Sicherer, optimierter globaler Zugriff auf Unternehmensressourcen

Größe: px
Ab Seite anzeigen:

Download "Sicherer, optimierter globaler Zugriff auf Unternehmensressourcen"

Transkript

1 F5 White Paper Sicherer, optimierter globaler Zugriff auf Unternehmensressourcen Der globale Zugriff auf Unternehmensanwendungen ist für Unternehmen entscheidend: Die Bandbreite der Benutzer, Geräte und ihrer Standorte erfordert eine strikte Zugriffskontrolle für die Anwendungen, um jedem Benutzer mit jedem Gerät und von jedem Ort aus den sicheren Zugriff auf die Anwendung zu ermöglichen, und das unabhängig von deren Standort. von Peter Silva Technical Marketing Manager, Security 1

2 Inhalt Einleitung 3 Dynamische Kontrolle und Mobilität 3 Anwendungssicherheit an der Peripherie 4 Es beginnt... am Endpunkt 6 Der nächste Schritt: Identity-Management 7 Globale Implementierung 10 Zugriff auf die Ressourcen erlangen 10 Sicher und End-zu-End 11 Szenarien aus der Praxis 12 Einfaches, detailliertes Management 14 Fazit 16 2

3 Einleitung Die Zahl der mobilen Arbeitskräfte wird voraussichtlich von 919 Millionen im Jahr 2008 auf 1,2 Mrd. im Jahr 2012 wachsen eine Zahl, die 34,9 Prozent aller mobilen Arbeitskräfte weltweit repräsentiert 1. Diese Arbeitskräfte sind über die ganze Welt verstreut. Sie greifen mit vielen gesicherten und ungesicherten Geräten aus verschiedenen Netzwerken auf Unternehmensressourcen zu. Die Benutzer benötigen einen schnellen, gesicherten und zuverlässigen Zugriff auf die Infrastruktur des Unternehmens; die IT-Abteilungen jedoch kämpfen mit Zugriffslösungen und -systemen mehrerer Anbieter, mit der Durchsetzung von Richtlinien, Zugangsregulierungen, Sicherheitsbedrohungen und Schwachstellen. Sie müssen gleichzeitig gewährleisten, dass der richtige Benutzer, je nach Kontext, mit der richtigen Anwendung verbunden wird. Als wenn all dies nicht schon Aufwand genug wäre, müssen die IT-Abteilungen auch noch die Betriebs- und Verwaltungskosten im Budget halten. In einer global verteilten Umgebung brauchen die Unternehmen ein einheitliches und konvergentes Zugriffs- und Richtlinienmanagement, damit sie jedem Benutzer von jedem Gerät und Standort aus den Zugriff auf die Anwendung unabhängig von deren Ort ermöglichen können und so die Inhaltebereitstellung sichern und optimieren. Die Tage der teuren Einzelprodukte, die nur eine isolierte Lösung bieten, sind gezählt. Heute wollen die Kunden ihre Installationen konsolidieren, um die Verwaltung zu vereinfachen, die Rendite (ROI) zu verbessern und die Gesamtbetriebskosten (TCO) zu senken. Ein vereinheitlichter, optimierter und gesicherter Zugriff genau das benötigen Unternehmen, ihre Benutzer und Kunden und F5 hat hierfür die vereinheitlichten Zugriffslösungen. Dynamische Kontrolle und Mobilität In jeder Strömung, sei es Verkehr, Wasser, Elektrizität oder Handel, können bestimmte Punkte eine intelligente Verarbeitung und Kontrolle ermöglichen. Sie liegen innerhalb des Stroms meist an strategischen Stellen; dies sind einzelne Grenzen oder Verbindungspunkte, an denen mehrere Informationsströme zusammentreffen, um neu verteilt zu werden. Diese Punkte sollen kritische Flusskontrolle, Umleitung, intelligentes Management und Sicherheit gewährleisten. Der Kontrollmechanismus ist manchmal einfach wie das Stopp-Schild an einer Kreuzung oder auch komplex wie die Stromversorgung und Kontrollsysteme in modernen Hoch- 3

4 häusern. Er kann physischer, virtueller oder verfahrenstechnischer Art sein. Doch unabhängig von seiner Form, wäre ein effizienter, gesicherter und kontinuierlicher Fluss jedes beliebigen Systems ohne diese strategischen Kontrollpunkte unmöglich. Gleichzeitig bleiben Ursprung und Ziel des Verkehrs selten länger statisch. Wenn sich Fließgeschwindigkeiten verändern, können sich die strategischen Kontrollpunkte oft nicht dynamisch anpassen und behindern darum häufig einen effizienten Fluss. Werden Straßen zu Autobahnen, kann ein vorher adäquater Kontrollpunkt (z.b. ein Stopp-Schild) zu einem gefährlichen Engpass oder Schlimmerem werden. Aber Art und Funktion eines Kontrollpunkts für die neuen Anforderungen zu ändern, kann langwierig, kompliziert und teuer sein. Heute benötigen IT-Abteilungen Kontrollpunkte, die sich dynamisch anpassen und Inhalte und Anwendungen in dem Maße sichern können, in dem sie von unterschiedlichen Standorten zu vielen Benutzern gelangen. Dies gilt insbesondere für globale Infrastrukturen, einschließlich Cloud und Data Center. Viele Benutzer sind unterwegs und greifen mitunter auf Anwendungen und Inhalte zu, die ebenfalls beweglich sind: vom Data Center in die Cloud und wieder zurück. Darum ist ein zentraler Punkt zur Richtlinienkontrolle wesentlich, um diese dynamischen Umgebungen zu verwalten. Ist ein Kontrollpunkt dezentralisiert, kann die IT-Abteilung den Datenfluss nur beschränkt kontrollieren. Es gibt keine kontextuellen Informationen, um intelligente Entscheidungen zu treffen. Die Änderungskontrolle wird schwierig und fehleranfällig und beseitigt die für IT-Umgebungen mit globalem Zugriff nötige Einfachheit und Flexibilität. Bei der vereinheitlichten Zugriffskontrolle geht es darum, die Bereitstellung von Anwendungen für Remote-Benutzer global zu sichern und zu optimieren, indem der Anwender möglichst latenzarm und so nah an der Anwendung wie möglich verbunden wird. Anwendungssicherheit an der Peripherie Zugriff kann vieles bedeuten Zugriff auf eine Intranet-Web-Anwendung, um nach Materialien zu suchen; auf Microsoft Exchange, um s zu verschicken; auf ein virtualisiertes Citrix, VMware oder Remote-Desktop- Installationen oder auf ein spezifisches Netzwerksegment für Dateien und das gesamte Domain-Netzwerk. Die Ressourcen selbst können sich an meh- 4

