White Paper. BYOD und mehr: Der produktive Nutzen von BYOD

Größe: px
Ab Seite anzeigen:

Download "White Paper. BYOD und mehr: Der produktive Nutzen von BYOD"

Transkript

1 White Paper BYOD und mehr: Der produktive Nutzen von BYOD

2 Mobilität, Produktivität und BYOD In der heutigen Zeit ist die Mobilität eine der wichtigsten Triebkräfte im Technologiesektor. Noch vor wenigen Jahren war die drahtlose Kommunikation lediglich ein Komfort, um die Konnektivität in Konferenzräumen und auf dem Campus für Studenten zu gewährleisten. Durch die weite Verbreitung drahtloser Endgeräte ist mittlerweile die Mobilität der Anwender in den Mittelpunkt getreten. Da vielen dieser Endgeräte der physikalische Ethernetport fehlt, hat sich die drahtlose Kommunikation zur primären Technologie für den Netzzugang entwickelt. Die Zeiten, in denen Netzwerkadministratoren drei Ethernet-Anschlüsse pro Cube für die Kapazitätsplanung Ihrer Switches zugrunde legen konnten, sind damit vorbei. Heute benutzen die Anwender nicht nur ihre vom Unternehmen bereitgestellten Computer, sondern eine ganze Reihe von mobilen Endgeräten. Dabei handelt es sich teilweise um vom Unternehmen bereitgestellte, teilweise aber auch um persönliche Geräte. Sie verändern sowohl die Arbeitsweise als auch die Art der Arbeit nachhaltig jederzeit, überall und mit jedem Gerät. Umfragen haben ergeben, dass über 80 % der befragten Arbeitnehmer ihre persönlichen Geräte mit zur Arbeit nehmen. 87 % dieser Benutzer verwenden diese Geräte auch für berufliche Tätigkeiten hat IDC Research darüber berichtet, dass das erste Mal überhaupt mehr Geräte ohne Ethernet- Anschluss als mit verkauft wurden 2. Um auf die drastisch steigenden Anforderungen nach drahtloser Mobilität am Arbeitsplatz vorbereitet zu sein, stehen IT-Administratoren neuen Herausforderungen gegenüber. Welche Bandbreite ist ausreichend? Welche Gerätetypen sind möglich? Heute sind 72 % der persönlichen Geräte von Apple. 3 Wie sieht es aber nächstes Jahr aus? Ein IT-Administrator muss heute bei der Resourcenplanung unbekannte Gerätegruppen mit unbekannter Bandbreite und unbekannten Konnektivitätsanforderungen für die Zukunft in Betracht ziehen. Das Netzwerk muss dabei immer eine hohe Leistungsfähigkeit ohne Sicherheitseinbußen bieten und für die nächste Technologiegeneration gewappnet sein besonders bei Gigabit-Wi-Fi. Dies ist die schwierige Situation von BYOD. Den Benutzern das Mitbringen ihrer eigenen Geräte an den Arbeitsplatz zu erlauben, hat Vor- und Nachteile. Einerseits kann damit die Produktivität und Mobilität gesteigert werden. Andererseits können private Endgeräte ein Sicherheitsrisiko bedeuten und einen erheblichen Mehraufwand bei Support und Fehlerbehebung nach sich ziehen. Bei der Einbindung von BYOD-Geräten ist nicht nur die reine Netzwerkanbindung zu betrachten. Es muss vielmehr auch berücksichtigt werden, wie sie im Netzwerk zu verwalten sind. Diese Aspekte führen dazu, dass die Einbindung von BYOD-Geräten heutzutage zu einer großen Herausforderung für Netzwerkadminstratoren geworden ist. Dieser Punkt sollte also von Netzwerkadministratoren bei der Auswahl einer neuen Netzwerklösung unbedingt berücksichtigt werden. Es muss festgestellt werden, ob die Lösung eine Möglichkeit bietet, interne und externe Geräte sicher anzuschließen und zu überwachen. Aber was passiert mit den Geräten, wenn sie dann einmal am Netzwerk angeschlossen sind? Welche Eigenschaften und Funktionalitäten sind zu beachten, wenn Benutzern das Anschließen eigener Geräte erlaubt wird und weiterhin Sicherheit, Vertraulichkeit und Produktivität zu gewährleisten sind? Das Anschließen von Geräten an das Netzwerk war nie das große Problem. Es geht vielmehr darum, wie nach der Einbindung ins Netz mit ihnen umgegangen wird. Die ausschlaggebenden Faktoren für eine erfolgreiche BYOD-Implementierung sind zum einen die Einhaltung von Sicherheitsvorgaben. Zudem muss sichergestellt werden, dass die Geräte bestimmte Services und Einrichtungen nutzen können. Der Zugriff muss dort verwehrt werden, wo auch kein Zugang erlaubt sein soll. Und die verfügbaren Netzwerkressourcen dürfen durch diese Geräte nicht überlastet werden. 1 Dimensional Research, Consumerization of IT: A Survey of IT Professionals, Dell KACE IDC, Market Analysis Perspective (MAP) Enterprise Communications Infrastructure Market Dimensional Research, Consumerization of IT: A Survey of IT Professionals 2011

3 BYOD und mehr: Der produktive Nutzen von BYOD Dieses Whitepaper dient als Leitfaden und erläutert die nötigen Anforderungen an Konnektivität und Produktivität, um Ihr Netzwerk auf die Mobilitätswelle vorzubereiten. Es vermittelt auch einen Überblick über die erforderlichen Optionen für Zugang, Authentifizierung und Sicherheit. Gleichzeitig stellt es sicher, dass die angeschlossenen Geräte produktiv und vorschriftsgemäß funktionieren. Benutzer mit dem Netzwerk verbinden Eine der ersten Herausforderungen für Administratoren, die eine BYOD-Lösung implementieren möchten, ist es, exakt zu definieren, welche Geräte als BYOD anzusehen sind. Häufig wird BYOD missbräuchlich verwendet und es werden damit Consumer-Geräte bezeichnet, die am Firmennetzwerk angeschlossen werden. Tatsächlich bezieht sich BYOD aber auf Geräte, die von Endbenutzern in die Firma mitgebracht und am Netzwerk angeschlossen werden, im Gegensatz zu den Geräten, die von der IT- Abteilung verwaltet und in der Firma verteilt werden. Es gibt auch eine parallele Initiative, mit der sich Netzwerkadministratoren, die die Mobilität der Zukunft planen, beschäftigen müssen. Denn eine IT- Abteilung kann die Nutzung von Consumer-Geräten wie Tablets in Erwägung ziehen, um für dedizierte Anwendungen die Hardwarekosten zu senken und die Produktivität zu steigern. Beispiele hierfür sind Einzelhandel und elektronische Patientenakten. Diese Consumerization of IT erfordert eine Netzwerkintelligenz, mit der sich die damit verbundenen Kosteneinsparungen und die durch die Geräte mögliche Flexibilität nutzen lassen. Gleichzeitig ermöglicht sie eine exakte Kontrolle, welche Geräte im Netzwerk verwendet werden und wie. Eine wirklich umfassende Lösung für mobile Geräte muss sich sowohl mit der Consumerization of IT als auch mit BYOD befassen, um beide Gerätearten zu unterstützen und zu überwachen. Beim Thema sicherer Zugang von mobilen Geräten zu einem Netzwerk gibt es derzeit also 2 große Bereiche. Auf der eine Seite gibt es agentenbasierte Mobile-Device-Management-Lösungen. Sie überprüfen, ob auf den angeschlossenen Geräten Software, Zugriffsrechte und Sicherheitseinstellungen korrekt sind, bevor sich diese mit dem Netzwerk verbinden können. Diese agentenbasierten Lösungen sind bei Großunternehmen und Bildungseinrichtungen sehr populär. Insbesondere Institutionen, die sich die Consumerization of IT zunutze machen und eine große Anzahl an firmeneigenen bzw. von der Bildungseinrichtung ausgegebenen Geräten verwalten. Auf der anderen Seite des MDM-Spektrums befindet sich das sogenannte netzwerkbasierte MDM. Dabei wird auf dem Clientgerät kein Agent installiert und die Netzwerkgeräte sind intelligent genug, um basierend auf Benutzerkennung, Gerätetyp, Ort und Zeitpunkt Klassifizierungsentscheidungen zu treffen. Um eine wirklich umfassende BYOD- Infrastruktur bereitzustellen, die auch für mobile Geräte geeignet ist, müssen Sie sowohl agentenbasierte MDM als auch netzwerkbasierte MDM unterstützen. Netzwerkbasiertes MDM erlaubt Unternehmen, Consumer-Geräte im Netzwerk zu erlauben und zu kontrollieren, ohne Zugriff auf das Endgerät und somit auf die privaten Daten des Nutzers zu haben. Dies bedeutet, dass die Netzwerkinfrastruktur Copyright 2012, Aerohive Networks, Inc. 3

