechtle Secure Mobility Solution(SMS) Charles Kionga, Leitung Bechtle Internet Security &

Mehr

Für richtige ICT-Security

Für richtige ICT-Security 27. Mai 2013 Sumpfstrasse 32 6300 Zug Schweiz www.insinova.ch Für richtige ICT-Security Sichere Lösungen für unsichere Zeiten. Unser Portfolio umfasst: Verschlüsselung Festplatten-Verschlüsselung

Mehr

Für jede Unternehmensgröße das Passende: Virtual Desktop Infrastructure mit Remote Desktop Services und Desktop as a Service

Für jede Unternehmensgröße das Passende: Virtual Desktop Infrastructure mit Remote Desktop Services und Desktop as a Service 11. April, 10:15 11:15 Uhr Für jede Unternehmensgröße das Passende: Virtual Desktop Infrastructure mit Remote Desktop Services und Desktop as a Service Matthias Wessner, Principal Architect, Login Consultants

Mehr

Whitepaper. Mobile Computing Mehrstufige Sicherheit für den mobilen Zugriff. Version: 0.1. Seite 1 von 6 6

Whitepaper. Mobile Computing Mehrstufige Sicherheit für den mobilen Zugriff. Version: 0.1. Seite 1 von 6 6 Whitepaper Mobile Computing Mehrstufige Sicherheit für den mobilen Zugriff Version: 0.1 Verfasser: Anna Riske Seite 1 von 6 6 Inhaltsverzeichnis Mobile Computing: Mehrstufige Sicherheit für den mobilen

Mehr

08. Juni 2004. Best Practice Mandantenfähige Remote Access Plattform

08. Juni 2004. Best Practice Mandantenfähige Remote Access Plattform 08. Juni 2004 Best Practice Mandantenfähige Remote Access Plattform 08.06.2004 Seite 1 GenoTel Zahlen und Fakten Geschäftsaufnahme - 2000 Gesellschafter - DZ BANK AG - R+V Versicherung AG Sitz - Frankfurt

Mehr

VPN-Technologien gestern und heute Entwicklungen, Tendenzen und Fakten

VPN-Technologien gestern und heute Entwicklungen, Tendenzen und Fakten VPN-Technologien gestern und heute Entwicklungen, Tendenzen und Fakten Dr. Matthias Rosche Manager Security Consulting 1 Agenda VPN-Technologien Kundenwünsche und Praxis Neue Lösungsansätze Empfehlungen

Mehr

KeePass. 19.01.2010 10:15-10:45 Uhr. Birgit Gersbeck-Schierholz, IT-Sicherheit, RRZN

KeePass. 19.01.2010 10:15-10:45 Uhr. Birgit Gersbeck-Schierholz, IT-Sicherheit, RRZN KeePass the free, open source, light-weight and easy-to-use password manager 19.01.2010 10:15-10:45 Uhr Birgit Gersbeck-Schierholz, IT-Sicherheit, RRZN Agenda Einführung Versionen Features Handhabung Mobile

Mehr

Drei Möglichkeiten zum Betrieb von DPV über das Internet. Dr. Matthias Grabert und Walter Geiselmann Uni Ulm

Drei Möglichkeiten zum Betrieb von DPV über das Internet. Dr. Matthias Grabert und Walter Geiselmann Uni Ulm Drei Möglichkeiten zum Betrieb von über das Internet Dr. Matthias Grabert und Walter Geiselmann Uni Ulm Variante 1: Daten auf einem freigegeben für das Internet Zentraler Daten zentral auf gehalten Intranet

Mehr

ethernet.vpn Managed High-Speed-Networks

ethernet.vpn Managed High-Speed-Networks ethernet.vpn Managed High-Speed-Networks managed High-Speed Networks Standortvernetzung (VPN) flexibel, kostengünstig, leistungsstark Mit ethernet.vpn bietet ecotel eine Full-Service Dienstleistung für

Mehr

Virtual Client Computing

Virtual Client Computing Möglichkeiten der Clients/Desktop-Bereitstellung Virtual Client Computing Hamcos HIT Bad Saulgau 26.4.2012 0 Was ist Virtual Client Computing VCC VCC ist die Bereitstellung von virtuellen Desktop, virtualisierten

Mehr

Der virtualisierte Anwender:

Der virtualisierte Anwender: P R Ä S E N T I E R T Der virtualisierte Anwender: Virtualisierung und Sicherheit des End User Environments Der Weg zur Lösung Ein Beitrag von Peter H.Kuschel Vertriebsleiter XTRO IT Solutions GmbH - Ismaning

Mehr

NCP Secure Enterprise SSL- VPN

NCP Secure Enterprise SSL- VPN Infoblatt NCP Secure Enterprise SSL-VPN-Lösung NCP Secure Enterprise SSL- VPN Die Lösung Unter dem Anspruch Secure Communications bietet NCP mit der Secure Enterprise Solution eine ganzheitliche VPN-Softwarelösung