5 reren Orten befinden: in der Unternehmenszentrale, im Data Center, in einem Niederlassungsbüro, in der Cloud oder in einer Mischung von allem. Wenn sich die Benutzer auf der ganzen Welt befinden, kann eine globale Zugriffsverteilung über mehrere Data Center helfen, Anforderungen für Zugriff und Verfügbarkeit umzusetzen. Doch sowohl die Benutzer, als auch die IT-Administratoren benötigen immer noch eine leicht anzuwendende und zu verwaltende Lösung. Sicherheitslösungen für Anwendung und Zugriff müssen zentralisierte strategische Kontrollpunkte bereitstellen. Diese Application Delivery Controllers (ADC) liegt oft an der Peripherie eines Netzwerks, entweder intern oder im Data Center. Die strategischen Kontrollpunkte, die zwischen den Anwendern und den von ihnen benötigten Ressourcen liegen, können intelligente Entscheidungen darüber treffen, wie der Zugriffs-Traffic zu handhaben ist. Das F5 -Portfolio im Bereich Anwendungsbereitstellung und Produkte zum vereinheitlichten Zugriff, einschließlich BIG- IP Local Traffic Manager (LTM), BIG-IP Access Policy Manager (APM) und BIG-IP Edge Gateway, bieten die erforderliche Sicherheit, Skalierbarkeit und Optimierung für den einheitlichen, globalen Zugriff auf Unternehmensressourcen bei allen Arten von Installationsumgebungen. Über das Konvergieren und Konsolidieren Remote-Anwendern, LAN-Zugängen und Wireless-Verbindungsstellen in einer einzelne Management-Oberfläche sowie dem Bereitstellen von einfach zu handhabende Zugriffsrichtlinien, können Unternehmen Geld sparen und wertvolle IT-Ressourcen freisetzen. Die Unified-Access-Lösungen von F5 sichern eine Infrastruktur von innen heraus, indem sie im Netzwerk eine Stelle schaffen, die Sicherheit, Skalierbarkeit, Optimierung, Flexibilität, Kontext, Ressourcenkontrolle, Richtlinienmanagement, Reporting und Verfügbarkeit für alle Anwendungen ermöglicht. Beim traditionellen IT-Modell werden Ressourcen, Benutzer und Zugriffsmethoden durch die IT-Abteilung kontrolliert. Die Beziehungen zwischen Benutzern, Anwendungen und Daten waren statisch und fest gebunden. Die Anwendungen wurden mit Blick auf spezifische Display-Layouts geschrieben. Als zuerst Remote-Anwender und danach mobile Benutzer, Partnern, Vertragspartner sowie Gäste dazukamen und sich die IT global ausdehnte, brach das klassische Modell zusammen. In der heutigen komplexen Welt der IT-Sicherheit muss eine Organisation nicht nur einfach wissen, wer auf ihre Dateien und Anwendungen zugreift. Sie müssen ebenso wissen, welches Gerät, welche Netzwerkart und Ressourcen die Nutzer anfordern. Genauso wesentlich ist es zu wissen, ob die angeforderten Server, Netzwerke und Anwendungen verfügbar und sicher sind. Mit fortschrittlicher, dynamischer Kontrolle für den universellen globalen Zugang können die Organisationen die Komplexität und Unvorhersehbarkeit all dieser beweglichen Teile überwachen. 5

6 Es beginnt... am Endpunkt Globale Benutzer wollen auf viele verschiedene verteilte Anwendungen zugreifen. Deshalb müssen die IT-Abteilungen sicherstellen, dass die Benutzer zum nächstgelegenen oder optimalen Ressourcenstandort geleitet werden, der die angefragten Inhalte bereitstellen kann. Wenn der Benutzer einen Ressourcenstandort eintippt oder ein lokales Programm anklickt, das eine Verbindung zu einem Unternehmensserver erfordert (z. B. ), wird zunächst erst einmal der Endpunkt überprüft. Dabei lassen sich der Standort des Benutzers, die benutzte Netzwerk- und Geräteart sowie andere kontextuelle Metadaten bestimmen. Mit diesen Informationen kann das System entscheiden, welches Data Center für die Anfrage am besten geeignet ist. Dank der in den Unified-Access-Lösungen von F5 enthaltenen Intelligenz lässt sich der Benutzer sofort zu dem für seine Anfrage geeignetsten Data Center leiten. So erhält der Anwender optimale Ergebnisse. Allerdings ist der nächstgelegene Standort nicht immer für den jeweiligen Benutzer in dem Moment optimal. Betrachten wir folgendes Szenario: Die Anfragen eines typischen britischen Benutzers werden meist von einem britischen Data Center bereitgestellt. Jetzt aber hat, ohne dass der Benutzer es merkt, der Standort im Vereinigten Königreich Verfügbarkeitsprobleme. Da die Komponenten der F5 Unified-Access-Lösungen aufeinander abgestimmt sind, erkennen sie diese Schwierigkeiten. Sie leiten den Benutzer automatisch zum nächsten optimalen Data Center bzw. zur Cloud-Installation um. Ein weiteres Szenario: Ein Rechenzentrum fällt aus, während der Benutzer eine Datei von diesem Standort herunterlädt. Selbst dann können die F5- Unified-Access-Lösungen die Datei von einem anderen Standort abrufen und die Anfrage wie erwartet erfüllen. Der Benutzer merkt die Umleitung wahrscheinlich gar nicht, es ist ihm sicher auch egal, solange er schnell und effizient zu seinen Ressourcen gelangt. Verfügbarkeit ist ein entscheidender Parameter, wenn Anwendungen einer weltweiten Nutzerbasis bereitgestellt werden. Und F5 kann dazu beitragen, dass Unternehmen dies erreichen. Eine weitere Herausforderung für die IT heißt Endpunktsicherheit. Es kann für IT-Abteilungen schwierig sein, die Sicherheit von Geräten, die auf Anwendungen zugreifen wollen, zu kontrollieren. Mit F5 Unified-Access-Lösungen beginnt die Sicherheit schon, sobald der Benutzer eine Ressource anfordert. Dank detaillierter Inspektionen der Endpunkt-Hosts kann die IT bestimmen, wie viel Ressourcen-Zugriff einem bestimmten Benutzer und Gerät abhängig von den Kriterien der Unternehmensrichtlinie für den Zugriff - gewährt wird. Die Palette reicht von der Prüfung des Sicherheitsstatus eines Geräts bis zur Inspizierung 6

7 und Identifizierung der MAC-Adresse eines Benutzers, der CPU-ID und HDD-ID, bis hin zur Bestimmung, ob das Gerät zur Unternehmens-Domäne oder einer Nicht-Domäne (Partner, Auftragnehmer, persönlich) gehört. Jedes Gerät wird gleich minutiös überprüft: ein Laptop aus der IT, der Homecomputer eines Mitarbeiters, ein Tablet-PC oder ein mobiles Smartphone. Das ist wichtig, wenn eine Organisation bestimmt, ob sie Zugriffsrechte auf das Unternehmensnetzwerk gewährt und auf welche spezifischen Ressourcen der Benutzer zugreifen darf. Administratoren können auch Abhilfemaßnahmen für nicht-konforme Geräte bieten, oder diese Geräte in einen geschützten Arbeitsbereich ( Protected Workspace ) überführen. Protected Workspace ist eine virtuelle Desktop-Sitzung, die vollständig gelöscht wird, wenn die Sitzung beendet ist. Administratoren können sogar die Lese-/Schreibfunktion für USB oder CD-ROM als Teil einer DLP-Lösung (Data Loss Prevention) deaktivieren und den lokalen Datenzugriff beschränken. Der nächste Schritt: Identity-Management Anonyme Netze lassen die Benutzer mittels einer User-ID und ein Passwort auf Systeme zuzugreifen. Solche Netzwerke können aber nicht genau bestimmen, wer genau der Benutzer ist - ein Mitarbeiter, ein Gast, ein Auftragnehmer oder Partner. Anonyme Netze bieten zwar Transparenz auf der Ebene der IP- oder MAC-Adresse, aber diese Angaben erlauben keine Rückschlüsse auf die Identität eines Benutzers. Da diese Netzwerke einer IP-Adresse keine Identität zuordnen können, besteht das Risiko, dass einige Informationen unautorisierten Benutzern zur Verfügung stehen. Diese Netze melden nicht, worauf zugegriffen wurde oder wohin sich ein spezifischer Benutzer innerhalb eines Systems bewegte. Sicherheitsexperten müssen aufhören, Datenpakete wie Menschen zu behandeln. John Kindervag, Build Security Into Your Network s DNA: The Zero Trust Network Architecture. Forrester Research. November Kontrolle und Verwaltung des Zugriffs auf Systemressourcen müssen auf der Identität basieren. Die Identität eines Benutzers oder die ausgedrückte bzw. digital repräsentierte Identität kann z. B. folgende Kennungen beinhalten: Was er sagt, was er weiß, wo er ist, welche Informationen er teilt, wen er kennt; sowie seine Präferenzen, sein Ruf, sein Beruf, oder eine beliebige Kombination dieser Angaben, die einen Benutzer eindeutig identifiziert. Unautorisierter Zugriff auf Systeme macht den Firmen große Sorge. Dabei geht es nicht nur um die mögliche Offenlegung und den Verlust vertraulicher Unternehmensdaten, sondern auch um Risiken im Bereich Einhaltung von Bestimmungen und Vorschriften. Es ist für jedes Unternehmen entscheidend, dass nur authentifizierte Benutzer auf ihre Netzwerke zugreifen können und dass diese Benutzer nur auf Ressourcen zugreifen können, zu deren Einsicht sie berechtigt sind. In 7

