White Paper. BYOD und mehr: Der produktive Nutzen von BYOD

Größe: px
Ab Seite anzeigen:

Download "White Paper. BYOD und mehr: Der produktive Nutzen von BYOD"

Transkript

1 White Paper BYOD und mehr: Der produktive Nutzen von BYOD

2 Mobilität, Produktivität und BYOD In der heutigen Zeit ist die Mobilität eine der wichtigsten Triebkräfte im Technologiesektor. Noch vor wenigen Jahren war die drahtlose Kommunikation lediglich ein Komfort, um die Konnektivität in Konferenzräumen und auf dem Campus für Studenten zu gewährleisten. Durch die weite Verbreitung drahtloser Endgeräte ist mittlerweile die Mobilität der Anwender in den Mittelpunkt getreten. Da vielen dieser Endgeräte der physikalische Ethernetport fehlt, hat sich die drahtlose Kommunikation zur primären Technologie für den Netzzugang entwickelt. Die Zeiten, in denen Netzwerkadministratoren drei Ethernet-Anschlüsse pro Cube für die Kapazitätsplanung Ihrer Switches zugrunde legen konnten, sind damit vorbei. Heute benutzen die Anwender nicht nur ihre vom Unternehmen bereitgestellten Computer, sondern eine ganze Reihe von mobilen Endgeräten. Dabei handelt es sich teilweise um vom Unternehmen bereitgestellte, teilweise aber auch um persönliche Geräte. Sie verändern sowohl die Arbeitsweise als auch die Art der Arbeit nachhaltig jederzeit, überall und mit jedem Gerät. Umfragen haben ergeben, dass über 80 % der befragten Arbeitnehmer ihre persönlichen Geräte mit zur Arbeit nehmen. 87 % dieser Benutzer verwenden diese Geräte auch für berufliche Tätigkeiten hat IDC Research darüber berichtet, dass das erste Mal überhaupt mehr Geräte ohne Ethernet- Anschluss als mit verkauft wurden 2. Um auf die drastisch steigenden Anforderungen nach drahtloser Mobilität am Arbeitsplatz vorbereitet zu sein, stehen IT-Administratoren neuen Herausforderungen gegenüber. Welche Bandbreite ist ausreichend? Welche Gerätetypen sind möglich? Heute sind 72 % der persönlichen Geräte von Apple. 3 Wie sieht es aber nächstes Jahr aus? Ein IT-Administrator muss heute bei der Resourcenplanung unbekannte Gerätegruppen mit unbekannter Bandbreite und unbekannten Konnektivitätsanforderungen für die Zukunft in Betracht ziehen. Das Netzwerk muss dabei immer eine hohe Leistungsfähigkeit ohne Sicherheitseinbußen bieten und für die nächste Technologiegeneration gewappnet sein besonders bei Gigabit-Wi-Fi. Dies ist die schwierige Situation von BYOD. Den Benutzern das Mitbringen ihrer eigenen Geräte an den Arbeitsplatz zu erlauben, hat Vor- und Nachteile. Einerseits kann damit die Produktivität und Mobilität gesteigert werden. Andererseits können private Endgeräte ein Sicherheitsrisiko bedeuten und einen erheblichen Mehraufwand bei Support und Fehlerbehebung nach sich ziehen. Bei der Einbindung von BYOD-Geräten ist nicht nur die reine Netzwerkanbindung zu betrachten. Es muss vielmehr auch berücksichtigt werden, wie sie im Netzwerk zu verwalten sind. Diese Aspekte führen dazu, dass die Einbindung von BYOD-Geräten heutzutage zu einer großen Herausforderung für Netzwerkadminstratoren geworden ist. Dieser Punkt sollte also von Netzwerkadministratoren bei der Auswahl einer neuen Netzwerklösung unbedingt berücksichtigt werden. Es muss festgestellt werden, ob die Lösung eine Möglichkeit bietet, interne und externe Geräte sicher anzuschließen und zu überwachen. Aber was passiert mit den Geräten, wenn sie dann einmal am Netzwerk angeschlossen sind? Welche Eigenschaften und Funktionalitäten sind zu beachten, wenn Benutzern das Anschließen eigener Geräte erlaubt wird und weiterhin Sicherheit, Vertraulichkeit und Produktivität zu gewährleisten sind? Das Anschließen von Geräten an das Netzwerk war nie das große Problem. Es geht vielmehr darum, wie nach der Einbindung ins Netz mit ihnen umgegangen wird. Die ausschlaggebenden Faktoren für eine erfolgreiche BYOD-Implementierung sind zum einen die Einhaltung von Sicherheitsvorgaben. Zudem muss sichergestellt werden, dass die Geräte bestimmte Services und Einrichtungen nutzen können. Der Zugriff muss dort verwehrt werden, wo auch kein Zugang erlaubt sein soll. Und die verfügbaren Netzwerkressourcen dürfen durch diese Geräte nicht überlastet werden. 1 Dimensional Research, Consumerization of IT: A Survey of IT Professionals, Dell KACE IDC, Market Analysis Perspective (MAP) Enterprise Communications Infrastructure Market Dimensional Research, Consumerization of IT: A Survey of IT Professionals 2011

3 BYOD und mehr: Der produktive Nutzen von BYOD Dieses Whitepaper dient als Leitfaden und erläutert die nötigen Anforderungen an Konnektivität und Produktivität, um Ihr Netzwerk auf die Mobilitätswelle vorzubereiten. Es vermittelt auch einen Überblick über die erforderlichen Optionen für Zugang, Authentifizierung und Sicherheit. Gleichzeitig stellt es sicher, dass die angeschlossenen Geräte produktiv und vorschriftsgemäß funktionieren. Benutzer mit dem Netzwerk verbinden Eine der ersten Herausforderungen für Administratoren, die eine BYOD-Lösung implementieren möchten, ist es, exakt zu definieren, welche Geräte als BYOD anzusehen sind. Häufig wird BYOD missbräuchlich verwendet und es werden damit Consumer-Geräte bezeichnet, die am Firmennetzwerk angeschlossen werden. Tatsächlich bezieht sich BYOD aber auf Geräte, die von Endbenutzern in die Firma mitgebracht und am Netzwerk angeschlossen werden, im Gegensatz zu den Geräten, die von der IT- Abteilung verwaltet und in der Firma verteilt werden. Es gibt auch eine parallele Initiative, mit der sich Netzwerkadministratoren, die die Mobilität der Zukunft planen, beschäftigen müssen. Denn eine IT- Abteilung kann die Nutzung von Consumer-Geräten wie Tablets in Erwägung ziehen, um für dedizierte Anwendungen die Hardwarekosten zu senken und die Produktivität zu steigern. Beispiele hierfür sind Einzelhandel und elektronische Patientenakten. Diese Consumerization of IT erfordert eine Netzwerkintelligenz, mit der sich die damit verbundenen Kosteneinsparungen und die durch die Geräte mögliche Flexibilität nutzen lassen. Gleichzeitig ermöglicht sie eine exakte Kontrolle, welche Geräte im Netzwerk verwendet werden und wie. Eine wirklich umfassende Lösung für mobile Geräte muss sich sowohl mit der Consumerization of IT als auch mit BYOD befassen, um beide Gerätearten zu unterstützen und zu überwachen. Beim Thema sicherer Zugang von mobilen Geräten zu einem Netzwerk gibt es derzeit also 2 große Bereiche. Auf der eine Seite gibt es agentenbasierte Mobile-Device-Management-Lösungen. Sie überprüfen, ob auf den angeschlossenen Geräten Software, Zugriffsrechte und Sicherheitseinstellungen korrekt sind, bevor sich diese mit dem Netzwerk verbinden können. Diese agentenbasierten Lösungen sind bei Großunternehmen und Bildungseinrichtungen sehr populär. Insbesondere Institutionen, die sich die Consumerization of IT zunutze machen und eine große Anzahl an firmeneigenen bzw. von der Bildungseinrichtung ausgegebenen Geräten verwalten. Auf der anderen Seite des MDM-Spektrums befindet sich das sogenannte netzwerkbasierte MDM. Dabei wird auf dem Clientgerät kein Agent installiert und die Netzwerkgeräte sind intelligent genug, um basierend auf Benutzerkennung, Gerätetyp, Ort und Zeitpunkt Klassifizierungsentscheidungen zu treffen. Um eine wirklich umfassende BYOD- Infrastruktur bereitzustellen, die auch für mobile Geräte geeignet ist, müssen Sie sowohl agentenbasierte MDM als auch netzwerkbasierte MDM unterstützen. Netzwerkbasiertes MDM erlaubt Unternehmen, Consumer-Geräte im Netzwerk zu erlauben und zu kontrollieren, ohne Zugriff auf das Endgerät und somit auf die privaten Daten des Nutzers zu haben. Dies bedeutet, dass die Netzwerkinfrastruktur Copyright 2012, Aerohive Networks, Inc. 3

