Shell Control Box 4 F1 Produktbeschreibung

Größe: px
Ab Seite anzeigen:

Download "Shell Control Box 4 F1 Produktbeschreibung"

Transkript

1 Shell Control Box 4 F1 Produktbeschreibung Copyright BalaBit-Europe Ltd. Alle Rechte vorbehalten.

2 EINführung Unabhängige und transparente Benutzerüberwachung Die Shell Control Box (SCB) ist eine schlüsselfertige Appliance, die den Zugriff auf Remoteserver, virtuelle Desktops oder Netzwerkgeräte kontrolliert und die Aktivitäten der Benutzer aufzeichnet, die auf diese Systeme zugreifen. Sie zeichnet beispielsweise auf, wie Systemadministratoren Datenbankserver über SSH konfigurieren oder wie Mitarbeiter Transaktionen mithilfe von Thin-Client-Anwendungen in einer Citrix-Umgebung durchführen. Die aufgezeichneten Audit Trails können wie ein Film abgespielt und Vorgänge damit genau so überprüft werden, wie sie stattgefunden haben. Der Inhalt der Audit Trails wird indexiert, um die schnelle Suchen nach Ereignissen und die automatische Berichterstellung zu ermöglichen. Die SCB eignet sich besonders gut zur Überwachung des Zugriffs privilegierter Benutzer, wie dies von vielen Compliance-Anforderungen (beispielsweise PCI-DSS) gefordert wird. Die SCB protokolliert den gesamten administrativen Traffic (einschließlich Konfigurationsänderungen, ausgeführter Befehle usw.) in Audit Trails. Sämtliche Daten werden in verschlüsselten, mit Zeitstempel versehenen und digital signierten Dateien gespeichert, wodurch jede Änderung oder Manipulation verhindert wird. Bei Problemen (Fehlkonfiguration von Servern, Datenbankmanipulation, unerwarteter Ausfall eines Systems usw.) sind die Umstände des Vorfalls in den Trails ersichtlich, sodass die Ursache des Vorfalls einfach zu ermitteln ist. Um die im Datenverkehr enthaltenen sensiblen Informationen schützen zu können, können die beiden Kommunikationsrichtungen (Client-Server und Server-Client) separiert und mit verschiedenen Schlüsseln verschlüsselt werden. Dadurch werden sensible Daten wie Passwörter nur bei Bedarf angezeigt. Die SCB ist ein schnell zu implementierendes Enterprise Tool mit der breitesten Protokollabdeckung auf dem Markt. Es ist ein externes, vollständig transparentes Gerät, das völlig unabhängig von Clients und Servern arbeitet. Die Client- und Server-Anwendungen müssen für den Einsatz der SCB nicht verändert werden sie lässt sich nahtlos in die vorhandene Infrastruktur integrieren.

3 Anwendungsbereiche und typische Endbenutzer Erfüllung gesetzlicher Auflagen Compliance wird in einer Reihe von Branchen immer wichtiger Gesetze, Vorschriften und Branchenstandards verlangen ein zunehmendes Sicherheitsbewusstsein und den Schutz von Kundendaten. Vorschriften wie der Sarbanes-Oxley Act (SOX, ein US-Bundesgesetz), der Payment Card Industry Data Security Standard (PCI-DSS), ISO oder die EU-Datenschutzrichtlinie schreiben alle den strengen Schutz sensibler Daten vor seien es personenbezogene Daten, Kreditkarteninformationen oder Finanzdaten. Fehlende Ereignisse im Log-Managementsystem führen zu vielen Fragezeichen, wenn sich ein Zwischenfall ereignet. Unternehmen benötigen deshalb eine zuverlässige Lösung, mit der sie die Aktionen privilegierter Benutzer auditieren und damit die Compliance sicherstellen können. Monitoring privilegierter Benutzer Benutzer aus verschiedenen Abteilungen Ihres Unternehmens haben die Möglichkeit, auf sensible Daten zuzugreifen und diese zu bearbeiten, darunter Finanz- oder CRM-Daten, Personalakten oder Kreditkartennummern. Zu diesen Benutzern gehören Mitarbeiter aus der Rechtsabteilung, Personalabteilung, Buchhaltung bis hin zum Kundenservice. Darüber hinaus gibt es möglicherweise mehrere Superuser (Administratoren, IT-Dienstleister, Geschäftsleitung usw.), die praktisch uneingeschränkten Zugang zu den hochsensiblen Daten Ihres Unternehmens haben. Die Aktivitäten dieser Benutzer mit herkömmlichen Methoden (z. B. durch Protokollierung oder schriftliche Unternehmensrichtlinien) zu kontrollieren, gestaltet sich meist schwierig. Daher kann die Frage Wer hat was getan? praktisch nicht beantwortet werden. Neben Schuldzuweisungen führt dies häufig zu zeit- und kostenintensiven Untersuchungen der Vorfälle.

4 IT Outsourcing-Partner kontrollieren Drittanbieter sind unverzichtbar für geschäftliche Abläufe und den IT-Betrieb. Sie können beispielsweise für den Betrieb Ihrer Netzwerkinfrastruktur zuständig sein, Ihre Website pflegen, - oder CRM- Dienstleistungen anbieten (salesforce.com) oder Ihre ERP-Anwendungen hosten. Solche Dienste zu nutzen heißt auch, dass Ihre Organisation bereit ist, den Administratoren dieser externen Unternehmen alle Daten anzuvertrauen (z. B. private und geschäftliche s, Kundendaten usw.). Das kann sogar den Betrieb geschäftskritischer Systeme umfassen. Derzeit haben Firmen keine zuverlässige und einfach einsetzbare Lösung zur Validierung von SLAs und der Überprüfung abrechenbarer Aktivitäten. Kennzahlen (KPIs) wie etwa Reaktionszeiten zu messen oder die Beschränkung des Zugriffs externer Administratoren ist außerdem eine herausfordernde Aufgabe. Deshalb ist es entscheidend, den Zugang Dritter zu überwachen nur so wissen Sie, was Outsourcing-Partner tun, wenn diese sich mit Ihrem System verbinden. Hosting- und Cloud-Anbieter überwachen Von Dienstleistern für Cloud- und Hosting-Services (MSP) wird erwartet, dass sie sich eigeninitiativ für Sicherheits- und Monitoringlösungen einsetzen und fachmännische Beratung sowie Ressourcen für Unternehmen jeder Größe bieten. Jede Handlung eines Dienstleisters auf den Servern seiner Kunden kann bei Problemen zu Schuldzuweisungen führen. Darüber hinaus unterliegen Cloud-Anbieter zunehmend Datenschutzvorschriften einer Reihe von Organisationen, die von der ISAE (International Standard on Assurance Engagements) über SAS70 bis zu nationalen Exekutivbehörden reichen. Die SCB kontrolliert den privilegierten Zugang zu Cloud-Rechenzentren und zeichnet die Aktivitäten auf manipulationssichere Weise auf. Das liefert authentische Beweise bei Fragen der Verantwortlichkeit oder zu Compliancezwecken. Problembehandlung und forensische Untersuchungen bei IT-Vorfällen Die einfache Frage Wer hat was auf Ihrem Server gemacht? gehört zu den schwierigsten Fragen, die heute in der IT beantwortet werden müssen. Wenn etwas schief geht, möchte jeder wissen, was tatsächlich vorgefallen ist. Wenn Sie beispielsweise einen Zwischenfall mit einem Remotezugriff untersuchen müssen, kann eine Korrelation von Logdaten des Desktop-PCs, der Firewall und der Servern nötig sein, auf die zugegriffen wurde. Die Analyse Tausender textbasierter Logdaten kann sich als Alptraum erweisen und erfordert gegebenenfalls die Beteiligung kostspieliger externer Experten. Ohne die Aufzeichnung der Benutzersitzungen kann die Frage Wer hat was wann getan? praktisch nicht beantwortet werden. Neben Schuldzuweisungen führt dies häufig zu zeit- und kostenintensiven Untersuchungen der Vorfälle. Mit einer manipulationssicheren Lösung für die Aufzeichnung von Sitzungen lässt sich das vermeiden. Sensible Daten schützen Viele Unternehmen verwalten und speichern personenbezogene Daten wie beispielsweise solche über Zahlungstransaktionen und persönliche Finanzdaten. Der Benutzerzugriff auf diese Daten muss mehrere Jahre lang protokolliert und archiviert werden. Sollte es irgendeinen nicht authentifizierten Zugriff und ein Datenleck geben, kann das dem Ruf des Unternehmens nachhaltig schaden. Die SCB schützt Ihre sensiblen Systeme perfekt von unbekannten Eindringlingen oder nicht autorisierten Benutzern. Darüber hinaus zeichnet sie sämtliche autorisierten Zugriffe auf sensible Daten auf und bietet beweissichere Informationen für den Fall, dass ein menschlicher Irrtum oder ein ungewöhnliches Verhalten vorliegt.

