InfoLetter 8/09. Security Event Management SIEM. Mobiles Arbeiten mit G/On

Größe: px
Ab Seite anzeigen:

Download "InfoLetter 8/09. Security Event Management SIEM. Mobiles Arbeiten mit G/On"

Transkript

1 InfoLetter 8/09 Österreichische Post AG Info.Mail Entgelt bezahlt STADLER EDV * Welschgasse 3/1/7 * 1230 Wien Mobiles Arbeiten mit G/On Einfach für User und sorgenfrei für Admins Einfacher und dennoch perfekt abgesicherter und verschlüsselter Zugriff auf Anwendungen von beliebigen PCs via Internet muss kein Paradoxon sein Bye, Bye VPN Die VPN Technologie wurde entwickelt um abgesicherte Unternehmensnetze zu verbinden. Je höher die Anforderung an die Mobilität wurden desto komplexer wurde die Infrastruktur durch zusätzliche Komponenten wie Zertifikatserver, Tokenserver, Intrusiondetection e.t.c. Auch SSL/VPN stehen wieder vor neuen Herausforderungen wie Browserabhängigkeiten, Cachecontrol und Datenspuren. Hello G/On Virtuelle Infrastruktur G/On wurde von Grund auf unter dem Gesichtspunkt mobiles Arbeiten entwickelt und basiert nicht auf traditionellen VPN Strukturen. Virtualisieren Sie Ihre Infrastruktur und reduzieren Sie den Verwaltungsaufwand. Einfachste Bedienung Den G/On Security Token an einem internetfähigen PC anstecken. Die Autorun Funktion startet den G/On Client von der unveränderlichen CD-Partition des Sticks. Nach erfolgreicher Validierung des Tokens durch Ihren G/On Server erfolgt die Überprüfung von Benutzername und Passwort. Anschließend stehen dem Benutzer die genehmigten Anwendungen im G/On Menü zur Verfügung, die über das von Giritech patentierte und FIPS zertifizierte EMCADS TM Protokoll via G/On Server mit den Applikationsservern kommunizieren. Security Event Management SIEM Loginformationen sind wesentlicher Bestandteil von IT Systemen. Sie enthalten technisch funktionale als auch sicherheitsrelevante Informationen. Der Übergang ist häufig fließend. Ein technisches Fehlverhalten stellt in vielen Fällen auch eine Sicherheitsbedrohung dar. Aufgabe von Activeworx ist die vielfach im Unternehmen verstreuten Loginformationen den Compliance Regeln entsprechend zu verarbeiten. Zentral archivieren Eine Vielzahl unterschiedlicher Geräte und Logformate können von Activeworx verarbeitet werden. Es beginnt bei den Klassikern wie Windows Eventlog, SNMP und SYSLOG, reicht über Textfiles von Webservern und Virenscannern bis hin zu Datenbank Logs, IDS und OPSEC Anbindungen von Checkpoint Firewalls. Standards Activeworx Enterprise ist konform zu den folgenden Vorschriften und Regelungen PCI SOX HIPPA GLBA SCADA ITIL FISMA Revisionssicher Die Logevents der Systeme sind wesentlicher Bestandteil revisionssicherer Systeme. Damit die Logs selbst gegen Manipulation geschützt sind führt Activeworx Prüfsummen auf Wunsch legt Activeworx die Logs auch verschlüsselt ab. Wichtig für die Revision ist auch, dass die Datensätze im Originalformat, wie sie vom Gerät geliefert werden, erhalten bleiben. Die Logs können zwar für die Anzeige in ein interpretiertes, leichter lesbares Format konvertiert werden, das Original bleibt auf jeden Fall erhalten.

