Shell Control Box 4 F1 Produktbeschreibung

Größe: px
Ab Seite anzeigen:

Download "Shell Control Box 4 F1 Produktbeschreibung"

Transkript

1 Shell Control Box 4 F1 Produktbeschreibung Copyright BalaBit-Europe Ltd. Alle Rechte vorbehalten.

2 EINführung Unabhängige und transparente Benutzerüberwachung Die Shell Control Box (SCB) ist eine schlüsselfertige Appliance, die den Zugriff auf Remoteserver, virtuelle Desktops oder Netzwerkgeräte kontrolliert und die Aktivitäten der Benutzer aufzeichnet, die auf diese Systeme zugreifen. Sie zeichnet beispielsweise auf, wie Systemadministratoren Datenbankserver über SSH konfigurieren oder wie Mitarbeiter Transaktionen mithilfe von Thin-Client-Anwendungen in einer Citrix-Umgebung durchführen. Die aufgezeichneten Audit Trails können wie ein Film abgespielt und Vorgänge damit genau so überprüft werden, wie sie stattgefunden haben. Der Inhalt der Audit Trails wird indexiert, um die schnelle Suchen nach Ereignissen und die automatische Berichterstellung zu ermöglichen. Die SCB eignet sich besonders gut zur Überwachung des Zugriffs privilegierter Benutzer, wie dies von vielen Compliance-Anforderungen (beispielsweise PCI-DSS) gefordert wird. Die SCB protokolliert den gesamten administrativen Traffic (einschließlich Konfigurationsänderungen, ausgeführter Befehle usw.) in Audit Trails. Sämtliche Daten werden in verschlüsselten, mit Zeitstempel versehenen und digital signierten Dateien gespeichert, wodurch jede Änderung oder Manipulation verhindert wird. Bei Problemen (Fehlkonfiguration von Servern, Datenbankmanipulation, unerwarteter Ausfall eines Systems usw.) sind die Umstände des Vorfalls in den Trails ersichtlich, sodass die Ursache des Vorfalls einfach zu ermitteln ist. Um die im Datenverkehr enthaltenen sensiblen Informationen schützen zu können, können die beiden Kommunikationsrichtungen (Client-Server und Server-Client) separiert und mit verschiedenen Schlüsseln verschlüsselt werden. Dadurch werden sensible Daten wie Passwörter nur bei Bedarf angezeigt. Die SCB ist ein schnell zu implementierendes Enterprise Tool mit der breitesten Protokollabdeckung auf dem Markt. Es ist ein externes, vollständig transparentes Gerät, das völlig unabhängig von Clients und Servern arbeitet. Die Client- und Server-Anwendungen müssen für den Einsatz der SCB nicht verändert werden sie lässt sich nahtlos in die vorhandene Infrastruktur integrieren.

3 Anwendungsbereiche und typische Endbenutzer Erfüllung gesetzlicher Auflagen Compliance wird in einer Reihe von Branchen immer wichtiger Gesetze, Vorschriften und Branchenstandards verlangen ein zunehmendes Sicherheitsbewusstsein und den Schutz von Kundendaten. Vorschriften wie der Sarbanes-Oxley Act (SOX, ein US-Bundesgesetz), der Payment Card Industry Data Security Standard (PCI-DSS), ISO oder die EU-Datenschutzrichtlinie schreiben alle den strengen Schutz sensibler Daten vor seien es personenbezogene Daten, Kreditkarteninformationen oder Finanzdaten. Fehlende Ereignisse im Log-Managementsystem führen zu vielen Fragezeichen, wenn sich ein Zwischenfall ereignet. Unternehmen benötigen deshalb eine zuverlässige Lösung, mit der sie die Aktionen privilegierter Benutzer auditieren und damit die Compliance sicherstellen können. Monitoring privilegierter Benutzer Benutzer aus verschiedenen Abteilungen Ihres Unternehmens haben die Möglichkeit, auf sensible Daten zuzugreifen und diese zu bearbeiten, darunter Finanz- oder CRM-Daten, Personalakten oder Kreditkartennummern. Zu diesen Benutzern gehören Mitarbeiter aus der Rechtsabteilung, Personalabteilung, Buchhaltung bis hin zum Kundenservice. Darüber hinaus gibt es möglicherweise mehrere Superuser (Administratoren, IT-Dienstleister, Geschäftsleitung usw.), die praktisch uneingeschränkten Zugang zu den hochsensiblen Daten Ihres Unternehmens haben. Die Aktivitäten dieser Benutzer mit herkömmlichen Methoden (z. B. durch Protokollierung oder schriftliche Unternehmensrichtlinien) zu kontrollieren, gestaltet sich meist schwierig. Daher kann die Frage Wer hat was getan? praktisch nicht beantwortet werden. Neben Schuldzuweisungen führt dies häufig zu zeit- und kostenintensiven Untersuchungen der Vorfälle.

4 IT Outsourcing-Partner kontrollieren Drittanbieter sind unverzichtbar für geschäftliche Abläufe und den IT-Betrieb. Sie können beispielsweise für den Betrieb Ihrer Netzwerkinfrastruktur zuständig sein, Ihre Website pflegen, - oder CRM- Dienstleistungen anbieten (salesforce.com) oder Ihre ERP-Anwendungen hosten. Solche Dienste zu nutzen heißt auch, dass Ihre Organisation bereit ist, den Administratoren dieser externen Unternehmen alle Daten anzuvertrauen (z. B. private und geschäftliche s, Kundendaten usw.). Das kann sogar den Betrieb geschäftskritischer Systeme umfassen. Derzeit haben Firmen keine zuverlässige und einfach einsetzbare Lösung zur Validierung von SLAs und der Überprüfung abrechenbarer Aktivitäten. Kennzahlen (KPIs) wie etwa Reaktionszeiten zu messen oder die Beschränkung des Zugriffs externer Administratoren ist außerdem eine herausfordernde Aufgabe. Deshalb ist es entscheidend, den Zugang Dritter zu überwachen nur so wissen Sie, was Outsourcing-Partner tun, wenn diese sich mit Ihrem System verbinden. Hosting- und Cloud-Anbieter überwachen Von Dienstleistern für Cloud- und Hosting-Services (MSP) wird erwartet, dass sie sich eigeninitiativ für Sicherheits- und Monitoringlösungen einsetzen und fachmännische Beratung sowie Ressourcen für Unternehmen jeder Größe bieten. Jede Handlung eines Dienstleisters auf den Servern seiner Kunden kann bei Problemen zu Schuldzuweisungen führen. Darüber hinaus unterliegen Cloud-Anbieter zunehmend Datenschutzvorschriften einer Reihe von Organisationen, die von der ISAE (International Standard on Assurance Engagements) über SAS70 bis zu nationalen Exekutivbehörden reichen. Die SCB kontrolliert den privilegierten Zugang zu Cloud-Rechenzentren und zeichnet die Aktivitäten auf manipulationssichere Weise auf. Das liefert authentische Beweise bei Fragen der Verantwortlichkeit oder zu Compliancezwecken. Problembehandlung und forensische Untersuchungen bei IT-Vorfällen Die einfache Frage Wer hat was auf Ihrem Server gemacht? gehört zu den schwierigsten Fragen, die heute in der IT beantwortet werden müssen. Wenn etwas schief geht, möchte jeder wissen, was tatsächlich vorgefallen ist. Wenn Sie beispielsweise einen Zwischenfall mit einem Remotezugriff untersuchen müssen, kann eine Korrelation von Logdaten des Desktop-PCs, der Firewall und der Servern nötig sein, auf die zugegriffen wurde. Die Analyse Tausender textbasierter Logdaten kann sich als Alptraum erweisen und erfordert gegebenenfalls die Beteiligung kostspieliger externer Experten. Ohne die Aufzeichnung der Benutzersitzungen kann die Frage Wer hat was wann getan? praktisch nicht beantwortet werden. Neben Schuldzuweisungen führt dies häufig zu zeit- und kostenintensiven Untersuchungen der Vorfälle. Mit einer manipulationssicheren Lösung für die Aufzeichnung von Sitzungen lässt sich das vermeiden. Sensible Daten schützen Viele Unternehmen verwalten und speichern personenbezogene Daten wie beispielsweise solche über Zahlungstransaktionen und persönliche Finanzdaten. Der Benutzerzugriff auf diese Daten muss mehrere Jahre lang protokolliert und archiviert werden. Sollte es irgendeinen nicht authentifizierten Zugriff und ein Datenleck geben, kann das dem Ruf des Unternehmens nachhaltig schaden. Die SCB schützt Ihre sensiblen Systeme perfekt von unbekannten Eindringlingen oder nicht autorisierten Benutzern. Darüber hinaus zeichnet sie sämtliche autorisierten Zugriffe auf sensible Daten auf und bietet beweissichere Informationen für den Fall, dass ein menschlicher Irrtum oder ein ungewöhnliches Verhalten vorliegt.