4 intelligent genug sein muss, um eine BYOD Policy durchzusetzen. Auf manchen Geräten muss die Installation eines MDM Clients erzwungen werden. Auf anderen Geräten muss mit Zugriffssteuerung auf Benutzer- und Geräteebene die Sicherheit und die produktive Nutzung von BYOD-Geräten gewährleistet werden. Aerohive beschäftigt sich schwerpunktmäßig mit dem Aufbau einer intelligenten Infrastruktur für das explosionsartige Wachstum bei mobilen Geräten. Aerohive bietet viele Features, um eine korrekte Einbindung von Geräten ins Netzwerk zu gewährleisten. Features wie MDM Agent Enrollment Quarantine und Enforcement, netzwerkbasiertes MDM, integrierte Stateful-Firewalls in jedem Access Point und GRE Tunneling sind integraler Bestandteil von HiveOS, dem Netzwerkbetriebssystem, das alle Aerohive- Geräte unterstützt, die miteinander eine erfolgreiche Implementierung der BYOD-Strategie sicherstellen. Im Kern ist HiveOS so konzipiert, dass es von Haus aus redundant, belastbar und zukunftssicher ist. Hierbei wird eine Edge-based Intelligence und Cooperative Control eingesetzt, um die Konnektivität für Clients zu gewährleisten. Ein einzelner Aerohive Access Point kann alle nachfolgend beschriebenen Funktionen für Weiterleitungsentscheidungen, Durchsetzung der Sicherheitsvorkehrungen und erweiterte Features verarbeiten. Wenn diese jedoch miteinander kombiniert werden, entfaltet das Aerohive-System erst richtig seine ganze Leistungskraft. Wenn Aerohive Cooperative Control zusätzlich zu einem sicheren Zugang über Kabel oder drahtlos für die Bereitstellung der MDM-Services genutzt wird, wird dadurch sichergestellt, dass BYO-Geräte basierend auf dem gesamten relevanten Kontext (Kennung, Gerätetyp, Ort usw.) mit den richtigen Ressourcen verbunden werden. Dadurch wird mit BYOD die Produktivität gesteigert und nicht der Ressourcenaufwand erhöht. Authentifizierung und Zugang Bei BYOD ist eine der großen Herausforderungen beim sicheren Zugang, dass diese Geräte so entwickelt wurden, dass sie zu jedem Netzwerktyp eine Verbindung herstellen können. Das gilt auch für Netzwerke, für die Zertifikate benötigt werden. Aber mindestens genauso wichtig ist es, ältere BYO-Geräte zu unterstützen, die nur ältere Netzwerktypen wie g und keine Authentifizierung über Zertifikate unterstützen. Mit der Aerohive-Lösung stehen einem Administrator viele Möglichkeiten zur Verfügung, um Benutzer sicher in das Netzwerk einzubinden. Einer der gängigsten sicheren Netzwerktypen ist, WPA2-Enterprise (802.1X) auf Ihrer Corporate SSID zu konfigurieren. Dabei werden für die Authentifizierung mindestens eine Kombination aus Benutzername und Passwort und die Akzeptanz eines Server-Zertifikats benötigt. Sofern ein Administrator nicht sehr hohe Sicherheitsanforderungen stellt und auf jedem einzelnen Gerät, das sich mit dem Netzwerk verbinden möchte, ein Zertifikat installiert werden muss, muss der Benutzer bei modernen mobilen Geräten einfach auf die Schaltfläche Akzeptieren klicken. Dann kann er die Anmeldedaten für das Netzwerk eingeben, um ein BYO-Gerät mit dieser Art von sicherem Netzwerk zu verbinden. Jetzt hat der Administrator zwar ein sicheres Authentifizierungsverfahren, aber wer weiß, was diese Geräte im Netzwerk machen? Lesen Sie weiter unten den Abschnitt Sicherheit und Durchsetzung, in dem eine Möglichkeit aufgezeigt wird, dieses Verhalten zu steuern. Noch bevor die Geräte mit dem Netzwerk verbunden werden, stellt Aerohive mehrere Zusatzoptionen bereit, um einige der schwierigen Aspekte beim sicheren Verbinden von Benutzern zu umgehen. Aerohive erlaubt die Authentifizierung der Benutzer, die mit einer SSID beliebigen Typs verbunden sind (offen oder verschlüsselt), über ein Captive Web Portal gegen Active Directory. Sie könnten sogar eine MAC-Authentifizierung erzwingen, um sicherzustellen, dass nur bestimmte Geräte bzw. Gerätetypen mit dem Netzwerk verbunden werden können. Eine weitere Option von Aerohive ist unser zum Patent angemeldeter Private Pre-Shared Key. Dieses Feature ist etwas Besonderes, denn damit kann ein Administrator ähnlich wie bei 802.1x Zugriffsberechtigungen und Sicherheit pro Benutzer und pro Gerät erzwingen. Dafür benötigt der Benutzer für die Netzwerkverbindung aber weder Zertifikate noch Zugangsdaten mit Benutzername und Passwort. Ein Administrator kann einen Pre-Shared Key pro Benutzer oder Benutzergruppe festlegen, um 4 Copyright 2012, Aerohive Networks, Inc.

5 BYOD und mehr: Der produktive Nutzen von BYOD Zugangsberechtigungen (wie zugewiesenes VLAN, Firewall-Strategie und Tunneling-Berechtigungen) für das Netzwerk zu definieren. Dieser Pre-Shared Key könnte auch mit dem ersten Gerät verknüpft werden, das diesen Schlüssel verwendet. So kann sichergestellt werden, dass dieser Schlüssel nur in Verbindung mit einem Endgerät benutzt werden kann. Diese einfache, auf Pre-Shared Keys basierte Lösung bietet die gleichen Sicherheitsfunktionen, die normalerweise mit den komplexeren 802.1X- Lösungen verbunden sind. Sie funktioniert jedoch bei allen Geräten, die PSK unterstützen, und benötigt auch keine Zertifikate. Durchsetzung von Zugriffsrechten und Sicherheitsregeln Nachdem sich der Administrator für ein Authentifizierungs- und Zugangsverfahren entschieden hat, muss er im nächsten Schritt sicherstellen, dass die verbundenen Geräte die Richtlinien für das Netzwerk einhalten basierend auf dem Kontext wie Kennung, Gerät, Ort und Uhrzeit. Als Kernfunktion bei der Umsetzung der Strategie von Aerohive wird einem verbundenen Gerät ein Benutzerprofil zugewiesen. Ein Aerohive-Benutzerprofil definiert Berechtigungen für das Netzwerk wie z. B. welchem VLAN der Benutzer zuzuweisen ist, die Firewall-, Tunnel- und QoS-Strategie für diesen Benutzer bzw. diese Benutzergruppe, Client-Anwendungsfunktionen wie SLA und Client- Klassifizierungseinstellungen und viele weitere Einstellungen, die benutzerindividuell angewendet werden können. Wie die Anwendung der Benutzerprofile definiert ist, ist vom definierten Authentifizierungstyp und den konfigurierten Client-Klassifizierungsregeln abhängig. Copyright 2012, Aerohive Networks, Inc. 5

6 Mit der Client-Klassifizierung können Administratoren mit nur wenigen Klicks das gesamte netzwerkbasierte Management von mobilen Geräten implementieren. Netzwerkbasiertes MDM (NMDM) bedeutet, dass die Geräte, die den Netzwerkzugang ermöglichen, wie Access Points, Switches und Router, die Durchsetzung vorzunehmen und dass auf dem Client kein Agent installiert sein muss. Dies ermöglicht eine große Flexibilität dahingehend, welche Clients unterstützt werden und wie viele Clients ein einzelner Benutzer mit dem Netzwerk verbinden kann, ohne dass Installations- bzw. Kompatibilitätsprobleme oder Lizenzschwierigkeiten auftreten. Dies umfasst nicht die Steuerung von geräteabhängigen Berechtigungen wie benötigter Passcode, Erzwingen von App- oder Softwareinstallation und Updates oder Installieren von ebooks oder anderem On-device-Content. Für all das wird ein Software-MDM- (SMDM-) Profil oder ein Agent auf dem eigentlichen Gerät benötigt. Mit der Client-Klassifizierungsfunktion von Aerohive stehen Administratoren mehrere Schichten für die netzwerkbasierte Durchsetzung von Regeln auf mobilen Geräten zur Verfügung, wobei mit der anfänglichen Benutzerauthentifizierung begonnen wird. Dies ist wichtig, da die Identität des Benutzers weiterhin die erste Variable bleibt, wenn zukünftig weitere Berechtigungen basierend auf dem Kontext wie Gerätetyp, Ort und Domain-Mitgliedschaft definiert werden. Dies bedeutet z. B., dass Sie zwischen BYO-Geräten wie ipads, die dem Management gehören, oder denen, die dem Vertriebspersonal gehören, unterscheiden können und verschiedene Strategien für die Benutzer nicht nur basierend auf dem Gerätekontext, sondern auch abhängig von der Identität durchsetzen können, anstatt für alle angeschlossenen ipads eine generische Strategie zu implementieren. Nachdem das neue Profil basierend auf der kontextbezogenen Identität zugewiesen wurde, ändern sich die Berechtigungen für das Netzwerk basierend auf Firewall-, Tunnel- und Schedule-Strategien, die im neuen Profil konfiguriert sind. Eine der am häufigsten verwendeten Funktionen, um die Trennung von spezifischen Geräten im Netzwerk zu gewährleisten, ist der Einsatz der in jedem Aerohive-Gerät integrierten Stateful-Firewall. Selbst wenn alle Benutzer und Geräte mit dem gleichen VLAN verbunden sind, kann ein Administrator trotzdem Regeln für die Kommunikation zwischen Benutzern und Netzwerkressourcen durchsetzen. Dadurch erfolgt die Durchsetzung exakt an der Stelle, an der der Datenverkehr zuerst in das Netzwerk eindringt, und es muss nicht die gesamte Infrastruktur durchlaufen werden, bis eine eventuelle Beschränkung durch eine interne Sicherheitsvorrichtung erfolgt. Ein Administrator möchte z. B. BYO-Geräte von Mitarbeitern am gleichen Netzwerk wie die unternehmensinternen vertrauenswürdigen Clients anschließen, jedoch sollen die BYO-Geräte nur auf das Internet und nicht auf geschützte Unternehmensressourcen zugreifen können. Eine weitere gängige Möglichkeit, die Trennung des Verkehrs durchzusetzen, ist die Verwendung von Layer-3-Tunneling-Funktionen. Diese Funktion wird häufig verwendet, um verschiedene virtuelle LANs auf einem Campus miteinander zu verbinden, um ein nahtloses Roaming zwischen den Teilnetzwerken zu ermöglichen. Dies kann jedoch auch genutzt werden, um das Durchschleifen zu einem spezifischen Access Point basierend auf Identität und Gerätetyp zu erzwingen. Um für die Unterstützung von BYO- Geräten nicht ein Guest-VLAN über das gesamte Netzwerk konfigurieren zu müssen, kann ein Administrator eine Regel definieren, mit der jedes erkannte BYO-Gerät automatisch zu einem in einem DMZ vorhandenen Access Point getunnelt wird. Dies vereinfacht die Netzwerkkonfiguration, stellt jedoch weiterhin sicher, dass BYO-Geräte vollständig vom Firmennetzwerk getrennt sind. 6 Copyright 2012, Aerohive Networks, Inc.