2 Suchen und Finden Die archivierten Logs werden indiziert und liefern schnelle Ergebnisse zurück. Die Suche kann sowohl im Inhalt der Logs stattfinden, als auch auf Gerätetypen, Standorte oder Klassifikationen eingeschränkt werden. Analysieren und Correlieren In Activeworx sind bereits die vorgeschlagenen Compliance Regeln wie PCI, SOX, GLBA und HIP- PA enthalten. Mit der Activeworx Correlation Engine lassen sich Ereignisse aus unterschiedlichen Quellen miteinander in Beziehung setzen. Damit bekommen die bisher einzeln gehaltenen Logs eine neue Qualität. Im Regelwerk der Correlation Engine kann auch die Häufigkeit eines Ereignisses innerhalb eines Zeitraums als Kriterium verwendet werden. Für das Design der Regeln steht eine GUI mit klassischen Flowchart Symbolen zur Verfügung. Komprimiert archiviert Die hohe Komprimierung der Logs in Activeworx ermöglicht Langzeitarchive die durch Prüfsummen gegen Veränderung geschützt sind und mit effizienter Query Logik einfach gefiltert und durchsucht werden können. Filter und Reports Für das Management stehen die von führenden Sicherheitsstandards wie PCI, SOX; HIPAA, GBLA u.s.w. geforderten Reports zur Verfügung. Der Activeworx Scheduler sorgt für die regelmäßige Durchführung und Zustellung in die Inbox. Bereit für den Audit Vermehrt treten Anfragen nach sicherheitsrelevanten Loginformationen nicht nur bei den regelmäßigen Audits auf. Leider gibt es vermehrt Vorfälle die oft nach längerer Zeit die Analyse von Logfiles erfordern. Anlässe sind oft nach Monaten entdeckte Verfehlungen von Mitarbeitern oder illegale Datenzugriffe. Im schlimmsten Fall wurden die betreffenden Systeme getauscht und damit sind auch die Logs unwiderruflich verloren, oder es wurden Standardlogs mit Verfallsdatum von einigen Tagen oder Wrap-Around Logs geführt, die ebenfalls keine Auskunft mehr dazu liefern. Mit Activeworx können Sie Fragen zu securityrelevanten Ereignissen kurzfristig beantworten. Verständliche Stromrechnungen Der Bundeswettbewerbsbehörde wurde ein Musterentwurf einer neuen Stromrechnung präsentiert, der jetzt einem Praxistest unterzogen wird. PRINTSOFT PRES ist das ideale Werkzeug um strukturierte Transaktionsdokumente zu erstellen und auch mit wertvollen Zusatznutzen für den Kunden zu versehen. Sehr einfach lassen sich dynamisch aus den Transaktionsdaten Grafiken über Verbrauchsänderungen oder Aufteilung in Energie und Netzentgelt erstellen. Transparenz in der Abrechnung ist ein wesentlicher Faktor in der Kundenbindung. PrintSoft besitzt langjährige Erfahrung in der Erstellung von dynamischen Transaktionsdokumenten. Die Länder im Norden Europas waren Vorreiter bei modernen Energieabrechnungen und PRINTSOFT konnte langjährige zufriedene Kundenbeziehungen aufbauen. PrintSoft ist auch führend bei der Erstellung von Transpromo Dokumenten. Ergänzen Sie Ihre Abrechnungen um individuelle Angebote oder Gutscheine für Ihre Kunden oder bewerben Sie in Kooperation mit lokalen Unternehmen deren Produkte. Transpromo liefert Mehrwert für den Kunden und erhöht die Loyalität zum Unternehmen. Durch Einnahmen aus der Werbung von Partnern auf den Abrechnungen reduzieren Sie eigene Kosten. Erst vor kurzem hat sich ein italienische Erdölkonzern für PRINTSOFT PRES entschieden. Durch die Transpromo Technik entfällt die Notwendigkeit, zusätzliche Beilagen oder Flyer zu erstellen eine Effizienzsteigerung bei gleichzeitiger Kostenersparnis. In dieser Implementation werden aus einer Datenquelle sowohl druckfertige AFP Daten für die