4 intelligent genug sein muss, um eine BYOD Policy durchzusetzen. Auf manchen Geräten muss die Installation eines MDM Clients erzwungen werden. Auf anderen Geräten muss mit Zugriffssteuerung auf Benutzer- und Geräteebene die Sicherheit und die produktive Nutzung von BYOD-Geräten gewährleistet werden. Aerohive beschäftigt sich schwerpunktmäßig mit dem Aufbau einer intelligenten Infrastruktur für das explosionsartige Wachstum bei mobilen Geräten. Aerohive bietet viele Features, um eine korrekte Einbindung von Geräten ins Netzwerk zu gewährleisten. Features wie MDM Agent Enrollment Quarantine und Enforcement, netzwerkbasiertes MDM, integrierte Stateful-Firewalls in jedem Access Point und GRE Tunneling sind integraler Bestandteil von HiveOS, dem Netzwerkbetriebssystem, das alle Aerohive- Geräte unterstützt, die miteinander eine erfolgreiche Implementierung der BYOD-Strategie sicherstellen. Im Kern ist HiveOS so konzipiert, dass es von Haus aus redundant, belastbar und zukunftssicher ist. Hierbei wird eine Edge-based Intelligence und Cooperative Control eingesetzt, um die Konnektivität für Clients zu gewährleisten. Ein einzelner Aerohive Access Point kann alle nachfolgend beschriebenen Funktionen für Weiterleitungsentscheidungen, Durchsetzung der Sicherheitsvorkehrungen und erweiterte Features verarbeiten. Wenn diese jedoch miteinander kombiniert werden, entfaltet das Aerohive-System erst richtig seine ganze Leistungskraft. Wenn Aerohive Cooperative Control zusätzlich zu einem sicheren Zugang über Kabel oder drahtlos für die Bereitstellung der MDM-Services genutzt wird, wird dadurch sichergestellt, dass BYO-Geräte basierend auf dem gesamten relevanten Kontext (Kennung, Gerätetyp, Ort usw.) mit den richtigen Ressourcen verbunden werden. Dadurch wird mit BYOD die Produktivität gesteigert und nicht der Ressourcenaufwand erhöht. Authentifizierung und Zugang Bei BYOD ist eine der großen Herausforderungen beim sicheren Zugang, dass diese Geräte so entwickelt wurden, dass sie zu jedem Netzwerktyp eine Verbindung herstellen können. Das gilt auch für Netzwerke, für die Zertifikate benötigt werden. Aber mindestens genauso wichtig ist es, ältere BYO-Geräte zu unterstützen, die nur ältere Netzwerktypen wie g und keine Authentifizierung über Zertifikate unterstützen. Mit der Aerohive-Lösung stehen einem Administrator viele Möglichkeiten zur Verfügung, um Benutzer sicher in das Netzwerk einzubinden. Einer der gängigsten sicheren Netzwerktypen ist, WPA2-Enterprise (802.1X) auf Ihrer Corporate SSID zu konfigurieren. Dabei werden für die Authentifizierung mindestens eine Kombination aus Benutzername und Passwort und die Akzeptanz eines Server-Zertifikats benötigt. Sofern ein Administrator nicht sehr hohe Sicherheitsanforderungen stellt und auf jedem einzelnen Gerät, das sich mit dem Netzwerk verbinden möchte, ein Zertifikat installiert werden muss, muss der Benutzer bei modernen mobilen Geräten einfach auf die Schaltfläche Akzeptieren klicken. Dann kann er die Anmeldedaten für das Netzwerk eingeben, um ein BYO-Gerät mit dieser Art von sicherem Netzwerk zu verbinden. Jetzt hat der Administrator zwar ein sicheres Authentifizierungsverfahren, aber wer weiß, was diese Geräte im Netzwerk machen? Lesen Sie weiter unten den Abschnitt Sicherheit und Durchsetzung, in dem eine Möglichkeit aufgezeigt wird, dieses Verhalten zu steuern. Noch bevor die Geräte mit dem Netzwerk verbunden werden, stellt Aerohive mehrere Zusatzoptionen bereit, um einige der schwierigen Aspekte beim sicheren Verbinden von Benutzern zu umgehen. Aerohive erlaubt die Authentifizierung der Benutzer, die mit einer SSID beliebigen Typs verbunden sind (offen oder verschlüsselt), über ein Captive Web Portal gegen Active Directory. Sie könnten sogar eine MAC-Authentifizierung erzwingen, um sicherzustellen, dass nur bestimmte Geräte bzw. Gerätetypen mit dem Netzwerk verbunden werden können. Eine weitere Option von Aerohive ist unser zum Patent angemeldeter Private Pre-Shared Key. Dieses Feature ist etwas Besonderes, denn damit kann ein Administrator ähnlich wie bei 802.1x Zugriffsberechtigungen und Sicherheit pro Benutzer und pro Gerät erzwingen. Dafür benötigt der Benutzer für die Netzwerkverbindung aber weder Zertifikate noch Zugangsdaten mit Benutzername und Passwort. Ein Administrator kann einen Pre-Shared Key pro Benutzer oder Benutzergruppe festlegen, um 4 Copyright 2012, Aerohive Networks, Inc.

5 BYOD und mehr: Der produktive Nutzen von BYOD Zugangsberechtigungen (wie zugewiesenes VLAN, Firewall-Strategie und Tunneling-Berechtigungen) für das Netzwerk zu definieren. Dieser Pre-Shared Key könnte auch mit dem ersten Gerät verknüpft werden, das diesen Schlüssel verwendet. So kann sichergestellt werden, dass dieser Schlüssel nur in Verbindung mit einem Endgerät benutzt werden kann. Diese einfache, auf Pre-Shared Keys basierte Lösung bietet die gleichen Sicherheitsfunktionen, die normalerweise mit den komplexeren 802.1X- Lösungen verbunden sind. Sie funktioniert jedoch bei allen Geräten, die PSK unterstützen, und benötigt auch keine Zertifikate. Durchsetzung von Zugriffsrechten und Sicherheitsregeln Nachdem sich der Administrator für ein Authentifizierungs- und Zugangsverfahren entschieden hat, muss er im nächsten Schritt sicherstellen, dass die verbundenen Geräte die Richtlinien für das Netzwerk einhalten basierend auf dem Kontext wie Kennung, Gerät, Ort und Uhrzeit. Als Kernfunktion bei der Umsetzung der Strategie von Aerohive wird einem verbundenen Gerät ein Benutzerprofil zugewiesen. Ein Aerohive-Benutzerprofil definiert Berechtigungen für das Netzwerk wie z. B. welchem VLAN der Benutzer zuzuweisen ist, die Firewall-, Tunnel- und QoS-Strategie für diesen Benutzer bzw. diese Benutzergruppe, Client-Anwendungsfunktionen wie SLA und Client- Klassifizierungseinstellungen und viele weitere Einstellungen, die benutzerindividuell angewendet werden können. Wie die Anwendung der Benutzerprofile definiert ist, ist vom definierten Authentifizierungstyp und den konfigurierten Client-Klassifizierungsregeln abhängig. Copyright 2012, Aerohive Networks, Inc. 5