7 BYOD und mehr: Der produktive Nutzen von BYOD Externe Benutzer verbinden Als letzter Schritt in der BYOD-Konnektivität ist zu gewährleisten, dass die Mitarbeiter weiterhin produktiv arbeiten und mit den wichtigsten Ressourcen verbunden bleiben, und das unabhängig davon, wo sich die Mitarbeiter aufhalten am Arbeitsplatz in der Firma, in einer Zweigniederlassung oder auch zu Hause. Der Administrator muss die Strategie für den Netzwerkzugang definieren, die verfügbaren SSIDs und VLANs konfigurieren und die Regelsätze anlegen, um Berechtigungen basierend auf Identität und Gerätetyp zuzuweisen. Dann muss die gleiche Strategie auf alle Geräte angewendet werden, die auf das Firmennetzwerk unabhängig davon zugreifen, wo sich das Gerät oder der Benutzer befindet. Aerohive ermöglicht über IPsec VPN für verbundene Benutzer einen nahtlosen Fernzugriff. Den Administratoren stehen zwei verschiedene IPsec-Optionen zur Verfügung, um Benutzer zu verbinden. Es ist festzulegen, ob die Benutzer komplette Fernvernetzungsfunktionen an den entfernten Standorten benötigen oder ob das vorhandene Firmennetzwerk nur um einen externen Standort zu erweitern ist. Aerohive Layer 2 IPsec VPN ermöglicht Administratoren, zwei Aerohive Access Points zu verbinden und das vorhandene Netzwerk nahtlos um einen externen Standort zu erweitern. Der externe Access Point überbrückt den Datenverkehr vom externen Standort zurück zu dem Access Point im Corporate Office. Alle vom Administrator für den Zugang zu diesem Netzwerk konfigurierten Strategien gelten auch für die Benutzer, die über diesen externen Access Point mit dem Netzwerk verbunden sind. Diese Lösung ist besonders für Geräte oder Anwendungen sinnvoll, die am gleichen virtuellen LAN eine Funkunterstützung benötigen, um korrekt zu funktionieren. Jedoch führt dies zu Skalierungsproblemen, wenn viele Geräte an mehreren externen Standorten gleichzeitig versuchen, das gleiche Layer-2- Netzwerk zu verwenden. Eine weitere Alternative für die Herstellung der externen Konnektivität von Benutzern und Geräten ist die Lösung Aerohive Branch on Demand. Die Aerohive Branch Router unterstützen volles Layer 3 IPsec VPN sowie ein Edge-based Networking einschließlich der Unterstützung von Zugängen über Kabel oder drahtlos für Mitarbeiter und BYOD-Geräte. Branch on Demand wurde von Grund auf so entwickelt, dass für alle Standorte unabhängig von ihrer Größe eine Konnektivität wie am Hauptsitz verfügbar ist, egal ob es sich um Einzelhandelsgeschäfte, Langzeitpflegeeinrichtungen, Zweigniederlassungen oder Telearbeitsplätze handelt. Abgesehen von der Erweiterung des Firmennetzwerks, um extern verbundene Benutzer und Geräte aufnehmen zu können, unterstützen die Aerohive Branch Router die Durchsetzung für BYOD auf Unternehmensebene einschließlich Client-Klassifizierung und kompletter Stateful-Firewall. Copyright 2012, Aerohive Networks, Inc. 7

8 UND JETZT? Produktivität der verbundenen Benutzer gewährleisten Jetzt, wo der Administrator die Zugangs- und Authentifizierungsberechtigungen definiert hat und zuversichtlich ist, dass die Unmenge an Geräten, die mit dem Firmennetzwerk verbunden werden, entsprechend authentifiziert und geschützt ist, steht die nächste und zugleich auch größte Herausforderung an. Die Geräte mit dem Netzwerk zu verbinden, ist nichts besonders Neues. Wie Sie bereits zuvor gelesen haben, gibt es viele verschiedene Möglichkeiten, um sicherzustellen, dass die Geräte im Netzwerk zugelassen und gemäß den vom Administrator festgelegten Sicherheitsbestimmungen integriert bzw. getrennt werden. Alle Netzwerkanbieter müssen mindestens eine oder mehrere Lösungen anbieten, damit BYO-Geräte sicher und einfach mit dem Netzwerk verbunden werden können. Die Planung und der Aufbau eines Netzwerks, das für die große Menge an zusätzlichen Geräten gerüstet ist, ist jetzt Bestandteil des Prozesses. Dies ist eine Herausforderung, wenn eine mögliche Netzwerklösung bewertet werden soll. Das große Problem bei IT-Ressourcen und möglicherweise auch beim Netzwerk ist, was mit diesen Geräten passiert, wenn sie dann am Netzwerk angeschlossen sind. Wenn ein CIO die IT-Ressourcen so plant, dass pro Benutzer ein unternehmenseigener Laptop oder Desktop-Computer sowie ein Telefon und ein oder mehrere Drucker pro Gebäude unterstützt werden, und dann plötzlich die IT-Abteilung mit Anforderungen für 3 bis 5 Geräte, die jeder Benutzer mit sich herumträgt, überhäuft wird, kann dies das System schnell an den Rand des Kollaps bringen. Dem Wunsch, BYOD und auch Consumerization of IT zu unterstützen (wo die IT-Abteilung Consumer-Geräte verteilt, da sie einfach zu bedienen und billiger sind), steht schnell die mögliche Überlastung der vorhandenen Ressourcen gegenüber. Der Umgang mit den Geräten, nachdem sie mit dem Netzwerk verbunden wurden, ist der eigentliche Test für eine zuverlässige, skalierbare und vereinfachte unternehmensweite Netzwerklösung. Erweiterte Konnektivität Die Geräte sicher mit dem Netzwerk zu verbinden, ist nur der erste Schritt einer umfassenden Lösung für mobile Geräte im Unternehmen. Ein weiterer wichtiger Aspekt ist es, diese Verbindung aufrechtzuerhalten und eine nahtlose und produktive Arbeitsumgebung zu gewährleisten, während diese Geräte mit dem Netzwerk verbunden sind. Da viele dieser Geräte speziell für Endverbraucher für den Einsatz in einem Heimnetzwerk entwickelt wurden, sind diese häufig bezüglich langer Batterienutzung und ansprechender Benutzerfreundlichkeit optimiert und es wurde weniger Wert auf optimale Wi-Fi-Sende- und Empfangsfunktionen gelegt. Aerohive Access Points und Router sind maßgeschneiderte Lösungen, um das Wi-Fi-Erlebnis für Consumer-Radios in mobilen Geräten zu verbessern. Einer der am häufigsten missverstandenen Aspekte beim Aufbau eines Wi-Fi-Netzwerks ist es, sich nur auf die Leistung des Access Point zu konzentrieren, wie weit oder laut dieser senden kann. Auch wenn von staatlicher Seite keine Grenzwerte für die Sendeleistung eines Wi-Fi-Radios vorgegeben werden, so würde das Problem durch das reine Anheben der Übertragungsleistung nur zur Hälfte behoben werden. Auch wenn ein Client-Gerät die hohe Leistungsübertragung des Access Point hören kann, kann das Client-Gerät wahrscheinlich nicht mit der gleichen Übertragungsleistung antworten, wodurch der Access Point die Antworten vom Client nicht hören kann. Das ist so, als würde man über ein Megafon einer Person etwas zurufen, die am anderen Ende eines Fußballfelds steht. Nur weil die Person die durch das Megafon verstärkte Stimme hören kann, bedeutet dies noch lange nicht, dass sie laut genug zurückschreien kann, um von der anderen Person gehört zu werden. Moderne Access Points und Router sollten so aufgebaut sein, dass sie das Wi-Fi-Erlebnis von Consumer- Geräten mit niedriger Übertragungsleistung verbessern. Aerohive stattet seine Access Points mit maßgeschneiderten Antennen aus, die besonders die Empfangsempfindlichkeit verbessern, sodass die Aerohive Access Points Übertragungen von Geräten mit niedriger Leistung, wie Smart Phones und 8 Copyright 2012, Aerohive Networks, Inc.

9 BYOD und mehr: Der produktive Nutzen von BYOD Tablets, empfangen können. Durch die verbesserte Empfangsempfindlichkeit (5 dbm pro Band) können Aerohive-Geräte die per Funk übertragenen Daten mit deutlich weniger Fehlern empfangen, wodurch sich die Gesamtgeschwindigkeit der Übertragungen erhöht und die Anzahl an Fehlern und Übertragungswiederholungen verringert. Außerdem wird durch die verbesserte Empfangsempfindlichkeit die 5-Ghz-Abdeckung wesentlich größer und steht mehr Clients zur Verfügung, die das 5-Ghz-Band unterstützen. So wird das stark beanspruchte 2,4-Ghz-Spektrum entlastet und die Funkkommunikation kann in beiden Spektren mit höherer Geschwindigkeit erfolgen. Zusammenfassend ist festzuhalten, dass intelligentere Access Points kombiniert mit Cloud-fähiger Cooperative-Control-Software das Wi-Fi-Erlebnis bei vielen Geräten verbessern, egal ob es sich um Consumer-Geräte oder andere Geräte handelt. Effizientes Management von BYOD Ein weiteres generelles Problem, mit dem sich Administratoren bei all diesen zusätzlichen Geräten im Netzwerk konfrontiert sehen, ist die Verwaltung und Überwachung dieser Geräte. Wenn die Geräte nicht auf Ressourcen zugreifen können, beschweren sich die Benutzer häufig beim IT-Administrator über das Netzwerk, denn die Benutzer gehen davon aus, dass natürlich niemals das Gerät das Problem verursacht. Aerohive hat die Access Points und Router mit mehreren Funktionen ausgestattet, mit denen diese große Anzahl an Geräten einfacher verwaltet und überwacht und Fehler besser behoben werden können. Im ersten Schritt, um ein Problem in Verbindung mit einem angeschlossenen Client zu ermitteln, muss man wissen, an welcher Stelle das Problem auftritt. Viele IT-Profis sind Netzwerkexperten, jedoch im Bereich Funk nicht sachkundig. Begriffe wie erneute Übertragung, CRC-Fehler und ausgewählte Radio- Rates sind einem normalen IT-Administrator eher nicht vertraut. Aerohive Client Health wurde maßgeschneidert entwickelt, um die Überwachung angeschlossener Clients zuverlässiger zu gestalten. Diese Funktion ermittelt für einen individuellen Client die bestmögliche Übertragungsgeschwindigkeit und zeichnet statistische Werte und mögliche Probleme mit diesem Client auf, bevor ein einfaches grünes, gelbes oder rotes Symbol erscheint, um über den Zustand dieses Clients zu informieren. Dies funktioniert bei drahtlosen und fest verkabelten Clients und enthält auch Informationen dazu, ob der Funkempfang des Clients bzw. dessen Kabelverbindung funktioniert, der Client jedoch keine Netzwerkadresse via DHCP beziehen kann oder die für diesen speziellen Benutzer definierte SLA nicht erfüllt wird. All dies sind extrem einfache und sichtbare Möglichkeiten, beliebige Clients zu verfolgen, auch BYOD-Geräte. Copyright 2012, Aerohive Networks, Inc. 9

