White Paper. BYOD und mehr: Der produktive Nutzen von BYOD

Größe: px
Ab Seite anzeigen:

Download "White Paper. BYOD und mehr: Der produktive Nutzen von BYOD"

Transkript

1 White Paper BYOD und mehr: Der produktive Nutzen von BYOD

2 Mobilität, Produktivität und BYOD In der heutigen Zeit ist die Mobilität eine der wichtigsten Triebkräfte im Technologiesektor. Noch vor wenigen Jahren war die drahtlose Kommunikation lediglich ein Komfort, um die Konnektivität in Konferenzräumen und auf dem Campus für Studenten zu gewährleisten. Durch die weite Verbreitung drahtloser Endgeräte ist mittlerweile die Mobilität der Anwender in den Mittelpunkt getreten. Da vielen dieser Endgeräte der physikalische Ethernetport fehlt, hat sich die drahtlose Kommunikation zur primären Technologie für den Netzzugang entwickelt. Die Zeiten, in denen Netzwerkadministratoren drei Ethernet-Anschlüsse pro Cube für die Kapazitätsplanung Ihrer Switches zugrunde legen konnten, sind damit vorbei. Heute benutzen die Anwender nicht nur ihre vom Unternehmen bereitgestellten Computer, sondern eine ganze Reihe von mobilen Endgeräten. Dabei handelt es sich teilweise um vom Unternehmen bereitgestellte, teilweise aber auch um persönliche Geräte. Sie verändern sowohl die Arbeitsweise als auch die Art der Arbeit nachhaltig jederzeit, überall und mit jedem Gerät. Umfragen haben ergeben, dass über 80 % der befragten Arbeitnehmer ihre persönlichen Geräte mit zur Arbeit nehmen. 87 % dieser Benutzer verwenden diese Geräte auch für berufliche Tätigkeiten hat IDC Research darüber berichtet, dass das erste Mal überhaupt mehr Geräte ohne Ethernet- Anschluss als mit verkauft wurden 2. Um auf die drastisch steigenden Anforderungen nach drahtloser Mobilität am Arbeitsplatz vorbereitet zu sein, stehen IT-Administratoren neuen Herausforderungen gegenüber. Welche Bandbreite ist ausreichend? Welche Gerätetypen sind möglich? Heute sind 72 % der persönlichen Geräte von Apple. 3 Wie sieht es aber nächstes Jahr aus? Ein IT-Administrator muss heute bei der Resourcenplanung unbekannte Gerätegruppen mit unbekannter Bandbreite und unbekannten Konnektivitätsanforderungen für die Zukunft in Betracht ziehen. Das Netzwerk muss dabei immer eine hohe Leistungsfähigkeit ohne Sicherheitseinbußen bieten und für die nächste Technologiegeneration gewappnet sein besonders bei Gigabit-Wi-Fi. Dies ist die schwierige Situation von BYOD. Den Benutzern das Mitbringen ihrer eigenen Geräte an den Arbeitsplatz zu erlauben, hat Vor- und Nachteile. Einerseits kann damit die Produktivität und Mobilität gesteigert werden. Andererseits können private Endgeräte ein Sicherheitsrisiko bedeuten und einen erheblichen Mehraufwand bei Support und Fehlerbehebung nach sich ziehen. Bei der Einbindung von BYOD-Geräten ist nicht nur die reine Netzwerkanbindung zu betrachten. Es muss vielmehr auch berücksichtigt werden, wie sie im Netzwerk zu verwalten sind. Diese Aspekte führen dazu, dass die Einbindung von BYOD-Geräten heutzutage zu einer großen Herausforderung für Netzwerkadminstratoren geworden ist. Dieser Punkt sollte also von Netzwerkadministratoren bei der Auswahl einer neuen Netzwerklösung unbedingt berücksichtigt werden. Es muss festgestellt werden, ob die Lösung eine Möglichkeit bietet, interne und externe Geräte sicher anzuschließen und zu überwachen. Aber was passiert mit den Geräten, wenn sie dann einmal am Netzwerk angeschlossen sind? Welche Eigenschaften und Funktionalitäten sind zu beachten, wenn Benutzern das Anschließen eigener Geräte erlaubt wird und weiterhin Sicherheit, Vertraulichkeit und Produktivität zu gewährleisten sind? Das Anschließen von Geräten an das Netzwerk war nie das große Problem. Es geht vielmehr darum, wie nach der Einbindung ins Netz mit ihnen umgegangen wird. Die ausschlaggebenden Faktoren für eine erfolgreiche BYOD-Implementierung sind zum einen die Einhaltung von Sicherheitsvorgaben. Zudem muss sichergestellt werden, dass die Geräte bestimmte Services und Einrichtungen nutzen können. Der Zugriff muss dort verwehrt werden, wo auch kein Zugang erlaubt sein soll. Und die verfügbaren Netzwerkressourcen dürfen durch diese Geräte nicht überlastet werden. 1 Dimensional Research, Consumerization of IT: A Survey of IT Professionals, Dell KACE IDC, Market Analysis Perspective (MAP) Enterprise Communications Infrastructure Market Dimensional Research, Consumerization of IT: A Survey of IT Professionals 2011

3 BYOD und mehr: Der produktive Nutzen von BYOD Dieses Whitepaper dient als Leitfaden und erläutert die nötigen Anforderungen an Konnektivität und Produktivität, um Ihr Netzwerk auf die Mobilitätswelle vorzubereiten. Es vermittelt auch einen Überblick über die erforderlichen Optionen für Zugang, Authentifizierung und Sicherheit. Gleichzeitig stellt es sicher, dass die angeschlossenen Geräte produktiv und vorschriftsgemäß funktionieren. Benutzer mit dem Netzwerk verbinden Eine der ersten Herausforderungen für Administratoren, die eine BYOD-Lösung implementieren möchten, ist es, exakt zu definieren, welche Geräte als BYOD anzusehen sind. Häufig wird BYOD missbräuchlich verwendet und es werden damit Consumer-Geräte bezeichnet, die am Firmennetzwerk angeschlossen werden. Tatsächlich bezieht sich BYOD aber auf Geräte, die von Endbenutzern in die Firma mitgebracht und am Netzwerk angeschlossen werden, im Gegensatz zu den Geräten, die von der IT- Abteilung verwaltet und in der Firma verteilt werden. Es gibt auch eine parallele Initiative, mit der sich Netzwerkadministratoren, die die Mobilität der Zukunft planen, beschäftigen müssen. Denn eine IT- Abteilung kann die Nutzung von Consumer-Geräten wie Tablets in Erwägung ziehen, um für dedizierte Anwendungen die Hardwarekosten zu senken und die Produktivität zu steigern. Beispiele hierfür sind Einzelhandel und elektronische Patientenakten. Diese Consumerization of IT erfordert eine Netzwerkintelligenz, mit der sich die damit verbundenen Kosteneinsparungen und die durch die Geräte mögliche Flexibilität nutzen lassen. Gleichzeitig ermöglicht sie eine exakte Kontrolle, welche Geräte im Netzwerk verwendet werden und wie. Eine wirklich umfassende Lösung für mobile Geräte muss sich sowohl mit der Consumerization of IT als auch mit BYOD befassen, um beide Gerätearten zu unterstützen und zu überwachen. Beim Thema sicherer Zugang von mobilen Geräten zu einem Netzwerk gibt es derzeit also 2 große Bereiche. Auf der eine Seite gibt es agentenbasierte Mobile-Device-Management-Lösungen. Sie überprüfen, ob auf den angeschlossenen Geräten Software, Zugriffsrechte und Sicherheitseinstellungen korrekt sind, bevor sich diese mit dem Netzwerk verbinden können. Diese agentenbasierten Lösungen sind bei Großunternehmen und Bildungseinrichtungen sehr populär. Insbesondere Institutionen, die sich die Consumerization of IT zunutze machen und eine große Anzahl an firmeneigenen bzw. von der Bildungseinrichtung ausgegebenen Geräten verwalten. Auf der anderen Seite des MDM-Spektrums befindet sich das sogenannte netzwerkbasierte MDM. Dabei wird auf dem Clientgerät kein Agent installiert und die Netzwerkgeräte sind intelligent genug, um basierend auf Benutzerkennung, Gerätetyp, Ort und Zeitpunkt Klassifizierungsentscheidungen zu treffen. Um eine wirklich umfassende BYOD- Infrastruktur bereitzustellen, die auch für mobile Geräte geeignet ist, müssen Sie sowohl agentenbasierte MDM als auch netzwerkbasierte MDM unterstützen. Netzwerkbasiertes MDM erlaubt Unternehmen, Consumer-Geräte im Netzwerk zu erlauben und zu kontrollieren, ohne Zugriff auf das Endgerät und somit auf die privaten Daten des Nutzers zu haben. Dies bedeutet, dass die Netzwerkinfrastruktur Copyright 2012, Aerohive Networks, Inc. 3