6 Mit der Client-Klassifizierung können Administratoren mit nur wenigen Klicks das gesamte netzwerkbasierte Management von mobilen Geräten implementieren. Netzwerkbasiertes MDM (NMDM) bedeutet, dass die Geräte, die den Netzwerkzugang ermöglichen, wie Access Points, Switches und Router, die Durchsetzung vorzunehmen und dass auf dem Client kein Agent installiert sein muss. Dies ermöglicht eine große Flexibilität dahingehend, welche Clients unterstützt werden und wie viele Clients ein einzelner Benutzer mit dem Netzwerk verbinden kann, ohne dass Installations- bzw. Kompatibilitätsprobleme oder Lizenzschwierigkeiten auftreten. Dies umfasst nicht die Steuerung von geräteabhängigen Berechtigungen wie benötigter Passcode, Erzwingen von App- oder Softwareinstallation und Updates oder Installieren von ebooks oder anderem On-device-Content. Für all das wird ein Software-MDM- (SMDM-) Profil oder ein Agent auf dem eigentlichen Gerät benötigt. Mit der Client-Klassifizierungsfunktion von Aerohive stehen Administratoren mehrere Schichten für die netzwerkbasierte Durchsetzung von Regeln auf mobilen Geräten zur Verfügung, wobei mit der anfänglichen Benutzerauthentifizierung begonnen wird. Dies ist wichtig, da die Identität des Benutzers weiterhin die erste Variable bleibt, wenn zukünftig weitere Berechtigungen basierend auf dem Kontext wie Gerätetyp, Ort und Domain-Mitgliedschaft definiert werden. Dies bedeutet z. B., dass Sie zwischen BYO-Geräten wie ipads, die dem Management gehören, oder denen, die dem Vertriebspersonal gehören, unterscheiden können und verschiedene Strategien für die Benutzer nicht nur basierend auf dem Gerätekontext, sondern auch abhängig von der Identität durchsetzen können, anstatt für alle angeschlossenen ipads eine generische Strategie zu implementieren. Nachdem das neue Profil basierend auf der kontextbezogenen Identität zugewiesen wurde, ändern sich die Berechtigungen für das Netzwerk basierend auf Firewall-, Tunnel- und Schedule-Strategien, die im neuen Profil konfiguriert sind. Eine der am häufigsten verwendeten Funktionen, um die Trennung von spezifischen Geräten im Netzwerk zu gewährleisten, ist der Einsatz der in jedem Aerohive-Gerät integrierten Stateful-Firewall. Selbst wenn alle Benutzer und Geräte mit dem gleichen VLAN verbunden sind, kann ein Administrator trotzdem Regeln für die Kommunikation zwischen Benutzern und Netzwerkressourcen durchsetzen. Dadurch erfolgt die Durchsetzung exakt an der Stelle, an der der Datenverkehr zuerst in das Netzwerk eindringt, und es muss nicht die gesamte Infrastruktur durchlaufen werden, bis eine eventuelle Beschränkung durch eine interne Sicherheitsvorrichtung erfolgt. Ein Administrator möchte z. B. BYO-Geräte von Mitarbeitern am gleichen Netzwerk wie die unternehmensinternen vertrauenswürdigen Clients anschließen, jedoch sollen die BYO-Geräte nur auf das Internet und nicht auf geschützte Unternehmensressourcen zugreifen können. Eine weitere gängige Möglichkeit, die Trennung des Verkehrs durchzusetzen, ist die Verwendung von Layer-3-Tunneling-Funktionen. Diese Funktion wird häufig verwendet, um verschiedene virtuelle LANs auf einem Campus miteinander zu verbinden, um ein nahtloses Roaming zwischen den Teilnetzwerken zu ermöglichen. Dies kann jedoch auch genutzt werden, um das Durchschleifen zu einem spezifischen Access Point basierend auf Identität und Gerätetyp zu erzwingen. Um für die Unterstützung von BYO- Geräten nicht ein Guest-VLAN über das gesamte Netzwerk konfigurieren zu müssen, kann ein Administrator eine Regel definieren, mit der jedes erkannte BYO-Gerät automatisch zu einem in einem DMZ vorhandenen Access Point getunnelt wird. Dies vereinfacht die Netzwerkkonfiguration, stellt jedoch weiterhin sicher, dass BYO-Geräte vollständig vom Firmennetzwerk getrennt sind. 6 Copyright 2012, Aerohive Networks, Inc.

7 BYOD und mehr: Der produktive Nutzen von BYOD Externe Benutzer verbinden Als letzter Schritt in der BYOD-Konnektivität ist zu gewährleisten, dass die Mitarbeiter weiterhin produktiv arbeiten und mit den wichtigsten Ressourcen verbunden bleiben, und das unabhängig davon, wo sich die Mitarbeiter aufhalten am Arbeitsplatz in der Firma, in einer Zweigniederlassung oder auch zu Hause. Der Administrator muss die Strategie für den Netzwerkzugang definieren, die verfügbaren SSIDs und VLANs konfigurieren und die Regelsätze anlegen, um Berechtigungen basierend auf Identität und Gerätetyp zuzuweisen. Dann muss die gleiche Strategie auf alle Geräte angewendet werden, die auf das Firmennetzwerk unabhängig davon zugreifen, wo sich das Gerät oder der Benutzer befindet. Aerohive ermöglicht über IPsec VPN für verbundene Benutzer einen nahtlosen Fernzugriff. Den Administratoren stehen zwei verschiedene IPsec-Optionen zur Verfügung, um Benutzer zu verbinden. Es ist festzulegen, ob die Benutzer komplette Fernvernetzungsfunktionen an den entfernten Standorten benötigen oder ob das vorhandene Firmennetzwerk nur um einen externen Standort zu erweitern ist. Aerohive Layer 2 IPsec VPN ermöglicht Administratoren, zwei Aerohive Access Points zu verbinden und das vorhandene Netzwerk nahtlos um einen externen Standort zu erweitern. Der externe Access Point überbrückt den Datenverkehr vom externen Standort zurück zu dem Access Point im Corporate Office. Alle vom Administrator für den Zugang zu diesem Netzwerk konfigurierten Strategien gelten auch für die Benutzer, die über diesen externen Access Point mit dem Netzwerk verbunden sind. Diese Lösung ist besonders für Geräte oder Anwendungen sinnvoll, die am gleichen virtuellen LAN eine Funkunterstützung benötigen, um korrekt zu funktionieren. Jedoch führt dies zu Skalierungsproblemen, wenn viele Geräte an mehreren externen Standorten gleichzeitig versuchen, das gleiche Layer-2- Netzwerk zu verwenden. Eine weitere Alternative für die Herstellung der externen Konnektivität von Benutzern und Geräten ist die Lösung Aerohive Branch on Demand. Die Aerohive Branch Router unterstützen volles Layer 3 IPsec VPN sowie ein Edge-based Networking einschließlich der Unterstützung von Zugängen über Kabel oder drahtlos für Mitarbeiter und BYOD-Geräte. Branch on Demand wurde von Grund auf so entwickelt, dass für alle Standorte unabhängig von ihrer Größe eine Konnektivität wie am Hauptsitz verfügbar ist, egal ob es sich um Einzelhandelsgeschäfte, Langzeitpflegeeinrichtungen, Zweigniederlassungen oder Telearbeitsplätze handelt. Abgesehen von der Erweiterung des Firmennetzwerks, um extern verbundene Benutzer und Geräte aufnehmen zu können, unterstützen die Aerohive Branch Router die Durchsetzung für BYOD auf Unternehmensebene einschließlich Client-Klassifizierung und kompletter Stateful-Firewall. Copyright 2012, Aerohive Networks, Inc. 7