5 VDI-Benutzer auditieren Große Unternehmen setzen zunehmend Infrastrukturen mit virtualisierten Desktops ein. Wenn Benutzer auf ihrem lokalen Rechner arbeiten, verbleiben alle verwendeten Anwendungen, Prozesse und Daten auf dem Server und werden zentral ausgeführt. Allerdings verfügen zahllose Business-Anwendungen, die auf diesen Terminalservern laufen, nicht über hinreichende Protokollierungsfunktionen. Deshalb ist es nahezu unmöglich, die Aktivitäten einiger Hunderter oder Tausender von Thin-Client-Benutzern zu kontrollieren. Die SCB kann die in gängigen VDI-Anwendungen verwendeten Protokolle auditieren (z. B. CITRIX XenDesktop, VMware View), wodurch sämtliche Benutzeraktivitäten unabhängig von der verwendeten Anwendung überwacht und aufgezeichnet werden können. Öffentliche Referenzen Zu den Unternehmen und Organisationen, die die BalaBit Shell Control Box verwenden, gehören unter anderem: E.ON Climate & Renewables (http://www.eon.com/en/) - USA Bouygues Telecom (http://www.bouyguestelecom.fr/) Frankreich Telenor Group (http://telenor.com/) Norwegen France Telecom - Orange (http://www.orange.com/en/home) Rumänien Dubai Islamic Bank PJS (http://www.dib.ae/) Vereinigte Arabischen Emirate Ungarische Nationalbank (http://www.mnb.hu) Ungarn Svenska Handelsbanken AB (http://www.handelsbanken.com/) Schweden FIDUCIA IT AG (http://www.fiducia.de/) Deutschland Universität Ankara (http://www.ankara.edu.tr/) Türkei Leibniz-Rechenzentrum (LRZ) ( ) Deutschland CEZ Group ( ) Tschechien

6 ProduKteigenschaften und Vorteile Unabhängig von Servern und Clients und manipulationssicher Transparenter Betrieb und einfache Integration in die existierende Infrastruktur Kontrolle aller gängigen Administrationsprotokolle wie etwa SSH, RDP, HTTP(s), Citrix ICA, VNC oder Telnet Granulare Zugriffssteuerung auf Server und Audit Trails 4-Augen-Autorisierung für den Remotezugriff auf Systeme und Daten Dateioperationen und Extrahieren übertragener Dateien Erfassen manipulationssicherer Daten für forensische Untersuchungen Aufgezeichnete Sitzungen können wie ein Film wiedergegeben werden Freitextsuche für schnelle Problembehandlung Benutzerdefinierte Aktivitätsberichte für Compliance Einfache, webbasierte Verwaltung Verhinderung risikoreicher Aktivitäten in Echtzeit Hochverfügbarkeitsoption Auditieren von SCP- und SFTP-Verbindungen, Auflisten von Automatische Datenarchivierung und -sicherung

7 Umfassende Protokollinspektion Die SCB fungiert als Proxy-Gateway auf Anwendungsebene: Die Verbindungen und der Traffic werden auf Anwendungsebene (Schicht 7 im OSI-Modell) untersucht und sämtlicher Traffic abgewiesen, der das Protokoll verletzt ein effektiver Schutz vor Angriffen. Dieses gute Verständnis des Datenverkehrs bietet die Möglichkeit zur Kontrolle verschiedener Funktionen der Protokolle wie etwa der Authentifizierungs- und Verschlüsselungsmethoden, die in SSH-Verbindungen verwendet werden oder der bei RDP-Verkehr zulässigen Protokollkanäle. Unerwünschter Tunnel Datenverkehr Zulässiger Tunnel Auditierter Tunnel CD-Kopie hochladen Umfassendste Protokollabdeckung Die SCB unterstützt folgende Protokolle: Das Secure Shell-Protokoll (SSH, Version 2) für den Zugang zu Unix-basierten Servern und Netzwerkgeräten Das Remote Desktop-Protokoll (RDP) bis Version 8, für den Zugang zu Microsoft Windows-Plattformen einschließlich Windows 2012 R2 und Windows 8.1 Das HTTP-/HTTPS-Protokoll für den administrativen Zugriff auf Weboberflächen unterschiedlicher Geräte und Anwendungen, zum Beispiel Router, Firewalls, Webservices usw. Das X11-Protokoll, das in SSH übertragen und für den Remotezugriff auf die grafische Benutzeroberfläche von unixartigen Systemen verwendet wird Das Telnet-Protokoll für den Zugang zu Netzwerkgeräten (Switches, Routern) und das TN3270-/TN5250-Protokoll für den Zugriff auf UNIX-Altsystem und IBM-Mainframes. TLS- oder SSL-Verschlüsselung für Telnet und TN3270 werden ebenfalls unterstützt Virtual Network Computing (VNC) ist ein grafisches System für den gemeinsamen Zugriff auf entfernte Desktops in Multi- Plattform-Umgebungen. TLS- oder SSL-Verschlüsselung für VNC wird ebenfalls unterstützt. VMware View wird für den Zugriff auf virtuelle Remotedesktops verwendet (derzeit werden nur Direktverbindungen mithilfe des RDP-Displayprotokolls unterstützt). Das Citrix ICA-Protokoll für den Zugriff auf virtuelle Desktops und Anwendungen. (Die SCB ist Citrix Ready zertifiziert für XenDesktop und XenApp 7.x) Zuverlässige Verbindungen über das Common Gateway Protocol (CGP) werden ebenfalls unterstützt. Das Terminal Services Gateway Server-Protokoll, sodass die SCB als Terminal Services Gateway fungieren kann (auch als TS-Gateway oder Remote Desktop Gateway bekannt).

8 Detaillierte Zugriffskontrolle Mit der SCB können zulässige Verbindungen definiert werden: Ein Zugriff auf einen Server ist nur von den aufgeführten Client-IP-Adressen aus möglich. Dies lässt sich weiter eingrenzen, indem verschiedene Verbindungsparameter eingeschränkt werden, beispielsweise die Zeit, wann auf einen Server zugegriffen werden kann, die unter SSH verwendeten Benutzernamen und Authentifizierungsmethode oder die Arten der bei SSH-, ICA- oder RDP-Verbindungen zulässigen Kanäle. Die Authentifizierung zu kontrollieren heißt, dass die SCB die Verwendung starker Authentifizierungsmethoden (Public-Key Verfahren) durchsetzen und außerdem die Schlüssel der Benutzern überprüfen kann. Die SCB verfügt zudem über die integrierte Funktion, SSH-Hostschlüssel und Zertifikate zu verifizieren, die die Server identifizieren. Das verhindert Man-in-the- Middle-Angriffe und andere Manipulationen. Die SCB kann außerdem die Benutzer gegen ein externes Benutzerverzeichnis authentifizieren. Diese Authentifizierung ist vollständig unabhängig von der, die der Benutzer auf dem Zielserver durchführt. Die SCB unterstützt lokale Credential Stores als Möglichkeit zur Speicherung von Anmeldedaten (z. B. Kennwörter, private Schlüssel, Zertifikate), die dann für die Authenifizierung am Zielserver verwendet werden können, ohne dass der Benutzer Zugriff auf diese Anmeldeinformationen hat. Auf diese Weise müssen sich Benutzer nur mit ihrem üblichen Passwort an der SCB anmelden (dieses lässt sich lokal auf der SCB oder in einer zentralen LDAP-Datenbank speichern). Wenn der Benutzer die erforderlichen Berechtigungen für den Zugriff auf den Zielserver besitzt, führt die SCB unter Verwendung der im Credential Store gespeicherten Daten automatisch die Anmeldung durch. AUTHENTIFIZIERUNG AM SCB GATEWAY AUTHENTIFIZIERUNG AM SERVER Client SCB Zielserver Folgende Parameter lassen sich kontrollieren: Die Gruppe der Administratoren, denen der Zugang zum Server über SSH, Telnet oder RDP (mit NLA) erlaubt ist (basierend auf Black- und Whitelists oder LDAP-Gruppen). Neben der am Remoteserver durchzuführenden Authentifizierung kann eine weitere Authentifizierung an der SCB-Weboberfläche bzw. innerhalb des Zugriffsprotokolls erforderlich sein. Die Autorisierung der Verbindung kann auf dieser zusätzlichen Authentifizierung basieren. Die IP-Adresse der Client-Rechner, die auf den Server zugreifen dürfen. Die Authentifizierungsmethode (z. B. Kennwort, Public Key, Zertifikat), die für den Zugriff auf den Server über SSH erforderlich ist Der Zeitraum, in dem auf den Server zugegriffen werden kann (z. B. nur während normaler Arbeitszeiten) Die für den Server zulässige Art des SSH-, ICA- oder RDP-Kanals (z. B. SSH-Terminal oder Port Forward, RDP- Laufwerksfreigabe usw.) Die obigen Regeln lassen sich sowohl auf Verbindungs- als auch auf Kanalebene anwenden. Auf diese Weise lässt sich der Zugang über spezielle Kanäle auf eine kleinere Gruppe von Administratoren einschränken lediglich Personen, die diese wirklich benötigen, erhalten Zugriff.