8 der Infrastruktur eines Unternehmens sind die sogenannten AAA-Dienste (Authentication, Authorization, Accounting) die primär eingesetzte Methode, um die Benutzeridentität zu prüfen. Diese Systeme sind mitunter komplex, und AAA- Dienste in einer Web-basierenden Umgebung zu verwalten, kann teuer sein. Es gibt etliche Möglichkeiten zur Authentifizierung von Internet-Benutzern: Einige Unternehmen kodieren die Authentifizierung während der Entwicklung direkt in die Anwendung; andere installieren auf den Servern Agenten; und viele haben spezialisierte Zugangs-Proxies. Alle diese Methoden lassen sich nur schwer verwalten und ändern. Sie arbeiten auch nicht sonderlich gut zusammen. Zudem können sie hinsichtlich Bereitstellung und Management kostspielig werden, da sie dezentralisiert sind, und jeder Server individuell zu behandeln ist. Diese Methoden können für eine globale Belegschaft nicht hinreichend sicher und skalierbar sein. Auch können sie Autorisierung und Abrechnung übersehen, die oft gesetzlich vorgeschrieben sind. Hat ein Unternehmen eine Cloud-Implementierung lassen sich durch das Hinzufügen von BIG-IP APM zu BIG-IP LTM oder BIG-IP LTM Virtual Edition (VE) Identität, Authentifizierung und Zugriffskontrolle bereitstellen. So kann die IT die globale Infrastruktur konsolidieren, die AAA-Management-Kosten senken und die Benutzeridentität im Netz etablieren. BIG-IP APM kann mit der unternehmensinternen AAA-Infrastruktur integriert werden, einschließlich Microsoft Active Directory, LDAP, RADIUS, Native RSA SecurID und weiteren. So können die Organisationen den Zugriff anhand der Identität verwalten. Benutzer aus dem Unternehmen können sich mittels Active-Directory-Server authentifizieren, Partner und Auftragnehmer per LDAP-Abfrage, aber alle Benutzer durchlaufen die gleiche Endpunkt-Host-Kontrolle, bevor sie Zugriff erhalten. BIG-IP APM zentralisiert Web-SSO (Single Sign-On) und Zugangskontrolle; es bietet eine umfassende Proxy-L4-L7 Zugriffskontrolle (ohne Leistungseinbußen); es fügt den Zugriffs-Richtlinien eine Endpunktinspektion hinzu, und bietet den Visual-Policy- Editor (VPE). Der VPE bietet eine auf Richtlinien basierte Zugriffskontrolle sowie VPE-Rules, eine Schnittstelle zum Programmieren eigener Zugriffsregelungen. Mit VPE können Administratoren Sicherheitsrichtlinien und Ressourcen einfach erstellen und verwalten. Der Flussdiagrammstil von VPE zeigt genau, welche Arten von Inspektionen aktiviert sind. So erhalten die Administratoren umfassende Kontrolle drüber, welche Ressourcen welchem Benutzer oder welcher Benutzergruppe bereitgestellt werden. Sie können auf diese Weise den Zugriff nach Gerät und Identität kontrollieren. Mittels dynamischer L4- und L7-Zugriffskontrolllisten pro Sitzung können die Administratoren die Benutzer innerhalb 8

9 Abbildung 1: Gestalten einer Zugangspolicy mit dem Visual Policy Editor deren funktionalen, autorisierten Bereichen halten. Das ist bis ins kleinste Detail möglich, bis hin zu einem spezifischen Ordnerpfad innerhalb einer Web-Anwendung. All dies geschieht über SSL, jede Verbindung ist somit verschlüsselt. Wenn bestimmte Benutzer Zugriff auf mehrere getrennte Domains oder mehrere Hosts innerhalb derselben Domain benötigen, können die Administratoren mehrere SSO-Domain-Lösungen aktivieren. VPE unterstützt auch Kerberos-Tickets, die ein einfaches Authentifizierungsdesign für Active-Directory-Implementierungen ermöglichen. VPE konsolidiert die ganze Authentifizierungsverwaltung in einer KPT-Lösung (Kerberos-Protocol-Transition). Der Benutzer gibt seine Anmeldedaten nur einmal ein, um auf Ressourcen zuzugreifen, die in einer verteilten Architektur verstreut sind. Das steigert die Produktivität und vereinfacht die Anmeldung. Bei Authentifizierungen einer Web-Anwendung können Organisationen mittels BIG-IP APM spezialisierte Zugangs-Proxies oder -Agenten ersetzen und gewinnen so überlegene Skalierbarkeit und hohe Verfügbarkeit. Ebenso können sie eine Endpunkt-Host-Inspektion eines jeden Clients initiieren, der den Zugriff auf ihre Web-Anwendung anfordert, unabhängig davon, ob diese öffentlich oder intern ist. Dies gewährleistet eine Mindestsicherheit und erzwingt eine stärkere Authentifizierung als dies typischerweise für Web-Anwendungen möglich 9

10 ist. Entsteht eine Situation, in der die Unternehmen eine Authentifizierung und Client-Validierung bereitstellen müssen, bevor sie den Zugriff auf ungesicherte Anwendungen gewährt, lässt sich eine sichere Authentifizierung hinzufügen. Mit Hilfe dieser Authentifizierungsmethode wird zunächst eine sichere Sitzung erstellt, um danach den Zugriff auf die dahinterliegenden Dienste zu ermöglichen. Ein Unternehmen möchte beispielsweise vielleicht nicht seine öffentliche Webseite sperren, jedoch benötigen bestimmte Anfragen u. U. eine Authentifizierung (zum Beispiel, wenn ein Benutzer den Zugriff auf einen Ordner mit Zugangsbeschränkung anfordert). Mittels der sicheren Authentifizierung können die Administratoren den Zugriff auf Web-Anwendungen effizient verwalten; jeder kann sich auf der Hauptseite bewegen, aber sobald ein Benutzer einen Mitgliederbereich anklickt, greifen die Zugriffskontrollen, und das Tor geht zu. Globale Implementierung Zugriff auf die Ressourcen erlangen In den heutigen verteilten Architekturen sind Anwendungen und Ressourcen je nach den Bedürfnissen eines Unternehmens rund um den Globus verbreitet. So sind vielleicht die Finanzanwendungen intern untergebracht, ist in der Cloud und CRM- und ERP-Systeme in einem Data Center angesiedelt, und jede Installation hat eine eigene Disaster-Recovery- oder Backup-Site. Anwendungen wechseln ggf. während Datenverkehrsspitzen vom Data Center in die Cloud und wieder zurück, wenn sich der Datenverkehr normalisiert hat. Wenn die Benutzer mobil sind und Anwendungen anfordern, die ebenfalls beweglich sind, kann die effiziente Bereitstellung von Inhalten eine echte Herausforderung sein. Mit dynamischer Zugriffskontrolle ist die Verwaltung von Ressourcen so einfach wie noch nie. Die Administratoren können eine einzelne Richtlinie für alle Zugriffsmethoden oder Einzelrichtlinien erstellen, je nach Zugangsmethode, Gerät, Benutzergruppe oder anderen Benchmarks. Die Ressourcen selbst zirkulieren möglicherweise innerhalb der Infrastruktur, jedoch sind sie mit spezifischen Zugriffskriterien verknüpft. Je nach den Ergebnissen der Host-Inspektion können die Administratoren vollen, teilweisen oder gar keinen Zugriff auf angeforderte Komponenten gewähren. Ein Mitarbeiter, der von seinem von der IT bereitgestellten Laptop Zugriff anfordert, erhält vielleicht vollständigen Zugriff auf das Netzwerk. Vom Heim-PC aus ist der Zugriff jedoch eingeschränkt oder begrenzt. Auftragnehmer oder Partner haben vielleicht während der Geschäftszeiten Zugriff auf ein bestimmtes Netzwerksegment oder auf Terminal-Server. 10