5 VDI-Benutzer auditieren Große Unternehmen setzen zunehmend Infrastrukturen mit virtualisierten Desktops ein. Wenn Benutzer auf ihrem lokalen Rechner arbeiten, verbleiben alle verwendeten Anwendungen, Prozesse und Daten auf dem Server und werden zentral ausgeführt. Allerdings verfügen zahllose Business-Anwendungen, die auf diesen Terminalservern laufen, nicht über hinreichende Protokollierungsfunktionen. Deshalb ist es nahezu unmöglich, die Aktivitäten einiger Hunderter oder Tausender von Thin-Client-Benutzern zu kontrollieren. Die SCB kann die in gängigen VDI-Anwendungen verwendeten Protokolle auditieren (z. B. CITRIX XenDesktop, VMware View), wodurch sämtliche Benutzeraktivitäten unabhängig von der verwendeten Anwendung überwacht und aufgezeichnet werden können. Öffentliche Referenzen Zu den Unternehmen und Organisationen, die die BalaBit Shell Control Box verwenden, gehören unter anderem: E.ON Climate & Renewables (http://www.eon.com/en/) - USA Bouygues Telecom (http://www.bouyguestelecom.fr/) Frankreich Telenor Group (http://telenor.com/) Norwegen France Telecom - Orange (http://www.orange.com/en/home) Rumänien Dubai Islamic Bank PJS (http://www.dib.ae/) Vereinigte Arabischen Emirate Ungarische Nationalbank (http://www.mnb.hu) Ungarn Svenska Handelsbanken AB (http://www.handelsbanken.com/) Schweden FIDUCIA IT AG (http://www.fiducia.de/) Deutschland Universität Ankara (http://www.ankara.edu.tr/) Türkei Leibniz-Rechenzentrum (LRZ) ( ) Deutschland CEZ Group ( ) Tschechien

6 ProduKteigenschaften und Vorteile Unabhängig von Servern und Clients und manipulationssicher Transparenter Betrieb und einfache Integration in die existierende Infrastruktur Kontrolle aller gängigen Administrationsprotokolle wie etwa SSH, RDP, HTTP(s), Citrix ICA, VNC oder Telnet Granulare Zugriffssteuerung auf Server und Audit Trails 4-Augen-Autorisierung für den Remotezugriff auf Systeme und Daten Dateioperationen und Extrahieren übertragener Dateien Erfassen manipulationssicherer Daten für forensische Untersuchungen Aufgezeichnete Sitzungen können wie ein Film wiedergegeben werden Freitextsuche für schnelle Problembehandlung Benutzerdefinierte Aktivitätsberichte für Compliance Einfache, webbasierte Verwaltung Verhinderung risikoreicher Aktivitäten in Echtzeit Hochverfügbarkeitsoption Auditieren von SCP- und SFTP-Verbindungen, Auflisten von Automatische Datenarchivierung und -sicherung

7 Umfassende Protokollinspektion Die SCB fungiert als Proxy-Gateway auf Anwendungsebene: Die Verbindungen und der Traffic werden auf Anwendungsebene (Schicht 7 im OSI-Modell) untersucht und sämtlicher Traffic abgewiesen, der das Protokoll verletzt ein effektiver Schutz vor Angriffen. Dieses gute Verständnis des Datenverkehrs bietet die Möglichkeit zur Kontrolle verschiedener Funktionen der Protokolle wie etwa der Authentifizierungs- und Verschlüsselungsmethoden, die in SSH-Verbindungen verwendet werden oder der bei RDP-Verkehr zulässigen Protokollkanäle. Unerwünschter Tunnel Datenverkehr Zulässiger Tunnel Auditierter Tunnel CD-Kopie hochladen Umfassendste Protokollabdeckung Die SCB unterstützt folgende Protokolle: Das Secure Shell-Protokoll (SSH, Version 2) für den Zugang zu Unix-basierten Servern und Netzwerkgeräten Das Remote Desktop-Protokoll (RDP) bis Version 8, für den Zugang zu Microsoft Windows-Plattformen einschließlich Windows 2012 R2 und Windows 8.1 Das HTTP-/HTTPS-Protokoll für den administrativen Zugriff auf Weboberflächen unterschiedlicher Geräte und Anwendungen, zum Beispiel Router, Firewalls, Webservices usw. Das X11-Protokoll, das in SSH übertragen und für den Remotezugriff auf die grafische Benutzeroberfläche von unixartigen Systemen verwendet wird Das Telnet-Protokoll für den Zugang zu Netzwerkgeräten (Switches, Routern) und das TN3270-/TN5250-Protokoll für den Zugriff auf UNIX-Altsystem und IBM-Mainframes. TLS- oder SSL-Verschlüsselung für Telnet und TN3270 werden ebenfalls unterstützt Virtual Network Computing (VNC) ist ein grafisches System für den gemeinsamen Zugriff auf entfernte Desktops in Multi- Plattform-Umgebungen. TLS- oder SSL-Verschlüsselung für VNC wird ebenfalls unterstützt. VMware View wird für den Zugriff auf virtuelle Remotedesktops verwendet (derzeit werden nur Direktverbindungen mithilfe des RDP-Displayprotokolls unterstützt). Das Citrix ICA-Protokoll für den Zugriff auf virtuelle Desktops und Anwendungen. (Die SCB ist Citrix Ready zertifiziert für XenDesktop und XenApp 7.x) Zuverlässige Verbindungen über das Common Gateway Protocol (CGP) werden ebenfalls unterstützt. Das Terminal Services Gateway Server-Protokoll, sodass die SCB als Terminal Services Gateway fungieren kann (auch als TS-Gateway oder Remote Desktop Gateway bekannt).

8 Detaillierte Zugriffskontrolle Mit der SCB können zulässige Verbindungen definiert werden: Ein Zugriff auf einen Server ist nur von den aufgeführten Client-IP-Adressen aus möglich. Dies lässt sich weiter eingrenzen, indem verschiedene Verbindungsparameter eingeschränkt werden, beispielsweise die Zeit, wann auf einen Server zugegriffen werden kann, die unter SSH verwendeten Benutzernamen und Authentifizierungsmethode oder die Arten der bei SSH-, ICA- oder RDP-Verbindungen zulässigen Kanäle. Die Authentifizierung zu kontrollieren heißt, dass die SCB die Verwendung starker Authentifizierungsmethoden (Public-Key Verfahren) durchsetzen und außerdem die Schlüssel der Benutzern überprüfen kann. Die SCB verfügt zudem über die integrierte Funktion, SSH-Hostschlüssel und Zertifikate zu verifizieren, die die Server identifizieren. Das verhindert Man-in-the- Middle-Angriffe und andere Manipulationen. Die SCB kann außerdem die Benutzer gegen ein externes Benutzerverzeichnis authentifizieren. Diese Authentifizierung ist vollständig unabhängig von der, die der Benutzer auf dem Zielserver durchführt. Die SCB unterstützt lokale Credential Stores als Möglichkeit zur Speicherung von Anmeldedaten (z. B. Kennwörter, private Schlüssel, Zertifikate), die dann für die Authenifizierung am Zielserver verwendet werden können, ohne dass der Benutzer Zugriff auf diese Anmeldeinformationen hat. Auf diese Weise müssen sich Benutzer nur mit ihrem üblichen Passwort an der SCB anmelden (dieses lässt sich lokal auf der SCB oder in einer zentralen LDAP-Datenbank speichern). Wenn der Benutzer die erforderlichen Berechtigungen für den Zugriff auf den Zielserver besitzt, führt die SCB unter Verwendung der im Credential Store gespeicherten Daten automatisch die Anmeldung durch. AUTHENTIFIZIERUNG AM SCB GATEWAY AUTHENTIFIZIERUNG AM SERVER Client SCB Zielserver Folgende Parameter lassen sich kontrollieren: Die Gruppe der Administratoren, denen der Zugang zum Server über SSH, Telnet oder RDP (mit NLA) erlaubt ist (basierend auf Black- und Whitelists oder LDAP-Gruppen). Neben der am Remoteserver durchzuführenden Authentifizierung kann eine weitere Authentifizierung an der SCB-Weboberfläche bzw. innerhalb des Zugriffsprotokolls erforderlich sein. Die Autorisierung der Verbindung kann auf dieser zusätzlichen Authentifizierung basieren. Die IP-Adresse der Client-Rechner, die auf den Server zugreifen dürfen. Die Authentifizierungsmethode (z. B. Kennwort, Public Key, Zertifikat), die für den Zugriff auf den Server über SSH erforderlich ist Der Zeitraum, in dem auf den Server zugegriffen werden kann (z. B. nur während normaler Arbeitszeiten) Die für den Server zulässige Art des SSH-, ICA- oder RDP-Kanals (z. B. SSH-Terminal oder Port Forward, RDP- Laufwerksfreigabe usw.) Die obigen Regeln lassen sich sowohl auf Verbindungs- als auch auf Kanalebene anwenden. Auf diese Weise lässt sich der Zugang über spezielle Kanäle auf eine kleinere Gruppe von Administratoren einschränken lediglich Personen, die diese wirklich benötigen, erhalten Zugriff.