9 4-Augen-Autorisierung Zur Vermeidung von versehentlichen Fehlkonfigurationen und anderen menschlichen Fehlern unterstützt die SCB das Prinzip der 4-Augen- Autorisierung. Dabei muss eine genehmigende Person den Administratorzugriff auf den Server zulassen. Weiterhin kann die genehmigende Person die Arbeit des Administrators in Echtzeit überwachen, als ob sie denselben Bildschirm betrachten würde. Autorisierende Person Auditor 4-AUGEN-AUTORISIERUNG Zielserver SCB AUDITIERTE VERBINDUNG Client Das 4-Augen-Prinzip lässt sich auch für die Auditoren einsetzen; die SCB kann mehrere Schlüssel für die Verschlüsselung von Audit Trails verwenden. In diesem Fall sind folglich mehrere Schlüssel für die Entschlüsselung nötig, um die Audit Trails wiedergeben zu können. Ein einzelner Auditor kann also nicht allein auf die Informationen der Systeme zugreifen.

10 Echtzeitalarmierung und -blockade Die SCB kann den Traffic von SSH-, Telnet-, RDP-, ICA- und VNC-Verbindungen in Echtzeit überwachen und verschiedene Aktionen ausführen, wenn in der Befehlszeile oder auf dem Bildschirm ein bestimmtes Muster auftaucht. Vordefinierte Muster können beispielsweise risikoreiche Befehle oder Text in einem textorientierten Protokoll sein oder ein verdächtiger Fenstertitel bei einer grafischen Verbindung. Diese Funktionalität kann böswillige Benutzeraktivitäten verhindern, statt sie einfach nur aufzuzeichnen oder zu melden. So blockiert die SCB beispielsweise die Verbindung, bevor ein zerstörerischer Administratorbefehl wie löschen ausgeführt wird. Darüber hinaus erkennt die SCB bestimmte Muster wie Kreditkartennummern. Die Muster, die aufgespürt werden sollen, lassen sich als reguläre Ausdrücke definieren. Falls eine verdächtige Benutzeraktion erkannt wird, kann die SCB folgende Maßnahmen ergreifen: Das Ereignis im Systemprotokoll erfassen Die Verbindung sofort beenden oder SNMP-Meldung über das Ereignis senden Das Ereignis in der Verbindungsdatenbank der SCB speichern Echtzeitalarmierung und Blockieren der Verbindung durch die SCB Shell Control Box Client ERLAUBT VERDÄCHTIG (z. B. Kreditkartendaten auf dem Bildschirm) BLOCKIERT (z. B. sudo, rm usw.) Server Echtzeitalarmierungen

11 Filmähnliche Wiedergabe und Freitextsuche Die SCB zeichnet alle Sitzung in durchsuchbaren Audit Trails auf, was es einfach macht, in forensischen und vergleichbaren Situationen relevante Informationen zu finden. Audit Trails lassen sich online durchsuchen oder in Echtzeit verfolgen, wodurch die Handlungen privilegierter Benutzer überwacht werden können. Alle auf der SCB und dem Archivierungsserver gespeicherten Audit Trails sind über die Weboberfläche der SCB zugänglich. Der webbasierte Audit Data Player gibt die aufgezeichneten Sitzungen wie einen Film wieder alle Aktionen der Benutzer werden so angezeigt, wie sie auf deren Bildschirmen erschienen sind. Die Audit Trails werden über einen internen Indexer indexiert oder optional durch externe Indexerdienste. Hierdurch sind die Ergebnisse über die Weboberfläche der SCB durchsuchbar. Die verbesserten Suchmöglichkeiten erlauben eine einfachere Untersuchung zurückliegender Zwischenfälle, denn Auditoren haben Zugriff auf detaillierte Ergebnisse wie beispielsweise Suchtreffer mit präzisen Zeitstempeln oder Screenshots, in denen die gesuchten Ausdrücke sichtbar sind. Die Volltext-Suchfunktion liefert Suchergebnisse, die nach Relevanz gelistet sind, umfasst zahlreiche leistungsstarke Abfragetypen sowie die Unterstützung nicht-lateinischer Schriftzeichen. Shell Control Box Clients INDEXIERUNG UND BERICHTERSTELLUNG AUDITIERTER DATENVERKEHR Server Webbasierter Audit-Player The Audit Data Player enables fast forwarding during replays, searching for events (for example, mouse clicks, pressing Enter) and texts seen by Der Audit Data Player ermöglicht einen schnellen Vorlauf bei der Wiedergabe und bietet Funktionen zur Suche nach Ereignissen (zum Beispiel Mausklicks, Drücken der Eingabetaste) sowie Texten, die der Administrator gesehen hat. Es ist auch möglich, Suchabfragen über eine große Anzahl von Audit Trails durchzuführen, um Sitzungen ausfindig zu machen, die spezifische Informationen oder Ereignisse enthalten. Die SCB kann für neue Audit Trails automatische Suchabfragen durchführen und entsprechende Berichte generieren. Darüber hinaus unterstützt die SCB das Erstellen kundenspezifischer Berichte, die unter anderem benutzerdefinierte Statistiken und Diagramme auf Grundlage von Suchergebnissen und Inhalten von Audit Trails enthalten können. Zur Einhaltung der PCI-DSS-Vorschriften kann die SCB Berichte zum Compliancestatus der SCB generieren.

12 Dateitransfers überprüfen Neben der Aufzeichnung von Audit Trails der überwachten Protokolle lassen sich ebenfalls eingebettete Protokolle (zum Beispiel in SSH getunnelt Protokolle, Port-Weiterleitung) und übertragene Dateien aufzeichnen. Die aufgezeichneten Dateien aus SCP- und SFTP-Verbindungen können für die weitere Analyse extrahiert werden. Es ist sogar möglich, den auditierten Traffic zur Analyse mit externen Tools in das PCAP-Format (Packet Capture) zu konvertieren. Die Audit Trails sind komprimiert; inaktive Verbindungen verbrauchen keinen Speicherplatz. Zuverlässiges Auditing Im Rahmen eines Audits werden normalerweise Logdaten herangezogen, die auf dem zu kontrollierenden Server erzeugt wurden. Dieses Modell hat inhärente Schwächen, denn Logdaten interaktiver Ereignisse sind normalerweise nicht besonders detailliert. Auch gibt es keine Möglichkeit sicherzustellen, dass die auf dem Server gespeicherten oder von diesem versandten Daten nicht von einem Administrator oder Angreifer manipuliert wurden. Die SCB hingegen ist eine unabhängige Lösung, die transparent arbeitet und die Auditinformationen direkt aus der Kommunikation zwischen Client und Server extrahiert. Damit eine Manipulation ausgeschlossen ist und zuverlässige Informationen für den Auditor vorhanden sind, versieht die SCB alle Audit Trails mit einem Zeitstempel, verschlüsselt und signiert sie. Damit kann niemand diese Daten ändern nicht einmal der Administrator der SCB kann die verschlüsselten Audit Trails manipulieren. Die SCB generiert außerdem detaillierte Protokolle zu allen Änderungen der SCB-Konfiguration. Alle Daten ein Jahr lang aufbewahren SSH- und Telnet-Terminalsitzungen, die den Großteil der Arbeit in der Systemadministration ausmachen, sind in Sachen Auditing der interessanteste Traffic. Diese Art von Verkehr nimmt üblicherweise nicht viel Festplattenplatz in Anspruch (nur etwa 1 MB pro Stunde, je nach Bedingungen). Das heißt, eine Firma mit 100 Administratoren, die ständig online arbeiten (24x7), könnte sämtliche SSH- und Telnet-Sitzungen eines Zeitraums von weit über einem Jahr auf dem SCB speichern und das in einem durchsuchbaren Format, das einfach wiedergegeben werden kann. Und diese Zahlen beinhalten nicht die Daten, die auf einem Archivierungsserver gespeichert sind und auf die über die SCB ebenfalls weiterhin zugegriffen werden kann. RDP-Sitzungen brauchen beträchtlich mehr Platz (üblicherweise aber unter 1 MB pro Minute). Das heißt, die SCB kann die Daten mehrerer Arbeitswochen speichern.