4 intelligent genug sein muss, um eine BYOD Policy durchzusetzen. Auf manchen Geräten muss die Installation eines MDM Clients erzwungen werden. Auf anderen Geräten muss mit Zugriffssteuerung auf Benutzer- und Geräteebene die Sicherheit und die produktive Nutzung von BYOD-Geräten gewährleistet werden. Aerohive beschäftigt sich schwerpunktmäßig mit dem Aufbau einer intelligenten Infrastruktur für das explosionsartige Wachstum bei mobilen Geräten. Aerohive bietet viele Features, um eine korrekte Einbindung von Geräten ins Netzwerk zu gewährleisten. Features wie MDM Agent Enrollment Quarantine und Enforcement, netzwerkbasiertes MDM, integrierte Stateful-Firewalls in jedem Access Point und GRE Tunneling sind integraler Bestandteil von HiveOS, dem Netzwerkbetriebssystem, das alle Aerohive- Geräte unterstützt, die miteinander eine erfolgreiche Implementierung der BYOD-Strategie sicherstellen. Im Kern ist HiveOS so konzipiert, dass es von Haus aus redundant, belastbar und zukunftssicher ist. Hierbei wird eine Edge-based Intelligence und Cooperative Control eingesetzt, um die Konnektivität für Clients zu gewährleisten. Ein einzelner Aerohive Access Point kann alle nachfolgend beschriebenen Funktionen für Weiterleitungsentscheidungen, Durchsetzung der Sicherheitsvorkehrungen und erweiterte Features verarbeiten. Wenn diese jedoch miteinander kombiniert werden, entfaltet das Aerohive-System erst richtig seine ganze Leistungskraft. Wenn Aerohive Cooperative Control zusätzlich zu einem sicheren Zugang über Kabel oder drahtlos für die Bereitstellung der MDM-Services genutzt wird, wird dadurch sichergestellt, dass BYO-Geräte basierend auf dem gesamten relevanten Kontext (Kennung, Gerätetyp, Ort usw.) mit den richtigen Ressourcen verbunden werden. Dadurch wird mit BYOD die Produktivität gesteigert und nicht der Ressourcenaufwand erhöht. Authentifizierung und Zugang Bei BYOD ist eine der großen Herausforderungen beim sicheren Zugang, dass diese Geräte so entwickelt wurden, dass sie zu jedem Netzwerktyp eine Verbindung herstellen können. Das gilt auch für Netzwerke, für die Zertifikate benötigt werden. Aber mindestens genauso wichtig ist es, ältere BYO-Geräte zu unterstützen, die nur ältere Netzwerktypen wie g und keine Authentifizierung über Zertifikate unterstützen. Mit der Aerohive-Lösung stehen einem Administrator viele Möglichkeiten zur Verfügung, um Benutzer sicher in das Netzwerk einzubinden. Einer der gängigsten sicheren Netzwerktypen ist, WPA2-Enterprise (802.1X) auf Ihrer Corporate SSID zu konfigurieren. Dabei werden für die Authentifizierung mindestens eine Kombination aus Benutzername und Passwort und die Akzeptanz eines Server-Zertifikats benötigt. Sofern ein Administrator nicht sehr hohe Sicherheitsanforderungen stellt und auf jedem einzelnen Gerät, das sich mit dem Netzwerk verbinden möchte, ein Zertifikat installiert werden muss, muss der Benutzer bei modernen mobilen Geräten einfach auf die Schaltfläche Akzeptieren klicken. Dann kann er die Anmeldedaten für das Netzwerk eingeben, um ein BYO-Gerät mit dieser Art von sicherem Netzwerk zu verbinden. Jetzt hat der Administrator zwar ein sicheres Authentifizierungsverfahren, aber wer weiß, was diese Geräte im Netzwerk machen? Lesen Sie weiter unten den Abschnitt Sicherheit und Durchsetzung, in dem eine Möglichkeit aufgezeigt wird, dieses Verhalten zu steuern. Noch bevor die Geräte mit dem Netzwerk verbunden werden, stellt Aerohive mehrere Zusatzoptionen bereit, um einige der schwierigen Aspekte beim sicheren Verbinden von Benutzern zu umgehen. Aerohive erlaubt die Authentifizierung der Benutzer, die mit einer SSID beliebigen Typs verbunden sind (offen oder verschlüsselt), über ein Captive Web Portal gegen Active Directory. Sie könnten sogar eine MAC-Authentifizierung erzwingen, um sicherzustellen, dass nur bestimmte Geräte bzw. Gerätetypen mit dem Netzwerk verbunden werden können. Eine weitere Option von Aerohive ist unser zum Patent angemeldeter Private Pre-Shared Key. Dieses Feature ist etwas Besonderes, denn damit kann ein Administrator ähnlich wie bei 802.1x Zugriffsberechtigungen und Sicherheit pro Benutzer und pro Gerät erzwingen. Dafür benötigt der Benutzer für die Netzwerkverbindung aber weder Zertifikate noch Zugangsdaten mit Benutzername und Passwort. Ein Administrator kann einen Pre-Shared Key pro Benutzer oder Benutzergruppe festlegen, um 4 Copyright 2012, Aerohive Networks, Inc.

5 BYOD und mehr: Der produktive Nutzen von BYOD Zugangsberechtigungen (wie zugewiesenes VLAN, Firewall-Strategie und Tunneling-Berechtigungen) für das Netzwerk zu definieren. Dieser Pre-Shared Key könnte auch mit dem ersten Gerät verknüpft werden, das diesen Schlüssel verwendet. So kann sichergestellt werden, dass dieser Schlüssel nur in Verbindung mit einem Endgerät benutzt werden kann. Diese einfache, auf Pre-Shared Keys basierte Lösung bietet die gleichen Sicherheitsfunktionen, die normalerweise mit den komplexeren 802.1X- Lösungen verbunden sind. Sie funktioniert jedoch bei allen Geräten, die PSK unterstützen, und benötigt auch keine Zertifikate. Durchsetzung von Zugriffsrechten und Sicherheitsregeln Nachdem sich der Administrator für ein Authentifizierungs- und Zugangsverfahren entschieden hat, muss er im nächsten Schritt sicherstellen, dass die verbundenen Geräte die Richtlinien für das Netzwerk einhalten basierend auf dem Kontext wie Kennung, Gerät, Ort und Uhrzeit. Als Kernfunktion bei der Umsetzung der Strategie von Aerohive wird einem verbundenen Gerät ein Benutzerprofil zugewiesen. Ein Aerohive-Benutzerprofil definiert Berechtigungen für das Netzwerk wie z. B. welchem VLAN der Benutzer zuzuweisen ist, die Firewall-, Tunnel- und QoS-Strategie für diesen Benutzer bzw. diese Benutzergruppe, Client-Anwendungsfunktionen wie SLA und Client- Klassifizierungseinstellungen und viele weitere Einstellungen, die benutzerindividuell angewendet werden können. Wie die Anwendung der Benutzerprofile definiert ist, ist vom definierten Authentifizierungstyp und den konfigurierten Client-Klassifizierungsregeln abhängig. Copyright 2012, Aerohive Networks, Inc. 5

6 Mit der Client-Klassifizierung können Administratoren mit nur wenigen Klicks das gesamte netzwerkbasierte Management von mobilen Geräten implementieren. Netzwerkbasiertes MDM (NMDM) bedeutet, dass die Geräte, die den Netzwerkzugang ermöglichen, wie Access Points, Switches und Router, die Durchsetzung vorzunehmen und dass auf dem Client kein Agent installiert sein muss. Dies ermöglicht eine große Flexibilität dahingehend, welche Clients unterstützt werden und wie viele Clients ein einzelner Benutzer mit dem Netzwerk verbinden kann, ohne dass Installations- bzw. Kompatibilitätsprobleme oder Lizenzschwierigkeiten auftreten. Dies umfasst nicht die Steuerung von geräteabhängigen Berechtigungen wie benötigter Passcode, Erzwingen von App- oder Softwareinstallation und Updates oder Installieren von ebooks oder anderem On-device-Content. Für all das wird ein Software-MDM- (SMDM-) Profil oder ein Agent auf dem eigentlichen Gerät benötigt. Mit der Client-Klassifizierungsfunktion von Aerohive stehen Administratoren mehrere Schichten für die netzwerkbasierte Durchsetzung von Regeln auf mobilen Geräten zur Verfügung, wobei mit der anfänglichen Benutzerauthentifizierung begonnen wird. Dies ist wichtig, da die Identität des Benutzers weiterhin die erste Variable bleibt, wenn zukünftig weitere Berechtigungen basierend auf dem Kontext wie Gerätetyp, Ort und Domain-Mitgliedschaft definiert werden. Dies bedeutet z. B., dass Sie zwischen BYO-Geräten wie ipads, die dem Management gehören, oder denen, die dem Vertriebspersonal gehören, unterscheiden können und verschiedene Strategien für die Benutzer nicht nur basierend auf dem Gerätekontext, sondern auch abhängig von der Identität durchsetzen können, anstatt für alle angeschlossenen ipads eine generische Strategie zu implementieren. Nachdem das neue Profil basierend auf der kontextbezogenen Identität zugewiesen wurde, ändern sich die Berechtigungen für das Netzwerk basierend auf Firewall-, Tunnel- und Schedule-Strategien, die im neuen Profil konfiguriert sind. Eine der am häufigsten verwendeten Funktionen, um die Trennung von spezifischen Geräten im Netzwerk zu gewährleisten, ist der Einsatz der in jedem Aerohive-Gerät integrierten Stateful-Firewall. Selbst wenn alle Benutzer und Geräte mit dem gleichen VLAN verbunden sind, kann ein Administrator trotzdem Regeln für die Kommunikation zwischen Benutzern und Netzwerkressourcen durchsetzen. Dadurch erfolgt die Durchsetzung exakt an der Stelle, an der der Datenverkehr zuerst in das Netzwerk eindringt, und es muss nicht die gesamte Infrastruktur durchlaufen werden, bis eine eventuelle Beschränkung durch eine interne Sicherheitsvorrichtung erfolgt. Ein Administrator möchte z. B. BYO-Geräte von Mitarbeitern am gleichen Netzwerk wie die unternehmensinternen vertrauenswürdigen Clients anschließen, jedoch sollen die BYO-Geräte nur auf das Internet und nicht auf geschützte Unternehmensressourcen zugreifen können. Eine weitere gängige Möglichkeit, die Trennung des Verkehrs durchzusetzen, ist die Verwendung von Layer-3-Tunneling-Funktionen. Diese Funktion wird häufig verwendet, um verschiedene virtuelle LANs auf einem Campus miteinander zu verbinden, um ein nahtloses Roaming zwischen den Teilnetzwerken zu ermöglichen. Dies kann jedoch auch genutzt werden, um das Durchschleifen zu einem spezifischen Access Point basierend auf Identität und Gerätetyp zu erzwingen. Um für die Unterstützung von BYO- Geräten nicht ein Guest-VLAN über das gesamte Netzwerk konfigurieren zu müssen, kann ein Administrator eine Regel definieren, mit der jedes erkannte BYO-Gerät automatisch zu einem in einem DMZ vorhandenen Access Point getunnelt wird. Dies vereinfacht die Netzwerkkonfiguration, stellt jedoch weiterhin sicher, dass BYO-Geräte vollständig vom Firmennetzwerk getrennt sind. 6 Copyright 2012, Aerohive Networks, Inc.