11 Aber wenn sie danach versuchen, Zugang zu erhalten, kann es sein, dass sie nur den Zugriff auf ein dynamisches Webtop erhalten, das nur Web-basierende Anwendungen bietet, zum Beispiel ERP- oder CRM-Anwendungen. Selbst wenn Benutzer und Ressourcen mobil sind, gelten stets die Zugriffsrichtlinien. Bei Benutzern und Ressourcen, die global verteilt und oftmals mobil sind, kann auch die Latenz eine Herausforderung darstellen. Im Idealfall werden die Anfragen der Benutzer sofort bearbeitet. Das ist jedoch oft schwierig, wenn sich Benutzer und Anwendungen auf entgegengesetzten Seiten des Globus befinden. Die sich ändernden Standorte und Netzwerke von Benutzern und Anwendungen gleichermaßen können Probleme verursachen, wie Verzögerung, verlorene Datenpakete und eine schwache Leistung. Das wiederum beeinträchtigt unter Umständen die Anwendungsleistung und Benutzererfahrung. Die Integrierte WAN-Optimierung und Web-Beschleunigung des BIG-IP Edge Gateway minimieren die Verzögerungen, ohne dass eine Organisation in einer bestimmten Region extra ein Rechenzentrum errichten oder Systeme bei einem Hoster anmieten muss. BIG-IP Edge Gateway verbindet den Remote-Zugriff und Optimierungsdienste auf einer einzigen BIG-IP Plattform. Seine Optimierungsdienste sind nutzbar für Data Center, POPs, Remote-Standorte, die Anwendungen für mobile Benutzer hosten, und für Remote-Niederlassungen, die auf solche Anwendungen zugreifen. Die Servicequalität, insbesondere bei VoIP, ist eine weitere Herausforderung für Mobil- und Remote-Benutzer. BIG-IP Edge Gateway bietet einen Datagramm- TLS (DTLS)-Modus für Remote-Verbindungen. TLS ist das Standardprotokoll zur Sicherung von TCP-basiertem Internetverkehr (auch bekannt als SSL). DTLS ist ein Protokoll auf TLS-Basis und kann den Datagramm-Transport sichern. Es eignet sich gut für das Sichern und Tunneln verzögerungsempfindlicher Anwendungen. Diese Lösung reduziert die benötigte Hardware an Standorten mit verzögerungsempfindlichen Netzen. Es bietet ein effektives Management des Anwendungszugriffs und verbessert die Benutzererfahrung deutlich. Sicher und End-zu-End Das Gros des mittels F5 vereinheitlichten Zugriffsverkehrs, ob per Proxy oder getunnelt, wird über Layer 7 TLS/SSL gesichert. IPsec Tunnel werden ebenso unterstützt, was den Datenverkehr über Layer 3 mittels der isession-technologie von F5 sichert. Zwei BIG-IP-Geräte können mit isessions gesicherte, verschlüsselte, optimierte Tunnel über das WAN erstellen. Unternehmen können ihr eigenes gesichertes, optimiertes WAN erstellen, das jedem Paket Authentifizierung und Verschlüsselung hinzufügt. Dies sichert und optimiert zum Einen den Datenverkehr zwischen Die Integration mit BIG-IP GTM BIG-IP Edge Gateway ist mit BIG- IP Global Traffic Manager (GTM) vernetzt. BIG-IP GTM kann also, wenn einzelne BIG-IP Edge Gateway-Geräte bestimmte Grenzwerte erreichen, globale Nutzer per Lastverteilung zum nächstbesten BIG-IP Edge Gateway-Gerät umleiten und bei Bedarf Notfallfunktionen zur Verfügung stellen. Disaster Recovery, Business Continuity und kontinuierliches Arbeiten werden mit einer Lösung erreicht. 11

12 Benutzern und Anwendungen. Unternehmen können so aber auch den Datenverkehr zwischen einzelnen Standorten sichern und beschleunigen; zwischen Zentrale und Niederlassungsbüro; zwischen dem primären Rechenzentrum und der Cloud- Services-Anlage; und zwischen Remote und Lokal und allem, was dazwischen liegt. IPsec kann jeden Anwendungsverkehr über ein IP-Netz absichern. Durch die Verwendung von isessions in der F5-Unified-Access-Lösung erhalten Unternehmen End-zu-End-Sicherheit über die gesamte globale Infrastruktur hinweg. Es kann Fälle geben, bei denen aufgrund von Benutzeridentität, Sicherheitsimplikationen oder anderen Kriterien ein kompletter Layer 3-Tunnel nicht geeignet ist oder bei denen der Benutzer nur auf eine einzelne Anwendung zugreifen muss, zum Beispiel auf Exchange mit seinem lokalen Outlook-Client. In solchen Situationen könnte ein einzelner F5 App-Tunnel besser geeignet sein als den Zugriff auf das gesamte Netzwerk bereitzustellen. Mit AppTunnel können die Organisationen einen einzelnen gesicherten Link zu einer spezifischen Anwendung erstellen, ohne den Zugriff auf das gesamte Netzwerk öffnen zu müssen. So können Mobil-Benutzer einfach auf ihren Outlook-Client klicken, um gesichert auf ihre zuzugreifen, unabhängig davon, wo sie sich auf der Welt gerade aufhalten. AppTunnel sind außerdem komplett WAN-optimiert, sodass diese Anwendungsverbindungen von der adaptiven Kompression, Beschleunigung und TCP-Optimierung für eine effiziente Bereitstellung von Inhalten für den Benutzer profitieren. Szenarien aus der Praxis Viele Firmen installieren gegenwärtig Microsoft Exchange Server 2010 oder wechseln von Exchange 2007 zu Exchange Jede Systemaktualisierung ist eine Herausforderung. Der Wechsel birgt sehr viele potentielle Probleme: Einige Benutzer sind noch im alten System, andere im neuen; manchmal können die Benutzer vorübergehend nicht auf ihre s zugreifen; Administratoren und Benutzer müssen möglicherweise ihre Einstellungen am Outlook-Client-Server ändern, damit der richtige Server eingestellt ist; Antworten auf bestimmte Nachrichten könnten zurückkommen; die OWA-URL kann sich ändern; und Kalender sind u. U. nicht verfügbar. Der Einsatz der Unified-Access-Lösungen von F5 kann viele der Probleme beim Exchange-Wechsel mindern. Erstens erlauben die Lösungen von F5 eine langsame Migration, während BIG-IP APM die Benutzer in der DMZ authentifiziert, damit keine unbekannten Benutzer auf das System zugreifen. Die Unternehmen können eine einzelne URL zuteilen, und je nach Benutzer oder Gruppe, leitet BIG-IP APM den Benutzer zum richtigen Server für jede Exchange-Iteration (OWA, ActiveSync, 12

13 and TCP optimization to efficiently deliver content to the user. Real-World Scenarios White Many Paper companies are deploying Microsoft Exchange Server 2010 or migrating from Exchange 2007 to Exchange Upgrading any system is a challenge. Transitions come with a host of potential problems: some users may be on the old system and some on the new; users may be temporarily unable to access ; administrators and users might need to change their Outlook client server settings to make sure they are pointed to the proper server; replies to certain messages may bounce; the OWA URL may change; and calendars may be unavailable. Deploying F5 unified access solutions can alleviate many of the issues associated oder with Outlook an Exchange Anywhere). migration. Dies First, gibt the den F5 Benutzern solutions allow direkten organizations Zugriff auf to ihre migrate s, over time while BIG-IP APM authenticates users in the DMZ to ensure there are no ohne dass sie Lesezeichen oder Einstellungen aktualisieren müssen. Auch können die Organisationen den -Zugriff für alle Geräte, von allen Standorten unknown users accessing the system. Organizations can distribute a single URL, and depending on the user or group, BIG-IP APM will direct the user to the appropriate aus und in jedem Netzwerk verwalten. Nach der kompletten Umstellung können server for any Exchange iteration (OWA, ActiveSync, or Outlook Anywhere). This Unified-Access-Lösungen von F5 mittels Skalierung bis zu 600 Anmeldungen pro gives users direct access to without requiring that they update bookmarks or Sekunde meistern und bis zu Benutzer auf einem einzigen Gerät unterstützen. Auch die Aktivierung gehosteter virtueller Desktops ist einfach und other settings. Organizations can also manage access for all devices, from all sicher. Mobile Users Branch Office Users Internet BIG-IP LTM +APM VDI VDI VDI Wireless Users LAN Users Internal LAN VLAN1 -or- BIG-IP LTM VE +APM Hypervisor Virtual ldesktops Internal LAN VLAN2 Abbildung 2: BIG-IP APM in einer virtuellen Desktop-Infrastruktur Figure 2: BIG-IP APM in a Virtual Desktop Infrastructure Die hinzugekommene feinmaschige Zugriffskontrolle in BIG-IP APM zu BIG-IP LTM ist eine leistungsstarke Verbesserung für jede Virtual-Desktops-Installation. BIG-IP APM optimiert, sichert und stellt eine Virtual Desktop Infrastructure (VDI) zur Verfügung. Das BIG-IP-System verbessert die Verfügbarkeit und Skalierbarkeit, indem es einen wichtigen Lastausgleich, Systemüberwachung und SSL-Offloading für VDI-Installationen ermöglicht. Netz- und Protokoll- Optimierungen helfen den Unternehmen dabei, Bandbreiten effizient zu verwalten und gelegentlich die Bandbreitenanforderungen zu senken, während das Benutzererlebnis bewahrt und verbessert wird. Mit BIG-IP APM können die Organisationen auch, basierend auf der Benutzeridentität, Entscheidungen zum Lastausgleich für virtuelle Server treffen. So sind die Benutzer, entsprechend ihrer Bedürfnisse, jeweils mit der optimalen virtuellen Instanz verbunden. 11 BIG-IP APM für LTM Virtual Edition (VE) kann auch eine 100-prozentige, virtuelle Remote-Zugriffslösung für VDI-Lösungen sein, und es kann als Teil 13