10 Einfach nur sehen zu können, was an den Clients passiert, ist sicherlich hilfreich. Da jedoch die große Herausforderung im IT-Bereich das Handling der Probleme ist, die in Verbindung mit den Clients im Netzwerk entstehen, hat Aerohive in seine Produkte Funktionen für die automatische Behebung und Schadensbegrenzung integriert. Dadurch kann ein Administrator beim Festlegen der Strategie für angeschlossene Clients getrennte Strategien für unternehmenseigene Clients und für BYO- bzw. Gastgeräte definieren. Wenn dann ein Client Probleme verursacht und einen festgelegten Mindeststatus unterschreitet, können die Aerohive-Geräte dem schwächelnden Client automatisch zusätzliche Ressourcen zur Verfügung stellen. Dies umfasst Funktionen wie das Band-Steering, sodass der Client auf einen anderen unterstützten Funkbereich umgeschaltet wird, die Lastverteilung des Clients auf einen anderen Access Point und auch das Beschleunigen der Sendezeit bei langsamen Übertragungen und vermiedenen, erneuten Übertragungen für den entsprechenden Client, wenn dieser aus irgendwelchen Gründen nicht in der Lage war, das konfigurierte SLA-Leistungsziel zu erreichen. Dadurch kann sich der Administrator auf andere Probleme konzentrieren und muss sich nicht mit möglichen Problemen der angeschlossenen Clients beschäftigen. BYOD als Produktivitäts-Tool nutzen Angenommen, alle angeschlossenen Clients funktionieren fehlerfrei, das Netzwerk selbst läuft ebenfalls tadellos mit optimaler Leistung und jeder einzelne Benutzer ist mit seinen Möglichkeiten, ein beliebiges Gerät am Netzwerk anzuschließen, zufrieden und erhält die vom Administrator definierten angemessenen Berechtigungen. Selbst dann bedeutet die Unterstützung von BYOD und besonders von unternehmenseigenen Consumer-Geräten, dass der Benutzer sein Gerät tatsächlich nutzen möchte, um sich mit dem Netzwerk zu verbinden und dessen Ressourcen und Services zu nutzen. Drucken und Projizieren sind zwei gängige Anforderungen, die sehr schnell auftreten. Das bedeutet, dass ein weiteres notwendiges Feature, das den Erfolg einer BYOD-Strategie ausmacht, eine echte serviceorientierte Netzwerklösung ist, bei der das Netzwerk die Clients beim Auffinden von Ressourcen unterstützt, ohne dass hierfür die IT-Abteilung benötigt wird. In Verbindung mit BYOD tritt rasch ein bestimmter statistischer Wert auf: 72 % der Geräte, die die Mitarbeiter mit ins Büro bringen und dort am Firmennetzwerk anschließen möchten, sind Geräte von Apple. 4 Apple-Produkte und besonders ios stützen sich auf Bonjour Zero Configuration Networking, um verfügbare Ressourcen im Netzwerk wie z. B. Drucker oder Apple TVs zu finden, die an Beamer angeschlossen sind. Bonjour ist ein Protokoll, dessen Funktionsweise auf Multicast DNS (mdns) basiert. Weitere Informationen zur Arbeitsweise des Protokolls enthält das Bonjour-Gateway-Lösungsprofil 5. Eines der Probleme mit mdns ist die Beschränkung auf eine einzelne Broadcast-Domäne (virtuelles LAN). Wenn ein Administrator eine BYOD-Strategie definiert hat, bei der Client-Geräte aus dem Firmennetzwerk unter Verwendung von VLANs separiert werden, steht dies sofort einer produktiven 4 Dimensional Research, Consumerization of IT: A Survey of IT Professionals Copyright 2012, Aerohive Networks, Inc.

11 BYOD und mehr: Der produktive Nutzen von BYOD Nutzung des Netzwerks im Weg. Aerohive hat das Bonjour Gateway entwickelt, damit Benutzer in jedem VLAN Bonjour-unterstützte Ressourcen, die im Netzwerk verfügbar sind, sehen und verwenden können, und dies unabhängig davon, wo sich diese Ressourcen im Netzwerk befinden. Bonjour Gateway kann so konfiguriert werden, dass alle Services unterstützt werden oder dass die Anzeige und die Erkennung von Bonjour-Ressourcen basierend auf Identität, Ort und Gerätetyp mithilfe integrierter Filterfunktionen beschränkt werden. Die Marktführerschaft von Aerohive bei serviceorientierten Netzwerken gewährleistet, dass alle Geräte im Netzwerk produktiv funktionieren. Außerdem können Administratoren integrierte DHCP-Proxies und RADIUS-Features nutzen, um weiterhin BYO-Geräte und unternehmenseigene Geräte anzuschließen und Netzwerkressourcen im gesamten Unternehmen zu nutzen. Solide Vorbereitung des Netzwerks auf BYOD-Dichte Jetzt, wo sich die Geräte im Netzwerk befinden und als produktive Clients funktionieren, muss die laufende Wartung des Netzwerks in den Fokus gerückt werden. Viele Consumer-Geräte, die für BYOD eingesetzt werden (besonders Handys), können nur das 2,4 GHz Wi-Fi-Spektrum unterstützen. Dies kann in einem Netzwerk, das nicht für die Unterstützung von so vielen Clients ausgelegt ist bzw. bereits extrem hoch ausgelastet ist, zu erheblichen Problemen führen. Aerohive hat aber hierfür einige Features entwickelt, um sowohl Systeme mit hoher Gerätedichte zu unterstützen als auch die Behebung von Problemen zu vereinfachen, die in einer Umgebung auftreten können, in der der Großteil der Geräte viel Sendezeit beansprucht. Den jüngsten ac Mitteilungen ist zu entnehmen, dass das 2,4-GHz-Funkspektrum offiziell an seine Grenzen stößt. Durch die beschränkte Kanalkapazität und die allgemeine Überlastung durch eine Vielzahl an Wi-Fi- und nicht mit konformen Geräten wird das 2,4-GHz-Band im Gegensatz zum 5- GHz-Band kein Gigabit-Wi-Fi unterstützen. Da jedoch viele der sich auf dem Markt befindlichen Geräte nur dieses Band unterstützen, ist es wichtig, dass Wi-Fi-Hersteller eine adäquate Funktionalität anbieten, um mit der weiter wachsenden Belastung dieses angeschlagenen Spektrums wegzukommen. Aerohive hat in HiveOS viele Funktionen für die Unterstützung von Netzwerken mit hoher Gerätedichte integriert. Dies umfasst auch die Möglichkeit, Clients, die das 5-GHz-Band unterstützen, von dem überlasteten 2,4- GHz-Band weg auf das 5-GHz-Band umzuleiten. Ein wichtiges Detail ist, dass Aerohive in den seltenen Fällen, in denen das 2,4-GHz-Band aus welchen Gründen auch immer (Störsignale, Überlastung usw.) eine bessere Leistung bietet als das 5-GHz-Band, intelligent genug ist, um dann die Clients auf das Band umzuleiten, das am wenigsten ausgelastet ist. HiveOS kann auch unter den Client-Geräten über mehrere Access Points hinweg im gleichen Hive oder in einer Gruppe von Cooperative Control Access Points einen Lastausgleich vornehmen. Selbst wenn all Ihre Benutzer ihre BYO-Geräte mit dem Netzwerk verbinden und sich in den Hörsaal setzen, wird HiveOS immer noch komfortabel und effizient die Last der Copyright 2012, Aerohive Networks, Inc. 11

12 Clients über mehrere Access Points hinweg verteilen und sicherstellen, dass kein Access Point durch die angeschlossenen Clients überlastet wird. Ein weiteres Problem, das häufig auftritt, ist, dass ein Administrator bei einer großen Anzahl an BYO- Geräten, die am Netzwerk angeschlossen sind, bei einer angemessenen Implementierung einer Strategie, welche Geräte mit dem Netzwerk verbunden werden dürfen, nicht wirklich beschränken kann, welche Geräte die Benutzer mit dem Netzwerk verbinden dürfen. Es wäre in der Tat nicht fair, wenn nur Personen ihre Geräte anschließen können, die sich neue ipads, die High-Speed n unterstützen, leisten können. Daher müssen Administrator und Netzwerk akzeptieren, dass einige Benutzer weiterhin ihr b-Netbook mitbringen und mit dem drahtlosen Netzwerk verbinden. Dies bedeutet, dass das Netzwerk in der Lage sein muss, einen Ausgleich für wesentlich langsamere und nicht so effiziente ältere Geräte vorzunehmen. Das Dynamic Airtime Scheduling von Aerohive erkennt basierend auf Client-Typ und Entfernung zum verbundenen Access Point automatisch die maximale Geschwindigkeit, die vom jeweils angeschlossenen Client unterstützt wird. Anhand dessen erfolgt ein entsprechender Ausgleich zwischen den Sendezeiten der Clients. Vorbei sind die Zeiten, in denen durch einen langsamen Client die Leistung des gesamten drahtlosen Netzwerks beeinträchtigt wurde. HiveOS überwacht permanent die bestmögliche Leistung aller angeschlossenen Clients und gewährleistet, dass das Netzwerk mit optimaler Leistung und Geschwindigkeit arbeitet. Wenn ein Client unter eine definierte SLA fällt, kann HiveOS dies auch automatisch beheben und mehr Sendezeit zuweisen, um so die Leistung dieses Clients wieder in den Normalbereich zu führen. Die Einsätze erhöhen All diese Features zusammen bedeuten, dass Aerohive im Bereich der Unternehmensnetzwerke die Karten komplett neu gemischt hat. Vorbei sind die Zeiten, in denen ein Netzwerk nur für unternehmenseigene Geräte konzipiert wurde. Mit Aerohive können nicht nur Consumer-Clients und 12 Copyright 2012, Aerohive Networks, Inc.