8 UND JETZT? Produktivität der verbundenen Benutzer gewährleisten Jetzt, wo der Administrator die Zugangs- und Authentifizierungsberechtigungen definiert hat und zuversichtlich ist, dass die Unmenge an Geräten, die mit dem Firmennetzwerk verbunden werden, entsprechend authentifiziert und geschützt ist, steht die nächste und zugleich auch größte Herausforderung an. Die Geräte mit dem Netzwerk zu verbinden, ist nichts besonders Neues. Wie Sie bereits zuvor gelesen haben, gibt es viele verschiedene Möglichkeiten, um sicherzustellen, dass die Geräte im Netzwerk zugelassen und gemäß den vom Administrator festgelegten Sicherheitsbestimmungen integriert bzw. getrennt werden. Alle Netzwerkanbieter müssen mindestens eine oder mehrere Lösungen anbieten, damit BYO-Geräte sicher und einfach mit dem Netzwerk verbunden werden können. Die Planung und der Aufbau eines Netzwerks, das für die große Menge an zusätzlichen Geräten gerüstet ist, ist jetzt Bestandteil des Prozesses. Dies ist eine Herausforderung, wenn eine mögliche Netzwerklösung bewertet werden soll. Das große Problem bei IT-Ressourcen und möglicherweise auch beim Netzwerk ist, was mit diesen Geräten passiert, wenn sie dann am Netzwerk angeschlossen sind. Wenn ein CIO die IT-Ressourcen so plant, dass pro Benutzer ein unternehmenseigener Laptop oder Desktop-Computer sowie ein Telefon und ein oder mehrere Drucker pro Gebäude unterstützt werden, und dann plötzlich die IT-Abteilung mit Anforderungen für 3 bis 5 Geräte, die jeder Benutzer mit sich herumträgt, überhäuft wird, kann dies das System schnell an den Rand des Kollaps bringen. Dem Wunsch, BYOD und auch Consumerization of IT zu unterstützen (wo die IT-Abteilung Consumer-Geräte verteilt, da sie einfach zu bedienen und billiger sind), steht schnell die mögliche Überlastung der vorhandenen Ressourcen gegenüber. Der Umgang mit den Geräten, nachdem sie mit dem Netzwerk verbunden wurden, ist der eigentliche Test für eine zuverlässige, skalierbare und vereinfachte unternehmensweite Netzwerklösung. Erweiterte Konnektivität Die Geräte sicher mit dem Netzwerk zu verbinden, ist nur der erste Schritt einer umfassenden Lösung für mobile Geräte im Unternehmen. Ein weiterer wichtiger Aspekt ist es, diese Verbindung aufrechtzuerhalten und eine nahtlose und produktive Arbeitsumgebung zu gewährleisten, während diese Geräte mit dem Netzwerk verbunden sind. Da viele dieser Geräte speziell für Endverbraucher für den Einsatz in einem Heimnetzwerk entwickelt wurden, sind diese häufig bezüglich langer Batterienutzung und ansprechender Benutzerfreundlichkeit optimiert und es wurde weniger Wert auf optimale Wi-Fi-Sende- und Empfangsfunktionen gelegt. Aerohive Access Points und Router sind maßgeschneiderte Lösungen, um das Wi-Fi-Erlebnis für Consumer-Radios in mobilen Geräten zu verbessern. Einer der am häufigsten missverstandenen Aspekte beim Aufbau eines Wi-Fi-Netzwerks ist es, sich nur auf die Leistung des Access Point zu konzentrieren, wie weit oder laut dieser senden kann. Auch wenn von staatlicher Seite keine Grenzwerte für die Sendeleistung eines Wi-Fi-Radios vorgegeben werden, so würde das Problem durch das reine Anheben der Übertragungsleistung nur zur Hälfte behoben werden. Auch wenn ein Client-Gerät die hohe Leistungsübertragung des Access Point hören kann, kann das Client-Gerät wahrscheinlich nicht mit der gleichen Übertragungsleistung antworten, wodurch der Access Point die Antworten vom Client nicht hören kann. Das ist so, als würde man über ein Megafon einer Person etwas zurufen, die am anderen Ende eines Fußballfelds steht. Nur weil die Person die durch das Megafon verstärkte Stimme hören kann, bedeutet dies noch lange nicht, dass sie laut genug zurückschreien kann, um von der anderen Person gehört zu werden. Moderne Access Points und Router sollten so aufgebaut sein, dass sie das Wi-Fi-Erlebnis von Consumer- Geräten mit niedriger Übertragungsleistung verbessern. Aerohive stattet seine Access Points mit maßgeschneiderten Antennen aus, die besonders die Empfangsempfindlichkeit verbessern, sodass die Aerohive Access Points Übertragungen von Geräten mit niedriger Leistung, wie Smart Phones und 8 Copyright 2012, Aerohive Networks, Inc.

9 BYOD und mehr: Der produktive Nutzen von BYOD Tablets, empfangen können. Durch die verbesserte Empfangsempfindlichkeit (5 dbm pro Band) können Aerohive-Geräte die per Funk übertragenen Daten mit deutlich weniger Fehlern empfangen, wodurch sich die Gesamtgeschwindigkeit der Übertragungen erhöht und die Anzahl an Fehlern und Übertragungswiederholungen verringert. Außerdem wird durch die verbesserte Empfangsempfindlichkeit die 5-Ghz-Abdeckung wesentlich größer und steht mehr Clients zur Verfügung, die das 5-Ghz-Band unterstützen. So wird das stark beanspruchte 2,4-Ghz-Spektrum entlastet und die Funkkommunikation kann in beiden Spektren mit höherer Geschwindigkeit erfolgen. Zusammenfassend ist festzuhalten, dass intelligentere Access Points kombiniert mit Cloud-fähiger Cooperative-Control-Software das Wi-Fi-Erlebnis bei vielen Geräten verbessern, egal ob es sich um Consumer-Geräte oder andere Geräte handelt. Effizientes Management von BYOD Ein weiteres generelles Problem, mit dem sich Administratoren bei all diesen zusätzlichen Geräten im Netzwerk konfrontiert sehen, ist die Verwaltung und Überwachung dieser Geräte. Wenn die Geräte nicht auf Ressourcen zugreifen können, beschweren sich die Benutzer häufig beim IT-Administrator über das Netzwerk, denn die Benutzer gehen davon aus, dass natürlich niemals das Gerät das Problem verursacht. Aerohive hat die Access Points und Router mit mehreren Funktionen ausgestattet, mit denen diese große Anzahl an Geräten einfacher verwaltet und überwacht und Fehler besser behoben werden können. Im ersten Schritt, um ein Problem in Verbindung mit einem angeschlossenen Client zu ermitteln, muss man wissen, an welcher Stelle das Problem auftritt. Viele IT-Profis sind Netzwerkexperten, jedoch im Bereich Funk nicht sachkundig. Begriffe wie erneute Übertragung, CRC-Fehler und ausgewählte Radio- Rates sind einem normalen IT-Administrator eher nicht vertraut. Aerohive Client Health wurde maßgeschneidert entwickelt, um die Überwachung angeschlossener Clients zuverlässiger zu gestalten. Diese Funktion ermittelt für einen individuellen Client die bestmögliche Übertragungsgeschwindigkeit und zeichnet statistische Werte und mögliche Probleme mit diesem Client auf, bevor ein einfaches grünes, gelbes oder rotes Symbol erscheint, um über den Zustand dieses Clients zu informieren. Dies funktioniert bei drahtlosen und fest verkabelten Clients und enthält auch Informationen dazu, ob der Funkempfang des Clients bzw. dessen Kabelverbindung funktioniert, der Client jedoch keine Netzwerkadresse via DHCP beziehen kann oder die für diesen speziellen Benutzer definierte SLA nicht erfüllt wird. All dies sind extrem einfache und sichtbare Möglichkeiten, beliebige Clients zu verfolgen, auch BYOD-Geräte. Copyright 2012, Aerohive Networks, Inc. 9

10 Einfach nur sehen zu können, was an den Clients passiert, ist sicherlich hilfreich. Da jedoch die große Herausforderung im IT-Bereich das Handling der Probleme ist, die in Verbindung mit den Clients im Netzwerk entstehen, hat Aerohive in seine Produkte Funktionen für die automatische Behebung und Schadensbegrenzung integriert. Dadurch kann ein Administrator beim Festlegen der Strategie für angeschlossene Clients getrennte Strategien für unternehmenseigene Clients und für BYO- bzw. Gastgeräte definieren. Wenn dann ein Client Probleme verursacht und einen festgelegten Mindeststatus unterschreitet, können die Aerohive-Geräte dem schwächelnden Client automatisch zusätzliche Ressourcen zur Verfügung stellen. Dies umfasst Funktionen wie das Band-Steering, sodass der Client auf einen anderen unterstützten Funkbereich umgeschaltet wird, die Lastverteilung des Clients auf einen anderen Access Point und auch das Beschleunigen der Sendezeit bei langsamen Übertragungen und vermiedenen, erneuten Übertragungen für den entsprechenden Client, wenn dieser aus irgendwelchen Gründen nicht in der Lage war, das konfigurierte SLA-Leistungsziel zu erreichen. Dadurch kann sich der Administrator auf andere Probleme konzentrieren und muss sich nicht mit möglichen Problemen der angeschlossenen Clients beschäftigen. BYOD als Produktivitäts-Tool nutzen Angenommen, alle angeschlossenen Clients funktionieren fehlerfrei, das Netzwerk selbst läuft ebenfalls tadellos mit optimaler Leistung und jeder einzelne Benutzer ist mit seinen Möglichkeiten, ein beliebiges Gerät am Netzwerk anzuschließen, zufrieden und erhält die vom Administrator definierten angemessenen Berechtigungen. Selbst dann bedeutet die Unterstützung von BYOD und besonders von unternehmenseigenen Consumer-Geräten, dass der Benutzer sein Gerät tatsächlich nutzen möchte, um sich mit dem Netzwerk zu verbinden und dessen Ressourcen und Services zu nutzen. Drucken und Projizieren sind zwei gängige Anforderungen, die sehr schnell auftreten. Das bedeutet, dass ein weiteres notwendiges Feature, das den Erfolg einer BYOD-Strategie ausmacht, eine echte serviceorientierte Netzwerklösung ist, bei der das Netzwerk die Clients beim Auffinden von Ressourcen unterstützt, ohne dass hierfür die IT-Abteilung benötigt wird. In Verbindung mit BYOD tritt rasch ein bestimmter statistischer Wert auf: 72 % der Geräte, die die Mitarbeiter mit ins Büro bringen und dort am Firmennetzwerk anschließen möchten, sind Geräte von Apple. 4 Apple-Produkte und besonders ios stützen sich auf Bonjour Zero Configuration Networking, um verfügbare Ressourcen im Netzwerk wie z. B. Drucker oder Apple TVs zu finden, die an Beamer angeschlossen sind. Bonjour ist ein Protokoll, dessen Funktionsweise auf Multicast DNS (mdns) basiert. Weitere Informationen zur Arbeitsweise des Protokolls enthält das Bonjour-Gateway-Lösungsprofil 5. Eines der Probleme mit mdns ist die Beschränkung auf eine einzelne Broadcast-Domäne (virtuelles LAN). Wenn ein Administrator eine BYOD-Strategie definiert hat, bei der Client-Geräte aus dem Firmennetzwerk unter Verwendung von VLANs separiert werden, steht dies sofort einer produktiven 4 Dimensional Research, Consumerization of IT: A Survey of IT Professionals Copyright 2012, Aerohive Networks, Inc.