9 4-Augen-Autorisierung Zur Vermeidung von versehentlichen Fehlkonfigurationen und anderen menschlichen Fehlern unterstützt die SCB das Prinzip der 4-Augen- Autorisierung. Dabei muss eine genehmigende Person den Administratorzugriff auf den Server zulassen. Weiterhin kann die genehmigende Person die Arbeit des Administrators in Echtzeit überwachen, als ob sie denselben Bildschirm betrachten würde. Autorisierende Person Auditor 4-AUGEN-AUTORISIERUNG Zielserver SCB AUDITIERTE VERBINDUNG Client Das 4-Augen-Prinzip lässt sich auch für die Auditoren einsetzen; die SCB kann mehrere Schlüssel für die Verschlüsselung von Audit Trails verwenden. In diesem Fall sind folglich mehrere Schlüssel für die Entschlüsselung nötig, um die Audit Trails wiedergeben zu können. Ein einzelner Auditor kann also nicht allein auf die Informationen der Systeme zugreifen.

10 Echtzeitalarmierung und -blockade Die SCB kann den Traffic von SSH-, Telnet-, RDP-, ICA- und VNC-Verbindungen in Echtzeit überwachen und verschiedene Aktionen ausführen, wenn in der Befehlszeile oder auf dem Bildschirm ein bestimmtes Muster auftaucht. Vordefinierte Muster können beispielsweise risikoreiche Befehle oder Text in einem textorientierten Protokoll sein oder ein verdächtiger Fenstertitel bei einer grafischen Verbindung. Diese Funktionalität kann böswillige Benutzeraktivitäten verhindern, statt sie einfach nur aufzuzeichnen oder zu melden. So blockiert die SCB beispielsweise die Verbindung, bevor ein zerstörerischer Administratorbefehl wie löschen ausgeführt wird. Darüber hinaus erkennt die SCB bestimmte Muster wie Kreditkartennummern. Die Muster, die aufgespürt werden sollen, lassen sich als reguläre Ausdrücke definieren. Falls eine verdächtige Benutzeraktion erkannt wird, kann die SCB folgende Maßnahmen ergreifen: Das Ereignis im Systemprotokoll erfassen Die Verbindung sofort beenden oder SNMP-Meldung über das Ereignis senden Das Ereignis in der Verbindungsdatenbank der SCB speichern Echtzeitalarmierung und Blockieren der Verbindung durch die SCB Shell Control Box Client ERLAUBT VERDÄCHTIG (z. B. Kreditkartendaten auf dem Bildschirm) BLOCKIERT (z. B. sudo, rm usw.) Server Echtzeitalarmierungen

11 Filmähnliche Wiedergabe und Freitextsuche Die SCB zeichnet alle Sitzung in durchsuchbaren Audit Trails auf, was es einfach macht, in forensischen und vergleichbaren Situationen relevante Informationen zu finden. Audit Trails lassen sich online durchsuchen oder in Echtzeit verfolgen, wodurch die Handlungen privilegierter Benutzer überwacht werden können. Alle auf der SCB und dem Archivierungsserver gespeicherten Audit Trails sind über die Weboberfläche der SCB zugänglich. Der webbasierte Audit Data Player gibt die aufgezeichneten Sitzungen wie einen Film wieder alle Aktionen der Benutzer werden so angezeigt, wie sie auf deren Bildschirmen erschienen sind. Die Audit Trails werden über einen internen Indexer indexiert oder optional durch externe Indexerdienste. Hierdurch sind die Ergebnisse über die Weboberfläche der SCB durchsuchbar. Die verbesserten Suchmöglichkeiten erlauben eine einfachere Untersuchung zurückliegender Zwischenfälle, denn Auditoren haben Zugriff auf detaillierte Ergebnisse wie beispielsweise Suchtreffer mit präzisen Zeitstempeln oder Screenshots, in denen die gesuchten Ausdrücke sichtbar sind. Die Volltext-Suchfunktion liefert Suchergebnisse, die nach Relevanz gelistet sind, umfasst zahlreiche leistungsstarke Abfragetypen sowie die Unterstützung nicht-lateinischer Schriftzeichen. Shell Control Box Clients INDEXIERUNG UND BERICHTERSTELLUNG AUDITIERTER DATENVERKEHR Server Webbasierter Audit-Player The Audit Data Player enables fast forwarding during replays, searching for events (for example, mouse clicks, pressing Enter) and texts seen by Der Audit Data Player ermöglicht einen schnellen Vorlauf bei der Wiedergabe und bietet Funktionen zur Suche nach Ereignissen (zum Beispiel Mausklicks, Drücken der Eingabetaste) sowie Texten, die der Administrator gesehen hat. Es ist auch möglich, Suchabfragen über eine große Anzahl von Audit Trails durchzuführen, um Sitzungen ausfindig zu machen, die spezifische Informationen oder Ereignisse enthalten. Die SCB kann für neue Audit Trails automatische Suchabfragen durchführen und entsprechende Berichte generieren. Darüber hinaus unterstützt die SCB das Erstellen kundenspezifischer Berichte, die unter anderem benutzerdefinierte Statistiken und Diagramme auf Grundlage von Suchergebnissen und Inhalten von Audit Trails enthalten können. Zur Einhaltung der PCI-DSS-Vorschriften kann die SCB Berichte zum Compliancestatus der SCB generieren.

12 Dateitransfers überprüfen Neben der Aufzeichnung von Audit Trails der überwachten Protokolle lassen sich ebenfalls eingebettete Protokolle (zum Beispiel in SSH getunnelt Protokolle, Port-Weiterleitung) und übertragene Dateien aufzeichnen. Die aufgezeichneten Dateien aus SCP- und SFTP-Verbindungen können für die weitere Analyse extrahiert werden. Es ist sogar möglich, den auditierten Traffic zur Analyse mit externen Tools in das PCAP-Format (Packet Capture) zu konvertieren. Die Audit Trails sind komprimiert; inaktive Verbindungen verbrauchen keinen Speicherplatz. Zuverlässiges Auditing Im Rahmen eines Audits werden normalerweise Logdaten herangezogen, die auf dem zu kontrollierenden Server erzeugt wurden. Dieses Modell hat inhärente Schwächen, denn Logdaten interaktiver Ereignisse sind normalerweise nicht besonders detailliert. Auch gibt es keine Möglichkeit sicherzustellen, dass die auf dem Server gespeicherten oder von diesem versandten Daten nicht von einem Administrator oder Angreifer manipuliert wurden. Die SCB hingegen ist eine unabhängige Lösung, die transparent arbeitet und die Auditinformationen direkt aus der Kommunikation zwischen Client und Server extrahiert. Damit eine Manipulation ausgeschlossen ist und zuverlässige Informationen für den Auditor vorhanden sind, versieht die SCB alle Audit Trails mit einem Zeitstempel, verschlüsselt und signiert sie. Damit kann niemand diese Daten ändern nicht einmal der Administrator der SCB kann die verschlüsselten Audit Trails manipulieren. Die SCB generiert außerdem detaillierte Protokolle zu allen Änderungen der SCB-Konfiguration. Alle Daten ein Jahr lang aufbewahren SSH- und Telnet-Terminalsitzungen, die den Großteil der Arbeit in der Systemadministration ausmachen, sind in Sachen Auditing der interessanteste Traffic. Diese Art von Verkehr nimmt üblicherweise nicht viel Festplattenplatz in Anspruch (nur etwa 1 MB pro Stunde, je nach Bedingungen). Das heißt, eine Firma mit 100 Administratoren, die ständig online arbeiten (24x7), könnte sämtliche SSH- und Telnet-Sitzungen eines Zeitraums von weit über einem Jahr auf dem SCB speichern und das in einem durchsuchbaren Format, das einfach wiedergegeben werden kann. Und diese Zahlen beinhalten nicht die Daten, die auf einem Archivierungsserver gespeichert sind und auf die über die SCB ebenfalls weiterhin zugegriffen werden kann. RDP-Sitzungen brauchen beträchtlich mehr Platz (üblicherweise aber unter 1 MB pro Minute). Das heißt, die SCB kann die Daten mehrerer Arbeitswochen speichern.