13 BYOD und mehr: Der produktive Nutzen von BYOD BYO-Geräte einfacher angeschlossen werden, sondern es hat sich die Art und Weise geändert, wie Netzwerke, mit denen diese Clients verbunden sind, von Administratoren verwaltet und von Benutzern verwendet werden. Wenn einem Netzwerk immer mehr Geräte hinzugefügt werden, ist es wichtig, dass Ihre Netzwerklösung effizient skalierbar ist, effektiv geschützt ist und unternehmensweiten Zugriff auf alle Geräte bietet, auch Consumer-Geräte. Dies wird in der Zukunft immer deutlicher werden, da sich Geschwindigkeit und Effizienz der mobilen Geräte immer weiterentwickeln werden. Und auch die Erwartungen der Benutzer, welche Möglichkeiten sich ihnen orts- und zeitunabhängig bieten, werden immer weiter steigen. Mithilfe der Cooperative-Control-Architektur von Aerohive kann ein Administrator ein Netzwerk aufbauen, das sowohl für aktuelle als auch zukünftige Geräte gerüstet ist, wodurch sich Ihre Investition als wirklich zukunftssicher und auf die nächste Generation höchst mobiler Benutzer und Geräte vorbereitet erweist. Unsere maßgeschneiderte, serviceorientierte Netzwerkinfrastruktur gewährleistet höchste Netzwerkleistung, und das unabhängig davon, ob Sie einen zehn Jahre alten Scanner oder den aktuellsten ac-Gigabit-Wi-Fi-Client anschließen. Cloud-fähige Aerohive-Netzwerke mit verteilter Intelligenz bieten ein inhärentes, netzwerkbasiertes Management von mobilen Geräten, mit dem die explosionsartige Vermehrung im ieverything-byod-bereich beherrschbar und die extrem komplexe Problematik bei Firmennetzwerken im Umgang mit extrem schnellen, intelligenten mobilen Geräten vereinfacht werden. Nehmen Sie sich einen Moment Zeit, um sich über die Aerohive-Cooperative-Control-Architektur und die Features des Marktführers für eine produktive Wi-Fi-Nutzung zu informieren. Besuchen Sie unsere Website Dort finden Sie weitere Informationen zu BYOD und Consumerization of IT und ihre Auswirkungen auf Firmennetzwerke. Melden Sie sich für eine Demonstration an und gestalten Sie Ihren eigenen Plan, um Ihr Netzwerk auf die nächste Generation von intelligenten Geräten vorzubereiten. Fangen Sie jetzt an! Copyright 2012, Aerohive Networks, Inc. 13

14 Infos zu Aerohive Aerohive Networks verringert Kosten und Komplexität der heutigen Netzwerke mit Cloudfähigen, verteilten Wi-Fi- und Routing-Lösungen für Großunternehmen und mittelgroße Firmen sowie Zweigniederlassungen und Telearbeitsplätze. Mit den prämierten Routingund VPN-Lösungen von Aerohive mit Cooperative Control Wi-Fi-Architektur und Cloudfähigem Public- und Private-Netzwerkmanagement werden kostenintensive Controller und einzelne Fehlerstellen eliminiert. Dies bietet den Kunden die geschäftskritische Zuverlässigkeit mit granularer Sicherheits- und Strategiedurchsetzung. Außerdem kann im kleinen Rahmen begonnen und dann ohne jegliche Beschränkungen erweitert werden. Aerohive wurde 2006 gegründet und hat seinen Hauptsitz in Sunnyvale, Kalifornien. Die Investoren des Unternehmens sind Kleiner Perkins Caufield & Byers, Lightspeed Venture Partners, Northern Light Venture Capital und New Enterprise Associates, Inc. (NEA). Hauptsitz Zweigniederlassung Aerohive Networks, Inc. Aerohive Networks Europe LTD 330 Gibraltar Drive The Courtyard Sunnyvale, California USA West Street Telefon: Farnham, Surrey, Großbritannien, GU97DR Gebührenfrei in Großbritannien: + 44 (0) Fax: + 44 (0) Fax: WP

Lösungsprofil. Branch on Demand. Unternehmensweiten Zugang erweitern und schützen

Lösungsprofil. Branch on Demand. Unternehmensweiten Zugang erweitern und schützen Lösungsprofil Branch on Demand Unternehmensweiten Zugang erweitern und schützen Zugang zu Unternehmensressourcen im gesamten Unternehmen erweitern Da Unternehmen immer mehr ihre Leistungskompetenz auf

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

Lösungsprofil. TeacherView Kontrolle der drahtlosen Computernutzung im Unterricht durch die Lehrkräfte

Lösungsprofil. TeacherView Kontrolle der drahtlosen Computernutzung im Unterricht durch die Lehrkräfte Lösungsprofil TeacherView Kontrolle der drahtlosen Computernutzung im Unterricht durch die Lehrkräfte Inhaltsverzeichnis Computer im Unterricht... 3 TeacherView von Aerohive... 4 Verbindung der Schüler

Mehr

ISA Server 2004 Site to Site VPN mit L2TP/IPSEC - Von Marc Grote

ISA Server 2004 Site to Site VPN mit L2TP/IPSEC - Von Marc Grote ISA Server 2004 Site to Site VPN mit L2TP/IPSEC - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf:? Microsoft ISA Server 2004 Einleitung Dieser Artikel beschreibt die Einrichtung eines

Mehr

Externen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen

Externen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen Information als Erfolgsfaktor Ihres Unternehmens Der Erfolg eines Unternehmens hängt von der Schnelligkeit ab, mit der es seine Kunden erreicht. Eine flexible, zukunftsorientierte und effiziente Infrastruktur

Mehr

Anleitung zur Einrichtung des verschlüsselten WLAN in München. Für Studenten und Dozenten

Anleitung zur Einrichtung des verschlüsselten WLAN in München. Für Studenten und Dozenten Anleitung zur Einrichtung des verschlüsselten WLAN in München Für Studenten und Dozenten Die FOM hat sich dem DFN angeschlossen und bietet Ihnen daher ab sofort auch einen verschlüsselten Internetzugang

Mehr

Ließe sich Ihre Druckumgebung sicherer und effizienter gestalten?

Ließe sich Ihre Druckumgebung sicherer und effizienter gestalten? HP Access Control Ließe sich Ihre Druckumgebung sicherer und effizienter gestalten? Welche sind Ihre Sicherheits- und Compliance- Richtlinien? Wo in Ihrer Organisation werden vertrauliche oder geschäftskritische

Mehr

WLAN an der TUC. eduroam mit Windows 7. Empfohlen - gesichertes Funknetz mit WPA/WPA2

WLAN an der TUC. eduroam mit Windows 7. Empfohlen - gesichertes Funknetz mit WPA/WPA2 WLAN an der TUC eduroam mit Windows 7 (Education Roaming, http://www.eduroam.org ) ist eine internationale RADIUS basierte Infrastruktur, die 802.1X Sicherheitstechnologie für das Roaming von Nutzer zwischen

Mehr

Rund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen]

Rund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen] Information Communication Technology Ebner e.u. für Home Office oder Small Office [Datum einfügen] Ingeringweg 49 8720 Knittelfeld, Telefon: 03512/20900 Fax: 03512/20900-15 E- Mail: jebner@icte.biz Web:

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Virtual Private Network Ver 1.0

Virtual Private Network Ver 1.0 Virtual Private Network Ver 1.0 Mag Georg Steingruber Veröffentlicht: April 2003 Installationsanleitung für den Einsatz der im Microsoft-BM:BWK Schoolagreement enthaltenen Serverprodukte Abstract Dieses

Mehr

Fallstudie HP Unified WLAN Lösung

Fallstudie HP Unified WLAN Lösung Fallstudie HP Unified WLAN Lösung Ingentive Networks GmbH Kundenanforderungen Zentrale WLAN Lösung für ca. 2200 Mitarbeiter und 20 Standorte Sicherer WLAN Zugriff für Mitarbeiter Einfacher WLAN Internetzugang

Mehr

GlobalHonknet.local. Implementieren von IPSec - Verschlüsselung im Netzwerk 27.03.2004 05.04.2004

GlobalHonknet.local. Implementieren von IPSec - Verschlüsselung im Netzwerk 27.03.2004 05.04.2004 GlobalHonknet.local 1 von 37 GlobalHonknet.local 13158 Berlin Implementieren von IPSec - Verschlüsselung im Netzwerk Einrichten der Verschlüsselung unter Verwendung einer PKI 27.03.2004 05.04.2004 GlobalHonknet.local

Mehr

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de Endpoint Security Where trust begins and ends SINN GmbH Andreas Fleischmann Technischer Leiter www.s-inn.de Herausforderung für die IT Wer befindet sich im Netzwerk? Welcher Benutzer? Mit welchem Gerät?

Mehr

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix. Cloud Services und Mobile Workstyle Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.com Mobile Workstyles Den Menschen ermöglichen, wann, wo und wie sie

Mehr

Mobile ERP Business Suite

Mobile ERP Business Suite Greifen Sie mit Ihrem ipad oder iphone jederzeit und von überall auf Ihr SAP ERP System zu. Haben Sie Up-To-Date Informationen stets verfügbar. Beschleunigen Sie Abläufe und verkürzen Sie Reaktionszeiten

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

MEINE EKR ID. Download & Installation Citrix Access Gateway Plug-in

MEINE EKR ID. Download & Installation Citrix Access Gateway Plug-in MEINE EKR ID Download & Installation Citrix Access Gateway Plug-in Herausgeber: Epidemiologisches Krebsregister NRW ggmbh Robert-Koch-Str. 40 48149 Münster Der Zugang zum geschützten Portal des Epidemiologische

Mehr

Sicherheit für das mobile Netzwerk. Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet?