11 BYOD und mehr: Der produktive Nutzen von BYOD Nutzung des Netzwerks im Weg. Aerohive hat das Bonjour Gateway entwickelt, damit Benutzer in jedem VLAN Bonjour-unterstützte Ressourcen, die im Netzwerk verfügbar sind, sehen und verwenden können, und dies unabhängig davon, wo sich diese Ressourcen im Netzwerk befinden. Bonjour Gateway kann so konfiguriert werden, dass alle Services unterstützt werden oder dass die Anzeige und die Erkennung von Bonjour-Ressourcen basierend auf Identität, Ort und Gerätetyp mithilfe integrierter Filterfunktionen beschränkt werden. Die Marktführerschaft von Aerohive bei serviceorientierten Netzwerken gewährleistet, dass alle Geräte im Netzwerk produktiv funktionieren. Außerdem können Administratoren integrierte DHCP-Proxies und RADIUS-Features nutzen, um weiterhin BYO-Geräte und unternehmenseigene Geräte anzuschließen und Netzwerkressourcen im gesamten Unternehmen zu nutzen. Solide Vorbereitung des Netzwerks auf BYOD-Dichte Jetzt, wo sich die Geräte im Netzwerk befinden und als produktive Clients funktionieren, muss die laufende Wartung des Netzwerks in den Fokus gerückt werden. Viele Consumer-Geräte, die für BYOD eingesetzt werden (besonders Handys), können nur das 2,4 GHz Wi-Fi-Spektrum unterstützen. Dies kann in einem Netzwerk, das nicht für die Unterstützung von so vielen Clients ausgelegt ist bzw. bereits extrem hoch ausgelastet ist, zu erheblichen Problemen führen. Aerohive hat aber hierfür einige Features entwickelt, um sowohl Systeme mit hoher Gerätedichte zu unterstützen als auch die Behebung von Problemen zu vereinfachen, die in einer Umgebung auftreten können, in der der Großteil der Geräte viel Sendezeit beansprucht. Den jüngsten ac Mitteilungen ist zu entnehmen, dass das 2,4-GHz-Funkspektrum offiziell an seine Grenzen stößt. Durch die beschränkte Kanalkapazität und die allgemeine Überlastung durch eine Vielzahl an Wi-Fi- und nicht mit konformen Geräten wird das 2,4-GHz-Band im Gegensatz zum 5- GHz-Band kein Gigabit-Wi-Fi unterstützen. Da jedoch viele der sich auf dem Markt befindlichen Geräte nur dieses Band unterstützen, ist es wichtig, dass Wi-Fi-Hersteller eine adäquate Funktionalität anbieten, um mit der weiter wachsenden Belastung dieses angeschlagenen Spektrums wegzukommen. Aerohive hat in HiveOS viele Funktionen für die Unterstützung von Netzwerken mit hoher Gerätedichte integriert. Dies umfasst auch die Möglichkeit, Clients, die das 5-GHz-Band unterstützen, von dem überlasteten 2,4- GHz-Band weg auf das 5-GHz-Band umzuleiten. Ein wichtiges Detail ist, dass Aerohive in den seltenen Fällen, in denen das 2,4-GHz-Band aus welchen Gründen auch immer (Störsignale, Überlastung usw.) eine bessere Leistung bietet als das 5-GHz-Band, intelligent genug ist, um dann die Clients auf das Band umzuleiten, das am wenigsten ausgelastet ist. HiveOS kann auch unter den Client-Geräten über mehrere Access Points hinweg im gleichen Hive oder in einer Gruppe von Cooperative Control Access Points einen Lastausgleich vornehmen. Selbst wenn all Ihre Benutzer ihre BYO-Geräte mit dem Netzwerk verbinden und sich in den Hörsaal setzen, wird HiveOS immer noch komfortabel und effizient die Last der Copyright 2012, Aerohive Networks, Inc. 11

12 Clients über mehrere Access Points hinweg verteilen und sicherstellen, dass kein Access Point durch die angeschlossenen Clients überlastet wird. Ein weiteres Problem, das häufig auftritt, ist, dass ein Administrator bei einer großen Anzahl an BYO- Geräten, die am Netzwerk angeschlossen sind, bei einer angemessenen Implementierung einer Strategie, welche Geräte mit dem Netzwerk verbunden werden dürfen, nicht wirklich beschränken kann, welche Geräte die Benutzer mit dem Netzwerk verbinden dürfen. Es wäre in der Tat nicht fair, wenn nur Personen ihre Geräte anschließen können, die sich neue ipads, die High-Speed n unterstützen, leisten können. Daher müssen Administrator und Netzwerk akzeptieren, dass einige Benutzer weiterhin ihr b-Netbook mitbringen und mit dem drahtlosen Netzwerk verbinden. Dies bedeutet, dass das Netzwerk in der Lage sein muss, einen Ausgleich für wesentlich langsamere und nicht so effiziente ältere Geräte vorzunehmen. Das Dynamic Airtime Scheduling von Aerohive erkennt basierend auf Client-Typ und Entfernung zum verbundenen Access Point automatisch die maximale Geschwindigkeit, die vom jeweils angeschlossenen Client unterstützt wird. Anhand dessen erfolgt ein entsprechender Ausgleich zwischen den Sendezeiten der Clients. Vorbei sind die Zeiten, in denen durch einen langsamen Client die Leistung des gesamten drahtlosen Netzwerks beeinträchtigt wurde. HiveOS überwacht permanent die bestmögliche Leistung aller angeschlossenen Clients und gewährleistet, dass das Netzwerk mit optimaler Leistung und Geschwindigkeit arbeitet. Wenn ein Client unter eine definierte SLA fällt, kann HiveOS dies auch automatisch beheben und mehr Sendezeit zuweisen, um so die Leistung dieses Clients wieder in den Normalbereich zu führen. Die Einsätze erhöhen All diese Features zusammen bedeuten, dass Aerohive im Bereich der Unternehmensnetzwerke die Karten komplett neu gemischt hat. Vorbei sind die Zeiten, in denen ein Netzwerk nur für unternehmenseigene Geräte konzipiert wurde. Mit Aerohive können nicht nur Consumer-Clients und 12 Copyright 2012, Aerohive Networks, Inc.

13 BYOD und mehr: Der produktive Nutzen von BYOD BYO-Geräte einfacher angeschlossen werden, sondern es hat sich die Art und Weise geändert, wie Netzwerke, mit denen diese Clients verbunden sind, von Administratoren verwaltet und von Benutzern verwendet werden. Wenn einem Netzwerk immer mehr Geräte hinzugefügt werden, ist es wichtig, dass Ihre Netzwerklösung effizient skalierbar ist, effektiv geschützt ist und unternehmensweiten Zugriff auf alle Geräte bietet, auch Consumer-Geräte. Dies wird in der Zukunft immer deutlicher werden, da sich Geschwindigkeit und Effizienz der mobilen Geräte immer weiterentwickeln werden. Und auch die Erwartungen der Benutzer, welche Möglichkeiten sich ihnen orts- und zeitunabhängig bieten, werden immer weiter steigen. Mithilfe der Cooperative-Control-Architektur von Aerohive kann ein Administrator ein Netzwerk aufbauen, das sowohl für aktuelle als auch zukünftige Geräte gerüstet ist, wodurch sich Ihre Investition als wirklich zukunftssicher und auf die nächste Generation höchst mobiler Benutzer und Geräte vorbereitet erweist. Unsere maßgeschneiderte, serviceorientierte Netzwerkinfrastruktur gewährleistet höchste Netzwerkleistung, und das unabhängig davon, ob Sie einen zehn Jahre alten Scanner oder den aktuellsten ac-Gigabit-Wi-Fi-Client anschließen. Cloud-fähige Aerohive-Netzwerke mit verteilter Intelligenz bieten ein inhärentes, netzwerkbasiertes Management von mobilen Geräten, mit dem die explosionsartige Vermehrung im ieverything-byod-bereich beherrschbar und die extrem komplexe Problematik bei Firmennetzwerken im Umgang mit extrem schnellen, intelligenten mobilen Geräten vereinfacht werden. Nehmen Sie sich einen Moment Zeit, um sich über die Aerohive-Cooperative-Control-Architektur und die Features des Marktführers für eine produktive Wi-Fi-Nutzung zu informieren. Besuchen Sie unsere Website Dort finden Sie weitere Informationen zu BYOD und Consumerization of IT und ihre Auswirkungen auf Firmennetzwerke. Melden Sie sich für eine Demonstration an und gestalten Sie Ihren eigenen Plan, um Ihr Netzwerk auf die nächste Generation von intelligenten Geräten vorzubereiten. Fangen Sie jetzt an! Copyright 2012, Aerohive Networks, Inc. 13