7 BYOD und mehr: Der produktive Nutzen von BYOD Externe Benutzer verbinden Als letzter Schritt in der BYOD-Konnektivität ist zu gewährleisten, dass die Mitarbeiter weiterhin produktiv arbeiten und mit den wichtigsten Ressourcen verbunden bleiben, und das unabhängig davon, wo sich die Mitarbeiter aufhalten am Arbeitsplatz in der Firma, in einer Zweigniederlassung oder auch zu Hause. Der Administrator muss die Strategie für den Netzwerkzugang definieren, die verfügbaren SSIDs und VLANs konfigurieren und die Regelsätze anlegen, um Berechtigungen basierend auf Identität und Gerätetyp zuzuweisen. Dann muss die gleiche Strategie auf alle Geräte angewendet werden, die auf das Firmennetzwerk unabhängig davon zugreifen, wo sich das Gerät oder der Benutzer befindet. Aerohive ermöglicht über IPsec VPN für verbundene Benutzer einen nahtlosen Fernzugriff. Den Administratoren stehen zwei verschiedene IPsec-Optionen zur Verfügung, um Benutzer zu verbinden. Es ist festzulegen, ob die Benutzer komplette Fernvernetzungsfunktionen an den entfernten Standorten benötigen oder ob das vorhandene Firmennetzwerk nur um einen externen Standort zu erweitern ist. Aerohive Layer 2 IPsec VPN ermöglicht Administratoren, zwei Aerohive Access Points zu verbinden und das vorhandene Netzwerk nahtlos um einen externen Standort zu erweitern. Der externe Access Point überbrückt den Datenverkehr vom externen Standort zurück zu dem Access Point im Corporate Office. Alle vom Administrator für den Zugang zu diesem Netzwerk konfigurierten Strategien gelten auch für die Benutzer, die über diesen externen Access Point mit dem Netzwerk verbunden sind. Diese Lösung ist besonders für Geräte oder Anwendungen sinnvoll, die am gleichen virtuellen LAN eine Funkunterstützung benötigen, um korrekt zu funktionieren. Jedoch führt dies zu Skalierungsproblemen, wenn viele Geräte an mehreren externen Standorten gleichzeitig versuchen, das gleiche Layer-2- Netzwerk zu verwenden. Eine weitere Alternative für die Herstellung der externen Konnektivität von Benutzern und Geräten ist die Lösung Aerohive Branch on Demand. Die Aerohive Branch Router unterstützen volles Layer 3 IPsec VPN sowie ein Edge-based Networking einschließlich der Unterstützung von Zugängen über Kabel oder drahtlos für Mitarbeiter und BYOD-Geräte. Branch on Demand wurde von Grund auf so entwickelt, dass für alle Standorte unabhängig von ihrer Größe eine Konnektivität wie am Hauptsitz verfügbar ist, egal ob es sich um Einzelhandelsgeschäfte, Langzeitpflegeeinrichtungen, Zweigniederlassungen oder Telearbeitsplätze handelt. Abgesehen von der Erweiterung des Firmennetzwerks, um extern verbundene Benutzer und Geräte aufnehmen zu können, unterstützen die Aerohive Branch Router die Durchsetzung für BYOD auf Unternehmensebene einschließlich Client-Klassifizierung und kompletter Stateful-Firewall. Copyright 2012, Aerohive Networks, Inc. 7

8 UND JETZT? Produktivität der verbundenen Benutzer gewährleisten Jetzt, wo der Administrator die Zugangs- und Authentifizierungsberechtigungen definiert hat und zuversichtlich ist, dass die Unmenge an Geräten, die mit dem Firmennetzwerk verbunden werden, entsprechend authentifiziert und geschützt ist, steht die nächste und zugleich auch größte Herausforderung an. Die Geräte mit dem Netzwerk zu verbinden, ist nichts besonders Neues. Wie Sie bereits zuvor gelesen haben, gibt es viele verschiedene Möglichkeiten, um sicherzustellen, dass die Geräte im Netzwerk zugelassen und gemäß den vom Administrator festgelegten Sicherheitsbestimmungen integriert bzw. getrennt werden. Alle Netzwerkanbieter müssen mindestens eine oder mehrere Lösungen anbieten, damit BYO-Geräte sicher und einfach mit dem Netzwerk verbunden werden können. Die Planung und der Aufbau eines Netzwerks, das für die große Menge an zusätzlichen Geräten gerüstet ist, ist jetzt Bestandteil des Prozesses. Dies ist eine Herausforderung, wenn eine mögliche Netzwerklösung bewertet werden soll. Das große Problem bei IT-Ressourcen und möglicherweise auch beim Netzwerk ist, was mit diesen Geräten passiert, wenn sie dann am Netzwerk angeschlossen sind. Wenn ein CIO die IT-Ressourcen so plant, dass pro Benutzer ein unternehmenseigener Laptop oder Desktop-Computer sowie ein Telefon und ein oder mehrere Drucker pro Gebäude unterstützt werden, und dann plötzlich die IT-Abteilung mit Anforderungen für 3 bis 5 Geräte, die jeder Benutzer mit sich herumträgt, überhäuft wird, kann dies das System schnell an den Rand des Kollaps bringen. Dem Wunsch, BYOD und auch Consumerization of IT zu unterstützen (wo die IT-Abteilung Consumer-Geräte verteilt, da sie einfach zu bedienen und billiger sind), steht schnell die mögliche Überlastung der vorhandenen Ressourcen gegenüber. Der Umgang mit den Geräten, nachdem sie mit dem Netzwerk verbunden wurden, ist der eigentliche Test für eine zuverlässige, skalierbare und vereinfachte unternehmensweite Netzwerklösung. Erweiterte Konnektivität Die Geräte sicher mit dem Netzwerk zu verbinden, ist nur der erste Schritt einer umfassenden Lösung für mobile Geräte im Unternehmen. Ein weiterer wichtiger Aspekt ist es, diese Verbindung aufrechtzuerhalten und eine nahtlose und produktive Arbeitsumgebung zu gewährleisten, während diese Geräte mit dem Netzwerk verbunden sind. Da viele dieser Geräte speziell für Endverbraucher für den Einsatz in einem Heimnetzwerk entwickelt wurden, sind diese häufig bezüglich langer Batterienutzung und ansprechender Benutzerfreundlichkeit optimiert und es wurde weniger Wert auf optimale Wi-Fi-Sende- und Empfangsfunktionen gelegt. Aerohive Access Points und Router sind maßgeschneiderte Lösungen, um das Wi-Fi-Erlebnis für Consumer-Radios in mobilen Geräten zu verbessern. Einer der am häufigsten missverstandenen Aspekte beim Aufbau eines Wi-Fi-Netzwerks ist es, sich nur auf die Leistung des Access Point zu konzentrieren, wie weit oder laut dieser senden kann. Auch wenn von staatlicher Seite keine Grenzwerte für die Sendeleistung eines Wi-Fi-Radios vorgegeben werden, so würde das Problem durch das reine Anheben der Übertragungsleistung nur zur Hälfte behoben werden. Auch wenn ein Client-Gerät die hohe Leistungsübertragung des Access Point hören kann, kann das Client-Gerät wahrscheinlich nicht mit der gleichen Übertragungsleistung antworten, wodurch der Access Point die Antworten vom Client nicht hören kann. Das ist so, als würde man über ein Megafon einer Person etwas zurufen, die am anderen Ende eines Fußballfelds steht. Nur weil die Person die durch das Megafon verstärkte Stimme hören kann, bedeutet dies noch lange nicht, dass sie laut genug zurückschreien kann, um von der anderen Person gehört zu werden. Moderne Access Points und Router sollten so aufgebaut sein, dass sie das Wi-Fi-Erlebnis von Consumer- Geräten mit niedriger Übertragungsleistung verbessern. Aerohive stattet seine Access Points mit maßgeschneiderten Antennen aus, die besonders die Empfangsempfindlichkeit verbessern, sodass die Aerohive Access Points Übertragungen von Geräten mit niedriger Leistung, wie Smart Phones und 8 Copyright 2012, Aerohive Networks, Inc.

9 BYOD und mehr: Der produktive Nutzen von BYOD Tablets, empfangen können. Durch die verbesserte Empfangsempfindlichkeit (5 dbm pro Band) können Aerohive-Geräte die per Funk übertragenen Daten mit deutlich weniger Fehlern empfangen, wodurch sich die Gesamtgeschwindigkeit der Übertragungen erhöht und die Anzahl an Fehlern und Übertragungswiederholungen verringert. Außerdem wird durch die verbesserte Empfangsempfindlichkeit die 5-Ghz-Abdeckung wesentlich größer und steht mehr Clients zur Verfügung, die das 5-Ghz-Band unterstützen. So wird das stark beanspruchte 2,4-Ghz-Spektrum entlastet und die Funkkommunikation kann in beiden Spektren mit höherer Geschwindigkeit erfolgen. Zusammenfassend ist festzuhalten, dass intelligentere Access Points kombiniert mit Cloud-fähiger Cooperative-Control-Software das Wi-Fi-Erlebnis bei vielen Geräten verbessern, egal ob es sich um Consumer-Geräte oder andere Geräte handelt. Effizientes Management von BYOD Ein weiteres generelles Problem, mit dem sich Administratoren bei all diesen zusätzlichen Geräten im Netzwerk konfrontiert sehen, ist die Verwaltung und Überwachung dieser Geräte. Wenn die Geräte nicht auf Ressourcen zugreifen können, beschweren sich die Benutzer häufig beim IT-Administrator über das Netzwerk, denn die Benutzer gehen davon aus, dass natürlich niemals das Gerät das Problem verursacht. Aerohive hat die Access Points und Router mit mehreren Funktionen ausgestattet, mit denen diese große Anzahl an Geräten einfacher verwaltet und überwacht und Fehler besser behoben werden können. Im ersten Schritt, um ein Problem in Verbindung mit einem angeschlossenen Client zu ermitteln, muss man wissen, an welcher Stelle das Problem auftritt. Viele IT-Profis sind Netzwerkexperten, jedoch im Bereich Funk nicht sachkundig. Begriffe wie erneute Übertragung, CRC-Fehler und ausgewählte Radio- Rates sind einem normalen IT-Administrator eher nicht vertraut. Aerohive Client Health wurde maßgeschneidert entwickelt, um die Überwachung angeschlossener Clients zuverlässiger zu gestalten. Diese Funktion ermittelt für einen individuellen Client die bestmögliche Übertragungsgeschwindigkeit und zeichnet statistische Werte und mögliche Probleme mit diesem Client auf, bevor ein einfaches grünes, gelbes oder rotes Symbol erscheint, um über den Zustand dieses Clients zu informieren. Dies funktioniert bei drahtlosen und fest verkabelten Clients und enthält auch Informationen dazu, ob der Funkempfang des Clients bzw. dessen Kabelverbindung funktioniert, der Client jedoch keine Netzwerkadresse via DHCP beziehen kann oder die für diesen speziellen Benutzer definierte SLA nicht erfüllt wird. All dies sind extrem einfache und sichtbare Möglichkeiten, beliebige Clients zu verfolgen, auch BYOD-Geräte. Copyright 2012, Aerohive Networks, Inc. 9