13 Reibungslose Integration Damit die Integration in Ihre Netzwerkinfrastruktur reibungslos möglich ist, unterstützt die SCB den transparenten und den nicht transparenten Betrieb. Zur einfacheren Integration in Firewall-Umgebungen unterstützt die SCB sowohl Quell- als auch Zieladressenübersetzung (SNAT und DNAT). Transparenter Modus Im transparenten Modus arbeitet die SCB als transparenter Router, der das Netzwerksegment des Administrators mit dem Segment des geschützten Servers auf Netzwerkebene verbindet (Schicht 3 im OSI-Modell). Ziel: Server-IP:Port Ziel: Server-IP:Port Subnetz #1 Shell Control Box Routing Subnetz #2 EXTERN INTERN Client Routing Server Routing

14 Nicht transparenter Modus Im nicht transparenten Modus fungiert SCB als Bastion Host Administratoren können nur die SCB adressieren und nicht die administrierten Server direkt. Die Firewall des Netzwerks muss so konfiguriert werden, dass nur von der SCB ausgehende Verbindungen auf die Server zugreifen können. Die SCB bestimmt aufgrund der Parameter der eingehenden Verbindung (IP-Adresse des Administrators und Ziel-IP sowie -Port), zu welchem Server eine Verbindung aufgebaut werden soll. Ziel: SCB-IP:Port Subnetz #1 Shell Control Box Subnetz #2 oder #1 EXTERN Client Server Die SCB kann nicht transparente (Bastion-Modus) und transparente (Router-Modus) Verbindungen gleichzeitig verwalten. Damit eine flexible Netzwerkkonfiguration möglich ist, unterstützt die SCB virtuelle Netzwerke (VLANs). Integration in Benutzerverzeichnisse Die SCB kann sich mit einer LDAP-Datenbank verbinden (z. B. einem Microsoft Active Directory-Server) und die Gruppenmitgliedschaft der Benutzer ermitteln, die auf den geschützten Server zugreifen. Regeln und Richtlinien lassen sich auf Grundlage von Gruppenmitgliedschaften definieren. Bei der Public-Key-Authentifizierung in SSH kann die SCB den Benutzer anhand des Schlüssels oder eines in der LDAP-Datenbank gespeicherten X.509-Zertifikats authentifizieren. Administratoren und Auditoren, die auf die Weboberfläche der SCB zugreifen, lassen sich ebenfalls an einer LDAP-Datenbank authentifizieren. Eine RADIUS-Authentifizierung (z. B. mithilfe von SecurID) wird ebenfalls unterstützt, und zwar sowohl für den Zugang zur Weboberfläche als auch für das Authentifizieren der auditierten SSH- und Telnet-Sitzungen.

15 Integration in Lösungen für das privilegierte Identitätsmanagement Neben der lokalen Speicherung von Anmeldeinformationen lässt sich SCB nahtlos in Lösungen für das Passwortmanagement integrieren, das heißt in Lieberman Enterprise Random Password Manager (ERPM) sowie Thycotic Secret Server. Auf diese Weise können die Passwörter auf den Zielservern zentral mit den oben genannten Lösungen verwaltet werden. Dabei wird sichergestellt, dass auf die geschützten Server nur über die SCB zugegriffen werden kann denn die Benutzer kennen das Passwort für den direkten Zugang nicht. Externe Passwort- Verwaltung ANMELDEINFORMATIONEN ABRUFEN AUDITIERTE VERBINDUNG PAUSIERT BIS ZUR ERFOLGREICHEN GATEWAY-AUTHENTIFIZIERUNG AUTHENTIFIZIERUNG AM SERVER MITHILFE DER ABGERUFENEN ANMELDEDATEN Client GATEWAY-AUTHENTIFIZIERUNG AN DER SCB SCB Zielserver Neben der ERPM-Integration bietet die SCB ein generisches Application Programming Interface (API), mit dem die Integration in andere Passwortmanagementsysteme möglich ist. Integration in Ticketing-Systeme Die SCB stellt ein Plug-In-Framework bereit, mit dem eine Integration in externe Helpdesksysteme (oder Issue-Tracking-Systeme) umsetzbar ist. Damit ist es möglich, eine Ticket-ID vom Benutzer anzufordern, bevor eine Authentifizierung am Zielserver erfolgt. Auf diese Weise kann die SCB verifizieren, dass der Benutzer aus berechtigtem Grund auf den Server zugreift und optional die Verbindung beenden, wenn das nicht der Fall ist. Das Anfordern einer Ticket-ID wird derzeit in folgenden Protokollen unterstützt: SSH, RDP, TELNET und TN3270. Integration in Drittanbieteranwendungen Eine Webservice-basierte Remote-API (RPC API) ist ebenfalls für die Verwaltung und Integration der SCB verfügbar. Die SOAP-basierte RPC- API ermöglicht den Zugriff zur Abfrage und Verwaltung der SCB von Remoteanwendungen aus. Der Zugriff auf die SCB über die RPC-API bietet folgende Vorteile: Integration in benutzerdefinierte Anwendungen und Umgebungen (z. B. Helpdesk-Ticketingsysteme) Flexible, dynamische Suchabfragen und Verwaltung über externen Anwendungen (z. B. von Systemüberwachungstools).

16 Einfache Verwaltung Die SCB wird über eine klar strukturierte, intuitive Weboberfläche konfiguriert. Die Rolle jedes SCB-Administrators lässt sich über eine Reihe von Privilegien definieren: Verwalten der SCB als Host Verwalten der Verbindungen zu den Servern Anzeigen der Audit Trails, Berichte usw. Der Zugang zur SCB-Weboberfläche kann auf ein physikalisch getrenntes Netzwerk beschränkt werden, das nur für Management-Zugriffe genutzt wird. Dieses Management-Interface kann ebenfalls für Backups, das Versenden von Lognachrichten an Remoteserver und anderen administrativen Verkehr verwendet werden. Benutzer, die auf die Weboberfläche zugreifen, lassen sich über eine LDAP- oder RADIUS-Datenbank authentifizieren. Alternativ kann von dem Anwender beim Zugriff auf die Weboberfläche ein X.509-Zertifikat angefordert werden, wodurch eine starke Authentifizierung sichergestellt wird. Alle Konfigurationsänderungen werden automatisch protokolliert. Die SCB kann außerdem von Administratoren verlangen, dass diese bei Änderungen an der Konfiguration der SCB ein Kommentar hinzufügen. Die SCB erstellt Berichte über durchgeführte Konfigurationsänderungen. Details und Beschreibungen der Änderungen sind über die Weboberfläche durchsuchbar. Das vereinfacht das Auditing der SCB.

17 High Availability Hoch- Verfügbarkeit Die SCB ist in einer Hochverfügbarkeitskonfiguration (HA) erhältlich. In diesem Fall werden zwei SCB-Einheiten (Master und Slave) mit identischer Konfiguration gleichzeitig betrieben. Beide Einheiten nutzen ein gemeinsames Dateisubsystem. Der Master teilt alle Daten mit dem Slave-Knoten, sobald diese empfangen werden: Jede Konfigurationsänderung oder jeder aufgezeichnete Traffic wird sofort mit dem Slave-Knoten synchronisiert. Wenn die Master-Einheit ausfällt, wird die Slave-Einheit sofort aktiv. Geschützte Server sind so durchgehend erreichbar. Die SCB-T4 und größere Versionen sind außerdem mit doppelten Netzteilen ausgerüstet. Automatische Datenarchivierung Die aufgezeichneten Audit Trails werden automatisch auf einen Remoteserver archiviert. Die Daten auf dem Remoteserver bleiben zugänglich und durchsuchbar. Über die Weboberfläche der SCB kann auf mehrere Terabyte an Audit Trails zugegriffen werden. Die SCB verwendet den Remoteserver als Netzwerklaufwerk über das Network File System (NFS) oder das Server Message Block-Protokoll (SMB/CIFS). Softwareupgrades Softwareupgrades werden als Firmware-Images bereitgestellt das Upgrade der SCB über die Weboberfläche ist so einfach wie das eines Netzwerkrouters. Die SCB speichert bis zu fünf frühere Firmwareversionen, wodurch ein Rollback bei Problemen einfach möglich ist. Support und Garantie Support und Softwareabonnements für die SCB lassen sich für ein oder mehrere Jahre in verschiedenen Paketen erwerben, einschließlich 24x7- Support und Vor-Ort-Hardwareaustausch. Wenden Sie sich direkt an BalaBit oder einen autorisierten BalaBit-Partner für weitere Informationen.

18 Hardwarespezifikationen SCB-Appliances basieren auf energieeffizienten und zuverlässigen Hochleistungsservern, die einfach in Standard-Racks montierbar sind. BalaBit Shell Control Box T1 1x Quad Core CPU, 8 GB RAM, 1 TB HDD Software-RAID Softwarelizenz für das Auditing von 10 Servern, auf bis zu 500 Server erweiterbar. BalaBit Shell Control Box T4 1x Quad Core CPU, 8 GB RAM, redundantes Netzteil 4 TB HDD Hardware-RAID. Softwarelizenz für das Auditing von 10 Servern, auf bis zu 5000 Server erweiterbar. BalaBit Shell Control Box T10 2x 6-Core CPU, 32 GB RAM, redundantes Netzteil 10 TB HDD Hardware-RAID. Softwarelizenz für das Auditing von 100 Servern, auf eine unlimitierte Anzahl von Servern erweiterbar. BalaBit Shell Control Box VA Virtuelle Appliance zur Ausführung unter VMware ESXi oder Microsoft Hyper-V Softwarelizenz für das Auditing von 10 Servern, auf eine unlimitierte Anzahl von Servern erweiterbar. Kostenloser Test Eine voll funktionsfähige Testversion der SCB ist auf Anfrage als VMware-Image verfügbar. Eine Online-Demo ist ebenfalls nach Registrierung auf unserer Website verfügbar. WENN SIE DIE BALABIT SHELL CONTROL BOX TESTEN MÖCHTEN, FORDERN SIE EINE TESTVERSION AN UNTER Weitere Informationen Wenn Sie mehr über die kommerziellen und Open-Source-Produkte von BalaBit erfahren, eine Testversion anfordern oder einen Händler finden möchten, besuchen Sie folgende Links: Shell Control Box homepage: syslog-ng homepage: Produkthandbücher und weitere Dokumentation: Eine Testversion anfordern: https://www.balabit.com/mybalabit/ Händler finden:

Trotz SIEM, PIM & Co. - Wissen Sie wirklich, was in Ihrem Netz los ist? Kontrolle und revisionssichere Auditierung privilegierter IT-Zugriffe

Trotz SIEM, PIM & Co. - Wissen Sie wirklich, was in Ihrem Netz los ist? Kontrolle und revisionssichere Auditierung privilegierter IT-Zugriffe Trotz SIEM, PIM & Co. - Wissen Sie wirklich, was in Ihrem Netz los ist? Kontrolle und revisionssichere Auditierung privilegierter IT-Zugriffe It-sa Nürnberg, 16.-18.10.2012, Stand 12-401 (Exclusive Networks)

Mehr

BalaBit Shell Control Box Revisionssicheres Monitoring von IT-Infrastrukturen

BalaBit Shell Control Box Revisionssicheres Monitoring von IT-Infrastrukturen BalaBit Shell Control Box Revisionssicheres Monitoring von IT-Infrastrukturen Security Lunch terreactive AG, 25.09.2012 - Restaurant Metropol, Zürich Martin Grauel martin.grauel@balabit.com +49 170 8067

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

Produktbeschreibung. BalaBit. Shell Control Box. Copyright 2000-2007 BalaBit IT Security All rights reserved. www.balabit.de

Produktbeschreibung. BalaBit. Shell Control Box. Copyright 2000-2007 BalaBit IT Security All rights reserved. www.balabit.de Shell Control Box Produktbeschreibung BalaBit Shell Control Box Copyright 2000-2007 BalaBit IT Security All rights reserved. www.balabit.de Einleitung Die BalaBit Shell Control Box () ist eine Appliance

Mehr

Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen

Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen Private Cloud Synchronisation Online-Zusammenarbeit Backup / Versionierung Web Zugriff Mobiler Zugriff LDAP / Active Directory Federated

Mehr

Vertraulichkeit für sensible Daten und Transparenz für ihre Prozesse

Vertraulichkeit für sensible Daten und Transparenz für ihre Prozesse Vertraulichkeit für sensible Daten und Transparenz für ihre Prozesse Christian Kreß General Manager SSH Communications Security christian.kress@ssh.com WE ENABLE, MONITOR & MANAGE ENCRYPTED NETWORKS Agenda

Mehr

Oracle Database Firewall

Oracle Database Firewall Oracle Database Firewall Suvad Sahovic Senior Systemberater suvad.sahovic@oracle.com Agenda Oracle Database Firewall im Überblick Oracle Database Firewall im Einsatz Verfügbarkeit

Mehr

Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc

Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc Die Herausforderung Unternehmen sind in der Pflicht, Log Informationen zu sammeln und zu analysieren, wenn Sie einen

Mehr

Browser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist

Browser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist Collax SSL-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als SSL-VPN Gateway eingerichtet werden kann, um Zugriff auf ausgewählte Anwendungen im Unternehmensnetzwerk

Mehr

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt. Arbeitsblätter Der Windows Small Business Server 2011 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 169 Aufgaben Kapitel 1 1. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Remote Administration von Windows Servern mit Microsoft Terminal Services und OpenSSH

Remote Administration von Windows Servern mit Microsoft Terminal Services und OpenSSH Remote Administration von Windows Servern mit Microsoft Terminal Services und OpenSSH von Dominick Baier (dbaier@ernw.de) und Jens Franke (jfranke@ernw.de) 1 Einleitung Dieses Dokument behandelt die flexible

Mehr

BalaBit Shell Control Box Kontrolle und Monitoring privilegierter IT-Benutzer

BalaBit Shell Control Box Kontrolle und Monitoring privilegierter IT-Benutzer BalaBit Shell Control Box Kontrolle und Monitoring privilegierter IT-Benutzer terractive Security Breakfast Hotel Victoria, Basel 13.06.2013 Martin Grauel martin.grauel@balabit.com BalaBit IT Security

Mehr

Moderne Methoden zur Desktopbereitstellung

Moderne Methoden zur Desktopbereitstellung Moderne Methoden zur Desktopbereitstellung Workshop Dipl.-Inform. Nicholas Dille Architekt Inhalt Einführung in VDI Die moderne Bereitstellung virtueller Desktops Einordnung von VDI in einer Clientstrategie

Mehr

E-Mail Integration 2. Neue Web-Oberfläche 3. Freigaben verwalten 4. Kontaktverwaltung 4. CargoLinks mit mehreren Empfängern 4.

E-Mail Integration 2. Neue Web-Oberfläche 3. Freigaben verwalten 4. Kontaktverwaltung 4. CargoLinks mit mehreren Empfängern 4. Neu in Version 3.0 Verfügbar ab Dezember 2013 Der CargoServer in der Version 3.0 hat zahlreiche neue Funktionen erhalten macht die Arbeit für den Benutzer und auch den Administrator einfacher und intuitiver.

Mehr

Themen des Kapitels. 2 Übersicht XenDesktop

Themen des Kapitels. 2 Übersicht XenDesktop 2 Übersicht XenDesktop Übersicht XenDesktop Funktionen und Komponenten. 2.1 Übersicht Themen des Kapitels Übersicht XenDesktop Themen des Kapitels Aufbau der XenDesktop Infrastruktur Funktionen von XenDesktop

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

How-to: VPN mit IPSec und Gateway to Gateway. Securepoint Security System Version 2007nx

How-to: VPN mit IPSec und Gateway to Gateway. Securepoint Security System Version 2007nx Securepoint Security System Version 2007nx Inhaltsverzeichnis VPN mit IPSec und Gateway to Gateway... 3 1 Konfiguration der Appliance... 4 1.1 Erstellen von Netzwerkobjekten im Securepoint Security Manager...

Mehr

Netzwerksicherheit mit Hilfe von IPSec

Netzwerksicherheit mit Hilfe von IPSec Unterrichtseinheit 6: Netzwerksicherheit mit Hilfe von IPSec Bei IPSec (Internet Protocol Security) handelt es sich um ein Gerüst offener Standards, um eine sichere, private Kommunikation über IP-Netzwerke

Mehr

DriveLock in Terminalserver Umgebungen

DriveLock in Terminalserver Umgebungen DriveLock in Terminalserver Umgebungen Technischer Artikel CenterTools Software GmbH 2011 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen auf

Mehr

LogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc

LogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc LogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc Die Herausforderung Unternehmen sind in der Pflicht, Log Informationen zu sammeln und zu analysieren, wenn

Mehr

Martin Grauel martin.grauel@balabit.com. it-sa Nürnberg, 08.-10. Oktober 2013, Halle 12, Stand 401 (Exckusive Networks)

Martin Grauel martin.grauel@balabit.com. it-sa Nürnberg, 08.-10. Oktober 2013, Halle 12, Stand 401 (Exckusive Networks) Trotz SIEM, Firewall & Co. - Wissen Sie eigentlich, was die Root-Benutzer in Ihrem Netz tun? Kontrolle und revisionssichere Auditierung privilegierter IT-Zugriffe it-sa Nürnberg, 08.-10. Oktober 2013,

Mehr

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure)

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Unterrichtseinheit 5: Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Verschlüsselung mit öffentlichen Schlüsseln ist eine bedeutende Technologie für E- Commerce, Intranets,

Mehr

PRESSEMITTEILUNG. IGEL Technology: neue Microsoft Windows XP Embedded-Firmware und erweiterte Remote Management Suite

PRESSEMITTEILUNG. IGEL Technology: neue Microsoft Windows XP Embedded-Firmware und erweiterte Remote Management Suite PRESSEMITTEILUNG IGEL Technology: neue Microsoft Windows XP Embedded-Firmware und erweiterte Remote Management Suite Bremen, 12. Juni 2007 IGEL Technology präsentiert umfangreiche Software-Updates und

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2013 Inhalt 1 Endpoint Web

Mehr

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg Desktop Virtualisierung marium VDI die IT-Lösung für Ihren Erfolg marium VDI mariumvdi VDI ( Desktop Virtualisierung) Die Kosten für die Verwaltung von Desktop-Computern in Unternehmen steigen stetig und

Mehr

Automatische Dateiübertragung in höchster Effizienz. Automatische Dateiübertragung über viele Protokolle

Automatische Dateiübertragung in höchster Effizienz. Automatische Dateiübertragung über viele Protokolle Connect 7.0 CONNECT Automatische Dateiübertragung in höchster Effizienz Automatische Dateiübertragung über viele Protokolle Unterstützung sicherer Protokolle Modernstes, konfigurierbares Routing mit Filterfunktionen