14 einer Hybrid-Cloud oder Disaster Recovery-Strategie eingesetzt werden. Darüber hinaus läuft BIG-IP APM für LTM VE als virtuelle Maschine in einer VMware-Hypervisor-Umgebung, so dass es sich leicht der bestehenden Infrastruktur von Unternehmen hinzufügen lässt. Da die Zahl der Nutzer an virtuellen Desktops wächst, können die Kunden problemlos von virtuellen auf physische Versionen von BIG-IP-Produkten wechseln. BIG-IP APM für LTM VE vereinfacht die Authentifizierung und die Sitzungs-Verwaltung für VDIs. Einfaches, detailliertes Management Mit all dieser Technologie sollte sich der globale Zugriff mühelos verwalten lassen. Ebenso ist es wichtig, die Anwendungs-Performance zu verstehen und einen Einblick in die Art und Weise zu haben, in der Remote-Benutzer auf Anwendungen zugreifen. In BIG-IP, Version 10 führte F5 mit Application Ready Solution Templates anwendungsfertige Lösungsvorlagen ein. Sie vereinfachen es, virtuelle Server, Pools, Profile, Monitore, die F5 irules -Skriptsprache und andere notwendige Konfigurationsparameter zu erstellen, die nötig sind, um die BIG-IP-Implementierungen für spezifische Anwendungen, wie SharePoint, SAP, Oracle und Exchange zu optimieren. Die Vorlagen enthalten häufige Standardwerte und minimieren die Zahl der erforderlichen Klicks in der grafischen Benutzeroberfläche, um ein BIG-IP- Gerät zu konfigurieren. Die gemeinsamen Standardwerte wurden durch strenge Tests und Zusammenarbeit mit Anwendungslieferanten ermittelt sie repräsentieren die optimale Konfiguration für BIG-IP-Geräte und eine bestimmte Anwendung. Neu in der BIG-IP Version 11 ist iapp, mit Application Services (Anwendungsdiensten), Templates (Vorlagen) und Analytics (Analytik). iapp gibt dem Unternehmen einen umfassenden Überblick über die gesamte Anwendungs-Performance. Die Organisation kann ihre sämtlichen ADC-Services im Kontext der gerade installierten Anwendung steuern. Zudem stellt es die Infrastruktur bereit, um die Komponenten eines Anwendungsdienstes zu definieren. Von dieser Definition aus können die Administratoren die Anwendungs-Serviceinstanz erstellen. Danach können sie für jeden Anwendungs-Service erkennen, welche Leistung die Anwendung bringt. Das erfolgt über Statistiken auf Anwendungsebene sowie Reports. Die Application Services von iapp bieten den Administratoren eine Kontrollstelle auf Anwendungsebene und stellen den wichtigsten Punkt für die Verwaltbarkeit einer spezifischen Installation zur Verfügung. Wenn ein Administrator eine An- 14

15 wendung implementiert, ordnen iapp Application Services alle damit verbundenen abhängigen Objekte zu, bieten einen Verfügbarkeitsstatus für jedes Objekt und stellen den Kontext für Statistiken und Berichte. iapp Application Services werden aus einer Vorlage erstellt und sind an diese gebunden. So können die Administratoren Objekte und die erforderliche Benutzeroberfläche für die Anwendung einbinden. iapp Analytics bietet Anwendungs- und HTTP-Level-Statistik und Berichterstattung pro Einzelanwendung. iapp Analytics sammelt Statistiken auf Anwendungsebene, fasst diese zusammen erstellt Reports dazu und ist über Anwendungsvorlagen konfigurierbar. Es präsentiert angepasste Ansichten, die auf verschiedenen Objekten basieren. Statistiken werden im 5-Sekunden-Takt abgefragt. Die Administratoren können Warnungen über Syslog, SNMP und erstellen sowie Log-Berichte an Remote-Reporting-Engines schicken. Abbildung 3: Sichtbarkeit und Reporting einzelner Applikationen mit iapp Durch die Leistungsberichte erhalten die Administratoren eine vollständige Bewertung ihrer globalen Benutzerschaft und ihrer Interaktionen mit den Ressourcen. Die ganze Interaktion des Lebenszyklus einer Sitzung Benutzer zu Anwendung und zurück ist zur Überprüfung verfügbar. Die Aggregation der Daten und On-Box-Reporting stellen IT-Administratoren und Fachbereiche gleichermaßen die kontextuellen Informationen zur Verfügung, die sie benötigen, um fundierte Geschäftsentscheidungen über ihr Netzwerk, ihre Infrastruktur, ihre Systeme, ihre Anwendungen und ihre Benutzer zu treffen. 15

16 White Secure, PaperOptimized Global Access to Corporate Resources Performance reporting gives administrators a complete assessment of their global Fazit user base and their interactions with resources. The full interaction of the session lifecycle user to app and back again is available for review. The aggregation of data and on-box reporting give IT administrators and business groups alike the Die Aufgabe contextual lautet, information jeden Benutzer they need über to jedes make Gerät informed und business von jedem decisions Standort aus network, mit der infrastructure, Anwendung unabhängig systems, applications, von deren and Standort users. zu verbinden about their und gleichzeitig die Bereitstellung der Inhalte abzusichern und zu optimieren. Unified Access Control (UAC, vereinheitliche Zugriffskontrolle) kann einem Conclusion Unternehmen helfen, weltweit die gesicherte Bereitstellung von Anwendungen für Remote-Anwender zu optimieren, indem sie diese so nah wie möglich und The mit mission möglichst is to connect geringer any Latenz user from an die any Anwendung device from anbindet. any location to wherever the application lives, securing and optimizing the delivery of content. Unified access F5 Unified-Access-Lösungen control can help an organization bieten End-zu-End-Verfügbarkeit optimize secure application und delivery -Optimierung users mit sicherem, around the einheitlichem world by connecting Zugriff. Sichere them Mobilität as close to dehnt the application die Anwen- and with to remote dungsrichtlinien as little latency auf as den possible. Client aus und ist die Antwort des Unternehmens auf die Herausforderungen im Hinblick auf Identitäts- und Zugriffs-Management. F5 unified access solutions provide end-to-end availability and optimization with Die Benutzer erhalten schnelle und sichere Verbindungen zu den von ihnen benötigten Ressourcen. Für die IT-Abteilung wiederum bedeutet es ein- secure unified access. Secure mobility extends the application policy to the client, addressing the organization s challenge of identity and access management. fache Verwaltung, Richtlinienkontrolle und eine detailliertes Reporting der Users get fast and secure connections to the resources they need and IT gets Benutzererfahrung. Auch der Kontext spielt eine wichtige Rolle, damit Benutzern und Anwendungen nahtlos und sicher zusammenkommen. easy management, policy control, and detailed reporting of the user experience. Context also plays an important role to ensure users and applications come together seamlessly and securely. Wenn Unternehmen Cloud-Implementierungen einsetzen, können sie dank BIG-IP If APM organizations für LTM VE have eine cloud vollständige, deployments, optimierte BIG-IP und APM sichere for LTM Konnektivität to in achieve einer virtualisierten complete, optimized, Umgebung secure erreichen. connectivity Unified-Access-Lösungen in a virtualized environment. VE enables them von F5 sichern unified eine access globale solutions Infrastruktur, secure a global indem infrastructure sie von diesem by strategischen scalability, Kontrollpunkt optimization, innerhalb flexibility, des Netzwerks context, aus resource Sicherheit, control, Skalierbarkeit, policy management, providing security, Optimierung, reporting, Flexibilität, and availability Kontext, for all Ressourcenkontrolle, applications from that Richtlinienmanagement, within Berichterstattung the network. und Verfügbarkeit für alle Anwendungen strategic point of control bieten. i IDC Report, Market Analysis: Worldwide Mobile Worker Population Forecast. December 2009, IDC #221309, Volume 1. 1 IDC Report, Market Analysis: Worldwide Mobile Worker Population Forecast. December 2009, IDC #221309, Volume 1. F5 Networks, Inc. 401 Elliott Avenue West, Seattle, WA F5 Networks, Inc. Corporate Headquarters info@f5.com F5 Networks Asia-Pacific apacinfo@f5.com F5 Networks Ltd. Europe/Middle-East/Africa emeainfo@f5.com F5 Networks Japan K.K. f5j-info@f5.com 2011 F5 Networks, Inc. All rights reserved. F5, F5 Networks, the F5 logo, BIG-IP, ARX, FirePass, icontrol, irules, TMOS, and VIPRION are registered trademarks of F5 Networks, Inc. in the U.S. and in certain other countries. CS