10 Einfach nur sehen zu können, was an den Clients passiert, ist sicherlich hilfreich. Da jedoch die große Herausforderung im IT-Bereich das Handling der Probleme ist, die in Verbindung mit den Clients im Netzwerk entstehen, hat Aerohive in seine Produkte Funktionen für die automatische Behebung und Schadensbegrenzung integriert. Dadurch kann ein Administrator beim Festlegen der Strategie für angeschlossene Clients getrennte Strategien für unternehmenseigene Clients und für BYO- bzw. Gastgeräte definieren. Wenn dann ein Client Probleme verursacht und einen festgelegten Mindeststatus unterschreitet, können die Aerohive-Geräte dem schwächelnden Client automatisch zusätzliche Ressourcen zur Verfügung stellen. Dies umfasst Funktionen wie das Band-Steering, sodass der Client auf einen anderen unterstützten Funkbereich umgeschaltet wird, die Lastverteilung des Clients auf einen anderen Access Point und auch das Beschleunigen der Sendezeit bei langsamen Übertragungen und vermiedenen, erneuten Übertragungen für den entsprechenden Client, wenn dieser aus irgendwelchen Gründen nicht in der Lage war, das konfigurierte SLA-Leistungsziel zu erreichen. Dadurch kann sich der Administrator auf andere Probleme konzentrieren und muss sich nicht mit möglichen Problemen der angeschlossenen Clients beschäftigen. BYOD als Produktivitäts-Tool nutzen Angenommen, alle angeschlossenen Clients funktionieren fehlerfrei, das Netzwerk selbst läuft ebenfalls tadellos mit optimaler Leistung und jeder einzelne Benutzer ist mit seinen Möglichkeiten, ein beliebiges Gerät am Netzwerk anzuschließen, zufrieden und erhält die vom Administrator definierten angemessenen Berechtigungen. Selbst dann bedeutet die Unterstützung von BYOD und besonders von unternehmenseigenen Consumer-Geräten, dass der Benutzer sein Gerät tatsächlich nutzen möchte, um sich mit dem Netzwerk zu verbinden und dessen Ressourcen und Services zu nutzen. Drucken und Projizieren sind zwei gängige Anforderungen, die sehr schnell auftreten. Das bedeutet, dass ein weiteres notwendiges Feature, das den Erfolg einer BYOD-Strategie ausmacht, eine echte serviceorientierte Netzwerklösung ist, bei der das Netzwerk die Clients beim Auffinden von Ressourcen unterstützt, ohne dass hierfür die IT-Abteilung benötigt wird. In Verbindung mit BYOD tritt rasch ein bestimmter statistischer Wert auf: 72 % der Geräte, die die Mitarbeiter mit ins Büro bringen und dort am Firmennetzwerk anschließen möchten, sind Geräte von Apple. 4 Apple-Produkte und besonders ios stützen sich auf Bonjour Zero Configuration Networking, um verfügbare Ressourcen im Netzwerk wie z. B. Drucker oder Apple TVs zu finden, die an Beamer angeschlossen sind. Bonjour ist ein Protokoll, dessen Funktionsweise auf Multicast DNS (mdns) basiert. Weitere Informationen zur Arbeitsweise des Protokolls enthält das Bonjour-Gateway-Lösungsprofil 5. Eines der Probleme mit mdns ist die Beschränkung auf eine einzelne Broadcast-Domäne (virtuelles LAN). Wenn ein Administrator eine BYOD-Strategie definiert hat, bei der Client-Geräte aus dem Firmennetzwerk unter Verwendung von VLANs separiert werden, steht dies sofort einer produktiven 4 Dimensional Research, Consumerization of IT: A Survey of IT Professionals Copyright 2012, Aerohive Networks, Inc.

11 BYOD und mehr: Der produktive Nutzen von BYOD Nutzung des Netzwerks im Weg. Aerohive hat das Bonjour Gateway entwickelt, damit Benutzer in jedem VLAN Bonjour-unterstützte Ressourcen, die im Netzwerk verfügbar sind, sehen und verwenden können, und dies unabhängig davon, wo sich diese Ressourcen im Netzwerk befinden. Bonjour Gateway kann so konfiguriert werden, dass alle Services unterstützt werden oder dass die Anzeige und die Erkennung von Bonjour-Ressourcen basierend auf Identität, Ort und Gerätetyp mithilfe integrierter Filterfunktionen beschränkt werden. Die Marktführerschaft von Aerohive bei serviceorientierten Netzwerken gewährleistet, dass alle Geräte im Netzwerk produktiv funktionieren. Außerdem können Administratoren integrierte DHCP-Proxies und RADIUS-Features nutzen, um weiterhin BYO-Geräte und unternehmenseigene Geräte anzuschließen und Netzwerkressourcen im gesamten Unternehmen zu nutzen. Solide Vorbereitung des Netzwerks auf BYOD-Dichte Jetzt, wo sich die Geräte im Netzwerk befinden und als produktive Clients funktionieren, muss die laufende Wartung des Netzwerks in den Fokus gerückt werden. Viele Consumer-Geräte, die für BYOD eingesetzt werden (besonders Handys), können nur das 2,4 GHz Wi-Fi-Spektrum unterstützen. Dies kann in einem Netzwerk, das nicht für die Unterstützung von so vielen Clients ausgelegt ist bzw. bereits extrem hoch ausgelastet ist, zu erheblichen Problemen führen. Aerohive hat aber hierfür einige Features entwickelt, um sowohl Systeme mit hoher Gerätedichte zu unterstützen als auch die Behebung von Problemen zu vereinfachen, die in einer Umgebung auftreten können, in der der Großteil der Geräte viel Sendezeit beansprucht. Den jüngsten ac Mitteilungen ist zu entnehmen, dass das 2,4-GHz-Funkspektrum offiziell an seine Grenzen stößt. Durch die beschränkte Kanalkapazität und die allgemeine Überlastung durch eine Vielzahl an Wi-Fi- und nicht mit konformen Geräten wird das 2,4-GHz-Band im Gegensatz zum 5- GHz-Band kein Gigabit-Wi-Fi unterstützen. Da jedoch viele der sich auf dem Markt befindlichen Geräte nur dieses Band unterstützen, ist es wichtig, dass Wi-Fi-Hersteller eine adäquate Funktionalität anbieten, um mit der weiter wachsenden Belastung dieses angeschlagenen Spektrums wegzukommen. Aerohive hat in HiveOS viele Funktionen für die Unterstützung von Netzwerken mit hoher Gerätedichte integriert. Dies umfasst auch die Möglichkeit, Clients, die das 5-GHz-Band unterstützen, von dem überlasteten 2,4- GHz-Band weg auf das 5-GHz-Band umzuleiten. Ein wichtiges Detail ist, dass Aerohive in den seltenen Fällen, in denen das 2,4-GHz-Band aus welchen Gründen auch immer (Störsignale, Überlastung usw.) eine bessere Leistung bietet als das 5-GHz-Band, intelligent genug ist, um dann die Clients auf das Band umzuleiten, das am wenigsten ausgelastet ist. HiveOS kann auch unter den Client-Geräten über mehrere Access Points hinweg im gleichen Hive oder in einer Gruppe von Cooperative Control Access Points einen Lastausgleich vornehmen. Selbst wenn all Ihre Benutzer ihre BYO-Geräte mit dem Netzwerk verbinden und sich in den Hörsaal setzen, wird HiveOS immer noch komfortabel und effizient die Last der Copyright 2012, Aerohive Networks, Inc. 11

12 Clients über mehrere Access Points hinweg verteilen und sicherstellen, dass kein Access Point durch die angeschlossenen Clients überlastet wird. Ein weiteres Problem, das häufig auftritt, ist, dass ein Administrator bei einer großen Anzahl an BYO- Geräten, die am Netzwerk angeschlossen sind, bei einer angemessenen Implementierung einer Strategie, welche Geräte mit dem Netzwerk verbunden werden dürfen, nicht wirklich beschränken kann, welche Geräte die Benutzer mit dem Netzwerk verbinden dürfen. Es wäre in der Tat nicht fair, wenn nur Personen ihre Geräte anschließen können, die sich neue ipads, die High-Speed n unterstützen, leisten können. Daher müssen Administrator und Netzwerk akzeptieren, dass einige Benutzer weiterhin ihr b-Netbook mitbringen und mit dem drahtlosen Netzwerk verbinden. Dies bedeutet, dass das Netzwerk in der Lage sein muss, einen Ausgleich für wesentlich langsamere und nicht so effiziente ältere Geräte vorzunehmen. Das Dynamic Airtime Scheduling von Aerohive erkennt basierend auf Client-Typ und Entfernung zum verbundenen Access Point automatisch die maximale Geschwindigkeit, die vom jeweils angeschlossenen Client unterstützt wird. Anhand dessen erfolgt ein entsprechender Ausgleich zwischen den Sendezeiten der Clients. Vorbei sind die Zeiten, in denen durch einen langsamen Client die Leistung des gesamten drahtlosen Netzwerks beeinträchtigt wurde. HiveOS überwacht permanent die bestmögliche Leistung aller angeschlossenen Clients und gewährleistet, dass das Netzwerk mit optimaler Leistung und Geschwindigkeit arbeitet. Wenn ein Client unter eine definierte SLA fällt, kann HiveOS dies auch automatisch beheben und mehr Sendezeit zuweisen, um so die Leistung dieses Clients wieder in den Normalbereich zu führen. Die Einsätze erhöhen All diese Features zusammen bedeuten, dass Aerohive im Bereich der Unternehmensnetzwerke die Karten komplett neu gemischt hat. Vorbei sind die Zeiten, in denen ein Netzwerk nur für unternehmenseigene Geräte konzipiert wurde. Mit Aerohive können nicht nur Consumer-Clients und 12 Copyright 2012, Aerohive Networks, Inc.