3 Weitergabe an die Druckerei erstellt, als auch PDF Dateien und Indexfiles für die Archivierung und als Proof. Familienfreundliches Arbeiten Geben Sie Anwendern mehr Flexibilität und bessere Nutzungsqualität. Sie müssen nicht von zu Hause arbeiten aber sie können. Familie und Arbeit zu koordinieren ist nicht immer leicht, besonders unvorhergesehene Ereignissen wie Krankheit der Kinder, Arzttermine, Unterrichts- oder Betreuungsausfall führen oft zu massivem Stress. Mit G/On können Sie ohne Risiko und ohne Änderungen der IT Infrastruktur und ohne Client Installation von einem PC zu Hause mit Internetanbindung auf Anwendungen zugreifen. Mit G/On können Mitarbeiter ohne Risiko absolut sicher per Internet von ihrem Heim PC aus auf alle Büroanwendungen zugreifen, ohne strukturelle Änderung der Unternehmens IT und ohne Vor Ort Installation. Schneller Rollout beste Akzeptanz Die Einbindung der G/On Remote Access Lösung in vorhandene IT Strukturen ist äußerst einfach und schnell erledigt. Gleichzeitig ist die Sicherheit durch die patentierte Technologie und integrierte 2 Faktor Authentifizierung höher als bei gängigen VPN Verfahren. Der interne Administrationsaufwand ist sehr gering und vor Ort muß weder Clientsoftware installiert werden noch umfangreiche Endpointsecurity eingerichtet werden. Mehr Bürgernähe mit G/On Bei den Bürgerinnen und Bürgern ist das mit G/On umgesetzte Dienstleistungsangebot im Landratsamt Bodenseekreis auf lokalen Spezialmessen sehr gut angekommen. Durch den direkten Zugriff auf die Zulassungsstelle konnten Feinstaubplaketten direkt vor Ort auf der Messe ausgestellt werden. Auf der renommierten Fachmesse Interboot war die Zulassung neu erworbener Schiffe durch den Käufer unmittelbar online am Stand des Landratsamtes möglich. Für diese Aufgabe genügte jeweils ein einfacher PC mit Internetzugang, von dem aus über den G/ON USB Key die Verbindung zur Anwendung am kommunalen Server ohne zusätzliche Installation oder Konfiguration aufgebaut wird. Sehr geehrter Kunde! Ja, es gibt Sie tatsächlich noch, die unpersönlichen Anschreiben mit dem Hauch von Nostalgie! Wenn Sie Ihre Kunden jedoch nicht nur in der Anrede persönlich begrüßen möchten, sondern darüber hinaus auch noch mit modernen Stilmitteln wie Bild und Unterschrift des lokalen Filialbetreuers oder Texte mit individuellem Bezug zum Kunden, dann erfordert das Software, die über die klassische Mailmerge Funktion der Textverarbeitung hinausgeht. Zum einen ist es nicht Aufgabe des Sachbearbeiters sich mit Makrologik zu beschäftigen, zum anderen ist die Ausgabe dieser Programme immer sehr voluminös und ineffizient für den Drucker. Zeitgemäße Stilmittel NewLeaf stellt eine vertraute Oberfläche ähnlich der Textverarbeitung zur Verfügung und bietet jede Menge Standardfunktionen, die Sie von einem Mailmerge Programm erwarten können. Dynamisch wechselnde Bilder Barcodes (100 Typen in klassisch und 2D) Wechselnde Textblöcke abhängig vom Dateninhalt Einfache Adressaufbereitung Einfache Anredeerstellung Paletten für wiederverwendbare Objekte und Komponenten Tabellen für elegantes Layout Vielfältige Datenanbindung (Text, CSV, ODBC, XML, UDL) Rechnungsmodul für modernen Rechnungsdruck Optimaler Output Der produzierte Datenstrom ist druckoptimiert und meist nur ein Bruchteil dessen was Textverarbeitungsprogramme produzieren. Ressourcen wie Schriften und Bilder werden sofern der Drucker das unterstützt nur einmalig geladen und später referenziert. Die umfangreiche Liste der Ausgabeformate von NewLeaf GDI, PCL, PDF, AFPDS, epost, IJPDS, PPML, VDX Postscript Fax und lässt keine Wünsche offen und die Unterstützung gängiger RIP Prozessoren wie Fiery FreeForm, Scitex VPS, PPML und Intellicash sorgt für maximalen Durchsatz im Druck. Infrastruktur vereinfachen Traditionell sichern heute Produkte wie Firewalls, Intrusion-Detection Systeme und Antivirus-Software den Perimeter eines Netzwerks. Um parallel auch alle Aspekte einer Remote Verbindung abzusichern, setzen Unternehmen zusätzlich VPNs, Secure Token und eine breite Palette an End Point Securityprodukten ein. Damit ist allerdings das größte Problem noch nicht gelöst, denn über 70% aller Sicherheitsverletzungen