13 Reibungslose Integration Damit die Integration in Ihre Netzwerkinfrastruktur reibungslos möglich ist, unterstützt die SCB den transparenten und den nicht transparenten Betrieb. Zur einfacheren Integration in Firewall-Umgebungen unterstützt die SCB sowohl Quell- als auch Zieladressenübersetzung (SNAT und DNAT). Transparenter Modus Im transparenten Modus arbeitet die SCB als transparenter Router, der das Netzwerksegment des Administrators mit dem Segment des geschützten Servers auf Netzwerkebene verbindet (Schicht 3 im OSI-Modell). Ziel: Server-IP:Port Ziel: Server-IP:Port Subnetz #1 Shell Control Box Routing Subnetz #2 EXTERN INTERN Client Routing Server Routing

14 Nicht transparenter Modus Im nicht transparenten Modus fungiert SCB als Bastion Host Administratoren können nur die SCB adressieren und nicht die administrierten Server direkt. Die Firewall des Netzwerks muss so konfiguriert werden, dass nur von der SCB ausgehende Verbindungen auf die Server zugreifen können. Die SCB bestimmt aufgrund der Parameter der eingehenden Verbindung (IP-Adresse des Administrators und Ziel-IP sowie -Port), zu welchem Server eine Verbindung aufgebaut werden soll. Ziel: SCB-IP:Port Subnetz #1 Shell Control Box Subnetz #2 oder #1 EXTERN Client Server Die SCB kann nicht transparente (Bastion-Modus) und transparente (Router-Modus) Verbindungen gleichzeitig verwalten. Damit eine flexible Netzwerkkonfiguration möglich ist, unterstützt die SCB virtuelle Netzwerke (VLANs). Integration in Benutzerverzeichnisse Die SCB kann sich mit einer LDAP-Datenbank verbinden (z. B. einem Microsoft Active Directory-Server) und die Gruppenmitgliedschaft der Benutzer ermitteln, die auf den geschützten Server zugreifen. Regeln und Richtlinien lassen sich auf Grundlage von Gruppenmitgliedschaften definieren. Bei der Public-Key-Authentifizierung in SSH kann die SCB den Benutzer anhand des Schlüssels oder eines in der LDAP-Datenbank gespeicherten X.509-Zertifikats authentifizieren. Administratoren und Auditoren, die auf die Weboberfläche der SCB zugreifen, lassen sich ebenfalls an einer LDAP-Datenbank authentifizieren. Eine RADIUS-Authentifizierung (z. B. mithilfe von SecurID) wird ebenfalls unterstützt, und zwar sowohl für den Zugang zur Weboberfläche als auch für das Authentifizieren der auditierten SSH- und Telnet-Sitzungen.

15 Integration in Lösungen für das privilegierte Identitätsmanagement Neben der lokalen Speicherung von Anmeldeinformationen lässt sich SCB nahtlos in Lösungen für das Passwortmanagement integrieren, das heißt in Lieberman Enterprise Random Password Manager (ERPM) sowie Thycotic Secret Server. Auf diese Weise können die Passwörter auf den Zielservern zentral mit den oben genannten Lösungen verwaltet werden. Dabei wird sichergestellt, dass auf die geschützten Server nur über die SCB zugegriffen werden kann denn die Benutzer kennen das Passwort für den direkten Zugang nicht. Externe Passwort- Verwaltung ANMELDEINFORMATIONEN ABRUFEN AUDITIERTE VERBINDUNG PAUSIERT BIS ZUR ERFOLGREICHEN GATEWAY-AUTHENTIFIZIERUNG AUTHENTIFIZIERUNG AM SERVER MITHILFE DER ABGERUFENEN ANMELDEDATEN Client GATEWAY-AUTHENTIFIZIERUNG AN DER SCB SCB Zielserver Neben der ERPM-Integration bietet die SCB ein generisches Application Programming Interface (API), mit dem die Integration in andere Passwortmanagementsysteme möglich ist. Integration in Ticketing-Systeme Die SCB stellt ein Plug-In-Framework bereit, mit dem eine Integration in externe Helpdesksysteme (oder Issue-Tracking-Systeme) umsetzbar ist. Damit ist es möglich, eine Ticket-ID vom Benutzer anzufordern, bevor eine Authentifizierung am Zielserver erfolgt. Auf diese Weise kann die SCB verifizieren, dass der Benutzer aus berechtigtem Grund auf den Server zugreift und optional die Verbindung beenden, wenn das nicht der Fall ist. Das Anfordern einer Ticket-ID wird derzeit in folgenden Protokollen unterstützt: SSH, RDP, TELNET und TN3270. Integration in Drittanbieteranwendungen Eine Webservice-basierte Remote-API (RPC API) ist ebenfalls für die Verwaltung und Integration der SCB verfügbar. Die SOAP-basierte RPC- API ermöglicht den Zugriff zur Abfrage und Verwaltung der SCB von Remoteanwendungen aus. Der Zugriff auf die SCB über die RPC-API bietet folgende Vorteile: Integration in benutzerdefinierte Anwendungen und Umgebungen (z. B. Helpdesk-Ticketingsysteme) Flexible, dynamische Suchabfragen und Verwaltung über externen Anwendungen (z. B. von Systemüberwachungstools).

16 Einfache Verwaltung Die SCB wird über eine klar strukturierte, intuitive Weboberfläche konfiguriert. Die Rolle jedes SCB-Administrators lässt sich über eine Reihe von Privilegien definieren: Verwalten der SCB als Host Verwalten der Verbindungen zu den Servern Anzeigen der Audit Trails, Berichte usw. Der Zugang zur SCB-Weboberfläche kann auf ein physikalisch getrenntes Netzwerk beschränkt werden, das nur für Management-Zugriffe genutzt wird. Dieses Management-Interface kann ebenfalls für Backups, das Versenden von Lognachrichten an Remoteserver und anderen administrativen Verkehr verwendet werden. Benutzer, die auf die Weboberfläche zugreifen, lassen sich über eine LDAP- oder RADIUS-Datenbank authentifizieren. Alternativ kann von dem Anwender beim Zugriff auf die Weboberfläche ein X.509-Zertifikat angefordert werden, wodurch eine starke Authentifizierung sichergestellt wird. Alle Konfigurationsänderungen werden automatisch protokolliert. Die SCB kann außerdem von Administratoren verlangen, dass diese bei Änderungen an der Konfiguration der SCB ein Kommentar hinzufügen. Die SCB erstellt Berichte über durchgeführte Konfigurationsänderungen. Details und Beschreibungen der Änderungen sind über die Weboberfläche durchsuchbar. Das vereinfacht das Auditing der SCB.

17 High Availability Hoch- Verfügbarkeit Die SCB ist in einer Hochverfügbarkeitskonfiguration (HA) erhältlich. In diesem Fall werden zwei SCB-Einheiten (Master und Slave) mit identischer Konfiguration gleichzeitig betrieben. Beide Einheiten nutzen ein gemeinsames Dateisubsystem. Der Master teilt alle Daten mit dem Slave-Knoten, sobald diese empfangen werden: Jede Konfigurationsänderung oder jeder aufgezeichnete Traffic wird sofort mit dem Slave-Knoten synchronisiert. Wenn die Master-Einheit ausfällt, wird die Slave-Einheit sofort aktiv. Geschützte Server sind so durchgehend erreichbar. Die SCB-T4 und größere Versionen sind außerdem mit doppelten Netzteilen ausgerüstet. Automatische Datenarchivierung Die aufgezeichneten Audit Trails werden automatisch auf einen Remoteserver archiviert. Die Daten auf dem Remoteserver bleiben zugänglich und durchsuchbar. Über die Weboberfläche der SCB kann auf mehrere Terabyte an Audit Trails zugegriffen werden. Die SCB verwendet den Remoteserver als Netzwerklaufwerk über das Network File System (NFS) oder das Server Message Block-Protokoll (SMB/CIFS). Softwareupgrades Softwareupgrades werden als Firmware-Images bereitgestellt das Upgrade der SCB über die Weboberfläche ist so einfach wie das eines Netzwerkrouters. Die SCB speichert bis zu fünf frühere Firmwareversionen, wodurch ein Rollback bei Problemen einfach möglich ist. Support und Garantie Support und Softwareabonnements für die SCB lassen sich für ein oder mehrere Jahre in verschiedenen Paketen erwerben, einschließlich 24x7- Support und Vor-Ort-Hardwareaustausch. Wenden Sie sich direkt an BalaBit oder einen autorisierten BalaBit-Partner für weitere Informationen.

18 Hardwarespezifikationen SCB-Appliances basieren auf energieeffizienten und zuverlässigen Hochleistungsservern, die einfach in Standard-Racks montierbar sind. BalaBit Shell Control Box T1 1x Quad Core CPU, 8 GB RAM, 1 TB HDD Software-RAID Softwarelizenz für das Auditing von 10 Servern, auf bis zu 500 Server erweiterbar. BalaBit Shell Control Box T4 1x Quad Core CPU, 8 GB RAM, redundantes Netzteil 4 TB HDD Hardware-RAID. Softwarelizenz für das Auditing von 10 Servern, auf bis zu 5000 Server erweiterbar. BalaBit Shell Control Box T10 2x 6-Core CPU, 32 GB RAM, redundantes Netzteil 10 TB HDD Hardware-RAID. Softwarelizenz für das Auditing von 100 Servern, auf eine unlimitierte Anzahl von Servern erweiterbar. BalaBit Shell Control Box VA Virtuelle Appliance zur Ausführung unter VMware ESXi oder Microsoft Hyper-V Softwarelizenz für das Auditing von 10 Servern, auf eine unlimitierte Anzahl von Servern erweiterbar. Kostenloser Test Eine voll funktionsfähige Testversion der SCB ist auf Anfrage als VMware-Image verfügbar. Eine Online-Demo ist ebenfalls nach Registrierung auf unserer Website verfügbar. WENN SIE DIE BALABIT SHELL CONTROL BOX TESTEN MÖCHTEN, FORDERN SIE EINE TESTVERSION AN UNTER Weitere Informationen Wenn Sie mehr über die kommerziellen und Open-Source-Produkte von BalaBit erfahren, eine Testversion anfordern oder einen Händler finden möchten, besuchen Sie folgende Links: Shell Control Box homepage: syslog-ng homepage: Produkthandbücher und weitere Dokumentation: Eine Testversion anfordern: https://www.balabit.com/mybalabit/ Händler finden:

Trotz SIEM, PIM & Co. - Wissen Sie wirklich, was in Ihrem Netz los ist? Kontrolle und revisionssichere Auditierung privilegierter IT-Zugriffe

Trotz SIEM, PIM & Co. - Wissen Sie wirklich, was in Ihrem Netz los ist? Kontrolle und revisionssichere Auditierung privilegierter IT-Zugriffe Trotz SIEM, PIM & Co. - Wissen Sie wirklich, was in Ihrem Netz los ist? Kontrolle und revisionssichere Auditierung privilegierter IT-Zugriffe It-sa Nürnberg, 16.-18.10.2012, Stand 12-401 (Exclusive Networks)

Mehr

Produktbeschreibung. BalaBit. Shell Control Box. Copyright 2000-2007 BalaBit IT Security All rights reserved. www.balabit.de

Produktbeschreibung. BalaBit. Shell Control Box. Copyright 2000-2007 BalaBit IT Security All rights reserved. www.balabit.de Shell Control Box Produktbeschreibung BalaBit Shell Control Box Copyright 2000-2007 BalaBit IT Security All rights reserved. www.balabit.de Einleitung Die BalaBit Shell Control Box () ist eine Appliance

Mehr

BalaBit Shell Control Box Kontrolle und Monitoring privilegierter IT-Benutzer

BalaBit Shell Control Box Kontrolle und Monitoring privilegierter IT-Benutzer BalaBit Shell Control Box Kontrolle und Monitoring privilegierter IT-Benutzer terractive Security Breakfast Hotel Victoria, Basel 13.06.2013 Martin Grauel martin.grauel@balabit.com BalaBit IT Security

Mehr

DriveLock in Terminalserver Umgebungen

DriveLock in Terminalserver Umgebungen DriveLock in Terminalserver Umgebungen Technischer Artikel CenterTools Software GmbH 2011 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen auf

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

terreactive Lunch mit Julius Bär. Privileged Activity Monitoring im Banken- und Versicherungsumfeld.

terreactive Lunch mit Julius Bär. Privileged Activity Monitoring im Banken- und Versicherungsumfeld. terreactive Lunch mit Julius Bär. Privileged Activity Monitoring im Banken- und Versicherungsumfeld. terreactive Lunch mit Julius Bär. Privileged Activity Monitoring im Banken- und Versicherungsumfeld.

Mehr

Aufzeichnen und Wiedergeben von allen Windows und Unix User Sessions

Aufzeichnen und Wiedergeben von allen Windows und Unix User Sessions Aufzeichnen und Wiedergeben von allen Windows und Unix User Sessions Wie eine Sicherheitskamera auf Ihren Servern ObserveIT ist die einzige Unternehmenslösung, die Windows und Unix User Sessions aufzeichnet

Mehr

Themen des Kapitels. 2 Übersicht XenDesktop

Themen des Kapitels. 2 Übersicht XenDesktop 2 Übersicht XenDesktop Übersicht XenDesktop Funktionen und Komponenten. 2.1 Übersicht Themen des Kapitels Übersicht XenDesktop Themen des Kapitels Aufbau der XenDesktop Infrastruktur Funktionen von XenDesktop

Mehr

Martin Grauel martin.grauel@balabit.com. it-sa Nürnberg, 08.-10. Oktober 2013, Halle 12, Stand 401 (Exckusive Networks)

Martin Grauel martin.grauel@balabit.com. it-sa Nürnberg, 08.-10. Oktober 2013, Halle 12, Stand 401 (Exckusive Networks) Trotz SIEM, Firewall & Co. - Wissen Sie eigentlich, was die Root-Benutzer in Ihrem Netz tun? Kontrolle und revisionssichere Auditierung privilegierter IT-Zugriffe it-sa Nürnberg, 08.-10. Oktober 2013,

Mehr

Online Help StruxureWare Data Center Expert

Online Help StruxureWare Data Center Expert Online Help StruxureWare Data Center Expert Version 7.2.7 Virtuelle StruxureWare Data Center Expert-Appliance Der StruxureWare Data Center Expert-7.2-Server ist als virtuelle Appliance verfügbar, die auf

Mehr

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Die neue Welt der Managed Security Services DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Agenda Über Antares Aktuelle Sicherheitsanforderungen Externe Sicherheitsvorgaben Managed Security Log

Mehr

Kurzeinführung VPN. Veranstaltung. Rechnernetze II

Kurzeinführung VPN. Veranstaltung. Rechnernetze II Kurzeinführung VPN Veranstaltung Rechnernetze II Übersicht Was bedeutet VPN? VPN Typen VPN Anforderungen Was sind VPNs? Virtuelles Privates Netzwerk Mehrere entfernte lokale Netzwerke werden wie ein zusammenhängendes

Mehr

VMware Workspace Portal- Benutzerhandbuch

VMware Workspace Portal- Benutzerhandbuch VMware Workspace Portal- Benutzerhandbuch Workspace Portal 2.1 Dieses Dokument unterstützt die aufgeführten Produktversionen sowie alle folgenden Versionen, bis das Dokument durch eine neue Auflage ersetzt

Mehr

Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc

Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc Die Herausforderung Unternehmen sind in der Pflicht, Log Informationen zu sammeln und zu analysieren, wenn Sie einen

Mehr

Microsoft ISA Server 2006

Microsoft ISA Server 2006 Microsoft ISA Server 2006 Leitfaden für Installation, Einrichtung und Wartung ISBN 3-446-40963-7 Leseprobe Weitere Informationen oder Bestellungen unter http://www.hanser.de/3-446-40963-7 sowie im Buchhandel

Mehr

Secure Socket Layer (SSL) 1: Allgemeiner Überblick. Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW

Secure Socket Layer (SSL) 1: Allgemeiner Überblick. Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Secure Socket Layer (SSL) Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Inhalt 1) Allgemeiner Überblick 2) Kurzer geschichtlicher Rückblick 3) Vorteile

Mehr

Browser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist

Browser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist Collax SSL-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als SSL-VPN Gateway eingerichtet werden kann, um Zugriff auf ausgewählte Anwendungen im Unternehmensnetzwerk

Mehr

SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse

SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse Fakultät Informatik Institut für Systemarchitektur Professur für Rechnernetze SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse Versuchsvorgaben (Aufgabenstellung) Der neu zu gestaltende Versuch

Mehr

ProCurve Manager Plus 2.2

ProCurve Manager Plus 2.2 ProCurve Manager Plus 2.2 Bei ProCurve Manager Plus 2.2 handelt es sich um eine sichere Windows -basierte Netzwerkverwaltungsplattform mit erweitertem Funktionsumfang zur zentralen Konfiguration, Aktualisierung,

Mehr

Prüfbericht. EgoSecure ENDPOINT. Version: Ladenburg, 28.03.2014 Ersteller: Holger Vier, Sachverständiger

Prüfbericht. EgoSecure ENDPOINT. Version: Ladenburg, 28.03.2014 Ersteller: Holger Vier, Sachverständiger Prüfbericht EgoSecure ENDPOINT Version: Ladenburg, 28.03.2014 Ersteller: Holger Vier, Sachverständiger Das Unternehmen EgoSecure verspricht mit seinem Produkt, EgoSecure Endpoint, die Implementierung von

Mehr

SSH. Nun brauchen wir noch das passwd-file. Dieses erstellen wir mit folgendem Befehl: mkpasswd -k -u marco >>..\etc\passwd

SSH. Nun brauchen wir noch das passwd-file. Dieses erstellen wir mit folgendem Befehl: mkpasswd -k -u marco >>..\etc\passwd SSH 1 Grundlagen... 1 2 Authentifizierung... 1 3 Installation von OpenSSH for Windows... 1 3.1 Anmeldung mit Schlüsselpaar... 3 4 SSH-Tunnel... 4 4.1 Funktionsweise... 5 4.2 Remote-Desktop durch einen

Mehr

activecho Sicheres Enterprise-File-Sharing und Synchronisierung für große Unternehmen

activecho Sicheres Enterprise-File-Sharing und Synchronisierung für große Unternehmen activecho Sicheres Enterprise-File-Sharing und Synchronisierung für große Unternehmen activecho Übersicht Heutzutage fordern Mitarbeiter großer Unternehmen zunehmend den Einsatz mobiler Lösungen, die sie

Mehr

McAfee Advanced Threat Defense 3.0

McAfee Advanced Threat Defense 3.0 Versionshinweise McAfee Advanced Threat Defense 3.0 Revision A Inhalt Über dieses Dokument Funktionen von McAfee Advanced Threat Defense 3.0 Gelöste Probleme Hinweise zur Installation und Aktualisierung