13 BYOD und mehr: Der produktive Nutzen von BYOD BYO-Geräte einfacher angeschlossen werden, sondern es hat sich die Art und Weise geändert, wie Netzwerke, mit denen diese Clients verbunden sind, von Administratoren verwaltet und von Benutzern verwendet werden. Wenn einem Netzwerk immer mehr Geräte hinzugefügt werden, ist es wichtig, dass Ihre Netzwerklösung effizient skalierbar ist, effektiv geschützt ist und unternehmensweiten Zugriff auf alle Geräte bietet, auch Consumer-Geräte. Dies wird in der Zukunft immer deutlicher werden, da sich Geschwindigkeit und Effizienz der mobilen Geräte immer weiterentwickeln werden. Und auch die Erwartungen der Benutzer, welche Möglichkeiten sich ihnen orts- und zeitunabhängig bieten, werden immer weiter steigen. Mithilfe der Cooperative-Control-Architektur von Aerohive kann ein Administrator ein Netzwerk aufbauen, das sowohl für aktuelle als auch zukünftige Geräte gerüstet ist, wodurch sich Ihre Investition als wirklich zukunftssicher und auf die nächste Generation höchst mobiler Benutzer und Geräte vorbereitet erweist. Unsere maßgeschneiderte, serviceorientierte Netzwerkinfrastruktur gewährleistet höchste Netzwerkleistung, und das unabhängig davon, ob Sie einen zehn Jahre alten Scanner oder den aktuellsten ac-Gigabit-Wi-Fi-Client anschließen. Cloud-fähige Aerohive-Netzwerke mit verteilter Intelligenz bieten ein inhärentes, netzwerkbasiertes Management von mobilen Geräten, mit dem die explosionsartige Vermehrung im ieverything-byod-bereich beherrschbar und die extrem komplexe Problematik bei Firmennetzwerken im Umgang mit extrem schnellen, intelligenten mobilen Geräten vereinfacht werden. Nehmen Sie sich einen Moment Zeit, um sich über die Aerohive-Cooperative-Control-Architektur und die Features des Marktführers für eine produktive Wi-Fi-Nutzung zu informieren. Besuchen Sie unsere Website Dort finden Sie weitere Informationen zu BYOD und Consumerization of IT und ihre Auswirkungen auf Firmennetzwerke. Melden Sie sich für eine Demonstration an und gestalten Sie Ihren eigenen Plan, um Ihr Netzwerk auf die nächste Generation von intelligenten Geräten vorzubereiten. Fangen Sie jetzt an! Copyright 2012, Aerohive Networks, Inc. 13

14 Infos zu Aerohive Aerohive Networks verringert Kosten und Komplexität der heutigen Netzwerke mit Cloudfähigen, verteilten Wi-Fi- und Routing-Lösungen für Großunternehmen und mittelgroße Firmen sowie Zweigniederlassungen und Telearbeitsplätze. Mit den prämierten Routingund VPN-Lösungen von Aerohive mit Cooperative Control Wi-Fi-Architektur und Cloudfähigem Public- und Private-Netzwerkmanagement werden kostenintensive Controller und einzelne Fehlerstellen eliminiert. Dies bietet den Kunden die geschäftskritische Zuverlässigkeit mit granularer Sicherheits- und Strategiedurchsetzung. Außerdem kann im kleinen Rahmen begonnen und dann ohne jegliche Beschränkungen erweitert werden. Aerohive wurde 2006 gegründet und hat seinen Hauptsitz in Sunnyvale, Kalifornien. Die Investoren des Unternehmens sind Kleiner Perkins Caufield & Byers, Lightspeed Venture Partners, Northern Light Venture Capital und New Enterprise Associates, Inc. (NEA). Hauptsitz Zweigniederlassung Aerohive Networks, Inc. Aerohive Networks Europe LTD 330 Gibraltar Drive The Courtyard Sunnyvale, California USA West Street Telefon: Farnham, Surrey, Großbritannien, GU97DR Gebührenfrei in Großbritannien: + 44 (0) Fax: + 44 (0) Fax: WP

Lösungsprofil. Branch on Demand. Unternehmensweiten Zugang erweitern und schützen

Lösungsprofil. Branch on Demand. Unternehmensweiten Zugang erweitern und schützen Lösungsprofil Branch on Demand Unternehmensweiten Zugang erweitern und schützen Zugang zu Unternehmensressourcen im gesamten Unternehmen erweitern Da Unternehmen immer mehr ihre Leistungskompetenz auf

Mehr

Lösungsprofil. TeacherView Kontrolle der drahtlosen Computernutzung im Unterricht durch die Lehrkräfte

Lösungsprofil. TeacherView Kontrolle der drahtlosen Computernutzung im Unterricht durch die Lehrkräfte Lösungsprofil TeacherView Kontrolle der drahtlosen Computernutzung im Unterricht durch die Lehrkräfte Inhaltsverzeichnis Computer im Unterricht... 3 TeacherView von Aerohive... 4 Verbindung der Schüler

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

WLAN an der TUC. eduroam mit Windows 7. Empfohlen - gesichertes Funknetz mit WPA/WPA2

WLAN an der TUC. eduroam mit Windows 7. Empfohlen - gesichertes Funknetz mit WPA/WPA2 WLAN an der TUC eduroam mit Windows 7 (Education Roaming, http://www.eduroam.org ) ist eine internationale RADIUS basierte Infrastruktur, die 802.1X Sicherheitstechnologie für das Roaming von Nutzer zwischen

Mehr

Fallstudie HP Unified WLAN Lösung

Fallstudie HP Unified WLAN Lösung Fallstudie HP Unified WLAN Lösung Ingentive Networks GmbH Kundenanforderungen Zentrale WLAN Lösung für ca. 2200 Mitarbeiter und 20 Standorte Sicherer WLAN Zugriff für Mitarbeiter Einfacher WLAN Internetzugang

Mehr

1. Wireless Switching... 2. 1.1 Einleitung... 2. 1.2 Voraussetzungen... 2. 1.3 Konfiguration... 2. 2. Wireless Switch Konfiguration...

1. Wireless Switching... 2. 1.1 Einleitung... 2. 1.2 Voraussetzungen... 2. 1.3 Konfiguration... 2. 2. Wireless Switch Konfiguration... Inhaltsverzeichnis 1. Wireless Switching... 2 1.1 Einleitung... 2 1.2 Voraussetzungen... 2 1.3 Konfiguration... 2 2. Wireless Switch Konfiguration... 3 2.1 Zugriff auf den Switch... 3 2.2 IP Adresse ändern...

Mehr

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper CLOUD APPS IM UNTERNEHMEN VERWALTEN So meistern Sie die Herausforderungen Whitepaper 2 Die Herausforderungen bei der Verwaltung mehrerer Cloud Identitäten In den letzten zehn Jahren haben cloudbasierte

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

MOVE. Mobile Virtual Enterprise (MOVE) - Aufbau und Zugang ihrer private Cloud

MOVE. Mobile Virtual Enterprise (MOVE) - Aufbau und Zugang ihrer private Cloud MOVE Mobile Virtual Enterprise (MOVE) - Aufbau und Zugang ihrer private Cloud Cloud? Public Cloud Hybrid Cloud Private Cloud bieten IT Ressourcen als Service durch externe Anbieter. Ressourcen werden für

Mehr

Sicherheit für das mobile Netzwerk. Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet?

Sicherheit für das mobile Netzwerk. Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet? Sicherheit für das mobile Netzwerk Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet? Inhalt Überblick 1 Eine neue Welt: Grundlegende Veränderungen beim Remote Access 2 Mobile Netzwerke:

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Beispielrichtlinie zur Sicherheit mobiler Geräte

Beispielrichtlinie zur Sicherheit mobiler Geräte Beispielrichtlinie zur Sicherheit mobiler Geräte Anwenden der Richtlinie Eine besondere Herausforderung für IT-Abteilungen ist heute die Sicherung von mobilen Geräten, wie Smartphones oder Tablets. Diese

Mehr

WLAN im Fokus. Unternehmenspräsentation I 1

WLAN im Fokus. Unternehmenspräsentation I 1 WLAN im Fokus Unternehmenspräsentation I 1 WLAN im Fokus I 2 Agenda Aktuelle Bedrohungsszenarien im WLAN-Umfeld Neue Standards und Trends Vergleich der Lösungen Cisco, Juniper, Aerohive, Aruba WLAN im

Mehr

Whitepaper. Friendly Net Detection. Stand November 2012 Version 1.2

Whitepaper. Friendly Net Detection. Stand November 2012 Version 1.2 Whitepaper Stand November 2012 Version 1.2 Haftungsausschluss Die in diesem Dokument enthaltenen Informationen können ohne Vorankündigung geändert werden und stellen keine Verpflichtung seitens der NCP

Mehr

Online Help StruxureWare Data Center Expert

Online Help StruxureWare Data Center Expert Online Help StruxureWare Data Center Expert Version 7.2.7 Virtuelle StruxureWare Data Center Expert-Appliance Der StruxureWare Data Center Expert-7.2-Server ist als virtuelle Appliance verfügbar, die auf

Mehr

Ließe sich Ihre Druckumgebung sicherer und effizienter gestalten?