Virtual Desktop Infrasstructure - VDI

Virtual Desktop Infrasstructure - VDI Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Themen des Kapitels. 2 Übersicht XenDesktop

Themen des Kapitels. 2 Übersicht XenDesktop 2 Übersicht XenDesktop Übersicht XenDesktop Funktionen und Komponenten. 2.1 Übersicht Themen des Kapitels Übersicht XenDesktop Themen des Kapitels Aufbau der XenDesktop Infrastruktur Funktionen von XenDesktop

Mehr

Windows Server 2012 R2 Essentials & Hyper-V

Windows Server 2012 R2 Essentials & Hyper-V erklärt: Windows Server 2012 R2 Essentials & Hyper-V Windows Server 2012 R2 Essentials bietet gegenüber der Vorgängerversion die Möglichkeit, mit den Boardmitteln den Windows Server 2012 R2 Essentials

Mehr

Windows 8 Lizenzierung in Szenarien

Windows 8 Lizenzierung in Szenarien Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine

Mehr

Identity & Access Management in der Cloud

Identity & Access Management in der Cloud Identity & Access Management in der Cloud Microsoft Azure Active Directory Christian Vierkant, ERGON Datenprojekte GmbH Agenda oidentity Management owas ist Azure Active Directory? oazure Active Directory-Editionen

Mehr

Forefront Threat Management Gateway (TMG) und Forefront Unified Access Gateway (UAG) Die perfekte Lösung

Forefront Threat Management Gateway (TMG) und Forefront Unified Access Gateway (UAG) Die perfekte Lösung Forefront Threat Management Gateway (TMG) und Forefront Unified Access Gateway (UAG) Die perfekte Lösung Das Problem Die Abkündigungen seitens Microsoft von Forefront Threat Management Gateway (TMG) und

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

Test zur Bereitschaft für die Cloud

Test zur Bereitschaft für die Cloud Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich

Mehr

Um dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld "Sharing". Auf dem Bildschirm sollte folgendes Fenster erscheinen:

Um dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld Sharing. Auf dem Bildschirm sollte folgendes Fenster erscheinen: Einleitung Unter MacOS X hat Apple die Freigabe standardmäßig auf den "Public" Ordner eines Benutzers beschränkt. Mit SharePoints wird diese Beschränkung beseitigt. SharePoints erlaubt auch die Kontrolle

Mehr

Der beste Plan für Office 365 Archivierung.

Der beste Plan für Office 365 Archivierung. Der beste Plan für Office 365 Archivierung. Der Einsatz einer externen Archivierungslösung wie Retain bietet Office 365 Kunden unabhängig vom Lizenzierungsplan viele Vorteile. Einsatzszenarien von Retain:

Mehr

Windows Small Business Server (SBS) 2008

Windows Small Business Server (SBS) 2008 September 2008 Windows Small Business Server (SBS) 2008 Produktgruppe: Server Windows Small Business Server (SBS) 2008 Lizenzmodell: Microsoft Server Betriebssysteme Serverlizenz Zugriffslizenz () pro

Mehr

VDI - Die Revolution der Arbeitsplatzbereitstellung. Nicholas Dille, http://blogs.sepago.de/nicholas

VDI - Die Revolution der Arbeitsplatzbereitstellung. Nicholas Dille, http://blogs.sepago.de/nicholas VDI - Die Revolution der Arbeitsplatzbereitstellung Nicholas Dille, http://blogs.sepago.de/nicholas Was ist eigentlich VDI? VDI steht für Virtual Desktop Infrastructure VDI steht für Virtual Desktop Infrastructure

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

HTBVIEWER INBETRIEBNAHME

HTBVIEWER INBETRIEBNAHME HTBVIEWER INBETRIEBNAHME Vorbereitungen und Systemvoraussetzungen... 1 Systemvoraussetzungen... 1 Betriebssystem... 1 Vorbereitungen... 1 Installation und Inbetriebnahme... 1 Installation... 1 Assistenten

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

ISA Server 2006 - Exchange RPC over HTTPS mit NTLM-Authentifizierung

ISA Server 2006 - Exchange RPC over HTTPS mit NTLM-Authentifizierung Seite 1 von 24 ISA Server 2006 - Exchange RPC over HTTPS mit NTLM-Authentifizierung Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2006 Microsoft Windows Server 2003 SP1 Microsoft

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter

Mehr

Lizenzierung von Windows Server 2012

Lizenzierung von Windows Server 2012 Lizenzierung von Windows Server 2012 Das Lizenzmodell von Windows Server 2012 Datacenter und Standard besteht aus zwei Komponenten: Prozessorlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

Installation SQL- Server 2012 Single Node

Installation SQL- Server 2012 Single Node Installation SQL- Server 2012 Single Node Dies ist eine Installationsanleitung für den neuen SQL Server 2012. Es beschreibt eine Single Node Installation auf einem virtuellen Windows Server 2008 R2 mit

Mehr

WINDOWS 8 WINDOWS SERVER 2012

WINDOWS 8 WINDOWS SERVER 2012 WINDOWS 8 WINDOWS SERVER 2012 IT Fachforum 2012 :: 24.09.-27.09.2012 Andreas Götzfried IT Fachforum::Agenda Windows 8 Windows Server 2012 Zertifizierung WINDOWS 8 Schöne neue Welt Andreas Götzfried Windows

Mehr

Desktopvirtualisierung 2009 ACP Gruppe

Desktopvirtualisierung 2009 ACP Gruppe Konsolidieren Optimieren Automatisieren Desktopvirtualisierung Was beschäftigt Sie Nachts? Wie kann ich das Desktop- Management aufrechterhalten oder verbessern, wenn ich mit weniger mehr erreichen soll?