Mehr

LogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc

LogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc LogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc Die Herausforderung Unternehmen sind in der Pflicht, Log Informationen zu sammeln und zu analysieren, wenn

Mehr

Windows Server 2012 R2

Windows Server 2012 R2 Windows Server 2012 R2 Eine Übersicht Raúl B. Heiduk (rh@pobox.com) www.digicomp.ch 1 Inhalt der Präsentation Die wichtigsten Neuerungen Active Directory PowerShell 4.0 Hyper-V Demos Fragen und Antworten

Mehr

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik Arbeitsheft, 3. Auflage. RAM empfohlen. RAM maximal

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik Arbeitsheft, 3. Auflage. RAM empfohlen. RAM maximal 1. HANDLUNGSSCHRITT Aufgabe 13 Betriebssystem Prozessortakt RAM empfohlen RAM maximal Installationsgröße SMP Anzahl Prozessoren Windows 7 Ultimate 2008 Web 2008 Standard 2008 Enterprise 2008 Datacenter

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

Remote Tools SFTP. Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de

Remote Tools SFTP. Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de Proxy Remote Tools SFTP SSH X11 Port SCP christina.zeeh@studi.informatik.uni-stuttgart.de Inhalt Grundlagen SSH Remote-Login auf marvin Datentransfer Graphische Anwendungen Tunnel VPN SSH für Fortgeschrittene

Mehr

Boole Server TM. Protected Data. Whenever. Wherever DIE 5 GARANTIEN, DIE NUR BOOLE SERVER LIEFERN KANN. Datenblatt

Boole Server TM. Protected Data. Whenever. Wherever DIE 5 GARANTIEN, DIE NUR BOOLE SERVER LIEFERN KANN. Datenblatt Protected Data. Whenever. Wherever Boole Server TM Die Security Plattform für die gemeinsame Benutzung von sensitiven Daten und vertraulichen Informationen (File/Dokumenten Sharing). Boole Server ist eine

Mehr

Parallels Plesk Panel. Firewall-Modul für Parallels Plesk Panel 10 für Linux/Unix. Administratorhandbuch

Parallels Plesk Panel. Firewall-Modul für Parallels Plesk Panel 10 für Linux/Unix. Administratorhandbuch Parallels Plesk Panel Firewall-Modul für Parallels Plesk Panel 10 für Linux/Unix Administratorhandbuch Copyright-Vermerk Parallels Holdings, Ltd. c/o Parallels International GmbH Vordergasse 59 CH-Schaffhausen

Mehr

Wie man Data Loss vermeiden und verschlüsselte Netzwerke überwachen kann

Wie man Data Loss vermeiden und verschlüsselte Netzwerke überwachen kann Wie man Data Loss vermeiden und verschlüsselte Netzwerke überwachen kann Christian Kress General Manager SSH Communications Security, Germany christian.kress@ssh.com Ein paar Fragen zum Einstieg Wer von

Mehr

Technische und organisatorische Maßnahmen zur Datensicherheit bei cojama Infosystems GmbH gem. 9 BDSG

Technische und organisatorische Maßnahmen zur Datensicherheit bei cojama Infosystems GmbH gem. 9 BDSG Datensicherheit bei gem. 9 BDSG Der Auftragnehmer verpflichtet sich gegenüber dem Auftraggeber zur Einhaltung nachfolgender technischer und organisatorischer Maßnahmen, die zur Einhaltung der anzuwendenden

Mehr

E-Mail Integration 2. Neue Web-Oberfläche 3. Freigaben verwalten 4. Kontaktverwaltung 4. CargoLinks mit mehreren Empfängern 4.

E-Mail Integration 2. Neue Web-Oberfläche 3. Freigaben verwalten 4. Kontaktverwaltung 4. CargoLinks mit mehreren Empfängern 4. Neu in Version 3.0 Verfügbar ab Dezember 2013 Der CargoServer in der Version 3.0 hat zahlreiche neue Funktionen erhalten macht die Arbeit für den Benutzer und auch den Administrator einfacher und intuitiver.

Mehr

Dynamische Web-Anwendung

Dynamische Web-Anwendung Dynamische Web-Anwendung Christiane Lacmago Seminar Betriebssysteme und Sicherheit Universität Dortmund WS 02/03 Gliederung Einleitung Definition und Erläuterung Probleme der Sicherheit Ziele des Computersysteme

Mehr

FIRMENPROFIL. Virtual Software as a Service

FIRMENPROFIL. Virtual Software as a Service FIRMENPROFIL Virtual Software as a Service WER WIR SIND ECKDATEN Die ViSaaS GmbH & Co. KG ist Ihr professioneller Partner für den Bereich Virtual Software as a Service. Mit unseren modernen und flexiblen

Mehr

Anleitungen und Informationen zu KK-CloudServer

Anleitungen und Informationen zu KK-CloudServer Anleitungen und Informationen zu KK-CloudServer 1. Vorwort Ihr neuer KK-CloudServer ist eines der modernsten und sichersten Daten-Server- Systeme zur sicheren und plattformunabhängigen Aufbewahrung Ihrer

Mehr

OpenVPN-Anbindung Sysmess Multi und Compact Firmware 3.7.X 03/2015

OpenVPN-Anbindung Sysmess Multi und Compact Firmware 3.7.X 03/2015 OpenVPN-Anbindung Sysmess Multi und Compact Firmware 3.7.X 03/2015 Alarm XML CSV Webinterface Internet TCP / RTU Slave IP-Router E-Mail FTP / SFTP UDP RS 232 GLT RS 485 GPRS / EDGE / UMTS SPS S0-Eingänge

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Konzept für eine Highperformance- und Hochverfügbarkeitslösung für. einen Anbieter von Krankenhaus Abrechnungen

Konzept für eine Highperformance- und Hochverfügbarkeitslösung für. einen Anbieter von Krankenhaus Abrechnungen Konzept für eine Highperformance- und Hochverfügbarkeitslösung für Anforderungen : einen Anbieter von Krankenhaus Abrechnungen Es soll eine Cluster Lösung umgesetzt werden, welche folgende Kriterien erfüllt:

Mehr

IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall

IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall Seite 1 / 5 DFL-800 Small Business Firewall Diese Firewall eignet sich besonders für kleine und mittelständische Unternehmen.

Mehr

SynServer. SynDisk Cloud Storage Pakete ... Einführungsangebot bis zum 31.10.2011:

SynServer. SynDisk Cloud Storage Pakete ... Einführungsangebot bis zum 31.10.2011: ... Storage Pakete Einführungsangebot bis zum 31.10.2011: - Gültig für alle Pakete und Bestellungen bis zum 31.10.2011-50% Rabatt auf die angegebenen monatliche Gebühren während der ersten - Entfall der

Mehr

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Virtual Private Networks Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Inhalt Einleitung Grundlagen Kryptographie IPSec Firewall Point-to-Point Tunnel Protokoll Layer 2 Tunnel Protokoll Secure Shell

Mehr

Remote Administration von Windows Servern mit Microsoft Terminal Services und OpenSSH

Remote Administration von Windows Servern mit Microsoft Terminal Services und OpenSSH Remote Administration von Windows Servern mit Microsoft Terminal Services und OpenSSH von Dominick Baier (dbaier@ernw.de) und Jens Franke (jfranke@ernw.de) 1 Einleitung Dieses Dokument behandelt die flexible

Mehr

CosmosMonitoring Server von CosmosNet

CosmosMonitoring Server von CosmosNet Network Services without limitation. Cosmos Server von CosmosNet Cosmos Cosmos Server [CMS] Der Cosmos Server, erhältlich als zertifizierte Hardware Box, virtuelle Maschine oder Softwarelösung, ist eine

Mehr

Avigilon Control Center Virtual Matrix Benutzerhandbuch

Avigilon Control Center Virtual Matrix Benutzerhandbuch Avigilon Control Center Virtual Matrix Benutzerhandbuch Version 5.0 PDF-ACCVM-A-Rev1_DE Copyright 2013 Avigilon. Alle Rechte vorbehalten. Änderungen der vorliegenden Informationen vorbehalten. Ohne ausdrückliche

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2013 Inhalt 1 Endpoint Web

Mehr

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de Remote Tools SSH SCP Proxy SFTP Port X11 christina.zeeh@studi.informatik.uni-stuttgart.de Grundlagen SSH Inhalt Remote-Login auf marvin Datentransfer Graphische Anwendungen Tunnel VPN SSH für Fortgeschrittene

Mehr

Switching. Übung 9 EAP 802.1x. 9.1 Szenario

Switching. Übung 9 EAP 802.1x. 9.1 Szenario Übung 9 EAP 802.1x 9.1 Szenario In der folgenden Übung konfigurieren Sie eine portbasierte Zugangskontrolle mit 802.1x. Den Host 1 haben Sie an Port 2 angeschlossen, der eine Authentifizierung vor der

Mehr

Port-Weiterleitung einrichten

Port-Weiterleitung einrichten Port-Weiterleitung einrichten Dokument-ID Port-Weiterleitung einrichten Version 1.5 Status Endfassung Ausgabedatum 13.03.2015 Centro Business Inhalt 1.1 Bedürfnis 3 1.2 Beschreibung 3 1.3 Voraussetzungen/Einschränkungen

Mehr

1 Remotedesktopdienste (ehem. Terminal Services)

1 Remotedesktopdienste (ehem. Terminal Services) Windows Server 2008 (R2): Anwendungsserver 1 Remotedesktopdienste (ehem. Terminal Services) Die Remotedesktopdienste gehören zu den Desktopvirtualisierungsprodukten von Microsoft. Die Remotedesktopdienste

Mehr

1KONFIGURATION ADDRESS TRANSLATION VON NETWORK. Copyright 24. Juni 2005 Funkwerk Enterprise Communications GmbH Bintec Workshop Version 0.