Ließe sich Ihre Druckumgebung sicherer und effizienter gestalten? HP Access Control Ließe sich Ihre Druckumgebung sicherer und effizienter gestalten? Welche sind Ihre Sicherheits- und Compliance- Richtlinien? Wo in Ihrer Organisation werden vertrauliche oder geschäftskritische

Mehr

Erfolgreiche Bereitstellung von Kommunikations- und Collaboration-Lösungen für mittlere Unternehmen

Erfolgreiche Bereitstellung von Kommunikations- und Collaboration-Lösungen für mittlere Unternehmen Ein Technology Adoption Profile im Auftrag von Cisco Systems Erfolgreiche Bereitstellung von Kommunikations- und Collaboration-Lösungen für mittlere Unternehmen März 2013 Einführung Die Art und Weise,

Mehr

VPN / Tunneling. 1. Erläuterung

VPN / Tunneling. 1. Erläuterung 1. Erläuterung VPN / Tunneling Ein virtuelles privates Netzwerk (VPN) verbindet die Komponenten eines Netzwerkes über ein anderes Netzwerk. Zu diesem Zweck ermöglicht das VPN dem Benutzer, einen Tunnel

Mehr

Studie: Bring Your Own Device (BYOD) in deutschen Unternehmen WHITE PAPER

Studie: Bring Your Own Device (BYOD) in deutschen Unternehmen WHITE PAPER Studie: Bring Your Own Device (BYOD) in deutschen Unternehmen WHITE PAPER WHITE PAPER Studie: Bring Your Own Device (BYOD) in deutschen Unternehmen Einleitung INHALT Einleitung 2 Thema ja, Strategiewechsel

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

DriveLock in Terminalserver Umgebungen

DriveLock in Terminalserver Umgebungen DriveLock in Terminalserver Umgebungen Technischer Artikel CenterTools Software GmbH 2011 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen auf

Mehr

Das Netzwerk einrichten

Das Netzwerk einrichten Das Netzwerk einrichten Für viele Dienste auf dem ipad wird eine Internet-Verbindung benötigt. Um diese nutzen zu können, müssen Sie je nach Modell des ipads die Verbindung über ein lokales Wi-Fi-Netzwerk

Mehr

Kurzeinführung VPN. Veranstaltung. Rechnernetze II

Kurzeinführung VPN. Veranstaltung. Rechnernetze II Kurzeinführung VPN Veranstaltung Rechnernetze II Übersicht Was bedeutet VPN? VPN Typen VPN Anforderungen Was sind VPNs? Virtuelles Privates Netzwerk Mehrere entfernte lokale Netzwerke werden wie ein zusammenhängendes

Mehr

1 Praktikum Protokolle SS2007 Fachhochschule OOW 15.05.2007. VPN Dokumentation. Erstellt von: Jens Nintemann und Maik Straub

1 Praktikum Protokolle SS2007 Fachhochschule OOW 15.05.2007. VPN Dokumentation. Erstellt von: Jens Nintemann und Maik Straub 1 Praktikum Protokolle SS2007 Fachhochschule OOW VPN Dokumentation 1 2 Praktikum Protokolle SS2007 Fachhochschule OOW Inhaltsverzeichnis Thema Seite 1. Einleitung 3 2. Unsere Aufbaustruktur 3 3. Installation

Mehr

Mobile Geräte in der Cloud verwalten die Alternative zur Vor-Ort-Installation

Mobile Geräte in der Cloud verwalten die Alternative zur Vor-Ort-Installation im Überblick SAP Afaria, Cloud Edition Ziele Mobile Geräte in der Cloud verwalten die Alternative zur Vor-Ort-Installation 2013 SAP AG oder ein SAP-Konzernunternehmen. Kleine Investitionen mit großem Ertrag

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

UCOPIA für Unternehmen, vom kleinen bis mittelständischen Firmen bis hin zu GroSSunternehmen

UCOPIA für Unternehmen, vom kleinen bis mittelständischen Firmen bis hin zu GroSSunternehmen UCOPIA für Unternehmen, vom kleinen bis mittelständischen Firmen bis hin zu GroSSunternehmen 2 Unser Captive Portal, das derzeitige, führende Produkt Internet-Verbindung für Angestellte und Gäste (Zulieferer,

Mehr

Creatix 802.11g Adapter CTX405 V.1/V.2 Handbuch

Creatix 802.11g Adapter CTX405 V.1/V.2 Handbuch Creatix 802.11g Adapter CTX405 V.1/V.2 Handbuch 1 Sicherheitshinweise für Creatix 802.11g Adapter Dieses Gerät wurde nach den Richtlinien des Standards EN60950 entwickelt und getestet Auszüge aus dem Standard

Mehr

MEINE EKR ID. Download & Installation Citrix Access Gateway Plug-in

MEINE EKR ID. Download & Installation Citrix Access Gateway Plug-in MEINE EKR ID Download & Installation Citrix Access Gateway Plug-in Herausgeber: Epidemiologisches Krebsregister NRW ggmbh Robert-Koch-Str. 40 48149 Münster Der Zugang zum geschützten Portal des Epidemiologische

Mehr

Virtual Private Network Ver 1.0

Virtual Private Network Ver 1.0 Virtual Private Network Ver 1.0 Mag Georg Steingruber Veröffentlicht: April 2003 Installationsanleitung für den Einsatz der im Microsoft-BM:BWK Schoolagreement enthaltenen Serverprodukte Abstract Dieses

Mehr

Installationsanleitung für den WLAN- Booster für Mobilgeräte WN1000RP

Installationsanleitung für den WLAN- Booster für Mobilgeräte WN1000RP Installationsanleitung für den WLAN- Booster für Mobilgeräte WN1000RP Inhalt Erste Schritte.......................................... 3 Ihr WLAN-Booster...................................... 4 Vorderseite

Mehr

ProSafe 20-AP Wireless Controller WC7520

ProSafe 20-AP Wireless Controller WC7520 ProSafe 20-AP Wireless Controller Datenblatt Verlässlicher, sicherer und skalierbarer Wireless Controller Der NETGEAR ProSafe 20-AP Wireless Controller bietet eine hochperformante und mit umfangreichen

Mehr

Externen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen

Externen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen Information als Erfolgsfaktor Ihres Unternehmens Der Erfolg eines Unternehmens hängt von der Schnelligkeit ab, mit der es seine Kunden erreicht. Eine flexible, zukunftsorientierte und effiziente Infrastruktur

Mehr

57. DFN-Betriebstagung Überblick WLAN Technologien

57. DFN-Betriebstagung Überblick WLAN Technologien 57. DFN-Betriebstagung Überblick WLAN Technologien Referent / Redner Eugen Neufeld 2/ 36 Agenda WLAN in Unternehmen RadSec Technologie-Ausblick 3/ 36 WLAN in Unternehmen Entwicklung Fokus Scanner im Logistikbereich

Mehr

Windows 10 für Unternehmen Verwaltung

Windows 10 für Unternehmen Verwaltung Windows 10 für Unternehmen Verwaltung Name des Vortragenden Position des Vortragenden Hier bitte Partner- und/oder Microsoft Partner Network Logo einfügen Windows bietet die Verwaltungsfunktionen, die

Mehr

Anschluss von Laptops im Lehrenetz der BA Stuttgart

Anschluss von Laptops im Lehrenetz der BA Stuttgart Anschluss von Laptops im Lehrenetz der BA Stuttgart Studenten können private oder vom Ausbildungsbetrieb gestellte Laptops unter folgenden Voraussetzungen an das Notebook Access Control System (NACS) der

Mehr

Smart. network. Solutions. myutn-80

Smart. network. Solutions. myutn-80 Smart network Solutions myutn-80 Version 2.0 DE, April 2013 Smart Network Solutions Was ist ein Dongleserver? Der Dongleserver myutn-80 stellt bis zu acht USB-Dongles über das Netzwerk zur Verfügung. Sie

Mehr

ISA Server 2004 Site to Site VPN mit L2TP/IPSEC - Von Marc Grote

ISA Server 2004 Site to Site VPN mit L2TP/IPSEC - Von Marc Grote ISA Server 2004 Site to Site VPN mit L2TP/IPSEC - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf:? Microsoft ISA Server 2004 Einleitung Dieser Artikel beschreibt die Einrichtung eines

Mehr

Ingentive Fall Studie. LAN Netzwerkdesign eines mittelständischen Unternehmens mit HP ProCurve. Februar 2009. ingentive.networks

Ingentive Fall Studie. LAN Netzwerkdesign eines mittelständischen Unternehmens mit HP ProCurve. Februar 2009. ingentive.networks Ingentive Fall Studie LAN Netzwerkdesign eines mittelständischen Unternehmens mit HP ProCurve Februar 2009 Kundenprofil - Mittelständisches Beratungsunternehmen - Schwerpunkt in der betriebswirtschaftlichen

Mehr

Sichere Fernwartung über das Internet

Sichere Fernwartung über das Internet Sichere Fernwartung über das Internet Implementierung, Skalierbarkeit, Zugriffs- und Datenschutz DI Günter Obiltschnig Applied Informatics Software Engineering GmbH Maria Elend 143 9182 Maria Elend Austria

Mehr

Mitglied der: KNX Association OPC Foundation BACnet Interest Group Europe. Dokumentversion: 1.0.2

Mitglied der: KNX Association OPC Foundation BACnet Interest Group Europe. Dokumentversion: 1.0.2 Mitglied der: KNX Association OPC Foundation BACnet Interest Group Europe Dokumentversion: 1.0.2 Inhaltsverzeichnis 1. System Überblick 4 2. Windows Firewall Konfiguration 5 2.1. Erlauben von DCOM Kommunikation

Mehr

Lösung im Überblick SAP-Technologie SAP Afaria. Wettbewerbsvorteile mit mobilen Geschäftsanwendungen und Geräten

Lösung im Überblick SAP-Technologie SAP Afaria. Wettbewerbsvorteile mit mobilen Geschäftsanwendungen und Geräten im Überblick SAP-Technologie SAP Afaria Herausforderungen Wettbewerbsvorteile mit mobilen Geschäftsanwendungen und Geräten Einfache Geräte- und Anwendungsverwaltung Einfache Geräte- und Anwendungsverwaltung

Mehr

Windows 7 vernetzen. Windows 7 nutzt für die Freigabe von Ordnern über die Heimnetzgruppe sogenannte Bibliotheken. Dabei handelt.

Windows 7 vernetzen. Windows 7 nutzt für die Freigabe von Ordnern über die Heimnetzgruppe sogenannte Bibliotheken. Dabei handelt. Windows 7 verfügt über die neue Funktion Heimnetzgruppe. Damit lassen sich Dateien und Ordner zwischen Rechnern austauschen. Auf den Rechnern kann Windows XP, Vista und 7 installiert sein. Die mit Windows

Mehr

VPN mit Windows Server 2003

VPN mit Windows Server 2003 VPN mit Windows Server 2003 Virtuelle private Netzwerke einzurichten, kann eine sehr aufwendige Prozedur werden. Mit ein wenig Hintergrundwissen und dem Server- Konfigurationsassistenten von Windows Server

Mehr

spezial Software Defined Networking

spezial Software Defined Networking infoline spezial Software Defined Networking Alle Artikel zu unseren Fokusthemen finden Sie unter comlineag.de/infocenter Ciscos ACI-Lösung als Weg zum SDN Seit einiger Zeit sind Schlagworte wie SDN aus

Mehr

Kontrollierter Einsatz von Mobilgeräten. FrontRange WHITE PAPER

Kontrollierter Einsatz von Mobilgeräten. FrontRange WHITE PAPER Kontrollierter Einsatz von Mobilgeräten FrontRange WHITE PAPER FrontRange WHITE PAPER 2 Handlungsbedarf Der Trend zu Smartphones und Tablets ist ungebrochen, und die IT-Branche reagiert auf die rasant

Mehr

Technical Note 30 Endian4eWON einrichten für VPN Verbindung

Technical Note 30 Endian4eWON einrichten für VPN Verbindung Technical Note 30 Endian4eWON einrichten für VPN Verbindung TN_030_Endian4eWON.doc Angaben ohne Gewähr Irrtümer und Änderungen vorbehalten. Seite 1 von 21 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis... 2

Mehr

2 Sunny WebBox in ein bestehendes lokales Netzwerk (LAN) einbinden

2 Sunny WebBox in ein bestehendes lokales Netzwerk (LAN) einbinden SUNNY WEBBOX Kurzanleitung zur Inbetriebnahme der Sunny WebBox unter Windows XP Version: 1.0 1 Hinweise zu dieser Anleitung Diese Anleitung unterstützt Sie bei der Inbetriebnahme der Sunny WebBox in ein

Mehr

Black Box erklärt: Sicherheit nach IEEE 802.1x?