Mehr

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit SZENARIO BEISPIEL Implementation von Swiss SafeLab M.ID mit Citrix Redundanz und Skalierbarkeit Rahmeninformationen zum Fallbeispiel Das Nachfolgende Beispiel zeigt einen Aufbau von Swiss SafeLab M.ID

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Erste Schritte mit Desktop Subscription

Erste Schritte mit Desktop Subscription Erste Schritte mit Desktop Subscription Ich habe eine Desktop Subscription erworben. Wie geht es nun weiter? Schritt 1: Sehen Sie in Ihren E-Mails nach Nach dem Kauf erhalten Sie eine E-Mail von Autodesk

Mehr

Dynamisches VPN mit FW V3.64

Dynamisches VPN mit FW V3.64 Dieses Konfigurationsbeispiel zeigt die Definition einer dynamischen VPN-Verbindung von der ZyWALL 5/35/70 mit der aktuellen Firmware Version 3.64 und der VPN-Software "ZyXEL Remote Security Client" Die

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

System Center Essentials 2010

System Center Essentials 2010 System Center Essentials 2010 Microsoft System Center Essentials 2010 (Essentials 2010) ist eine neue Verwaltungslösung aus der System Center-Produktfamilie, die speziell für mittelständische Unternehmen

Mehr

ISA Server 2004 Einzelner Netzwerkadapater

ISA Server 2004 Einzelner Netzwerkadapater Seite 1 von 8 ISA Server 2004 - Konfiguration mit nur einer Netzwerkkarte Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 In diesem Artikel wird auf die Konfiguration von

Mehr

Bes 10 Für ios und Android

Bes 10 Für ios und Android Bes 10 Für ios und Android Architektur einer nicht Container (Sandbox) basierenden MDM Lösung Simple & Secure ios & Android Management mit 10.1.1 Secure Workspace - Sicherer Container für ios und Android

Mehr

Task: Nmap Skripte ausführen

Task: Nmap Skripte ausführen Task: Nmap Skripte ausführen Inhalt Einfache Netzwerkscans mit NSE Ausführen des Scans Anpassung der Parameter Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses

Mehr

Thema: Microsoft Project online Welche Version benötigen Sie?

Thema: Microsoft Project online Welche Version benötigen Sie? Seit einiger Zeit gibt es die Produkte Microsoft Project online, Project Pro für Office 365 und Project online mit Project Pro für Office 365. Nach meinem Empfinden sind die Angebote nicht ganz eindeutig

Mehr

Step by Step Remotedesktopfreigabe unter Windows Server 2003. von Christian Bartl

Step by Step Remotedesktopfreigabe unter Windows Server 2003. von Christian Bartl Step by Step Remotedesktopfreigabe unter Windows Server 2003 von Remotedesktopfreigabe unter Windows Server 2003 Um die Remotedesktopfreigabe zu nutzen muss diese am Server aktiviert werden. Außerdem ist

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11 Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl

Mehr

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...)

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...) Das tgm steigt von Novell Group Wise auf Microsoft Exchange um. Sie können auf ihre neue Exchange Mailbox wie folgt zugreifen: Mit Microsoft Outlook Web Access (https://owa.tgm.ac.at) Mit Microsoft Outlook

Mehr

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber!

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! USB Device Server myutn-50 myutn-52 myutn-54 myutn-120 myutn-130 myutn-150 Dongleserver auch für virtualisierte Umgebungen 2 3 Für jeden Anspruch

Mehr

Seite - 1 - 8. Out-Of-Band-Authentifizierung (OOBA) 8.1 Einleitung

Seite - 1 - 8. Out-Of-Band-Authentifizierung (OOBA) 8.1 Einleitung 8. Out-Of-Band-Authentifizierung (OOBA) 8.1 Einleitung Sie konfigurieren den OOBA, um die Webzugriffe mit HTTP ins Internet zu kontrollieren. Das Aufrufen von Webseiten ist nur authentifizierten Benutzern

Mehr

Windows 10 Sicherheit im Überblick

Windows 10 Sicherheit im Überblick Security im neuen Microsoft Betriebssystem Windows 10 Sicherheit im Überblick 04.08.15 Autor / Redakteur: Thomas Joos / Peter Schmitz Windows 10 hat viele neue Sicherheitsfunktionen, wie z.b. Optimierungen

Mehr

Windows Server 2008 für die RADIUS-Authentisierung einrichten

Windows Server 2008 für die RADIUS-Authentisierung einrichten Windows Server 2008 für die RADIUS-Authentisierung einrichten Version 0.2 Die aktuellste Version dieser Installationsanleitung ist verfügbar unter: http://www.revosec.ch/files/windows-radius.pdf Einleitung

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Lizenzierung von Exchange Server 2013

Lizenzierung von Exchange Server 2013 Lizenzierung von Exchange Server 2013 Das Lizenzmodell von Exchange Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und Zugriffslizenzen, so genannte Client

Mehr

Effizient, sicher und flexibel: Desktop-Virtualisierung mit Citrix XenDesktop

Effizient, sicher und flexibel: Desktop-Virtualisierung mit Citrix XenDesktop Effizient, sicher und flexibel: Desktop-Virtualisierung mit XenDesktop Der richtige Desktop für jeden Anwender Wolfgang Traunfellner, Systems GmbH Unsere Vision Eine Welt, in der jeder von jedem Ort aus

Mehr

Infinigate (Schweiz) AG. Secure Guest Access. - Handout -

Infinigate (Schweiz) AG. Secure Guest Access. - Handout - Infinigate (Schweiz) AG Secure Guest Access - Handout - by Christoph Barreith, Senior Security Engineer 29.05.2012 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis... 1 2 Secure Guest Access... 2 2.1 Gäste Accounts

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server. 1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent

Mehr

System-Update Addendum

System-Update Addendum System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im

Mehr

estos UCServer Multiline TAPI Driver 5.1.30.33611

estos UCServer Multiline TAPI Driver 5.1.30.33611 estos UCServer Multiline TAPI Driver 5.1.30.33611 1 estos UCServer Multiline TAPI Driver... 4 1.1 Verbindung zum Server... 4 1.2 Anmeldung... 4 1.3 Leitungskonfiguration... 5 1.4 Abschluss... 5 1.5 Verbindung...

Mehr

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg IT- Wir machen das! Leistungskatalog M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg Tel.: 02972 9725-0 Fax: 02972 9725-92 Email: info@m3b.de www.m3b.de www.systemhaus-sauerland.de Inhaltsverzeichnis

Mehr

3 Installation von Exchange

3 Installation von Exchange 3 Installation von Exchange Server 2010 In diesem Kapitel wird nun der erste Exchange Server 2010 in eine neue Umgebung installiert. Ich werde hier erst einmal eine einfache Installation mit der grafischen

Mehr

Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013

Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013 Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013 Agenda Mobile Apps aus Sicht der IT Grösste Herausforderungen mobiler Applikationen aus der Sicht der IT Best Practice

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

Remote Zugriff sicher mit Access Gateway Valentine Cambier

Remote Zugriff sicher mit Access Gateway Valentine Cambier Remote Zugriff sicher mit Access Gateway Valentine Cambier Channel Development Manager Citrix Systems Deutschland GmbH Sicherer Zugriff auf alle Citrix Anwendungen und virtuellen Desktops Eine integrierte

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Zugriff auf Unternehmensdaten über Mobilgeräte

Zugriff auf Unternehmensdaten über Mobilgeräte 1 Mobility meets IT Service Management 26. April 2012 in Frankfurt Zugriff auf Unternehmensdaten über Mobilgeräte Notwendigkeit und Risiken Ergebnisse einer europaweiten Anwenderstudie Norbert Pongratz,

Mehr

TeamViewer App für Outlook Dokumentation

TeamViewer App für Outlook Dokumentation TeamViewer App für Outlook Dokumentation Version 1.0.0 TeamViewer GmbH Jahnstr. 30 D-73037 Göppingen www.teamviewer.com Inhaltsverzeichnis 1 Installation... 3 1.1 Option 1 Ein Benutzer installiert die

Mehr

bizsoft Rechner (Server) Wechsel

bizsoft Rechner (Server) Wechsel bizsoft Büro Software Büro Österreich, Wien Büro Deutschland, Köln Telefon: 01 / 955 7265 Telefon: 0221 / 677 84 959 e-mail: office@bizsoft.at e-mail: office@bizsoft.de Internet: www.bizsoft.at Internet:

Mehr

Diese Produkte stehen kurz vor end of support 14. Juli 2015. Extended Support

Diese Produkte stehen kurz vor end of support 14. Juli 2015. Extended Support Diese Produkte stehen kurz vor end of support Extended Support endet 14. Juli 2015 Produkt Bestandteile Extended Support End Datum Exchange Server 2003 Standard Edition 8. April 2014 Windows SharePoint

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 5. HTTP Proxy (Auth User / URL Liste / Datei Filter) 5.1 Einleitung Sie konfigurieren den HTTP Proxy, um die Webzugriffe ins Internet zu kontrollieren. Das Aufrufen von Webseiten ist nur authentifizierten

Mehr

Daten fu r Navigator Mobile (ipad)

Daten fu r Navigator Mobile (ipad) [Kommentare] Inhalte Navigator Mobile für das ipad... 3 Programme und Dateien... 4 Folgende Installationen sind erforderlich:... 4 Es gibt verschiedene Dateiformate.... 4 Die Installationen... 5 Installation

Mehr

Lizenzierung von Lync Server 2013

Lizenzierung von Lync Server 2013 Lizenzierung von Lync Server 2013 Das Lizenzmodell von Lync Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe auf die Serversoftware.