1KONFIGURATION ADDRESS TRANSLATION VON NETWORK. Copyright 24. Juni 2005 Funkwerk Enterprise Communications GmbH Bintec Workshop Version 0. 1KONFIGURATION VON NETWORK ADDRESS TRANSLATION Copyright 24. Juni 2005 Funkwerk Enterprise Communications GmbH Bintec Workshop Version 0.9 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen

Mehr

Moderne Methoden zur Desktopbereitstellung

Moderne Methoden zur Desktopbereitstellung Moderne Methoden zur Desktopbereitstellung Workshop Dipl.-Inform. Nicholas Dille Architekt Inhalt Einführung in VDI Die moderne Bereitstellung virtueller Desktops Einordnung von VDI in einer Clientstrategie

Mehr

Remote Desktop Verbindungen. Felix SEMMLER Heiko KISS Systemprogrammierung SS08 Fachhochschule Wiesbaden

Remote Desktop Verbindungen. Felix SEMMLER Heiko KISS Systemprogrammierung SS08 Fachhochschule Wiesbaden Remote Desktop Verbindungen Felix SEMMLER Heiko KISS Systemprogrammierung SS08 Fachhochschule Wiesbaden Agenda Überblick Remote Control Remote Desktop Protocol Virtual Network Computing NX NoMachine RDesktop

Mehr

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de Endpoint Security Where trust begins and ends SINN GmbH Andreas Fleischmann Technischer Leiter www.s-inn.de Herausforderung für die IT Wer befindet sich im Netzwerk? Welcher Benutzer? Mit welchem Gerät?

Mehr

Konfigurationsanleitung Network Address Translation (NAT) Funkwerk. Seite - 1 - Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.

Konfigurationsanleitung Network Address Translation (NAT) Funkwerk. Seite - 1 - Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1. Konfigurationsanleitung Network Address Translation (NAT) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.1 Seite - 1 - 1. Konfiguration von Network Address Translation 1.1

Mehr

ISA Server 2004 Site to Site VPN mit L2TP/IPSEC - Von Marc Grote

ISA Server 2004 Site to Site VPN mit L2TP/IPSEC - Von Marc Grote ISA Server 2004 Site to Site VPN mit L2TP/IPSEC - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf:? Microsoft ISA Server 2004 Einleitung Dieser Artikel beschreibt die Einrichtung eines

Mehr

Sicherheit für virtualiserte Welten. Thorsten Schuberth Senior Technical Consultant & Security Evangelist

Sicherheit für virtualiserte Welten. Thorsten Schuberth Senior Technical Consultant & Security Evangelist Sicherheit für virtualiserte Welten Thorsten Schuberth Senior Technical Consultant & Security Evangelist 2010 Check Point Software Technologies Ltd. [Unrestricted] For everyone 1 Agenda Grundsätzliches:

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Version 2.0.1 Deutsch 28.10.2014

Version 2.0.1 Deutsch 28.10.2014 Version.0. Deutsch 8.0.04 In diesem HOWTO wird beschrieben wie Sie die Performance der IAC-BOX und damit auch die Ihres Netzwerks optimieren können. Inhaltsverzeichnis.... Hinweise.... Hardware... 3..

Mehr

Im Kapitel Übersicht und Architektur werden die Komponenten, Funktionen, Architektur und die Lizenzierung von XenApp/XenDesktop erläutert.

Im Kapitel Übersicht und Architektur werden die Komponenten, Funktionen, Architektur und die Lizenzierung von XenApp/XenDesktop erläutert. 2 Übersicht und Architektur Übersicht der Architektur, Funktionen und Komponenten. 2.1 Übersicht Themen des Kapitels Übersicht und Architektur Themen des Kapitels Aufbau der Infrastruktur Funktionen Komponenten

Mehr

VPN Tunnel Konfiguration. VPN Tunnel Konfiguration IACBOX.COM. Version 2.0.2 Deutsch 11.02.2015

VPN Tunnel Konfiguration. VPN Tunnel Konfiguration IACBOX.COM. Version 2.0.2 Deutsch 11.02.2015 VPN Tunnel Konfiguration Version 2.0.2 Deutsch 11.02.2015 Dieses HOWTO beschreibt die Konfiguration eines VPN Tunnels zu einem (zentralisierten) OpenVPN Server. VPN Tunnel Konfiguration TITEL Inhaltsverzeichnis

Mehr

Remote Application Server

Remote Application Server Parallels Remote Application Server Whitepaper Parallels 2X RAS: Perfekte Einbindung in IGEL Technology Parallels IGEL Technology: Was genau ist unter Thin Clients zu verstehen? Über die Interaktion der

Mehr

@HERZOvision.de. Lokalen E-Mail-Client mit IMAP einrichten. v 1.1.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de

@HERZOvision.de. Lokalen E-Mail-Client mit IMAP einrichten. v 1.1.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de @HERZOvision.de Lokalen E-Mail-Client mit IMAP einrichten v 1.1.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de Inhaltsverzeichnis Inhaltsverzeichnis... 2 IMAP Was ist das?... 3 Einrichtungsinformationen...

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

Windows Mobile Anleitung für den Endgerätenutzer

Windows Mobile Anleitung für den Endgerätenutzer Vodafone Secure Device Manager Windows Mobile Anleitung für den Endgerätenutzer Release 3 Juli 2013. Alle Rechte reserviert. Dieses Dokument enthält urheberrechtlich geschütztes Material und vertrauliche

Mehr

VPN / Tunneling. 1. Erläuterung

VPN / Tunneling. 1. Erläuterung 1. Erläuterung VPN / Tunneling Ein virtuelles privates Netzwerk (VPN) verbindet die Komponenten eines Netzwerkes über ein anderes Netzwerk. Zu diesem Zweck ermöglicht das VPN dem Benutzer, einen Tunnel

Mehr

RemoteApp für Terminaldienste

RemoteApp für Terminaldienste RemoteApp für Terminaldienste Mithilfe der Terminaldienste können Organisationen nahezu jeden Computer von nahezu jedem Standort aus bedienen. Die Terminaldienste unter Windows Server 2008 umfassen RemoteApp

Mehr

Verteilte Systeme. Übung 10. Jens Müller-Iden

Verteilte Systeme. Übung 10. Jens Müller-Iden Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

SmartExporter 2013 R1

SmartExporter 2013 R1 Die aktuelle Version wartet mit zahlreichen neuen Features und umfangreichen Erweiterungen auf. So können mit SmartExporter 2013 R1 nun auch archivierte Daten extrahiert und das Herunterladen der Daten

Mehr

Intelligent Application Gateway 2007 Abgrenzung und Mehrwert zum Internet Security Acceleration Server 2006

Intelligent Application Gateway 2007 Abgrenzung und Mehrwert zum Internet Security Acceleration Server 2006 Intelligent Application Gateway 2007 Abgrenzung und Mehrwert zum Internet Security Acceleration Server 2006 Kai Wilke Consultant - IT Security Microsoft MVP a. D. mailto:kw@itacs.de Agenda Microsoft Forefront

Mehr

DCOM Einstellungen zur rechnerübergreifenden Kommunikation zwischen OPC Server und OPC Client

DCOM Einstellungen zur rechnerübergreifenden Kommunikation zwischen OPC Server und OPC Client DCOM Einstellungen zur rechnerübergreifenden Kommunikation zwischen OPC Server und OPC Client 1. Einleitung Für die rechnerübergreifende Kommunikation zwischen OPC Client und OPC Server wird bei OPC DA

Mehr

Business Intelligence mit MS SharePoint Server

Business Intelligence mit MS SharePoint Server Business Intelligence mit MS SharePoint Server Business Intelligence mit MS SharePoint Server Business Intelligence mit MS SharePoint Server erleichtert es den Entscheidungsträgern, auf Informationen jederzeit

Mehr

(Nicht unbedingt lesen in den meisten Fällen benötigen Sie keine Infos aus diesem Kapitel Fahren Sie direkt weiter mit 1. Schritt)

(Nicht unbedingt lesen in den meisten Fällen benötigen Sie keine Infos aus diesem Kapitel Fahren Sie direkt weiter mit 1. Schritt) Vorbemerkungen Copyright : http://www.netopiaag.ch/ Für swissjass.ch nachbearbeitet von Michael Gasser (Nicht unbedingt lesen in den meisten Fällen benötigen Sie keine Infos aus diesem Kapitel Fahren Sie

Mehr

Themen des Kapitels. 2 Übersicht XenDesktop

Themen des Kapitels. 2 Übersicht XenDesktop 2 Übersicht XenDesktop Übersicht XenDesktop Funktionen und Komponenten. 2.1 Übersicht Themen des Kapitels Übersicht XenDesktop Themen des Kapitels Aufbau der XenDesktop Infrastruktur Funktionen von XenDesktop

Mehr

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg Desktop Virtualisierung marium VDI die IT-Lösung für Ihren Erfolg marium VDI mariumvdi VDI ( Desktop Virtualisierung) Die Kosten für die Verwaltung von Desktop-Computern in Unternehmen steigen stetig und

Mehr

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Einführung... 2-3 Servereinstellungen für die Einrichtung auf dem E-Mail Client... 4 E-Mail Adresse / Postfach einrichten...