Mehr

Next Generation Firewalls. Markus Kohlmeier DTS Systeme GmbH

Next Generation Firewalls. Markus Kohlmeier DTS Systeme GmbH Next Generation Firewalls Markus Kohlmeier DTS Systeme GmbH Geschichte der Firewalltechnologie 1985 erste Router mit Filterregeln 1988 erfolgte der erste bekannte Angriff gegen die NASA, der sogenannte

Mehr

Title. Desktop Virtualisierung. Thomas Spandöck Presenter s. Presenter s Company 23. Februar 2007

Title. Desktop Virtualisierung. Thomas Spandöck Presenter s. Presenter s Company 23. Februar 2007 Title Desktop Virtualisierung Thomas Spandöck Software Presenter spractice Name Sun Microsystems GmbH Presenter s Title Presenter s Company 23. Februar 2007 Agenda Traditionelles Desktop Computing Alternative

Mehr

Konsolidieren Optimieren Automatisieren. Virtualisierung 2.0. Klaus Kremser Business Development ACP Holding Österreich GmbH.

Konsolidieren Optimieren Automatisieren. Virtualisierung 2.0. Klaus Kremser Business Development ACP Holding Österreich GmbH. Konsolidieren Optimieren Automatisieren Virtualisierung 2.0 Klaus Kremser Business Development ACP Holding Österreich GmbH Business today laut Gartner Group Der Erfolg eines Unternehmen hängt h heute von

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

NEUARBEITEN Der moderne Arbeitsplatz der Zukunft Neuarbeiten schafft auf Basis von Office 365 einen sofort nutzbaren, modernen IT-Arbeitsplatz

NEUARBEITEN Der moderne Arbeitsplatz der Zukunft Neuarbeiten schafft auf Basis von Office 365 einen sofort nutzbaren, modernen IT-Arbeitsplatz NEUARBEITEN Der moderne Arbeitsplatz der Zukunft Neuarbeiten schafft auf Basis von Office 365 einen sofort nutzbaren, modernen IT-Arbeitsplatz Mit NEUARBEITEN gestalten wir Ihnen eine innovative Arbeitsplattform

Mehr

Virtual Private Network. David Greber und Michael Wäger

Virtual Private Network. David Greber und Michael Wäger Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2

Mehr

Web Application Security mit phion airlock. Walter Egger Senior Sales Web Application Security

Web Application Security mit phion airlock. Walter Egger Senior Sales Web Application Security mit phion airlock Walter Egger Senior Sales phion AG 2009 history and background of airlock Entwicklungsbeginn im Jahr 1996 Im Rahmen einer der ersten e-banking Applikation (Credit Swisse) Übernahme der

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

VPN Gateway (Cisco Router)

VPN Gateway (Cisco Router) VPN Gateway (Cisco Router) Mario Weber INF 03 Inhalt Inhalt... 2 1 VPN... 3 1.1 Virtual Private Network... 3 1.1.1 Allgemein... 3 1.1.2 Begriffsklärung... 4 1.2 Tunneling... 4 1.3 Tunnelprotkolle... 5

Mehr

4 Netzwerkzugriff. 4.1 Einführung. Netzwerkzugriff

4 Netzwerkzugriff. 4.1 Einführung. Netzwerkzugriff 4 Netzwerkzugriff Prüfungsanforderungen von Microsoft: Configuring Network Access o Configure remote access o Configure Network Access Protection (NAP) o Configure network authentication o Configure wireless

Mehr

Citrix Access Gateway - sicherer Zugriff auf Unternehmensressourcen

Citrix Access Gateway - sicherer Zugriff auf Unternehmensressourcen Citrix Access Gateway - sicherer Zugriff auf Unternehmensressourcen Peter Metz Sales Manager Application Networking Group Citrix Systems International GmbH Application Delivery mit Citrix Citrix NetScaler

Mehr

Herzlich willkommen! Raber+Märcker GmbH Techno Summit 2012 www.raber-maercker.de

Herzlich willkommen! Raber+Märcker GmbH Techno Summit 2012 www.raber-maercker.de Herzlich willkommen! Was bringt eigentlich Desktop Virtualisierung? Welche Vorteile bietet die Desktop Virtualisierung gegenüber Remote Desktop Services. Ines Schäfer Consultant/ PreSales IT Infrastruktur

Mehr

Starke Authentifizierung zum Schutz Ihrer Daten und Netzwerke

Starke Authentifizierung zum Schutz Ihrer Daten und Netzwerke Starke Authentifizierung zum Schutz Ihrer Daten und Netzwerke Eines der größten Sicherheitsrisiken sind schwache und verlorene Passwörter. ESET Secure Authentication stellt Einmal-Passwörter (OTPs) auf

Mehr

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor.