Black Box erklärt: Sicherheit nach IEEE 802.1x? Black Box erklärt: Sicherheit nach IEEE 802.1x? Bei Wireless LAN Netzwerken kennt jeder die Gefahr einer unbefugten Benutzung der Daten im Netzwerk durch Fremde. Aus diesem Grund gibt es in diesem Bereich

Mehr

bintec elmeg Filialisten Lösungen mit WLAN Controllern IP Access WLAN ITK VoIP / VoVPN IT Security UC Unified Teldat Group Company

bintec elmeg Filialisten Lösungen mit WLAN Controllern IP Access WLAN ITK VoIP / VoVPN IT Security UC Unified Teldat Group Company Filialisten Lösungen mit WLAN Controllern Autor: Hans-Dieter Wahl, Produktmanager bei Teldat GmbH IP Access WLAN ITK VoIP / Vo IT Security UC Unified Communications WLAN Netzwerke findet man inzwischen

Mehr

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix. Cloud Services und Mobile Workstyle Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.com Mobile Workstyles Den Menschen ermöglichen, wann, wo und wie sie

Mehr

Flexible IT-Kommunikationswege

Flexible IT-Kommunikationswege Flexible IT-Kommunikationswege Sicherheit und Leistungsfähigkeit muss nicht teuer sein Frank Jeziorski Vertriebsleiter Bereich Systeme LivingData GmbH frank.jeziorski@livingdata.de 0931-20016 6350 Kostengünstige

Mehr

Lizenzierung von Exchange Server 2013

Lizenzierung von Exchange Server 2013 Lizenzierung von Exchange Server 2013 Das Lizenzmodell von Exchange Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und Zugriffslizenzen, so genannte Client

Mehr

7 Voraussetzungen für einen reibungslosen VPN Client Einsatz

7 Voraussetzungen für einen reibungslosen VPN Client Einsatz Virtual Private Networks zu deutsch virtuelle private Netzwerke oder kurz VPN sind der Schlüssel zum Schutz Ihres Netzwerks! VPNs so zu managen, dass sie wirkungsvoll vor Bedrohungen schützen, ist schon

Mehr

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor.

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor. Cloud Computing im Gesundheitswesen Cloud Computing ist derzeit das beherrschende Thema in der Informationstechnologie. Die Möglichkeit IT Ressourcen oder Applikationen aus einem Netz von Computern zu

Mehr

Mobile ERP Business Suite

Mobile ERP Business Suite Greifen Sie mit Ihrem ipad oder iphone jederzeit und von überall auf Ihr SAP ERP System zu. Haben Sie Up-To-Date Informationen stets verfügbar. Beschleunigen Sie Abläufe und verkürzen Sie Reaktionszeiten

Mehr

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de Endpoint Security Where trust begins and ends SINN GmbH Andreas Fleischmann Technischer Leiter www.s-inn.de Herausforderung für die IT Wer befindet sich im Netzwerk? Welcher Benutzer? Mit welchem Gerät?

Mehr

Wireless & Management

Wireless & Management 4. Access Point (WPA2 - Enterprise 802.1x) 4.1 Einleitung Im Folgenden wird die Konfiguration des Access Point Mode gezeigt. Zur Absicherung der Daten, Generierung der Schlüssel für die Verschlüsselung

Mehr

Inhaltsverzeichnis. 1. Remote Access mit SSL VPN 1 1 1 1 2-3 3 4 4 4 5 5 6

Inhaltsverzeichnis. 1. Remote Access mit SSL VPN 1 1 1 1 2-3 3 4 4 4 5 5 6 Inhaltsverzeichnis. Remote Access mit SSL VPN a. An wen richtet sich das Angebot b. Wie funktioniert es c. Unterstützte Plattform d. Wie kann man darauf zugreifen (Windows, Mac OS X, Linux) 2. Aktive WSAM

Mehr

Trends in der drahtlosen Vernetzung innerhalb von Gesundheitsorganisationen

Trends in der drahtlosen Vernetzung innerhalb von Gesundheitsorganisationen Whitepaper für Lösungen im Gesundheitswesen Trends in der drahtlosen Vernetzung innerhalb von Gesundheitsorganisationen IT-Experten im Gesundheitswesen befassen sich mit neuen Herausforderungen und Möglichkeiten,

Mehr

Boole Server TM. Protected Data. Whenever. Wherever DIE 5 GARANTIEN, DIE NUR BOOLE SERVER LIEFERN KANN. Datenblatt

Boole Server TM. Protected Data. Whenever. Wherever DIE 5 GARANTIEN, DIE NUR BOOLE SERVER LIEFERN KANN. Datenblatt Protected Data. Whenever. Wherever Boole Server TM Die Security Plattform für die gemeinsame Benutzung von sensitiven Daten und vertraulichen Informationen (File/Dokumenten Sharing). Boole Server ist eine

Mehr

VPN/WLAN an der Universität Freiburg

VPN/WLAN an der Universität Freiburg VPN/WLAN an der Universität Freiburg Konfigurationsanleitung für MAC 10.2 in Verbindung mit dem VPN- Client in der Version 4.0: Bitte beachten Sie, dass Sie auf Ihrem Rechner über Administrationsrechte

Mehr

Brainloop Secure Dataroom Version 8.30. QR Code Scanner-Apps für ios Version 1.1 und für Android

Brainloop Secure Dataroom Version 8.30. QR Code Scanner-Apps für ios Version 1.1 und für Android Brainloop Secure Dataroom Version 8.30 QR Code Scanner-Apps für ios Version 1.1 und für Android Schnellstartanleitung Brainloop Secure Dataroom Version 8.30 Copyright Brainloop AG, 2004-2015. Alle Rechte

Mehr

Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus?

Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus? Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus? 2010 SafeNet, Inc. Alle Rechte vorbehalten. SafeNet und das SafeNet-Logo sind eingetragene Warenzeichen von SafeNet. Alle anderen

Mehr

Mit weniger Klicks zu mehr Patientensicherheit

Mit weniger Klicks zu mehr Patientensicherheit Mit weniger Klicks zu mehr Patientensicherheit Vergence vereinfachen Sie Ihren Arbeitsalltag Es ist kein Geheimnis: Ärzte und Pfleger leiden heutzutage gleichermaßen unter dem stetig ansteigenden Zeitdruck

Mehr

primos Print. Mobile. Secure.

primos Print. Mobile. Secure. primos Print. Mobile. Secure. by // Mobiles Drucken von ipad und iphone. MOBIL UND SICHER DRUCKEN MIT IHREM IOS-ENDGERÄT. IMMER UND ÜBERALL. PRIMOS MACHT S MÖGLICH. Die universelle, mobile Drucklösung

Mehr

Implementierung von iphone und ipad Apple Configurator

Implementierung von iphone und ipad Apple Configurator Implementierung von iphone und ipad Apple Configurator ios Geräte lassen sich mit vielen verschiedenen Werkzeugen und Methoden für die Implementierung in Organisationen konfigurieren. Endbenutzer können

Mehr

Leitfaden zur Apple ios-bereitstellung in Bildungseinrichtungen

Leitfaden zur Apple ios-bereitstellung in Bildungseinrichtungen Leitfaden zur Apple ios-bereitstellung in Bildungseinrichtungen Möchte Ihre Schule ein ipad-programm starten, aber Sie wissen nicht, wo Sie anfangen sollen? Dann können Ihnen die Apple Management-Experten

Mehr

CLOUD COMPUTING IN DEUTSCHLAND 2013

CLOUD COMPUTING IN DEUTSCHLAND 2013 Fallstudie: Dimension Data IDC Multi-Client-Projekt CLOUD COMPUTING IN DEUTSCHLAND 2013 Business-anforderungen und Geschäftsprozesse mit Hilfe von Cloud services besser unterstützen Dimension Data Fallstudie:

Mehr

Einfache VPN Theorie. Von Valentin Lätt (www.valentin-laett.ch)

Einfache VPN Theorie. Von Valentin Lätt (www.valentin-laett.ch) Einfache VPN Theorie Von Valentin Lätt (www.valentin-laett.ch) Einführung Der Ausdruck VPN ist fast jedem bekannt, der sich mindestens einmal grob mit der Materie der Netzwerktechnik auseinandergesetzt

Mehr

Übersicht. NOXnet Serial Device Server NPort 5110 oder NPort 5110A 1/13

Übersicht. NOXnet Serial Device Server NPort 5110 oder NPort 5110A 1/13 Serial Device Server NPort 5110 oder NPort 5110A 1/13 Übersicht Mit dem Serial Device Server MOXA NPort 5110 oder MOXA NPort 5110A können Sie das Gebäudeautomationssystem NOXnet mit Ihrem Heimnetzwerk

Mehr

Branchenbeste Konnektivität für Unternehmen mit verteilten Standorten

Branchenbeste Konnektivität für Unternehmen mit verteilten Standorten Branchenbeste Konnektivität für Unternehmen mit verteilten Standorten Was passiert, wenn Ihr Unternehmen offline ist? Wie viele Kunden verlieren Sie? Wie hoch ist Ihr Umsatzverlust? Page 1 Eine Failover-Strategie

Mehr

Leistungsstark Effizient Vielseitig Entdecken Sie neue Möglichkeiten

Leistungsstark Effizient Vielseitig Entdecken Sie neue Möglichkeiten Wireless LAN-Portfolio Portfolio von Motorola von Motorola Leistungsstark Effizient Vielseitig Entdecken Sie neue Möglichkeiten Erweitern Sie Sie Ihr Ihr Geschäftsmodell mit WLAN mit WLAN Werden Sie Teil

Mehr

Network Access Control für Remote Access: Best Practice Technical Paper

Network Access Control für Remote Access: Best Practice Technical Paper Network Access Control für Remote Access: Best Practice Technical Paper Stand Mai 2010 Haftungsausschluss Die in diesem Dokument enthaltenen Informationen können ohne Vorankündigung geändert werden und

Mehr

Im Folgenden stellen wir Ihnen die überarbeiteten Leistungsmerkmale von Windows Server 2012 R2 vor.