Mehr

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4

Mehr

Pass-the-Hash. Lösungsprofil

Pass-the-Hash. Lösungsprofil Lösungsprofil Inhalt Was ist Pass-the-Hash?...3 Schwachstellen aufdecken...5 DNA-Report...6 Gefahren reduzieren...7 CyberArk...8 Cyber-Ark Software Ltd. cyberark.com 2 Was ist Pass-the-Hash? Die von Hackern

Mehr

Sophos Virenscanner Konfiguration

Sophos Virenscanner Konfiguration Ersteller/Editor Ulrike Hollermeier Änderungsdatum 12.05.2014 Erstellungsdatum 06.07.2012 Status Final Konfiguration Rechenzentrum Uni Regensburg H:\Sophos\Dokumentation\Sophos_Konfiguration.docx Uni Regensburg

Mehr

TIA - Rechenzentrum. Systemvoraussetzungen

TIA - Rechenzentrum. Systemvoraussetzungen TIA - Rechenzentrum Systemvoraussetzungen Version 1.2 Stand 13.06.2012 Inhaltsverzeichnis 1 Hinweis... 3 2 Software... 3 2.1 Z-Atlas Einfuhr... 3 2.1.1 Clienteinstellungen... 3 2.2 Z-ATLAS AES & Z-ATLAS

Mehr

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor.

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor. Cloud Computing im Gesundheitswesen Cloud Computing ist derzeit das beherrschende Thema in der Informationstechnologie. Die Möglichkeit IT Ressourcen oder Applikationen aus einem Netz von Computern zu

Mehr

Server betreiben Modul 127

Server betreiben Modul 127 1 Remote-Verwaltung 1.1 Terminal Service unter Windows 2003 Server In Windows 2003 Server enthalten Remote Desktop Protokoll (Proprietäres Netzwerkprotokoll von Microsoft). Bis zu 128-Bit-Verschlüsselung.

Mehr

isicore IDS/IPS auf Anwendungsebene Public IT Security 2012 Maxemilian Hilbrand

isicore IDS/IPS auf Anwendungsebene Public IT Security 2012 Maxemilian Hilbrand isicore IDS/IPS auf Anwendungsebene Public IT Security 2012 Maxemilian Hilbrand Vorstellung isicore isicore GmbH ist ein Softwarehaus mit Sitz in Wipperfürth (NRW) Entwicklung von systemnaher Software

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. Manueller Download... 2 2. Allgemein... 2 3. Einstellungen... 2 4. Bitdefender Version 10... 3 5. GDATA Internet Security 2007...

Mehr

Aktivieren von Verbindungen für 3PAR Storage

Aktivieren von Verbindungen für 3PAR Storage Aktivieren von Verbindungen für 3PAR Storage Vorteile von Call home : Der Service Processor leitet Diagnosedaten wie Systemzustands-, Konfigurations- und Leistungsdaten sowie Systemereignisse regelmäßig

Mehr

TeamViewer - Fernwartung & Online-Meeting Tool

TeamViewer - Fernwartung & Online-Meeting Tool TeamViewer - Fernwartung & Online-Meeting Tool 1. Was ist eine Fernwartungssoftware (engl. Remote Administration Tool)? Eine Fernwartungssoftware zeigt den Bildschirminhalt eines entfernten Rechners auf

Mehr

Unerreichte Betriebssystemunterstützung für maximale Kompatibilität

Unerreichte Betriebssystemunterstützung für maximale Kompatibilität Seite 2 von 12 Kostenlos testen Upgrade Online kaufen Support Unerreichte Betriebssystemunterstützung für maximale Kompatibilität Seite 3 von 12 Bereit für Windows 10 Technical Preview Workstation 11 bietet

Mehr

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Administratorhandbuch für das Dell Storage Center Update Utility

Administratorhandbuch für das Dell Storage Center Update Utility Administratorhandbuch für das Dell Storage Center Update Utility Anmerkungen, Vorsichtshinweise und Warnungen ANMERKUNG: Eine ANMERKUNG liefert wichtige Informationen, mit denen Sie den Computer besser

Mehr

IT Storage Cluster Lösung

IT Storage Cluster Lösung @ EDV - Solution IT Storage Cluster Lösung Leistbar, Hochverfügbar, erprobtes System, Hersteller unabhängig @ EDV - Solution Kontakt Tel.: +43 (0)7612 / 62208-0 Fax: +43 (0)7612 / 62208-15 4810 Gmunden

Mehr

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt. Arbeitsblätter Der Windows Small Business Server 2011 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 169 Aufgaben Kapitel 1 1. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

Mehr

NOCTUA by init.at DAS FLEXIBLE MONITORING WEBFRONTEND

NOCTUA by init.at DAS FLEXIBLE MONITORING WEBFRONTEND NOCTUA by init.at DAS FLEXIBLE MONITORING WEBFRONTEND init.at informationstechnologie GmbH - Tannhäuserplatz 2 - A-1150 Wien - www.init.at Dieses Dokument und alle Teile von ihm bilden ein geistiges Eigentum

Mehr

safe Global Security for iseries

safe Global Security for iseries safe Global Security for iseries Komplette Security Suite für Ihre iseries (AS/400) TCP/IP und SNA Verbindungen Jemand versucht in Ihr System einzubrechen Ist es gesichert? Immer wenn Ihre iseries (AS/400)

Mehr

Systemvoraussetzungen und Installation

Systemvoraussetzungen und Installation Systemvoraussetzungen und Installation Inhaltsverzeichnis Inhaltsverzeichnis... 2 1. Einleitung... 2 2. Einzelarbeitsplatzinstallation... 3 3. Referenz: Client/Server-Installation... 5 3.1. Variante A:

Mehr

Acronis. voll nutzen. Extreme Z-IP. Die Power des Apple Mac in der Windows-Welt

Acronis. voll nutzen. Extreme Z-IP. Die Power des Apple Mac in der Windows-Welt Acronis Extreme Z-IP Die Power des Apple Mac in der Windows-Welt voll nutzen Sie besitzen ein Apple Desktop oder Apple Notebook mit dem innovativen Betriebssystem OS X und arbeiten mit Ihrem Apple-Gerät

Mehr

INDEX MANAGER. Die zentrale Suchmaschine eines FotoWare Systems INTERNET. Überwachung aller Dateien in Ihrem System

INDEX MANAGER. Die zentrale Suchmaschine eines FotoWare Systems INTERNET. Überwachung aller Dateien in Ihrem System Index Manager 7.0 INDEX MANAGER Die zentrale Suchmaschine eines FotoWare Systems Überwachung aller Dateien in Ihrem System Schneller Zugriff und Hochgeschwindigkeitssuche Verbindung verschiedener Archive

Mehr

Automatische Dateiübertragung in höchster Effizienz. Automatische Dateiübertragung über viele Protokolle

Automatische Dateiübertragung in höchster Effizienz. Automatische Dateiübertragung über viele Protokolle Connect 7.0 CONNECT Automatische Dateiübertragung in höchster Effizienz Automatische Dateiübertragung über viele Protokolle Unterstützung sicherer Protokolle Modernstes, konfigurierbares Routing mit Filterfunktionen

Mehr

1 Änderungen bei Windows Server 2008 R2

1 Änderungen bei Windows Server 2008 R2 1 Änderungen bei Windows Server 2008 R2 1.1 Der BranchCache Eine völlig neue Möglichkeit, auf Ressourcen zuzugreifen, bietet der BranchCache. In vielen Firmen gibt es Zweigstellen, die mit der Hauptstelle

Mehr

CISCO Next-Generation Firewalls

CISCO Next-Generation Firewalls CISCO Next-Generation Firewalls S&L INFOTAG 2013 Trends, Technologien und existierende Schwachstellen BESCHLEUNIGUNG DER INNOVATIONSZYKLEN VON GERÄTEN OFFENE ANWENDUNGEN UND SOFTWARE-AS-A-SERVICE EXPLOSIONSARTIGER

Mehr