4 werden inzwischen durch autorisierte Anwender innerhalb des Unternehmen selbst ausgelöst. Die Aufgabe lautet deshalb, ein LAN gleichermaßen gegen interne wie externe Angriffe zu schützen. Wer getreu dem Motto viel hilft viel verfährt, stellt schnell fest, dass komplexe Infrastrukturen nicht nur sehr aufwändig zu administrieren sind, sondern die Gefahr neuer Lücken durch die Vielzahl der Optionen sogar zunimmt. Deshalb ist die Konsolidierung vorhandener Strukturen mit einer All in One Lösung der nächste, logische Entwicklungsschritt für Firmennetzwerke. Konsolidierter Remote Access mit G/On Ein Produkt ein Anbieter: Transparenter Zugriff auf Anwendungen und Ressourcen ohne IP-Verbindung ins Netzwerk, dadurch deutlich vereinfachte Administration. Hier ein kleines Beispiel wie einfach die Infrastruktur mit G/ON sein kann ohne Kompromiss an die Sicherheit. ÖBB InfoprintServer Migration Güterverkehrsrechnungen der ÖBB werden seit Jahren mit dem InfoPrint Server in die richtigen Gleise gelenkt. Wurden vor Jahren noch im Haus auf einem IPDS Drucker im Rechenzentrum gedruckt, so erfolgt der Druck derzeit nach dem Outsourcing bei einem Druckdienstleister. Der InfoPrint Manager sorgt für korrekte Datenstromführung und Output Management. Der Wechsel auf AIX P6 Rechner mit neuester IBM Technologie war Anlass den PrintServer nicht nur auf die neueste Hardware zu übersiedeln sondern auch auf die neueste Version zu bringen. Integration Das Upgrade erforderte nicht nur die AIX üblichen Aktivitäten sondern durch neue Parameter auch einige Anpassungen in den Abläufen der UC4 Jobsteuerung. Dank der modularen Struktur in den Ablaufplänen des UC4 Jobsteuersystems und einer ausgezeichneten Kooperation zwischen dem IT Team der ÖBB und der STADLER EDV konnte die Aufgabe vor dem geplanten Termin fertiggestellt werden. Mit dem JAVA basierten Client des InfoPrint Managers hat die Betriebssteuerung jederzeit Einblick und Steuermöglichkeiten über die verarbeiteten Druckjobs. Komponenten Für die Aufbereitung der Rechnungen wurde PRINT- SOFT PRES wegen seiner hohen Flexibilität und umfangreichen Steuerungsmöglichkeiten ausgewählt. Der AFP-Datenstrom ermöglicht eine effiziente Speicherung im OnDemand Archiv, da Ressourcen extern einmalig abgelegt werden und nicht als Bestandteil der Belegseiten sind. Die effiziente Logistik von RailCargo Austria zeigt sich auch in der Datenstromwahl durch Ressourcenmanagement können die Spooldaten schnell und effizient transportiert, archiviert und auch wiedergefunden und nachgedruckt werden. SNOW Lizenzmanager 2009 Snow Lizenzmanagement ermöglicht Ihnen den optimalen Einsatz und Management Ihrer lizenzierten Software bei gleichzeitiger Minimierung der Kosten durch Reduzierung der Installationen auf die tatsächlichg benötigten und verwendeten Lizenzen. Softwareanbeiter bedienen zwischenzeitlich eine Vielzahl von Lizenzmodellen nach CPU oder nach Core, Concurrent Use oder Installierte Basis und Serverbased Computing wie Citrix und Remote Desktop runden die Palette noch ein wenig ab. Snow Lizenzmanagement deckt im Zusammenspiel mit Snow Inventory die Palette der üblichen Lizenzmodelle ab. Kostenkontrolle Die Verwendung der Software wird permanent überprüft und somit ist sowohl die gleichzeitige Nutzung messbar als auch die Nichtverwendung einer installierten Software feststellbar. Laut einer Studie der Gartner Group sparen Unternehmen durch den Einsatz von Lizenzmanagement Systemen mit inkludierter Prüfung der Nutzung zwischen 20% und 30% der Lizenzkosten. Rechtssicherheit und Risikomanagement Ein wesentlicher Aspekt des Lizenzmanagements ist die permanente Kontrolle über den Umfang der Lizenzierungen und den Stand der Wartungsverträge. Snow Lizenzmanager informiert Sie sowohl bei