14 Infos zu Aerohive Aerohive Networks verringert Kosten und Komplexität der heutigen Netzwerke mit Cloudfähigen, verteilten Wi-Fi- und Routing-Lösungen für Großunternehmen und mittelgroße Firmen sowie Zweigniederlassungen und Telearbeitsplätze. Mit den prämierten Routingund VPN-Lösungen von Aerohive mit Cooperative Control Wi-Fi-Architektur und Cloudfähigem Public- und Private-Netzwerkmanagement werden kostenintensive Controller und einzelne Fehlerstellen eliminiert. Dies bietet den Kunden die geschäftskritische Zuverlässigkeit mit granularer Sicherheits- und Strategiedurchsetzung. Außerdem kann im kleinen Rahmen begonnen und dann ohne jegliche Beschränkungen erweitert werden. Aerohive wurde 2006 gegründet und hat seinen Hauptsitz in Sunnyvale, Kalifornien. Die Investoren des Unternehmens sind Kleiner Perkins Caufield & Byers, Lightspeed Venture Partners, Northern Light Venture Capital und New Enterprise Associates, Inc. (NEA). Hauptsitz Zweigniederlassung Aerohive Networks, Inc. Aerohive Networks Europe LTD 330 Gibraltar Drive The Courtyard Sunnyvale, California USA West Street Telefon: Farnham, Surrey, Großbritannien, GU97DR Gebührenfrei in Großbritannien: + 44 (0) Fax: + 44 (0) Fax: info@aerohive.com WP

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

Netzwerkeinstellungen unter Mac OS X

Netzwerkeinstellungen unter Mac OS X Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac

Mehr

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet

Mehr

Fallstudie HP Unified WLAN Lösung

Fallstudie HP Unified WLAN Lösung Fallstudie HP Unified WLAN Lösung Ingentive Networks GmbH Kundenanforderungen Zentrale WLAN Lösung für ca. 2200 Mitarbeiter und 20 Standorte Sicherer WLAN Zugriff für Mitarbeiter Einfacher WLAN Internetzugang

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Wireless LAN PCMCIA Adapter Installationsanleitung

Wireless LAN PCMCIA Adapter Installationsanleitung Wireless LAN PCMCIA Adapter Installationsanleitung Diese Anleitung hilft Ihnen bei der Installation des Funknetzwerkadapters für Ihre PCMCIA Schnittstelle und erläutert in wenigen Schritten, wie Sie den

Mehr

WLAN an der TUC. eduroam mit Windows 7. Empfohlen - gesichertes Funknetz mit WPA/WPA2

WLAN an der TUC. eduroam mit Windows 7. Empfohlen - gesichertes Funknetz mit WPA/WPA2 WLAN an der TUC eduroam mit Windows 7 (Education Roaming, http://www.eduroam.org ) ist eine internationale RADIUS basierte Infrastruktur, die 802.1X Sicherheitstechnologie für das Roaming von Nutzer zwischen

Mehr

Windows 10 Sicherheit im Überblick

Windows 10 Sicherheit im Überblick Security im neuen Microsoft Betriebssystem Windows 10 Sicherheit im Überblick 04.08.15 Autor / Redakteur: Thomas Joos / Peter Schmitz Windows 10 hat viele neue Sicherheitsfunktionen, wie z.b. Optimierungen

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten

Mehr

Virtual Private Network. David Greber und Michael Wäger

Virtual Private Network. David Greber und Michael Wäger Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

1 von 10 20.01.2013 11:04

1 von 10 20.01.2013 11:04 1 von 10 20.01.2013 11:04 Re: WLAN-Shop24.de Kontaktanfrage WLAN-Shop24.de 9. Januar 2013 10:58 Sehr geehrter, im Folgenden sende ich ihnen eine Schritt für Schritt Anleitung. Zuerst

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

Installation SQL- Server 2012 Single Node

Installation SQL- Server 2012 Single Node Installation SQL- Server 2012 Single Node Dies ist eine Installationsanleitung für den neuen SQL Server 2012. Es beschreibt eine Single Node Installation auf einem virtuellen Windows Server 2008 R2 mit

Mehr

Intelligente Updateverwaltung Inventarisierung von Softwareprodukten Remoteunterstützung, mobile Endgeräte u.v.m.

Intelligente Updateverwaltung Inventarisierung von Softwareprodukten Remoteunterstützung, mobile Endgeräte u.v.m. Mit SCCM* IT-Standardaufgaben noch schneller erledigen *System Center Configuration Manager (SCCM) 2012 SCCM Software und Vollautomatische Installation von Betriebssystemen Intelligente Updateverwaltung

Mehr

Einrichtung einer VPN-Verbindung (PPTP) unter Windows XP

Einrichtung einer VPN-Verbindung (PPTP) unter Windows XP 1 von 8 16.04.2010 13:30 ZIVwiki > Anleitungen Web > VPNHome > PPTPVPNSetup > PPTPVPNSetupWinXP (2010-02-17, v_5fberg02) Einrichtung einer VPN-Verbindung (PPTP) unter Windows XP Inhalt Voraussetzungen

Mehr

estos UCServer Multiline TAPI Driver 5.1.30.33611

estos UCServer Multiline TAPI Driver 5.1.30.33611 estos UCServer Multiline TAPI Driver 5.1.30.33611 1 estos UCServer Multiline TAPI Driver... 4 1.1 Verbindung zum Server... 4 1.2 Anmeldung... 4 1.3 Leitungskonfiguration... 5 1.4 Abschluss... 5 1.5 Verbindung...

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

Vernetzen von Heimcomputern, auf denen verschiedene Windows-Versionen ausgeführt werden

Vernetzen von Heimcomputern, auf denen verschiedene Windows-Versionen ausgeführt werden Vernetzen von Heimcomputern, auf denen verschiedene Windows-Versionen ausgeführt werden In diesem Artikel wird erläutert, wie Sie die Datei- und Druckerfreigabe in einem Heimnetzwerk mit Computern, auf

Mehr

ISA Server 2004 Einzelner Netzwerkadapater

ISA Server 2004 Einzelner Netzwerkadapater Seite 1 von 8 ISA Server 2004 - Konfiguration mit nur einer Netzwerkkarte Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 In diesem Artikel wird auf die Konfiguration von

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2013 Inhalt 1 Endpoint Web

Mehr

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Oktober 2015 Tipp der Woche vom 28. Oktober 2015 Aufruf der Weboberfläche des HPM-Wärmepumpenmanagers aus dem Internet Der Panasonic

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

Aufrufen des Konfigurators über eine ISDN- Verbindung zur T-Eumex 628. Eine neue ISDN-Verbindung unter Windows XP einrichten

Aufrufen des Konfigurators über eine ISDN- Verbindung zur T-Eumex 628. Eine neue ISDN-Verbindung unter Windows XP einrichten Aufrufen des Konfigurators über eine ISDN- Verbindung zur T-Eumex 628 Alternativ zur Verbindung über USB können Sie den Konfigurator der T -Eumex 628 auch über eine ISDN-Verbindung aufrufen. Sie benötigen

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

Gruppenrichtlinien und Softwareverteilung

Gruppenrichtlinien und Softwareverteilung Gruppenrichtlinien und Softwareverteilung Ergänzungen zur Musterlösung Bitte lesen Sie zuerst die gesamte Anleitung durch! Vorbemerkung: Die Begriffe OU (Organizational Unit) und Raum werden in der folgenden

Mehr

Anforderungen und Umsetzung einer BYOD Strategie

Anforderungen und Umsetzung einer BYOD Strategie Welcome to Anforderungen und Umsetzung einer BYOD Strategie Christoph Barreith, Senior Security Engineer, Infinigate Copyright Infinigate 1 Agenda Herausforderungen Umsetzungsszenarien Beispiel BYOD anhand

Mehr

Informationen zum neuen Studmail häufige Fragen

Informationen zum neuen Studmail häufige Fragen 1 Stand: 15.01.2013 Informationen zum neuen Studmail häufige Fragen (Dokument wird bei Bedarf laufend erweitert) Problem: Einloggen funktioniert, aber der Browser lädt dann ewig und zeigt nichts an Lösung:

Mehr

GGAweb - WLAN Router Installationsanleitung Zyxel NBG 6616

GGAweb - WLAN Router Installationsanleitung Zyxel NBG 6616 GGAweb - WLAN Router Installationsanleitung Zyxel NBG 6616 Ausgabe vom November 2014 1. Einleitung... 1 2. Gerät anschliessen... 1 3. Gerät Konfigurieren - Initial... 1 3.1. Mit dem Internet verbinden...