Mehr

Outlook Web App 2010. Kurzanleitung. Zürich, 09. Februar 2011. Eine Dienstabteilung des Finanzdepartements

Outlook Web App 2010. Kurzanleitung. Zürich, 09. Februar 2011. Eine Dienstabteilung des Finanzdepartements Zürich, 09. Februar 2011 Eine Dienstabteilung des Finanzdepartements Seite 2 von 10 Impressum Herausgeberin Stadt Zürich Organisation und Informatik Service Betrieb KITS-Center Wilhelmstr. 10 Postfach,

Mehr

Aktivieren von Onlinediensten im Volume Licensing Service Center

Aktivieren von Onlinediensten im Volume Licensing Service Center November 2014 Aktivieren von Onlinediensten im Volume Licensing Service Center Über das Microsoft Volume Licensing Service Center können Kunden im Open- Programm ihre neuen Microsoft Online Services im

Mehr

ISA Server 2004 stellt verschiedene Netzwerkvorlagen zur Einrichtung einer sicheren Infrastruktur zur Verfügung:

ISA Server 2004 stellt verschiedene Netzwerkvorlagen zur Einrichtung einer sicheren Infrastruktur zur Verfügung: ISA Server 2004 ISA Server 2004 Einrichtung eines 3-Abschnitt-Umkreisnetzwerk... Seite 1 von 14 ISA Server 2004 ISA Server 2004 Einrichtung eines 3-Abschnitt-Umkreisnetzwerk - Von Marc Grote --------------------------------------------------------------------------------

Mehr

NEWSLETTER // AUGUST 2015

NEWSLETTER // AUGUST 2015 NEWSLETTER // AUGUST 2015 Kürzlich ist eine neue Version von SoftwareCentral erschienen, die neue Version enthält eine Reihe von Verbesserungen und neuen Funktionen die das Arbeiten mit SCCM noch einfacher

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet

Mehr

Reporting Services und SharePoint 2010 Teil 1

Reporting Services und SharePoint 2010 Teil 1 Reporting Services und SharePoint 2010 Teil 1 Abstract Bei der Verwendung der Reporting Services in Zusammenhang mit SharePoint 2010 stellt sich immer wieder die Frage bei der Installation: Wo und Wie?

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

Outlook Web App 2010 Kurzanleitung

Outlook Web App 2010 Kurzanleitung Seite 1 von 6 Outlook Web App 2010 Einleitung Der Zugriff über Outlook Web App ist von jedem Computer der weltweit mit dem Internet verbunden ist möglich. Die Benutzeroberfläche ist ähnlich zum Microsoft

Mehr

WLAN Konfiguration. Michael Bukreus 2014. Seite 1

WLAN Konfiguration. Michael Bukreus 2014. Seite 1 WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8

Mehr

Wiederherstellen der Beispieldatenbanken zum Buch Microsoft Project 2010

Wiederherstellen der Beispieldatenbanken zum Buch Microsoft Project 2010 Wiederherstellen der Beispieldatenbanken zum Buch Microsoft Project 2010 1 Datenbanken wiederherstellen Am einfachsten ist es, wenn Sie die fünf Datenbanken aus der ZIP Datei in das Standard Backup Verzeichnis

Mehr

Browser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist

Browser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist Collax SSL-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als SSL-VPN Gateway eingerichtet werden kann, um Zugriff auf ausgewählte Anwendungen im Unternehmensnetzwerk

Mehr

DeltaVision Computer Software Programmierung Internet Beratung Schulung

DeltaVision Computer Software Programmierung Internet Beratung Schulung Zertifikate von DeltaVision für Office Projekte 1 Einleitung: Digitale Zertifikate für VBA-Projekte DeltaVision signiert ab 2009 alle seine VBA Projekte. So ist für den Anwender immer klar, dass der Code

Mehr

Wireless & Management

Wireless & Management 4. Access Point (WPA2 - Enterprise 802.1x) 4.1 Einleitung Im Folgenden wird die Konfiguration des Access Point Mode gezeigt. Zur Absicherung der Daten, Generierung der Schlüssel für die Verschlüsselung

Mehr

Verwendung des Terminalservers der MUG

Verwendung des Terminalservers der MUG Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität

Mehr

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange

iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange Die Verwendung der E-Mail- und Kalenderdienste des Exchange Servers über das iphone kann auf zwei unterschiedlichen

Mehr

MSDE 2000 mit Service Pack 3a

MSDE 2000 mit Service Pack 3a MSDE 2000 mit Service Pack 3a Neues MSDE im WINLine-Setup: Seit der WINLine 8.2 Build 972 wird auf der WINLine-CD ein neues Setup der Microsoft MSDE mit ausgeliefert. Mit dieser neuen Version MSDE 2000

Mehr

Anleitung zum Prüfen von WebDAV

Anleitung zum Prüfen von WebDAV Anleitung zum Prüfen von WebDAV (BDRS Version 8.010.006 oder höher) Dieses Merkblatt beschreibt, wie Sie Ihr System auf die Verwendung von WebDAV überprüfen können. 1. Was ist WebDAV? Bei der Nutzung des

Mehr

Netzwerkeinstellungen unter Mac OS X

Netzwerkeinstellungen unter Mac OS X Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac

Mehr

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden: Anleitung zur Installation der Exchange Mail Lösung auf Android 2.3.5 Voraussetzung für die Einrichtung ist ein vorliegender Passwortbrief. Wenn in der folgenden Anleitung vom Extranet gesprochen wird

Mehr

BlackBerry Device Service

BlackBerry Device Service 1 28. Juni 2012 Cosynus Workshop 27.6.2012 BlackBerry Device Service direkte Exchange Active Sync Aktivierung Installation des BlackBerry Fusion BlackBerry Device Server (BDS) 28. Juni 2012 2 Mobile Fusion

Mehr

Erfahren Sie mehr zu LoadMaster für Azure

Erfahren Sie mehr zu LoadMaster für Azure Immer mehr Unternehmen wechseln von einer lokalen Rechenzentrumsarchitektur zu einer öffentlichen Cloud-Plattform wie Microsoft Azure. Ziel ist es, die Betriebskosten zu senken. Da cloud-basierte Dienste

Mehr

Informationen zur Lizenzierung von Windows Server 2008 R2

Informationen zur Lizenzierung von Windows Server 2008 R2 Informationen zur Lizenzierung von Windows Server 2008 R2 Produktübersicht Windows Server 2008 R2 ist in folgenden Editionen erhältlich: Windows Server 2008 R2 Foundation Jede Lizenz von, Enterprise und

Mehr

Virtual Private Network. David Greber und Michael Wäger

Virtual Private Network. David Greber und Michael Wäger Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2

Mehr

Zeiterfassung mit Aeonos. Bedienungsanleitung für die App

Zeiterfassung mit Aeonos. Bedienungsanleitung für die App Zeiterfassung mit Bedienungsanleitung für die App Inhaltsverzeichnis Einleitung... 3 Installationsanleitung (für alle Versionen)... 3 Vorbereitung... 3 Installation mit Hilfe des Internet-Browsers... 4

Mehr

SQL Server 2008 Standard und Workgroup Edition

SQL Server 2008 Standard und Workgroup Edition September 2008 Produktgruppe: Server Lizenzmodell: Microsoft Server Server/ Serverlizenz Zugriffslizenz () pro Gerät Zugriffslizenz () pro Nutzer Produktgruppe: Server Lizenzmodell: Microsoft Server Pro

Mehr

IBM Software Demos Tivoli Provisioning Manager for OS Deployment

IBM Software Demos Tivoli Provisioning Manager for OS Deployment Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,

Mehr