5 Überschreitungen des Lizenzvolumens als auch bei Nichtverwendung installierter Software. Im Falle eines Audits können Sie mit Snow Lizenzmanager detaillierte Auskünfte erteilen und beugen sowohl dem finanziellen Schaden als auch einem Imageschaden vor. Seriennummer für die Installation:: ASC50 DX12M 3WY1N WX26 PN74 Downloadadresse: Unterschiede zwischen dem kommerziellen Produkt LogCenter und dem kostenlosen Produkt: Software Recognition Service Snow Software führt eine zentrale Datenbank in der die Footprints unzähliger kommerzieller Softwareapplikationen gespeichert sind. Dieser Service automatisiert für Sie die Zuordnung von gefundenen EXE-Dateien dem dazugehörigen Softwareunternehmen und Anwendungsprogramm. Anwendungen bestehen häufig aus mehreren Executeables die auch wieder in der Inventarisierung auftauchen. Das Software Recognition Service erkennt diese und ordnet sie dem jeweiligen Hersteller und Anwendungsporgramm zu. Snow Software offeriert Ihren Kunden ein einzigartiges Servicelevel Agreement im Zuge des Software Recognition Services: Alle im Unternehmen gefundenen Anwendungen werden zu 100% innerhalb von 30 Tagen der korrekten Anwendung und dem Hersteller zugeordnet. Widmen Sie Ihre Zeit produktiven Aufgaben und überlassen Sie die Recherche dem Snow Recognition Service. Activeworx FREE LOGGER Flat File Data Collection Real-time Indexing Complex Querying Dynamic Output Detailed Reporting Data Separation by Location Data Correlation Alerting Schedule Tasks Centralize Multiple Locations Pre-loaded Data Searches LDAP, Radius Authentication Data Encryption User Management Upgrade to Integrated SIM FREE Logger Software für Schulungs PCs Interaktive Schulungssoftware Log Center Vom Eingangs erwähnten Activeworx Auditlogger ist eine kostenlose Version erhältlich. Das Limit für Logfiles wurde mit 500MB pro TAG festgelegt. Die kostenlose Version ist frei von Adware und hat kein Ablaufdatum kodiert. Support für die kostenlose Version erfolgt über Sie können mit dem FREE LOGGER wie mit dem lizenzpflichtigen Auditlogger Logs aus unterschiedlichsten Systemen langfristig archivieren und durchsuchen. Auf der Interpädagogica in Wien vom 12. bis 14. November 2009 zeigen wir Ihnen, wie moderne Software den Unterricht in PC Schulungsräumen erleichtert. Bildschirminhalte vorführen oder kontrollieren Gemeinsam an Dokumenten arbeiten Internetzugang steuern USB, CD und Policy Control Tests und Umfragen durchführen PC gegen Veränderungen sichern

6 ResQDesk - leistbare Helpdesk SW RESQDESK ist eine klassische, browserbasierte Helpdesk Lösung für Unternehmen, die alle gängigen Anforderungen an ein Ticketing System abdeckt zu einem äußerst attraktiven Preis. Web basierte Oberfläche Routing & Trackig Automatische Verarbeitung und Kategorisierung Automatismen für wiederkehrende Aktivitäten Regelbasierte Zuordnung der Tickets Eskalationsprozeduren Templates Attachments Lösungsdatenbank mehrsprachiges GUI (Deutsch, Englisch, Spanisch, ) Die Helpdesklösung kann um Inventory und Remote Control erweitert werden und bindet sich nahtlos in die Softwaremanagement Suite EMS von CrossTec. RESQDESK wird nach Supportarbeitsplätzen lizenziert. z.b: 5 Supportplätze: 1.890, netto Prüfen vor dem Kauf: Eine Testversion stellen wir Ihnen gerne