Mehr

Step by Step VPN unter Windows Server 2003. von Christian Bartl

Step by Step VPN unter Windows Server 2003. von Christian Bartl Step by Step VPN unter Windows Server 2003 von VPN unter Windows Server 2003 Einrichten des Servers 1. Um die VPN-Funktion des Windows 2003 Servers zu nutzen muss der Routing- und RAS-Serverdienst installiert

Mehr

Um dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld "Sharing". Auf dem Bildschirm sollte folgendes Fenster erscheinen:

Um dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld Sharing. Auf dem Bildschirm sollte folgendes Fenster erscheinen: Einleitung Unter MacOS X hat Apple die Freigabe standardmäßig auf den "Public" Ordner eines Benutzers beschränkt. Mit SharePoints wird diese Beschränkung beseitigt. SharePoints erlaubt auch die Kontrolle

Mehr

LabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration. 1. Steuerung eines VI über LAN

LabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration. 1. Steuerung eines VI über LAN LabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration Arbeitsblatt und Demonstration A. Rost 1. Steuerung eines VI über LAN Eine Möglichkeit zur Steuerung virtueller Instrumente

Mehr

Mobilgeräteverwaltung

Mobilgeräteverwaltung Mobilgeräteverwaltung Das Mobility Management-Tool ist ein Add-on zur LANDesk Management Suite, mit dem Sie mobile Geräte erkennen können, die auf Microsoft Outlook-Postfächer auf Ihrem System zugreifen.

Mehr

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster.

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster. ADSL INSTALLATION WINDOWS 2000 Für die Installation wird folgendes benötigt: Alcatel Ethernet-Modem Splitter für die Trennung Netzwerkkabel Auf den folgenden Seiten wird Ihnen in einfachen und klar nachvollziehbaren

Mehr

Shellfire L2TP-IPSec Setup Windows 7

Shellfire L2TP-IPSec Setup Windows 7 Shellfire L2TP-IPSec Setup Windows 7 Diese Anleitung zeigt anschaulich, wie ein bei Shellfire gehosteter VPN-Server im Typ L2TP-IPSec unter Windows 7 konfiguriert wird. Inhaltsverzeichnis 1. Benötigte

Mehr

Leitfaden Installation des Cisco VPN Clients

Leitfaden Installation des Cisco VPN Clients Leitfaden Seite 1 von 19 INHALTSVERZEICHNIS 1.Vorbereitung für die Installation...3 1.1 Einrichten einer Wählverbindung...3 1.1.1 Einwahl Parameter...3 1.1.2 Netzwerk Konfiguration...4 1.2 Entpacken der

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

DWA-140: Betrieb unter Mac OS X Über dieses Dokument. Vorbereitungen. Laden der Treiber aus dem Internet - 1 -

DWA-140: Betrieb unter Mac OS X Über dieses Dokument. Vorbereitungen. Laden der Treiber aus dem Internet - 1 - DWA-140: Betrieb unter Mac OS X Über dieses Dokument Diese Anleitung zeigt, wie Sie einen D-Link DWA-140 Wireless N USB Adapter unter Mac OS X 10.3. und 10.4. betreiben können. Die Treiber die zum Betrieb

Mehr

Nutzung der VDI Umgebung

Nutzung der VDI Umgebung Nutzung der VDI Umgebung Inhalt 1 Inhalt des Dokuments... 2 2 Verbinden mit der VDI Umgebung... 2 3 Windows 7... 2 3.1 Info für erfahrene Benutzer... 2 3.2 Erklärungen... 2 3.2.1 Browser... 2 3.2.2 Vertrauenswürdige

Mehr

P1Control. App für IP-Fernüberwachung Kurzbeschreibung

P1Control. App für IP-Fernüberwachung Kurzbeschreibung App für IP-Fernüberwachung Kurzbeschreibung P1Control alles im Griff, jederzeit und überall. Mobiler Zugriff auf Ihre IP-Fernüberwachungsanlage. Mit P1Control können Sie als Protection One Kunde ganz einfach

Mehr

Userguide: WLAN Nutzung an der FHH Hannover Fakultät V

Userguide: WLAN Nutzung an der FHH Hannover Fakultät V Userguide: WLAN Nutzung an der FHH Hannover Fakultät V Seite 1/5 Userguide: WLAN Nutzung an der FHH Hannover Fakultät V So konfigurieren Sie ein Windows XP System für die Nutzung des WLAN der Fakultät

Mehr

Fernzugriff auf Kundensysteme. Bedienungsanleitung für Kunden

Fernzugriff auf Kundensysteme. Bedienungsanleitung für Kunden inquiero Fernzugriff auf Kundensysteme Bedienungsanleitung für Kunden Bahnhofstrasse 1, CH-8304 Wallisellen Tel.: +41 (0)44 205 84 00, Fax: +41 (0)44 205 84 01 E-Mail: info@elray-group.com, www.elray-group.com

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

INTERNETZUGANG UND DATENBANKEN IM ZRS

INTERNETZUGANG UND DATENBANKEN IM ZRS INTERNETZUGANG UND DATENBANKEN IM ZRS Um im Zentralen Rechtswissenschaftlichen Seminar Zugang zu Internet und Datenbanken zu erlangen, gibt es folgende Möglichkeiten: - Nutzung der zahlreichen Rechner

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während

Mehr

Grundlagen von Drahtlosnetzwerkenp

Grundlagen von Drahtlosnetzwerkenp Grundlagen von Drahtlosnetzwerkenp Diese Broschüre enthält Informationen zum Konfigurieren einer Drahtlosverbindung zwischen dem Drucker und den Computern. Informationen zu anderen Netzwerkverbindungen,

Mehr

Sie sollen nach Abschluss dieser Übung: das Zusammenwirken von Berechtigungen auf Freigabe- und Dateisystemebene

Sie sollen nach Abschluss dieser Übung: das Zusammenwirken von Berechtigungen auf Freigabe- und Dateisystemebene Modul 5 - Zusammenwirken von Berechtigungen Arbeitsblatt 5-5 Zusammenwirken von Berechtigungen Ihre Aufgaben: Legen Sie drei weitere lokale Gruppen an und füllen Sie diese mit Benutzern. Erstellen Sie

Mehr

Tutorial - www.root13.de

Tutorial - www.root13.de Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk

Mehr

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden: Anleitung zur Installation der Exchange Mail Lösung auf Android 2.3.5 Voraussetzung für die Einrichtung ist ein vorliegender Passwortbrief. Wenn in der folgenden Anleitung vom Extranet gesprochen wird

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

NEWSLETTER // AUGUST 2015

NEWSLETTER // AUGUST 2015 NEWSLETTER // AUGUST 2015 Kürzlich ist eine neue Version von SoftwareCentral erschienen, die neue Version enthält eine Reihe von Verbesserungen und neuen Funktionen die das Arbeiten mit SCCM noch einfacher

Mehr

Was ist pcon.update? Girsberger Manual Registrierung pcon.update Service - Marketing Edition Sep. 2009 Seite 1

Was ist pcon.update? Girsberger Manual Registrierung pcon.update Service - Marketing Edition Sep. 2009 Seite 1 Was ist pcon.update? Schnell, sicher und effizient Internetdatenverteilung via pcon.update pcon.update vereint die Vorzüge von Web-Technologie mit denen der OFML-Produktwelt. Produktdaten werden effizient,

Mehr

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,

Mehr

VPN/WLAN an der Universität Freiburg

VPN/WLAN an der Universität Freiburg VPN/WLAN an der Universität Freiburg Konfigurationsanleitung für MAC 10.2 in Verbindung mit dem VPN- Client in der Version 4.0: Bitte beachten Sie, dass Sie auf Ihrem Rechner über Administrationsrechte

Mehr

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität.