Sicherheit für das mobile Netzwerk. Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet? Sicherheit für das mobile Netzwerk Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet? Inhalt Überblick 1 Eine neue Welt: Grundlegende Veränderungen beim Remote Access 2 Mobile Netzwerke:

Mehr

UCOPIA für Unternehmen, vom kleinen bis mittelständischen Firmen bis hin zu GroSSunternehmen

UCOPIA für Unternehmen, vom kleinen bis mittelständischen Firmen bis hin zu GroSSunternehmen UCOPIA für Unternehmen, vom kleinen bis mittelständischen Firmen bis hin zu GroSSunternehmen 2 Unser Captive Portal, das derzeitige, führende Produkt Internet-Verbindung für Angestellte und Gäste (Zulieferer,

Mehr

Meraki. 2015 Unternehmensbroschüre Europa

Meraki. 2015 Unternehmensbroschüre Europa Meraki 2015 Unternehmensbroschüre Europa Einführung 100% Cloud-verwaltete Unternehmensnetzwerke Cisco Merakis Lösungen für Edge und Branch Networking vereinfachen Unternehmensnetzwerke. Zentrales Cloud-Management

Mehr

MS SharePoint stellt Ihnen ein Intranet Portal zur Verfügung. Sie können Ihre Inhalte weltweit verfügbar machen auch für mobile Endgeräte.

MS SharePoint stellt Ihnen ein Intranet Portal zur Verfügung. Sie können Ihre Inhalte weltweit verfügbar machen auch für mobile Endgeräte. Microsoft SharePoint Microsoft SharePoint ist die Business Plattform für Zusammenarbeit im Unternehmen und im Web. Der MS SharePoint vereinfacht die Zusammenarbeit Ihrer Mitarbeiter. Durch die Verbindung

Mehr

Lizenzierung von Exchange Server 2013

Lizenzierung von Exchange Server 2013 Lizenzierung von Exchange Server 2013 Das Lizenzmodell von Exchange Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und Zugriffslizenzen, so genannte Client

Mehr

Vernetzen von Heimcomputern, auf denen verschiedene Windows-Versionen ausgeführt werden

Vernetzen von Heimcomputern, auf denen verschiedene Windows-Versionen ausgeführt werden Vernetzen von Heimcomputern, auf denen verschiedene Windows-Versionen ausgeführt werden In diesem Artikel wird erläutert, wie Sie die Datei- und Druckerfreigabe in einem Heimnetzwerk mit Computern, auf

Mehr

Mobile Geräte in der Cloud verwalten die Alternative zur Vor-Ort-Installation

Mobile Geräte in der Cloud verwalten die Alternative zur Vor-Ort-Installation im Überblick SAP Afaria, Cloud Edition Ziele Mobile Geräte in der Cloud verwalten die Alternative zur Vor-Ort-Installation 2013 SAP AG oder ein SAP-Konzernunternehmen. Kleine Investitionen mit großem Ertrag

Mehr

Arbeitsblätter. Der Windows 7 MCITP-Trainer - Vorbereitung zur MCITP-Prüfung 70-685. Aufgaben Kapitel 1

Arbeitsblätter. Der Windows 7 MCITP-Trainer - Vorbereitung zur MCITP-Prüfung 70-685. Aufgaben Kapitel 1 Arbeitsblätter Der Windows 7 MCITP-Trainer - Vorbereitung zur MCITP-Prüfung 70-685 Aufgaben Kapitel 1 1. Sie betreuen die Clients in Ihrer Firma. Es handelt sich um Windows 7 Rechner in einer Active Momentan

Mehr

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure)

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Unterrichtseinheit 5: Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Verschlüsselung mit öffentlichen Schlüsseln ist eine bedeutende Technologie für E- Commerce, Intranets,

Mehr

Virtual Private Network. David Greber und Michael Wäger

Virtual Private Network. David Greber und Michael Wäger Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2

Mehr

File Sharing zwischen Mac OS X und Windows XP Clients

File Sharing zwischen Mac OS X und Windows XP Clients apple 1 Einführung File Sharing zwischen Mac OS X und Windows XP Clients Möchten Sie Dateien zwischen einem Macintosh Computer und Windows Clients austauschen? Dank der integralen Unterstützung für das

Mehr

Der Auftritt von WWAN: Welche Bedeutung hat WWAN für den mobilen Berufstätigen?

Der Auftritt von WWAN: Welche Bedeutung hat WWAN für den mobilen Berufstätigen? Hauptartikel Der Auftritt von Breitband-WWAN Der Auftritt von WWAN: Welche Bedeutung hat WWAN für den mobilen Berufstätigen? Eine nahtlose High-Speed-Verbindung wird immer wichtiger sowohl für den Erfolg

Mehr

Beispielrichtlinie zur Sicherheit mobiler Geräte

Beispielrichtlinie zur Sicherheit mobiler Geräte Beispielrichtlinie zur Sicherheit mobiler Geräte Anwenden der Richtlinie Eine besondere Herausforderung für IT-Abteilungen ist heute die Sicherung von mobilen Geräten, wie Smartphones oder Tablets. Diese

Mehr

Anschluss von Laptops im Lehrenetz der BA Stuttgart

Anschluss von Laptops im Lehrenetz der BA Stuttgart Anschluss von Laptops im Lehrenetz der BA Stuttgart Studenten können private oder vom Ausbildungsbetrieb gestellte Laptops unter folgenden Voraussetzungen an das Notebook Access Control System (NACS) der

Mehr

MOC 2238 - Implementieren und Verwalten der Sicherheit in einem Microsoft Windows Server 2003-Netzwerk

MOC 2238 - Implementieren und Verwalten der Sicherheit in einem Microsoft Windows Server 2003-Netzwerk MOC 2238 - Implementieren und Verwalten der Sicherheit in einem Microsoft Windows Server 2003-Netzwerk Unterrichtseinheit 1: Planen und Konfigurieren einer Autorisierungs- und Authentifizierungsstrategie

Mehr

Windows 10 für Unternehmen Verwaltung

Windows 10 für Unternehmen Verwaltung Windows 10 für Unternehmen Verwaltung Name des Vortragenden Position des Vortragenden Hier bitte Partner- und/oder Microsoft Partner Network Logo einfügen Windows bietet die Verwaltungsfunktionen, die

Mehr

Smart. network. Solutions. myutn-80

Smart. network. Solutions. myutn-80 Smart network Solutions myutn-80 Version 2.0 DE, April 2013 Smart Network Solutions Was ist ein Dongleserver? Der Dongleserver myutn-80 stellt bis zu acht USB-Dongles über das Netzwerk zur Verfügung. Sie

Mehr

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt. Arbeitsblätter Der Windows Small Business Server 2011 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 169 Aufgaben Kapitel 1 1. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

Mehr

Relution Enterprise Mobility Management Suite. Mobilizing Enterprises. 2.7 Release Note

Relution Enterprise Mobility Management Suite. Mobilizing Enterprises. 2.7 Release Note Mobilizing Enterprises 2.7 Release Note 1 App Sicherheit App Risk Management mit Relution Apps müssen nicht zwangsläufig selbst entwickelt werden. Die öffentlichen App Stores bieten eine Vielzahl an guten

Mehr

Aruba Controller Setup

Aruba Controller Setup Infinigate (Schweiz) AG Aruba Controller Setup - Handout - by Christoph Barreith, Senior Security Engineer 29.05.2012 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis... 1 2 Controller Basic Setup... 2 2.1 Mobility

Mehr

RemoteApp für Terminaldienste

RemoteApp für Terminaldienste RemoteApp für Terminaldienste Mithilfe der Terminaldienste können Organisationen nahezu jeden Computer von nahezu jedem Standort aus bedienen. Die Terminaldienste unter Windows Server 2008 umfassen RemoteApp

Mehr

w-lantv 50n Kurzanleitung Eine Schritt für Schritt Anleitung zum erfolgreichen, drahtlosen TV Erlebnis. Bitte zuerst lesen!

w-lantv 50n Kurzanleitung Eine Schritt für Schritt Anleitung zum erfolgreichen, drahtlosen TV Erlebnis. Bitte zuerst lesen! Eine Schritt für Schritt Anleitung zum erfolgreichen, drahtlosen TV Erlebnis. Bitte zuerst lesen! Änderungen von Design und /oder Technik vorbehalten. 2008-2009 PCTV Systems S.à r.l. 8420-20056-01 R1 Lieferumfang

Mehr

MOVE. Mobile Virtual Enterprise (MOVE) - Aufbau und Zugang ihrer private Cloud

MOVE. Mobile Virtual Enterprise (MOVE) - Aufbau und Zugang ihrer private Cloud MOVE Mobile Virtual Enterprise (MOVE) - Aufbau und Zugang ihrer private Cloud Cloud? Public Cloud Hybrid Cloud Private Cloud bieten IT Ressourcen als Service durch externe Anbieter. Ressourcen werden für

Mehr

VPN / Tunneling. 1. Erläuterung

VPN / Tunneling. 1. Erläuterung 1. Erläuterung VPN / Tunneling Ein virtuelles privates Netzwerk (VPN) verbindet die Komponenten eines Netzwerkes über ein anderes Netzwerk. Zu diesem Zweck ermöglicht das VPN dem Benutzer, einen Tunnel

Mehr

Wir befinden uns inmitten einer Zeit des Wandels.

Wir befinden uns inmitten einer Zeit des Wandels. Wir befinden uns inmitten einer Zeit des Wandels. Geräte Apps Ein Wandel, der von mehreren Trends getrieben wird Big Data Cloud Geräte Mitarbeiter in die Lage versetzen, von überall zu arbeiten Apps Modernisieren

Mehr

Intelligente Updateverwaltung Inventarisierung von Softwareprodukten Remoteunterstützung, mobile Endgeräte u.v.m.

Intelligente Updateverwaltung Inventarisierung von Softwareprodukten Remoteunterstützung, mobile Endgeräte u.v.m. Mit SCCM* IT-Standardaufgaben noch schneller erledigen *System Center Configuration Manager (SCCM) 2012 SCCM Software und Vollautomatische Installation von Betriebssystemen Intelligente Updateverwaltung

Mehr

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg Desktop Virtualisierung marium VDI die IT-Lösung für Ihren Erfolg marium VDI mariumvdi VDI ( Desktop Virtualisierung) Die Kosten für die Verwaltung von Desktop-Computern in Unternehmen steigen stetig und

Mehr

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 PROAKTIVER SCHUTZ FÜR IHRE DATEN Nur eine Firewall, die kontinuierlich

Mehr

Inhaltsverzeichnis. Kapitel 1. Installation 2. 2.1 Netzwerk Status 5. 2.2 Seite scannen 6. 2.3 Statistiken 7. 2.4 Verschlüsselung 8. 2.