zur Verfügung. SANS Top 5 mit Activeworx Das renommierte SANS Institut <www.sans.org> hat eine Empfehlung für permanente Logreports erarbeitet. Wie Sie die wichtigsten Top 5 Logreports mit Activeworx erstellen, können sie in einem PDF auf unserer Webseite <www.activeworx.at> lesen. Folgende Reports sollten dem SANS Institut entsprechend regelmäßig erstellt und kontrolliert werden: 1. Anmeldeversuche mit bestehenden Accounts 2. Zugriffsversuche auf Dateien oder Ressourcen 3. Änderungen im Rechtesystem (User, Gruppen, Services) 4. Übersicht kritischer, gefährdeter Systeme 5. Auffälliger und unerlaubeter Netzwerkverkehr Das Activeworx Framework bietet bereits umfangreiche, vorgefertigte Reports die dieses Thema addressieren. 1. Anmeldeversuche Fehlgeschlagene Anmeldeversuche mit bestehenden Accounts können bereits den Versuch darstellen unberechtigen Zugriff auf Ressourcen zu erhalten oder indizieren einen <Brute Force> Angriff einer Schadware. Fehlanmeldung durch Tippfehler, Passwortwechsel oder irrtümlich gedrückte Shift Taste wird es vermutlich noch länger geben, aber Ausreißern des üblichen Durchschnitts sollte dringend nachgegangen werden. 2. Unberechtigte Zugriffe Für die Auswertung unberechtigter Zugriffe muss der Rahmen vorerst festgelegt werden. Dateisysteme Datenbanken Netzwerkports Firewall Directories In Activeworx sind die entsprechenden Reports enthalten und liefern frühzeitig Indikatoren über Versuche das System zu kompromittieren. 3. Rechteänderungen Die Überwachung der Änderungen von Benutzern, Gruppen und Diensten stellt einen wesentlichen Sicherheitsaspekt dar. Windows protokolliert diese sicherheitsrelevanten Änderungen in eigenen Event IDs im Nummernkreis von Stellen Sie sicher, dass in Ihren Policies das Account Management Auditing aktiviert ist: Computer Configuration\Windows Settings\Security Settings\Local Policies\Audit Policy\ Activeworx enthält bereits Regeln um diese Ereignisse korrekt zu kategorisieren und auszuwerten. Den vorgefertigten <Windows Account Management Report> können Sie nach Ihren Wünschen anpassen und zum Beispiel nach Standorten oder Systemen gruppieren. 4. Gefährdete Systeme Das Wissen um Schwachstellen von Systemen trägt wesentlich zur Sicherheit des Gesamtsystems bei.

7 Regelmäßige Scans mit Open Source Scannern wie Nessus oder kommerziellen Produkten wie ISS Internet Scanner oder GFI, REM oder anderen bilden den Kontext für die Interpretation der Security Events aus IDS/IPS, Firewalls und Servern. Der Output der Scans wird in Activeworx importiert und mit den gesammelten Logs der Systeme correliert und analysiert. Platzieren neuer Felder über vordefinierte Ausdruck PDF SYNERGY ist entweder über die GUI Oberfläche oder die Befehlszeile steuerbar. und kann somit einfach in den Workflow eingebunden werden. 5. Netzwerkverkehr Größere Abweichungen des Netzwerkverkehrs zwischen Netzwerksegmenten oder über VPNs bzw. DMZ sollten kritisch hinterfragt werden. Activeworx liefert Vorlagen für diese Reports die an die Netzwerkstruktur angepasst werden können. Reports können über den Scheduler automatisch an festgelegte Zieladressen versendet werden. Netop Remote Control Version 8 Ende des Lifecycles Im Netop Lifecycle, der seit mehr als 2 Jahren gilt, ist im Wesentlichen definiert wie lange für eine Version vom Hersteller Support geleistet wird und wie lange es möglich ist für eine Version ein Upgrade auf die aktuelle Version zu erwerben Netop Remote Control Version 8.0 wird per terminiert. Softwareupgrades können danach für diese Version nicht mehr erworben werden. Nützen Sie bis dahin die Möglichkeit ein kostengünstiges Upgrade auf die aktuelle Version zu erwerben. Gerne stellen