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. ERPaaS TM In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. Was ist ERPaaS TM? Kurz gesagt: ERPaaS TM ist die moderne Schweizer Business Software europa3000 TM, welche im Rechenzentrum

Mehr

Installationsanleitung SSL Zertifikat

Installationsanleitung SSL Zertifikat Installationsanleitung SSL Zertifikat HRM Systems AG, Technikumstrasse 82, Postfach, CH-8401 Winterthur, Telefon +41 52 269 17 47, www.hrm-systems.ch Inhaltsverzeichnis 1. Einleitung 3 2. Austausch Zertifikat

Mehr

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1): Supportanfrage ESN Bitte füllen Sie zu jeder Supportanfrage diese Vorlage aus. Sie helfen uns damit, Ihre Anfrage kompetent und schnell beantworten zu können. Verwenden Sie für jedes einzelne Thema jeweils

Mehr

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11 Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl

Mehr

Einrichten eines Exchange-Kontos mit Outlook 2010

Einrichten eines Exchange-Kontos mit Outlook 2010 Um die Konfiguration erfolgreich durchzuführen benötigen Sie ihre Kennung mit dem entsprechenden aktuellen Passwort. Sollten Sie Probleme mit Kennung und/oder Passwort haben, wenden Sie sich bitte an TUM-Benutzer:

Mehr

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden Technical Note 32 2 ewon über DSL & VPN mit einander verbinden TN_032_2_eWON_über_VPN_verbinden_DSL Angaben ohne Gewähr Irrtümer und Änderungen vorbehalten. 1 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...

Mehr

1 Konto für HBCI/FinTS mit Chipkarte einrichten

1 Konto für HBCI/FinTS mit Chipkarte einrichten 1 Konto für HBCI/FinTS mit Chipkarte einrichten Um das Verfahren HBCI/FinTS mit Chipkarte einzusetzen, benötigen Sie einen Chipkartenleser und eine Chipkarte. Die Chipkarte erhalten Sie von Ihrem Kreditinstitut.

Mehr

Mail-Signierung und Verschlüsselung

Mail-Signierung und Verschlüsselung Mail-Signierung und Verschlüsselung ab Release-Version 2013.02, ein kostenlos zur Verfügung gestelltes Feature! Elektronische Post ist aus unserem privaten und beruflichen Leben nicht mehr wegzudenken.

Mehr

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4

Mehr

BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen

BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen Stand: 13.12.2010 Die BüroWARE SoftENGINE ist ab Version 5.42.000-060 in der Lage mit einem Microsoft Exchange Server ab Version 2007 SP1

Mehr

Grundvoraussetzung: Windows XP mit Servicepack 3 (SP3) Arbeitsplatz rechter Mouseklick Eigenschaften

Grundvoraussetzung: Windows XP mit Servicepack 3 (SP3) Arbeitsplatz rechter Mouseklick Eigenschaften Grundvoraussetzung: Windows XP mit Servicepack 3 (SP3) Überprüfen: Arbeitsplatz rechter Mouseklick Eigenschaften Nun gibt es zwei Möglichkeiten: Entweder auf ihrem Gerät ist eine spezielle Software zur

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM

Mehr

Installation und Sicherung von AdmiCash mit airbackup

Installation und Sicherung von AdmiCash mit airbackup Installation und Sicherung von AdmiCash mit airbackup airbackup airbackup ist eine komfortable, externe Datensicherungslösung, welche verschiedene Funktionen zur Sicherung, sowie im Falle eines Datenverlustes,

Mehr

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client

Mehr

WLAN und VPN im b.i.b. mit Windows (Vista Home Premium SP1) oder Windows 7

WLAN und VPN im b.i.b. mit Windows (Vista Home Premium SP1) oder Windows 7 WLAN Bei Windows Vista Home Premium mit Service Pack 1 wrd unten rechts im Tray angezeigt, wenn Drahtlosnetzwerke verfügbar sind, ebenso bei Windows 7. Solange keine Verbindung mit diesen Drahtlosnetzwerken

Mehr

Shellfire L2TP-IPSec Setup Windows XP

Shellfire L2TP-IPSec Setup Windows XP Shellfire L2TP-IPSec Setup Windows XP Diese Anleitung zeigt anschaulich, wie ein bei Shellfire gehosteter VPN-Server im Typ L2TP-IPSec unter Windows XP konfiguriert wird. Inhaltsverzeichnis 1. Benötigte

Mehr

Thema: Microsoft Project online Welche Version benötigen Sie?

Thema: Microsoft Project online Welche Version benötigen Sie? Seit einiger Zeit gibt es die Produkte Microsoft Project online, Project Pro für Office 365 und Project online mit Project Pro für Office 365. Nach meinem Empfinden sind die Angebote nicht ganz eindeutig

Mehr

HowTo: Einrichtung & Management von APs mittels des DWC-1000

HowTo: Einrichtung & Management von APs mittels des DWC-1000 HowTo: Einrichtung & Management von APs mittels des DWC-1000 [Voraussetzungen] 1. DWC-1000 mit Firmware Version: 4.1.0.2 und höher 2. Kompatibler AP mit aktueller Firmware 4.1.0.8 und höher (DWL-8600AP,

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Installationsanleitung für CashPro im Mehrbenutzerzugriff/Netzwerkbetrieb

Installationsanleitung für CashPro im Mehrbenutzerzugriff/Netzwerkbetrieb Installationsanleitung für CashPro im Mehrbenutzerzugriff/Netzwerkbetrieb CashPro basiert auf Accesstechnologie 2003 und ist auch unter den aktuellen Accessversionen 2007 bis 2013 einsetzbar und Mehrbenutzerfähig.

Mehr

4.1 Download der App über den Play Store

4.1 Download der App über den Play Store 4 4.1 Download der App über den Play Store Die App TopSec Phone kann über den Play Store auf dem Smartphone oder über das Internet an Ihrem Computer heruntergeladen werden. Um Inhalte laden zu können,

Mehr

Mobile ERP Business Suite

Mobile ERP Business Suite Greifen Sie mit Ihrem ipad oder iphone jederzeit und von überall auf Ihr SAP ERP System zu. Haben Sie Up-To-Date Informationen stets verfügbar. Beschleunigen Sie Abläufe und verkürzen Sie Reaktionszeiten

Mehr

Machen Sie Ihr Zuhause fit für die

Machen Sie Ihr Zuhause fit für die Machen Sie Ihr Zuhause fit für die Energiezukunft Technisches Handbuch illwerke vkw SmartHome-Starterpaket Stand: April 2011, Alle Rechte vorbehalten. 1 Anbindung illwerke vkw HomeServer ins Heimnetzwerk

Mehr

FrontDoor/Monitor mehr sehen von FrontDoor

FrontDoor/Monitor mehr sehen von FrontDoor FrontDoor/Monitor mehr sehen von FrontDoor BYTEBAR.EU NEHMEN SIE SICH MEHR HERAUS Haben Sie schon einmal mit Ihrem Laptop direkt den Massenspeicher ausgelesen? FrontDoor/Monitor macht dies noch angenehmer.

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung

Mehr

Zur Bestätigung wird je nach Anmeldung (Benutzer oder Administrator) eine Meldung angezeigt:

Zur Bestätigung wird je nach Anmeldung (Benutzer oder Administrator) eine Meldung angezeigt: K U R Z A N L E I T U N G D A S R Z L WE B - P O R T A L D E R R Z L N E W S L E T T E R ( I N F O - M A I L ) RZL Software GmbH Riedauer Straße 15 4910 Ried im Innkreis Version: 11. Juni 2012 / mw Bitte

Mehr

Anleitung Captain Logfex 2013

Anleitung Captain Logfex 2013 Anleitung Captain Logfex 2013 Inhalt: 1. Installationshinweise 2. Erste Schritte 3. Client-Installation 4. Arbeiten mit Logfex 5. Gruppenrichtlinien-Einstellungen für die Windows-Firewall 1. Installationshinweis:

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier)

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Firewall über Seriellen Anschluss mit Computer verbinden und Netzteil anschliessen. Programm Hyper Terminal (Windows unter Start Programme

Mehr

Handbuch für die Nutzung des Portals [Wählen Sie das Datum aus]

Handbuch für die Nutzung des Portals [Wählen Sie das Datum aus] Sie sind Mieter im Zukunftszentrum Herten und haben damit die Möglichkeit sich über unser Portal auf der Website des Zukunftszentrums ( www.zukunftszentrum.de) zu präsentieren. Im nachfolgenden wird Ihnen

Mehr