Mehr

Sophos Virenscanner Konfiguration

Sophos Virenscanner Konfiguration Ersteller/Editor Ulrike Hollermeier Änderungsdatum 12.05.2014 Erstellungsdatum 06.07.2012 Status Final Konfiguration Rechenzentrum Uni Regensburg H:\Sophos\Dokumentation\Sophos_Konfiguration.docx Uni Regensburg

Mehr

Aufzeichnen und Wiedergeben von allen Windows und Unix User Sessions

Aufzeichnen und Wiedergeben von allen Windows und Unix User Sessions Aufzeichnen und Wiedergeben von allen Windows und Unix User Sessions Wie eine Sicherheitskamera auf Ihren Servern ObserveIT ist die einzige Unternehmenslösung, die Windows und Unix User Sessions aufzeichnet

Mehr

activecho Sicheres Enterprise-File-Sharing und Synchronisierung für große Unternehmen

activecho Sicheres Enterprise-File-Sharing und Synchronisierung für große Unternehmen activecho Sicheres Enterprise-File-Sharing und Synchronisierung für große Unternehmen activecho Übersicht Heutzutage fordern Mitarbeiter großer Unternehmen zunehmend den Einsatz mobiler Lösungen, die sie

Mehr

IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall

IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall Seite 1 / 5 DFL-800 Small Business Firewall Diese Firewall eignet sich besonders für kleine und mittelständische Unternehmen.

Mehr

estos UCServer Multiline TAPI Driver 5.1.30.33611

estos UCServer Multiline TAPI Driver 5.1.30.33611 estos UCServer Multiline TAPI Driver 5.1.30.33611 1 estos UCServer Multiline TAPI Driver... 4 1.1 Verbindung zum Server... 4 1.2 Anmeldung... 4 1.3 Leitungskonfiguration... 5 1.4 Abschluss... 5 1.5 Verbindung...

Mehr

4 Planung von Anwendungsund

4 Planung von Anwendungsund Einführung 4 Planung von Anwendungsund Datenbereitstellung Prüfungsanforderungen von Microsoft: Planning Application and Data Provisioning o Provision applications o Provision data Lernziele: Anwendungen

Mehr

VPN Tunnel Konfiguration. VPN Tunnel Konfiguration IACBOX.COM. Version 2.0.2 Deutsch 11.02.2015

VPN Tunnel Konfiguration. VPN Tunnel Konfiguration IACBOX.COM. Version 2.0.2 Deutsch 11.02.2015 VPN Tunnel Konfiguration Version 2.0.2 Deutsch 11.02.2015 Dieses HOWTO beschreibt die Konfiguration eines VPN Tunnels zu einem (zentralisierten) OpenVPN Server. VPN Tunnel Konfiguration TITEL Inhaltsverzeichnis

Mehr

RemoteApp für Terminaldienste

RemoteApp für Terminaldienste RemoteApp für Terminaldienste Mithilfe der Terminaldienste können Organisationen nahezu jeden Computer von nahezu jedem Standort aus bedienen. Die Terminaldienste unter Windows Server 2008 umfassen RemoteApp

Mehr

Microsoft ISA Server 2006

Microsoft ISA Server 2006 Microsoft ISA Server 2006 Leitfaden für Installation, Einrichtung und Wartung ISBN 3-446-40963-7 Leseprobe Weitere Informationen oder Bestellungen unter http://www.hanser.de/3-446-40963-7 sowie im Buchhandel

Mehr

ISA Server 2004 Site to Site VPN mit L2TP/IPSEC - Von Marc Grote

ISA Server 2004 Site to Site VPN mit L2TP/IPSEC - Von Marc Grote ISA Server 2004 Site to Site VPN mit L2TP/IPSEC - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf:? Microsoft ISA Server 2004 Einleitung Dieser Artikel beschreibt die Einrichtung eines

Mehr

SynServer. SynDisk Cloud Storage Pakete ... Einführungsangebot bis zum 31.10.2011:

SynServer. SynDisk Cloud Storage Pakete ... Einführungsangebot bis zum 31.10.2011: ... Storage Pakete Einführungsangebot bis zum 31.10.2011: - Gültig für alle Pakete und Bestellungen bis zum 31.10.2011-50% Rabatt auf die angegebenen monatliche Gebühren während der ersten - Entfall der

Mehr

Parallels Plesk Panel. Firewall-Modul für Parallels Plesk Panel 10 für Linux/Unix. Administratorhandbuch

Parallels Plesk Panel. Firewall-Modul für Parallels Plesk Panel 10 für Linux/Unix. Administratorhandbuch Parallels Plesk Panel Firewall-Modul für Parallels Plesk Panel 10 für Linux/Unix Administratorhandbuch Copyright-Vermerk Parallels Holdings, Ltd. c/o Parallels International GmbH Vordergasse 59 CH-Schaffhausen

Mehr

Attachmate Luminet Enterprise Fraud Management

Attachmate Luminet Enterprise Fraud Management See it, record it, analyse it! Effiziente Fraud Prävention und Erfüllung von Compliance Richtlinien Attachmate Luminet Enterprise Fraud Management Nürnberg, 18.10.2012 Joachim Stampfl Director Technical

Mehr

Aktivieren von Verbindungen für 3PAR Storage

Aktivieren von Verbindungen für 3PAR Storage Aktivieren von Verbindungen für 3PAR Storage Vorteile von Call home : Der Service Processor leitet Diagnosedaten wie Systemzustands-, Konfigurations- und Leistungsdaten sowie Systemereignisse regelmäßig

Mehr

Version 2.0.1 Deutsch 28.10.2014

Version 2.0.1 Deutsch 28.10.2014 Version.0. Deutsch 8.0.04 In diesem HOWTO wird beschrieben wie Sie die Performance der IAC-BOX und damit auch die Ihres Netzwerks optimieren können. Inhaltsverzeichnis.... Hinweise.... Hardware... 3..

Mehr

HLx Management Console

HLx Management Console HLx Management Console User s Guide v1.0.4a 1.1 Systemvoraussetzungen Microsoft Windows XP/7, Microsoft Windows Server 2003/2003R2/2008/2008R2.Net Framework Version 3.5 (bitte inkl. Service Packs; Kontrolle

Mehr

Whitepaper. Produkt: combit Relationship Manager. Einrichtung für Remotedesktopdienste (Windows Server 2008 R2)

Whitepaper. Produkt: combit Relationship Manager. Einrichtung für Remotedesktopdienste (Windows Server 2008 R2) combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit Relationship Manager Einrichtung für Remotedesktopdienste (Windows Server 2008 R2) Einrichtung für Remotedesktopdienste (Windows Server

Mehr

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de Endpoint Security Where trust begins and ends SINN GmbH Andreas Fleischmann Technischer Leiter www.s-inn.de Herausforderung für die IT Wer befindet sich im Netzwerk? Welcher Benutzer? Mit welchem Gerät?

Mehr

Lizenzierung von Windows Server 2012

Lizenzierung von Windows Server 2012 Lizenzierung von Windows Server 2012 Das Lizenzmodell von Windows Server 2012 Datacenter und Standard besteht aus zwei Komponenten: Prozessorlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung

Mehr

Switching. Übung 9 EAP 802.1x. 9.1 Szenario

Switching. Übung 9 EAP 802.1x. 9.1 Szenario Übung 9 EAP 802.1x 9.1 Szenario In der folgenden Übung konfigurieren Sie eine portbasierte Zugangskontrolle mit 802.1x. Den Host 1 haben Sie an Port 2 angeschlossen, der eine Authentifizierung vor der

Mehr

Online Help StruxureWare Data Center Expert

Online Help StruxureWare Data Center Expert Online Help StruxureWare Data Center Expert Version 7.2.7 Virtuelle StruxureWare Data Center Expert-Appliance Der StruxureWare Data Center Expert-7.2-Server ist als virtuelle Appliance verfügbar, die auf

Mehr

Konzept für eine Highperformance- und Hochverfügbarkeitslösung für. einen Anbieter von Krankenhaus Abrechnungen

Konzept für eine Highperformance- und Hochverfügbarkeitslösung für. einen Anbieter von Krankenhaus Abrechnungen Konzept für eine Highperformance- und Hochverfügbarkeitslösung für Anforderungen : einen Anbieter von Krankenhaus Abrechnungen Es soll eine Cluster Lösung umgesetzt werden, welche folgende Kriterien erfüllt:

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern. Kurzanleitung

Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern. Kurzanleitung Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern Kurzanleitung Inhaltsverzeichnis 1. Allgemeine Informationen... 3 2. Netzwerkübersicht... 3 3. Konfiguration...