Inhaltsverzeichnis. Kapitel 1. Installation 2. 2.1 Netzwerk Status 5. 2.2 Seite scannen 6. 2.3 Statistiken 7. 2.4 Verschlüsselung 8. 2. Inhaltsverzeichnis Kapitel 1. Installation 2 Kapitel 2. Konfiguration des Adapters mit Hilfe der Dienstprogramme (Utility) 5 2.1 Netzwerk Status 5 2.2 Seite scannen 6 2.3 Statistiken 7 2.4 Verschlüsselung

Mehr

GGAweb - WLAN Router Installationsanleitung Zyxel NBG 6616

GGAweb - WLAN Router Installationsanleitung Zyxel NBG 6616 GGAweb - WLAN Router Installationsanleitung Zyxel NBG 6616 Ausgabe vom November 2014 1. Einleitung... 1 2. Gerät anschliessen... 1 3. Gerät Konfigurieren - Initial... 1 3.1. Mit dem Internet verbinden...

Mehr

Installieren von GFI EventsManager

Installieren von GFI EventsManager Installieren von GFI EventsManager Einführung Wo kann GFI EventsManager im Netzwerk installiert werden? GFI EventsManager kann ungeachtet des Standorts auf allen Computern im Netzwerk installiert werden,

Mehr

8 Netz. 8.1 WLAN Konfiguration für Windows. 8.1.1 Installation von SecureW2 unter Windows XP und Vista. Konfiguration von SecureW2 unter Windows XP

8 Netz. 8.1 WLAN Konfiguration für Windows. 8.1.1 Installation von SecureW2 unter Windows XP und Vista. Konfiguration von SecureW2 unter Windows XP 8 Netz 8.1 WLAN Konfiguration für Windows 8.1.1 Installation von SecureW2 unter Windows XP und Vista Um eine Verbindung zum Netz der Hochschule für Bildende Künste Braunschweig über WLAN herstellen zu

Mehr

Erfolgreiche Bereitstellung von Kommunikations- und Collaboration-Lösungen für mittlere Unternehmen

Erfolgreiche Bereitstellung von Kommunikations- und Collaboration-Lösungen für mittlere Unternehmen Ein Technology Adoption Profile im Auftrag von Cisco Systems Erfolgreiche Bereitstellung von Kommunikations- und Collaboration-Lösungen für mittlere Unternehmen März 2013 Einführung Die Art und Weise,

Mehr

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper CLOUD APPS IM UNTERNEHMEN VERWALTEN So meistern Sie die Herausforderungen Whitepaper 2 Die Herausforderungen bei der Verwaltung mehrerer Cloud Identitäten In den letzten zehn Jahren haben cloudbasierte

Mehr

Talk2M Konfiguration für ewon DSL/LAN - Modelle

Talk2M Konfiguration für ewon DSL/LAN - Modelle Talk2M Konfiguration für ewon DSL/LAN - Modelle Seite 1 von 17 ewon - Technical Note Nr. 016 Version 1.0 Talk2M Konfiguration für ewon DSL/LAN - Modelle Einrichtung des Talk2M Services für die Verbindung

Mehr

Das Netzwerk einrichten

Das Netzwerk einrichten Das Netzwerk einrichten Für viele Dienste auf dem ipad wird eine Internet-Verbindung benötigt. Um diese nutzen zu können, müssen Sie je nach Modell des ipads die Verbindung über ein lokales Wi-Fi-Netzwerk

Mehr

57. DFN-Betriebstagung Überblick WLAN Technologien

57. DFN-Betriebstagung Überblick WLAN Technologien 57. DFN-Betriebstagung Überblick WLAN Technologien Referent / Redner Eugen Neufeld 2/ 36 Agenda WLAN in Unternehmen RadSec Technologie-Ausblick 3/ 36 WLAN in Unternehmen Entwicklung Fokus Scanner im Logistikbereich

Mehr

Installation SQL- Server 2012 Single Node

Installation SQL- Server 2012 Single Node Installation SQL- Server 2012 Single Node Dies ist eine Installationsanleitung für den neuen SQL Server 2012. Es beschreibt eine Single Node Installation auf einem virtuellen Windows Server 2008 R2 mit

Mehr

Anleitung für die Einrichtung eines VPN-Zugangs

Anleitung für die Einrichtung eines VPN-Zugangs Anleitung für die Einrichtung eines VPN-Zugangs Einleitung Eine VPN-Verbindung stellt eine Direktverbindung zwischen Ihrem PC und dem Netzwerk (LAN) der Philosophischen Fakultät her und leitet Ihren Datenverkehr

Mehr

WLAN im Fokus. Unternehmenspräsentation I 1

WLAN im Fokus. Unternehmenspräsentation I 1 WLAN im Fokus Unternehmenspräsentation I 1 WLAN im Fokus I 2 Agenda Aktuelle Bedrohungsszenarien im WLAN-Umfeld Neue Standards und Trends Vergleich der Lösungen Cisco, Juniper, Aerohive, Aruba WLAN im

Mehr

Online Help StruxureWare Data Center Expert

Online Help StruxureWare Data Center Expert Online Help StruxureWare Data Center Expert Version 7.2.7 Virtuelle StruxureWare Data Center Expert-Appliance Der StruxureWare Data Center Expert-7.2-Server ist als virtuelle Appliance verfügbar, die auf

Mehr

Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus?

Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus? Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus? 2010 SafeNet, Inc. Alle Rechte vorbehalten. SafeNet und das SafeNet-Logo sind eingetragene Warenzeichen von SafeNet. Alle anderen

Mehr

ProSafe 20-AP Wireless Controller WC7520

ProSafe 20-AP Wireless Controller WC7520 ProSafe 20-AP Wireless Controller Datenblatt Verlässlicher, sicherer und skalierbarer Wireless Controller Der NETGEAR ProSafe 20-AP Wireless Controller bietet eine hochperformante und mit umfangreichen

Mehr

REV icomfort Einrichtung Fernzugriff per VPN

REV icomfort Einrichtung Fernzugriff per VPN REV icomfort Einrichtung Fernzugriff per VPN Diese Anleitung beschreibt Ihnen Schritt für Schritt die Einrichtung eines Fernzugriffs per VPN-Tunnel anhand einer AVM FritzBox. Sofern Ihnen ein anderer Router

Mehr

Leistungsstark Effizient Vielseitig Entdecken Sie neue Möglichkeiten

Leistungsstark Effizient Vielseitig Entdecken Sie neue Möglichkeiten Wireless LAN-Portfolio Portfolio von Motorola von Motorola Leistungsstark Effizient Vielseitig Entdecken Sie neue Möglichkeiten Erweitern Sie Sie Ihr Ihr Geschäftsmodell mit WLAN mit WLAN Werden Sie Teil

Mehr

Effizientes Sicherheits-Management von Endbenutzergeräten

Effizientes Sicherheits-Management von Endbenutzergeräten Effizientes Sicherheits-Management von Endbenutzergeräten Kammerstetter Bernhard Client Technical Professional IBM Tivoli http://www-01.ibm.com/software/tivoli/solutions/endpoint/ Bernhard_Kammerstetter@at.ibm.com

Mehr

How-to: VPN mit IPSec und Gateway to Gateway. Securepoint Security System Version 2007nx

How-to: VPN mit IPSec und Gateway to Gateway. Securepoint Security System Version 2007nx Securepoint Security System Version 2007nx Inhaltsverzeichnis VPN mit IPSec und Gateway to Gateway... 3 1 Konfiguration der Appliance... 4 1.1 Erstellen von Netzwerkobjekten im Securepoint Security Manager...

Mehr

Für alle Unternehmensgrößen das perfekte WLAN-Management Cloud NetManager

Für alle Unternehmensgrößen das perfekte WLAN-Management Cloud NetManager Für alle Unternehmensgrößen das perfekte WLAN-Management Controllerloses WLAN-Management WLAN Management als SaaS oder als virtuelle Maschine Perfekt für Filialisten Automatisierte Inbetriebnahme ohne

Mehr

Grundlagen von Drahtlosnetzwerkenp

Grundlagen von Drahtlosnetzwerkenp Grundlagen von Drahtlosnetzwerkenp Diese Broschüre enthält Informationen zum Konfigurieren einer Drahtlosverbindung zwischen dem Drucker und den Computern. Informationen zu anderen Netzwerkverbindungen,

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

Creatix 802.11g Adapter CTX405 V.1/V.2 Handbuch

Creatix 802.11g Adapter CTX405 V.1/V.2 Handbuch Creatix 802.11g Adapter CTX405 V.1/V.2 Handbuch 1 Sicherheitshinweise für Creatix 802.11g Adapter Dieses Gerät wurde nach den Richtlinien des Standards EN60950 entwickelt und getestet Auszüge aus dem Standard

Mehr

Anforderungen und Umsetzung einer BYOD Strategie

Anforderungen und Umsetzung einer BYOD Strategie Welcome to Anforderungen und Umsetzung einer BYOD Strategie Christoph Barreith, Senior Security Engineer, Infinigate Copyright Infinigate 1 Agenda Herausforderungen Umsetzungsszenarien Beispiel BYOD anhand

Mehr

spezial Software Defined Networking

spezial Software Defined Networking infoline spezial Software Defined Networking Alle Artikel zu unseren Fokusthemen finden Sie unter comlineag.de/infocenter Ciscos ACI-Lösung als Weg zum SDN Seit einiger Zeit sind Schlagworte wie SDN aus

Mehr

Anleitung. Gast-WLAN

Anleitung. Gast-WLAN Anleitung zum Gast-WLAN Schulen Basel-Landschaft Inhaltsverzeichnis Inhaltsverzeichnis Inhaltsverzeichnis... 2 Allgemein...... 3 Informationen zur Benutzung des WLAN... 3 Windows 7... 4 Windows 8 (Windows

Mehr

Konfiguration von WLAN

Konfiguration von WLAN 2014 Konfiguration von WLAN SSID-Konfiguration Win XP Win 7 Win 8 MacOS 10.x Team IT Medizinische Universität Graz 23.09.2014 Inhalt I. SSID-Konfiguration... 2 mug-guest... 3 mug-user... 3 eduroam... 4

Mehr

Erfahren Sie mehr zu LoadMaster für Azure

Erfahren Sie mehr zu LoadMaster für Azure Immer mehr Unternehmen wechseln von einer lokalen Rechenzentrumsarchitektur zu einer öffentlichen Cloud-Plattform wie Microsoft Azure. Ziel ist es, die Betriebskosten zu senken. Da cloud-basierte Dienste

Mehr

Einfache VPN Theorie. Von Valentin Lätt (www.valentin-laett.ch)

Einfache VPN Theorie. Von Valentin Lätt (www.valentin-laett.ch) Einfache VPN Theorie Von Valentin Lätt (www.valentin-laett.ch) Einführung Der Ausdruck VPN ist fast jedem bekannt, der sich mindestens einmal grob mit der Materie der Netzwerktechnik auseinandergesetzt

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

Desktopvirtualisierung 2009 ACP Gruppe

Desktopvirtualisierung 2009 ACP Gruppe Konsolidieren Optimieren Automatisieren Desktopvirtualisierung Was beschäftigt Sie Nachts? Wie kann ich das Desktop- Management aufrechterhalten oder verbessern, wenn ich mit weniger mehr erreichen soll?