Im Folgenden stellen wir Ihnen die überarbeiteten Leistungsmerkmale von Windows Server 2012 R2 vor. Microsoft Windows Server 2012 R2 Kapitel 1 Windows Server 2012 R2 Die erprobte Serverplattform Windows Server 2012 baut auf umfangreichen Erfahrungen mit dem Aufbau und dem Betrieb der weltgrößten Cloud-basierten

Mehr

IP kabellose Kamera / Kamera mit Kabel. Handbuch Schnelleinstieg. (Für MAC Betriebssysteme)

IP kabellose Kamera / Kamera mit Kabel. Handbuch Schnelleinstieg. (Für MAC Betriebssysteme) IP kabellose Kamera / Kamera mit Kabel Handbuch Schnelleinstieg (Für MAC Betriebssysteme) Modell:FI8916W Farbe: schwarz Modell:FI8916W Farbe: weiβ ShenZhen Foscam Intelligent Technology Co., Ltd Handbuch

Mehr

CaseWare Monitor. ProduktNEWS CaseWare Monitor. Version 4.3. Mehr Informationen zu CaseWare Monitor und unseren anderen Produkten & Dienstleistungen

CaseWare Monitor. ProduktNEWS CaseWare Monitor. Version 4.3. Mehr Informationen zu CaseWare Monitor und unseren anderen Produkten & Dienstleistungen Mit der aktuellen Version hält eine komplett neu konzipierte webbasierte Anwendung Einzug, die sich neben innovativer Technik auch durch ein modernes Design und eine intuitive Bedienung auszeichnet. Angefangen

Mehr

ENTERPRISE MOBILITY SERVICES AS FLEXIBLE AS YOUR NEEDS EMS. Managed Connectivity Managed Security Managed Mobile Data

ENTERPRISE MOBILITY SERVICES AS FLEXIBLE AS YOUR NEEDS EMS. Managed Connectivity Managed Security Managed Mobile Data ENTERPRISE MOBILITY SERVICES AS FLEXIBLE AS YOUR NEEDS EMS Managed Connectivity Managed Security Managed Mobile Data Die Evolution der Arbeitswelt Mobilität und Flexibilität Der technologische Wandel ermöglicht

Mehr

Virtual Private Network. David Greber und Michael Wäger

Virtual Private Network. David Greber und Michael Wäger Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2

Mehr

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Um Ihre Drahtlosverbindung (WLAN) abzusichern, müssen Sie die Verschlüsselung im Router konfigurieren. Ein ungesichertes WLAN kann dazu führen, dass

Mehr

Sicherheit im IT - Netzwerk

Sicherheit im IT - Netzwerk OSKAR EMMENEGGER & SÖHNE AG IT - SERVICES Email mail@it-services.tv WWW http://www.it-services.tv Stöcklistrasse CH-7205 Zizers Telefon 081-307 22 02 Telefax 081-307 22 52 Kunden erwarten von ihrem Lösungsanbieter

Mehr

Neue Technologien. Belastung oder Entlastung im Vertrieb?

Neue Technologien. Belastung oder Entlastung im Vertrieb? Neue Technologien Belastung oder Entlastung im Vertrieb? Was sind neue Technologien? Mobile Systeme Smartphones / Tablets / Notebooks Kunden Apps (Makler oder Fintech ) Vertriebs Apps Cloud Systeme (Rechenzentrum)

Mehr

Mobile Device Management

Mobile Device Management 1 Mobility meets IT Service Management 26. April 2012 in Frankfurt Mobile Device Management So finden Sie Ihren Weg durch den Endgeräte- Dschungel Bild Heiko Friedrich, SCHIFFL + Partner GmbH & Co.KG http://www.schiffl.de

Mehr

Talk2M Konfiguration für ewon DSL/LAN - Modelle

Talk2M Konfiguration für ewon DSL/LAN - Modelle Talk2M Konfiguration für ewon DSL/LAN - Modelle Seite 1 von 17 ewon - Technical Note Nr. 016 Version 1.0 Talk2M Konfiguration für ewon DSL/LAN - Modelle Einrichtung des Talk2M Services für die Verbindung

Mehr

EINFACH NETZWERKEN. Wi-Fi Kabel Cloud Branch On-Demand

EINFACH NETZWERKEN. Wi-Fi Kabel Cloud Branch On-Demand EINFACH NETZWERKEN Wi-Fi Kabel Cloud Branch On-Demand Aerohive widmet sich einem der Hauptprobleme, die Unternehmen wie das unsere mit controllergestützten Access Points haben. Wir arbeiten in einigen

Mehr

GGAweb - WLAN Router Installationsanleitung Zyxel NBG 6616

GGAweb - WLAN Router Installationsanleitung Zyxel NBG 6616 GGAweb - WLAN Router Installationsanleitung Zyxel NBG 6616 Ausgabe vom November 2014 1. Einleitung... 1 2. Gerät anschliessen... 1 3. Gerät Konfigurieren - Initial... 1 3.1. Mit dem Internet verbinden...

Mehr

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos Sicherheitsrisiko Smartphones, ipad & Co Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Was ist

Mehr

Internet-Zugang per WLAN mit dem Leuphana Account auch an anderen Universitäten

Internet-Zugang per WLAN mit dem Leuphana Account auch an anderen Universitäten Internet-Zugang per WLAN mit dem Leuphana Account auch an anderen Universitäten INHALT Thema Seite Inhalt 3 Allgemeines 5 Was ist eduroam? 6 Verbreitung von eduroam 7 Vorbereitung und Nutzung unter Windows

Mehr

Der Arbeitsplatz der Zukunft

Der Arbeitsplatz der Zukunft 1 Mobility meets IT Service Management 26. April 2012 in Frankfurt Der Arbeitsplatz der Zukunft Kombination von Mobile Devices, Consumerization und IT Service Management Bild Oliver Bendig, Matrix42 AG

Mehr

Use-Cases. Bruno Blumenthal und Roger Meyer. 17. Juli 2003. Zusammenfassung

Use-Cases. Bruno Blumenthal und Roger Meyer. 17. Juli 2003. Zusammenfassung Use-Cases Bruno Blumenthal und Roger Meyer 17. Juli 2003 Zusammenfassung Dieses Dokument beschreibt Netzwerk-Szenarios für den Einsatz von NetWACS. Es soll als Grundlage bei der Definition des NetWACS

Mehr

Eine native 100%ige Cloud-Lösung.

Eine native 100%ige Cloud-Lösung. Eine native 100%ige Cloud-Lösung. Flexibel. Skalierbar. Sicher. Verlässlich. Autotask Endpoint Management bietet Ihnen entscheidende geschäftliche Vorteile. Hier sind fünf davon. Autotask Endpoint Management

Mehr

VPN Tracker für Mac OS X

VPN Tracker für Mac OS X VPN Tracker für Mac OS X How-to: Kompatibilität mit DrayTek Vigor Routern Rev. 1.0 Copyright 2003 equinux USA Inc. Alle Rechte vorbehalten. 1. Einführung 1. Einführung Diese Anleitung beschreibt, wie eine

Mehr

IP kabellose Kamera / Kamera mit Kabel. Handbuch Schnelleinstieg. (Für Windows Betriebssysteme)

IP kabellose Kamera / Kamera mit Kabel. Handbuch Schnelleinstieg. (Für Windows Betriebssysteme) IP kabellose Kamera / Kamera mit Kabel Handbuch Schnelleinstieg (Für Windows Betriebssysteme) Modell:FI8910W Farbe: schwarz Modell:FI8910W Farbe: weiβ ShenZhen Foscam Intelligent Technology Co., Ltd Handbuch

Mehr

Dieses Dokument erläutert die Einrichtung einer VPN-Verbindung zwischen einem LANCOM Router (ab LCOS 7.6) und dem Apple iphone Client.

Dieses Dokument erläutert die Einrichtung einer VPN-Verbindung zwischen einem LANCOM Router (ab LCOS 7.6) und dem Apple iphone Client. LCS Support KnowledgeBase - Support Information Dokument-Nr. 0812.2309.5321.LFRA VPN-Verbindung zwischen LANCOM Router und Apple iphone Beschreibung: Dieses Dokument erläutert die Einrichtung einer VPN-Verbindung

Mehr

Colt VoIP Access. Kundenpräsentation. Name des Vortragenden. 2010 Colt Technology Services GmbH. Alle Rechte vorbehalten.

Colt VoIP Access. Kundenpräsentation. Name des Vortragenden. 2010 Colt Technology Services GmbH. Alle Rechte vorbehalten. Colt VoIP Access Kundenpräsentation Name des Vortragenden 2010 Colt Technology Services GmbH. Alle Rechte vorbehalten. Geschäftsanforderungen Sie suchen nach Möglichkeiten, das Management nationaler oder

Mehr

DCOM Einstellungen zur rechnerübergreifenden Kommunikation zwischen OPC Server und OPC Client

DCOM Einstellungen zur rechnerübergreifenden Kommunikation zwischen OPC Server und OPC Client DCOM Einstellungen zur rechnerübergreifenden Kommunikation zwischen OPC Server und OPC Client 1. Einleitung Für die rechnerübergreifende Kommunikation zwischen OPC Client und OPC Server wird bei OPC DA

Mehr

Smart NETWORK. Solutions. www.dongleserver.de

Smart NETWORK. Solutions. www.dongleserver.de Smart NETWORK Solutions www.dongleserver.de Professionelle Dongle-Lösungen Was ist ein Dongleserver? Die Dongleserver von SEH stellen USB-Dongles über das Netz zur Verfügung. Ihre durch Kopierschutz-Dongles

Mehr