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor. Cloud Computing im Gesundheitswesen Cloud Computing ist derzeit das beherrschende Thema in der Informationstechnologie. Die Möglichkeit IT Ressourcen oder Applikationen aus einem Netz von Computern zu

Mehr

IT-SICHERHEIT Beratung, Installation, Wartung, Erweiterung

IT-SICHERHEIT Beratung, Installation, Wartung, Erweiterung IT-SICHERHEIT Beratung, Installation, Wartung, Erweiterung Ihrer IT-Lösungen und Kommunikation. Firewall-Systeme mit Paket-Filter, Spam- und Virenschutz, Protokollierung. Sichere Anbindung von Niederlassungen,

Mehr

1 Praktikum Protokolle SS2007 Fachhochschule OOW 15.05.2007. VPN Dokumentation. Erstellt von: Jens Nintemann und Maik Straub

1 Praktikum Protokolle SS2007 Fachhochschule OOW 15.05.2007. VPN Dokumentation. Erstellt von: Jens Nintemann und Maik Straub 1 Praktikum Protokolle SS2007 Fachhochschule OOW VPN Dokumentation 1 2 Praktikum Protokolle SS2007 Fachhochschule OOW Inhaltsverzeichnis Thema Seite 1. Einleitung 3 2. Unsere Aufbaustruktur 3 3. Installation

Mehr

Sophos Complete Security. Trainer und IT-Academy Manager BFW Leipzig

Sophos Complete Security. Trainer und IT-Academy Manager BFW Leipzig Sophos Complete Trainer und IT-Academy Manager BFW Leipzig Mitbewerber Cisco GeNUA Sonicwall Gateprotect Checkpoint Symantec Warum habe ICH Astaro gewählt? Deutscher Hersteller Deutscher Support Schulungsunterlagen

Mehr

team2work Gegründet 2004 Intuition: sichere Verbindungen für medizinische Netzwerke (Hard und Software)

team2work Gegründet 2004 Intuition: sichere Verbindungen für medizinische Netzwerke (Hard und Software) team2work Gegründet 2004 Intuition: sichere Verbindungen für medizinische Netzwerke (Hard und Software) 2005 Innovationspreis des Landes Baden Baden-Württemberg 2006 Cyberchampions Preis des Forschungszentrum

Mehr

Empfehlungen zu einem. Internetgefahren. Bodo Erbach, Bereichsleiter MV

Empfehlungen zu einem. Internetgefahren. Bodo Erbach, Bereichsleiter MV Empfehlungen zu einem wirksamen Schutz vor Internetgefahren Bodo Erbach, Bereichsleiter MV Internetsicherheit ets e e t heute wachsende Bedarfe unsere Empfehlungen messerknecht und Astaro Astaro Overview

Mehr

VPN (Virtual Private Network)

VPN (Virtual Private Network) VPN (Virtual Private Network) basierend auf Linux (Debian) Server Praktikum Protokolle Bei Prof. Dr. Gilbert Brands Gliederung Gliederung 1. Was ist VPN 2. VPN-Implementierungen 3. Funktionsweise von OpenVPN

Mehr

Internet Information Services v6.0

Internet Information Services v6.0 Internet Information Services v6.0 IIS History Evolution von IIS: V1.0 kostenlos auf der CeBit 1996 verteilt V2.0 Teil von Windows NT 4.0 V3.0 Als Update in SP3 von NT4.0 integriert V4.0 Windows NT 4.0

Mehr

Beispielkonfiguration eines IPSec VPN Servers mit dem NCP Client

Beispielkonfiguration eines IPSec VPN Servers mit dem NCP Client (Für DFL-160) Beispielkonfiguration eines IPSec VPN Servers mit dem NCP Client Zur Konfiguration eines IPSec VPN Servers gehen bitte folgendermaßen vor. Konfiguration des IPSec VPN Servers in der DFL-160:

Mehr

Sicherheit und Mobilität ein lösbares Dilemma

Sicherheit und Mobilität ein lösbares Dilemma Sicherheit und Mobilität ein lösbares Dilemma KOBIL Systems GmbH Sascha Mizera, Product Management entwickelt, vermarktet und vertreibt seit 21 Jahren wichtige Basistechnologie zur uneingeschränkten und

Mehr

ITdesign ProtectIT Paket

ITdesign ProtectIT Paket ITdesign ProtectIT Paket Version 1.0 Konzeption und Inhalt: ITdesign Nutzung durch Dritte nur mit schriftlicher Genehmigung von ITdesign INHALTSVERZEICHNIS 1 ITDESIGN PROTECTIT... 3 1.1 BETRIEBSSYSTEME

Mehr

There the client goes

There the client goes There the client goes Fritz Fritz Woodtli Woodtli BCD-SINTRAG AG 8301 8301 Glattzentrum Glattzentrum Sofort verfügbar Überall erreichbar Intelligent verwaltet Sicher Günstige Kosten Citrix Access Infrastructure

Mehr