Mehr

In Verbindung mit IP Cam D-Link DCS-7110 Tech Tipp: IP Kamera Anwendung mit OTT netdl 1000 Datenfluss 1. 2. OTT netdl leitet das Bild der IP Cam an den in den Übertragungseinstellungen definierten Server

Mehr

WLAN manuell einrichten

WLAN manuell einrichten WLAN manuell einrichten Vorbereiten > Versichern Sie sich, dass die WLAN-Karte oder der USB-Stick eingesteckt ist, und dass die Geräte-Software (Treiber) dafür auf Ihrem Computer installiert ist. > Schliessen

Mehr

Eine native 100%ige Cloud-Lösung.

Eine native 100%ige Cloud-Lösung. Eine native 100%ige Cloud-Lösung. Flexibel. Skalierbar. Sicher. Verlässlich. Autotask Endpoint Management bietet Ihnen entscheidende geschäftliche Vorteile. Hier sind fünf davon. Autotask Endpoint Management

Mehr

Von Netop ProtectOn 2 auf Netop ProtectOn Pro umstellen

Von Netop ProtectOn 2 auf Netop ProtectOn Pro umstellen Von Netop ProtectOn 2 auf Netop ProtectOn Pro umstellen Wenn Sie Benutzer von ProtectOn 2 sind und überlegen, auf ProtectOn Pro upzugraden, sollten Sie dieses Dokument lesen. Wir gehen davon aus, dass

Mehr

Installationsanleitung für den WLAN- Booster für Mobilgeräte WN1000RP

Installationsanleitung für den WLAN- Booster für Mobilgeräte WN1000RP Installationsanleitung für den WLAN- Booster für Mobilgeräte WN1000RP Inhalt Erste Schritte.......................................... 3 Ihr WLAN-Booster...................................... 4 Vorderseite

Mehr

Wireless & Management

Wireless & Management 4. Access Point (WPA2 - Enterprise 802.1x) 4.1 Einleitung Im Folgenden wird die Konfiguration des Access Point Mode gezeigt. Zur Absicherung der Daten, Generierung der Schlüssel für die Verschlüsselung

Mehr

Browser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist

Browser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist Collax SSL-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als SSL-VPN Gateway eingerichtet werden kann, um Zugriff auf ausgewählte Anwendungen im Unternehmensnetzwerk

Mehr

2010 Cisco und/oder Tochtergesellschaften. Alle Rechte vorbehalten.

2010 Cisco und/oder Tochtergesellschaften. Alle Rechte vorbehalten. 2010 Cisco und/oder Tochtergesellschaften. Alle Rechte vorbehalten. Einführung Warum Cloud Networking? Technologie Architektur Produktfamilien Produkt Demo Ask questions at any time via chat Fragen bitte

Mehr

Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac

Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac Zusatz zum digitalstrom Handbuch VIJ, aizo ag, 15. Februar 2012 Version 2.0 Seite 1/10 Zugriff auf die Installation mit dem

Mehr

DHCP-Server mithilfe von SolarWinds IP Address Manager verwalten. Teilen:

DHCP-Server mithilfe von SolarWinds IP Address Manager verwalten. Teilen: DHCP-Server mithilfe von SolarWinds IP Address Manager verwalten Teilen: DHCP-Server mithilfe von SolarWinds IPAM verwalten SolarWinds IP Address Manager (IPAM) bietet eine leistungsfähige und zentralisierte

Mehr

Lösung im Überblick SAP-Technologie SAP Afaria. Wettbewerbsvorteile mit mobilen Geschäftsanwendungen und Geräten

Lösung im Überblick SAP-Technologie SAP Afaria. Wettbewerbsvorteile mit mobilen Geschäftsanwendungen und Geräten im Überblick SAP-Technologie SAP Afaria Herausforderungen Wettbewerbsvorteile mit mobilen Geschäftsanwendungen und Geräten Einfache Geräte- und Anwendungsverwaltung Einfache Geräte- und Anwendungsverwaltung

Mehr

Sicherheit im IT - Netzwerk

Sicherheit im IT - Netzwerk OSKAR EMMENEGGER & SÖHNE AG IT - SERVICES Email mail@it-services.tv WWW http://www.it-services.tv Stöcklistrasse CH-7205 Zizers Telefon 081-307 22 02 Telefax 081-307 22 52 Kunden erwarten von ihrem Lösungsanbieter

Mehr

Das Minenfeld der Soft Rogue APs im Unternehmen überwinden. Ein Whitepaper von AirTight Networks www.airtightnetworks.com

Das Minenfeld der Soft Rogue APs im Unternehmen überwinden. Ein Whitepaper von AirTight Networks www.airtightnetworks.com Das Minenfeld der Soft Rogue APs im Unternehmen überwinden Ein Whitepaper von AirTight Networks Das Minenfeld der Soft Rogue APs im Unternehmen überwinden Dr. Hemant Chaskar Technologiedirektor, AirTight

Mehr

- Wo befinden sich die Server von PRIVATE WiFi? - Welche Sprachen werden unterstützt? - Wie sorgt PRIVATE WiFi dafür, dass meine Daten geschützt sind?

- Wo befinden sich die Server von PRIVATE WiFi? - Welche Sprachen werden unterstützt? - Wie sorgt PRIVATE WiFi dafür, dass meine Daten geschützt sind? - Wo befinden sich die Server von PRIVATE WiFi? PRIVATE WiFi unterhält viele Server in verschiedenen Ländern. An den meisten dieser Standorte wird mit Server-Clustern gearbeitet, d. h., es stehen Servergruppen

Mehr

Übersicht. NOXnet Serial Device Server NPort 5110 oder NPort 5110A 1/13

Übersicht. NOXnet Serial Device Server NPort 5110 oder NPort 5110A 1/13 Serial Device Server NPort 5110 oder NPort 5110A 1/13 Übersicht Mit dem Serial Device Server MOXA NPort 5110 oder MOXA NPort 5110A können Sie das Gebäudeautomationssystem NOXnet mit Ihrem Heimnetzwerk

Mehr

Die Cloud, die für Ihr Unternehmen geschaffen wurde.

Die Cloud, die für Ihr Unternehmen geschaffen wurde. Die Cloud, die für Ihr Unternehmen geschaffen wurde. Das ist die Microsoft Cloud. Jedes Unternehmen ist einzigartig. Ganz gleich, ob im Gesundheitssektor oder im Einzelhandel, in der Fertigung oder im

Mehr

Version 2.0.1 Deutsch 28.10.2014

Version 2.0.1 Deutsch 28.10.2014 Version.0. Deutsch 8.0.04 In diesem HOWTO wird beschrieben wie Sie die Performance der IAC-BOX und damit auch die Ihres Netzwerks optimieren können. Inhaltsverzeichnis.... Hinweise.... Hardware... 3..

Mehr

Druckerverwaltungssoftware MarkVision

Druckerverwaltungssoftware MarkVision Druckerverwaltungssoftware MarkVision Die im Lieferumfang Ihres Druckers enthaltene CD Treiber, MarkVision und Dienstprogramme umfaßt MarkVision für Windows 95/98/2000, Windows NT 4.0 und Macintosh. Die

Mehr

Whitepaper. Produkt: combit Relationship Manager / address manager. Einrichtung für Remotedesktopdienste (Windows Server 2012 R2)

Whitepaper. Produkt: combit Relationship Manager / address manager. Einrichtung für Remotedesktopdienste (Windows Server 2012 R2) combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit Relationship Manager / address manager Einrichtung für Remotedesktopdienste (Windows Server 2012 R2) Einrichtung für Remotedesktopdienste

Mehr

Business Wireless Lösungen

Business Wireless Lösungen Business Wireless Lösungen Christoph Becker Senior Consultant Business Development & Product Marketing Management D-Link WLAN Lösungen Wireless Switch Solutions DWS-4026 und DWS-3160 Wireless Controller

Mehr

Die richtige Cloud für Ihr Unternehmen.

Die richtige Cloud für Ihr Unternehmen. Die richtige Cloud für Ihr Unternehmen. Das ist die Microsoft Cloud. Jedes einzelne Unternehmen ist einzigartig. Ob Gesundheitswesen oder Einzelhandel, Produktion oder Finanzwesen keine zwei Unternehmen

Mehr

Prüfungsnummer: 070-416. Prüfungsname: (Deutsche Version) Version: Demo. Implementing Desktop Application Environments. http://www.it-pruefungen.

Prüfungsnummer: 070-416. Prüfungsname: (Deutsche Version) Version: Demo. Implementing Desktop Application Environments. http://www.it-pruefungen. Prüfungsnummer: 070-416 Prüfungsname: (Deutsche Version) Implementing Desktop Application Environments Version: Demo http://www.it-pruefungen.ch/ Achtung: Aktuelle englische Version zu 070-416 bei www.it-pruefungen.ch

Mehr