Mehr

(Nicht unbedingt lesen in den meisten Fällen benötigen Sie keine Infos aus diesem Kapitel Fahren Sie direkt weiter mit 1. Schritt)

(Nicht unbedingt lesen in den meisten Fällen benötigen Sie keine Infos aus diesem Kapitel Fahren Sie direkt weiter mit 1. Schritt) Vorbemerkungen Copyright : http://www.netopiaag.ch/ Für swissjass.ch nachbearbeitet von Michael Gasser (Nicht unbedingt lesen in den meisten Fällen benötigen Sie keine Infos aus diesem Kapitel Fahren Sie

Mehr

Installieren von GFI EventsManager

Installieren von GFI EventsManager Installieren von GFI EventsManager Einführung Wo kann GFI EventsManager im Netzwerk installiert werden? GFI EventsManager kann ungeachtet des Standorts auf allen Computern im Netzwerk installiert werden,

Mehr

1 Änderungen bei Windows Server 2008 R2

1 Änderungen bei Windows Server 2008 R2 1 Änderungen bei Windows Server 2008 R2 1.1 Der BranchCache Eine völlig neue Möglichkeit, auf Ressourcen zuzugreifen, bietet der BranchCache. In vielen Firmen gibt es Zweigstellen, die mit der Hauptstelle

Mehr

Remote Desktop Verbindungen. Felix SEMMLER Heiko KISS Systemprogrammierung SS08 Fachhochschule Wiesbaden

Remote Desktop Verbindungen. Felix SEMMLER Heiko KISS Systemprogrammierung SS08 Fachhochschule Wiesbaden Remote Desktop Verbindungen Felix SEMMLER Heiko KISS Systemprogrammierung SS08 Fachhochschule Wiesbaden Agenda Überblick Remote Control Remote Desktop Protocol Virtual Network Computing NX NoMachine RDesktop

Mehr

Automatisierung von IT-Infrastruktur für

Automatisierung von IT-Infrastruktur für 1 Automatisierung von IT-Infrastruktur für DataCore CITRIX VMware Microsoft und viele andere Technologien Christian Huber Potsdam 2 Automatisierung hinter fast jeder Anforderung Anforderungen an die IT

Mehr

Parallels Plesk Panel

Parallels Plesk Panel Parallels Plesk Panel Was ist neu? Version 9.0 www.parallels.com Version 1.0 Wichtige Themen Das Parallels Plesk Panel 9.0 bringt lang erwartete wichtige Funktionen für Service-Provider und Endnutzer.

Mehr

Bomgar B100 -Gerätehandbuch Index

Bomgar B100 -Gerätehandbuch Index Bomgar B100 -Gerätehandbuch Index Konfiguration der Bomgar Box 2 Grundlagen 2 Speicher 3 Mein Konto 3 IP-Konfiguration 4 Statische Routen 5 Geräteverwaltung 5 SSL-Konfiguration 6 E-Mail-Konfiguration 7

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Draexlmaier Group. Schulungsunterlage für Lieferanten DRÄXLMAIER Supplier Portal

Draexlmaier Group. Schulungsunterlage für Lieferanten DRÄXLMAIER Supplier Portal Draexlmaier Group Schulungsunterlage für Lieferanten DRÄXLMAIER Supplier Portal Version Juli 2015 Inhalt Registrierung als neuer Lieferant... 3 Lieferantenregistrierung... 3 Benutzerregistrierung... 4

Mehr

Prüfungsnummer: 70-414-deutsch. Prüfungsname: Implementing an. Version: Demo. Advanced Server Infrastructure. http://www.it-pruefungen.

Prüfungsnummer: 70-414-deutsch. Prüfungsname: Implementing an. Version: Demo. Advanced Server Infrastructure. http://www.it-pruefungen. Prüfungsnummer: 70-414-deutsch Prüfungsname: Implementing an Advanced Server Infrastructure Version: Demo http://www.it-pruefungen.de/ 1. Ihr Firmennetzwerk umfasst eine Active Directory-Domänendienste

Mehr

@HERZOvision.de. Lokalen E-Mail-Client mit IMAP einrichten. v 1.1.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de

@HERZOvision.de. Lokalen E-Mail-Client mit IMAP einrichten. v 1.1.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de @HERZOvision.de Lokalen E-Mail-Client mit IMAP einrichten v 1.1.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de Inhaltsverzeichnis Inhaltsverzeichnis... 2 IMAP Was ist das?... 3 Einrichtungsinformationen...

Mehr

NetMan Desktop Manager Quick-Start-Guide

NetMan Desktop Manager Quick-Start-Guide NetMan Desktop Manager Quick-Start-Guide In diesem Dokument wird die Installation von NetMan Desktop Manager beschrieben. Beachten Sie, dass hier nur ein Standard-Installationsszenario beschrieben wird.

Mehr

Wie man Data Loss vermeiden und verschlüsselte Netzwerke überwachen kann

Wie man Data Loss vermeiden und verschlüsselte Netzwerke überwachen kann Wie man Data Loss vermeiden und verschlüsselte Netzwerke überwachen kann Christian Kress General Manager SSH Communications Security, Germany christian.kress@ssh.com Ein paar Fragen zum Einstieg Wer von

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM

Mehr

Neuigkeiten in Outpost Firewall Pro 2008

Neuigkeiten in Outpost Firewall Pro 2008 Outpost Firewall Pro 2008 Neuigkeiten Seite 1 [DE] Neuigkeiten in Outpost Firewall Pro 2008 Der Nachfolger der Outpost Firewall Pro 4.0, die neue Version, enthält eine Reihe innovativer Technologien, um

Mehr

Überwachung und Überprüfung privilegierter Benutzer mit IBM Tivoli Compliance Insight Manager

Überwachung und Überprüfung privilegierter Benutzer mit IBM Tivoli Compliance Insight Manager Lösungen für Security Information and Event Management Zur Unterstützung Ihrer Geschäftsziele Überwachung und Überprüfung privilegierter Benutzer mit IBM Tivoli Compliance Insight Manager Unbefugte Aktivitäten

Mehr

objectif Installation objectif RM Web-Client

objectif Installation objectif RM Web-Client objectif RM Installation objectif RM Web-Client Bei Fragen nutzen Sie bitte unseren kostenlosen Support: Telefon: +49 (30) 467086-20 E-Mail: Service@microTOOL.de 2014 microtool GmbH, Berlin. Alle Rechte

Mehr

Druckerverwaltungssoftware MarkVision

Druckerverwaltungssoftware MarkVision Druckerverwaltungssoftware MarkVision Die im Lieferumfang Ihres Druckers enthaltene CD Treiber, MarkVision und Dienstprogramme umfaßt MarkVision für Windows 95/98/2000, Windows NT 4.0 und Macintosh. Die

Mehr

terreactive Lunch mit Julius Bär. Privileged Activity Monitoring im Banken- und Versicherungsumfeld.

terreactive Lunch mit Julius Bär. Privileged Activity Monitoring im Banken- und Versicherungsumfeld. terreactive Lunch mit Julius Bär. Privileged Activity Monitoring im Banken- und Versicherungsumfeld. terreactive Lunch mit Julius Bär. Privileged Activity Monitoring im Banken- und Versicherungsumfeld.

Mehr

Lizenzierung von Exchange Server 2013

Lizenzierung von Exchange Server 2013 Lizenzierung von Exchange Server 2013 Das Lizenzmodell von Exchange Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und Zugriffslizenzen, so genannte Client

Mehr

Sichere Fernwartungszugriffe

Sichere Fernwartungszugriffe Sichere Fernwartungszugriffe Michael Sorg TelekomDeutschland GmbH PSSM Inhouse Nauheimer Strasse 101 70372 Stuttgart m.sorg@telekom.de Abstract: Die folgende Arbeit befasst sich mit dem Thema der Fernwartungszugriffe.

Mehr

Avira Version 2014 - Update 1 Release-Informationen

Avira Version 2014 - Update 1 Release-Informationen Release-Informationen Releasedatum Start des Rollouts ist Mitte November Release-Inhalt Für Produkte, die das Update 0, bzw. Avira Version 2014 nicht erhalten haben Die meisten Produkte der Version 2013

Mehr

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite IN DER EINFACHHEIT LIEGT DIE KRAFT Business Suite DIE GEFAHR IST DA Online-Gefahren für Ihr Unternehmen sind da, egal was Sie tun. Solange Sie über Daten und/oder Geld verfügen, sind Sie ein potenzielles

Mehr

Lizenzierung von Windows Server 2012 R2. Lizenzierung von Windows Server 2012 R2

Lizenzierung von Windows Server 2012 R2. Lizenzierung von Windows Server 2012 R2 Lizenzierung von Windows Server 2012 R2 Lizenzierung von Windows Server 2012 R2 Das Lizenzmodell von Windows Server 2012 R2 Datacenter und Standard besteht aus zwei Komponenten: Prozessorlizenzen zur Lizenzierung

Mehr

Citrix CVE 400 1I Engineering a Citrix Virtualization Solution

Citrix CVE 400 1I Engineering a Citrix Virtualization Solution Citrix CVE 400 1I Engineering a Citrix Virtualization Solution Zielgruppe: Dieser Kurs richtet sich an IT Profis, wie z. B. Server, Netzwerk und Systems Engineers. Systemintegratoren, System Administratoren

Mehr

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Die neue Welt der Managed Security Services DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Agenda Über Antares Aktuelle Sicherheitsanforderungen Externe Sicherheitsvorgaben Managed Security Log

Mehr

SSH. Nun brauchen wir noch das passwd-file. Dieses erstellen wir mit folgendem Befehl: mkpasswd -k -u marco >>..\etc\passwd

SSH. Nun brauchen wir noch das passwd-file. Dieses erstellen wir mit folgendem Befehl: mkpasswd -k -u marco >>..\etc\passwd SSH 1 Grundlagen... 1 2 Authentifizierung... 1 3 Installation von OpenSSH for Windows... 1 3.1 Anmeldung mit Schlüsselpaar... 3 4 SSH-Tunnel... 4 4.1 Funktionsweise... 5 4.2 Remote-Desktop durch einen

Mehr

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik Arbeitsheft, 3. Auflage. RAM empfohlen. RAM maximal

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik Arbeitsheft, 3. Auflage. RAM empfohlen. RAM maximal 1. HANDLUNGSSCHRITT Aufgabe 13 Betriebssystem Prozessortakt RAM empfohlen RAM maximal Installationsgröße SMP Anzahl Prozessoren Windows 7 Ultimate 2008 Web 2008 Standard 2008 Enterprise 2008 Datacenter

Mehr

Virtual Private Network Ver 1.0

Virtual Private Network Ver 1.0 Virtual Private Network Ver 1.0 Mag Georg Steingruber Veröffentlicht: April 2003 Installationsanleitung für den Einsatz der im Microsoft-BM:BWK Schoolagreement enthaltenen Serverprodukte Abstract Dieses

Mehr

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver Eine Firewall für Lexware professional oder premium konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Die Firewall von Windows 7 und Windows 2008 Server... 2 4. Die Firewall

Mehr

Replikation mit TeraStation 3000/4000/5000/7000. Buffalo Technology

Replikation mit TeraStation 3000/4000/5000/7000. Buffalo Technology Replikation mit TeraStation 3000/4000/5000/7000 Buffalo Technology Einführung Durch Replikation wird ein Ordner in zwei separaten TeraStations fast in Echtzeit synchronisiert. Dies geschieht nur in einer

Mehr

3. Was müssen Sie tun, um von einem Windows 7 Client die Benutzereinstellungen und die Einstellungen einer bestimmten Anwendung zu exportieren?

3. Was müssen Sie tun, um von einem Windows 7 Client die Benutzereinstellungen und die Einstellungen einer bestimmten Anwendung zu exportieren? Arbeitsblätter Der Windows 7 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 680 Aufgaben Kapitel 1 1. Sie möchten auf einem Computer, auf dem Windows Vista installiert ist, Windows 7 zusätzlich installieren,

Mehr

SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse

SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse Fakultät Informatik Institut für Systemarchitektur Professur für Rechnernetze SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse Versuchsvorgaben (Aufgabenstellung) Der neu zu gestaltende Versuch

Mehr

ln haltsverzeich n is

ln haltsverzeich n is 5 ln haltsverzeich n is Einführung............................................................... 13 Systemvoraussetzungen................................................... 14 Einrichten der Testumgebung

Mehr

INHALT. 2. Zentrale Verwaltung von NT-, 2000- und 2003-Domänen. 3. Schnelle und sichere Fernsteuerung von Servern und Arbeitsstationen

INHALT. 2. Zentrale Verwaltung von NT-, 2000- und 2003-Domänen. 3. Schnelle und sichere Fernsteuerung von Servern und Arbeitsstationen INHALT 1. Einführung in Ideal Administration v4 Allgemeine Software-Beschreibung Visuelle 2. Zentrale Verwaltung von NT-, 2000- und 2003-Domänen 3. Schnelle und sichere Fernsteuerung von Servern und Arbeitsstationen

Mehr

Man liest sich: POP3/IMAP

Man liest sich: POP3/IMAP Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und

Mehr

Inhaltsverzeichnis Einführung Kapitel 1: Grundlagen und Konfigurieren von TCP/IP

Inhaltsverzeichnis Einführung Kapitel 1: Grundlagen und Konfigurieren von TCP/IP 5 Inhaltsverzeichnis Einführung... 13 Systemvoraussetzungen... 14 Einrichten der Testumgebung für die Praxisübungen... 15 Verwenden der CD... 16 Danksagungen... 19 Errata und Support... 19 Vorbereiten

Mehr

iphone und ipad im Unternehmen? Ja. Sicher.

iphone und ipad im Unternehmen? Ja. Sicher. iphone und ipad im Unternehmen? Ja. Sicher. Im aktivierten Smartcard-Modus ist der unautorisierte Zugriff auf Geschäftsdaten in SecurePIM nach heutigem Stand der Technik nicht möglich. Ihr Upgrade in die

Mehr

Remote Zugriff sicher mit Access Gateway Valentine Cambier

Remote Zugriff sicher mit Access Gateway Valentine Cambier Remote Zugriff sicher mit Access Gateway Valentine Cambier Channel Development Manager Citrix Systems Deutschland GmbH Sicherer Zugriff auf alle Citrix Anwendungen und virtuellen Desktops Eine integrierte

Mehr

ViPNet ThinClient 3.3

ViPNet ThinClient 3.3 ViPNet Client 4.1. Быстрый старт ViPNet ThinClient 3.3 Schnellstart ViPNet ThinClient ist ein erweiterter Client, der Schutz für Terminalsitzungen gewährleistet. ViPNet ThinClient erlaubt einen geschützten

Mehr

Kurzeinführung VPN. Veranstaltung. Rechnernetze II

Kurzeinführung VPN. Veranstaltung. Rechnernetze II Kurzeinführung VPN Veranstaltung Rechnernetze II Übersicht Was bedeutet VPN? VPN Typen VPN Anforderungen Was sind VPNs? Virtuelles Privates Netzwerk Mehrere entfernte lokale Netzwerke werden wie ein zusammenhängendes

Mehr

FIRMENPROFIL. Virtual Software as a Service

FIRMENPROFIL. Virtual Software as a Service FIRMENPROFIL Virtual Software as a Service WER WIR SIND ECKDATEN Die ViSaaS GmbH & Co. KG ist Ihr professioneller Partner für den Bereich Virtual Software as a Service. Mit unseren modernen und flexiblen

Mehr

Arbeitsblätter. Der Windows 7 MCITP-Trainer - Vorbereitung zur MCITP-Prüfung 70-685. Aufgaben Kapitel 1

Arbeitsblätter. Der Windows 7 MCITP-Trainer - Vorbereitung zur MCITP-Prüfung 70-685. Aufgaben Kapitel 1 Arbeitsblätter Der Windows 7 MCITP-Trainer - Vorbereitung zur MCITP-Prüfung 70-685 Aufgaben Kapitel 1 1. Sie betreuen die Clients in Ihrer Firma. Es handelt sich um Windows 7 Rechner in einer Active Momentan

Mehr

Seite: 1 Revisionssichere Firewalls mit Tufin SecureTrack. NUBIT 2006 Kiel, 17. Februar 2006. Martin Seeger NetUSE AG ms@netuse.de

Seite: 1 Revisionssichere Firewalls mit Tufin SecureTrack. NUBIT 2006 Kiel, 17. Februar 2006. Martin Seeger NetUSE AG ms@netuse.de Seite: 1 mit Tufin SecureTrack NUBIT 2006 Kiel, 17. Februar 2006 Martin Seeger NetUSE AG ms@netuse.de Seite: 2 mit Tufin SecureTrack Agenda Herausforderungen Aufbau und Funktionsweise Versionsstände Vergleiche

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. Manueller Download... 2 2. Allgemein... 2 3. Einstellungen... 2 4. Bitdefender Version 10... 3 5. GDATA Internet Security 2007...

Mehr

Automatisiertes Informationsmanagement für Microsoft Exchange Server

Automatisiertes Informationsmanagement für Microsoft Exchange Server Windream Exchange Automatisiertes Informationsmanagement für Microsoft Exchange Server Facts: Zugriff auf E-Mails sowohl aus Microsoft Outlook als auch aus Windream Komfortable Recherche und Verwaltung

Mehr

Vorteile für den IT Administrator

Vorteile für den IT Administrator BlackBerry Mobile Voice System (BlackBerry MVS) bringt Festnetz- Funktionalität nativ auf Ihr BlackBerry Smartphone mit Wi-Fi - und Call-Back- Möglichkeiten. (1), (2), (3) Gespräche können über Wi-Fi geführt

Mehr

Produktfamilie. Thin Clients und Software für Server-based Computing. LinThin UltraLight. LinThin Light. LinThin WEB (TE) LinThin Premium (TE)

Produktfamilie. Thin Clients und Software für Server-based Computing. LinThin UltraLight. LinThin Light. LinThin WEB (TE) LinThin Premium (TE) Thin Clients und für Server-based Computing Produktfamilie LinThin UltraLight LinThin Light LinThin WEB (TE) LinThin Premium (TE) LinThin TFTPlus (TE) LinAdmin Optionen und Zubehör LinThin UltraLight -

Mehr