wir Ihnen dazu ein Angebot für Ihre derzeitigen Lizenzen. Informationen zum Netop Lifecycle erhalten Sie auf unserer Webseite unter Netop Remote Control Preise. Gerne stehen wir auch persönlich für Ihre Fragen zur Verfügung. PDF Synergy Der Druck von Massen PDFs stellt an Druckdienstleister neue Anforderungen. Häufig fehlen bei den vom Kunden gelieferten Daten interne Verarbeitungsmerkmale für Nachverarbeitung und Belegsteuerung oder die Dokumente sind nicht in der gewünschten Sortierreihenfolge für Portooptimierung. PRINTSOFT PDF SYNERGY passt PDF Dateien den Anforderungen Ihres Produktionsdrucks an, oder nimmt inhaltliche Korrekturen vor dem Druck vor. Felder in PDFs hinzufügen oder löschen Textbereiche für Sortierung, Aufwertung oder Auszug festlegen OMR oder OCR Steuersequenzen hinzufügen Anhängen oder Zusammenführen von PDFs Neue G/On Version 3.6 Am wurde die neue G/On Version 3.6 veröffentlicht. Neben den softwareüblichen Wartungsarbeiten unterstützt G/On Version 3.6 die aktuellsten Betriebssysteme und Servicepacks: Support für Windows 7 RC Support für Vista SP2 Verbesserungen wurden in der ToH (TCP over HTTP) und ADSync Komponente vorgenommen. G/On 3.6 führt außerdem einen neuen Algorithmus zur Festlegung der eindeutigen Hardware-ID (EDC) für G/On Desktop Clients ein. Weiters wurde der Support für den Native Citrix Client verbessert. Unseren Kunden mit bestehender Maintenance steht das Softwareupgrade kostenlos zur Verfügung. Vereinbaren Sie einen Termin mit Ihrem G/On Partner für die Installation des Upgrades oder setzen Sie sich mit uns in Verbindung.. G/On ist eine Virtual Access Lösung, die alle Authentifizierungs- und Verbindungstechnologien für sicheren end-to-end Zugriff in einem Produkt vereint. Anwender können auf spezifische Applikationen, ihres Büro PCs oder virtuellen Desktops zugreifen, ohne dass VPN Strukturen erforderlich sind. Durch die einzigartige, vollständig integrale Kombination aus Verbindungsmöglichkeiten, Sicherheitsfunktionen und Verwaltungswerkzeugen reduziert G/On sowohl die Kosten als auch die Komplexität bei der Einrichtung und Administration von Remote Access Verbindungen. Mitarbeiter, externe Partner und Zulieferer können G/On überall dort

8 nutzen, wo ein PC mit Internetzugang zur Verfügung steht. Im Gegensatz zu VPN verbindet G/On den entfernten PC nicht mit dem Netzwerk. Stattdessen wird eine rein applikationsbasierte Verbindung hergestellt, die alle typischerweise mit VPNs assoziierten Probleme vermeidet, keine Datenspuren hinterlässt und nicht von Drittkomponenten wie Browser, Java oder Active/X abhängig ist. In Konsequenz vereinfacht G/On die für Remote Access erforderliche Netzwerkinfrastrastruktur, reduziert die Implementierungskosten und verringert die Mehrkosten für Verwaltung, Administration und Dokumentation. TESTVERSIONEN Für alle Produkte können Sie über KONTAKT auf unserer Webseite eine Testversion anfordern. Oder faxen Sie das Anforderungsformular an 01/ Firma Name Straße PLZ/Ort Messegutschein Interpädagogica Mobiles Arbeiten mit G/On Kundenfreundliche Stromrechnungen Activeworx Log und Auditmanagement Lizenzmanagement SAM As times go by... Wir freuen uns sehr, wenn in dem Newsletter auch ein Thema für Sie dabei ist und senden Ihnen diesen auch weiterhin gerne zu. Haben Sie eine Lösung mit unseren Produkten implementiert, die auch Andere interessieren könnte, dann lassen Sie es uns wissen wir präsentieren gerne Ihre Lösung und auf Wunsch auch Sie und das Unternehmen. Produktübersicht Remote Control NetOp Remote Control NetOp OnDemand ResQ Remote Virtual Remote Access G/On Education CrossTec SchoolVUE Netop School6 HDGUARD CrossTec Secure Dokumente PrintSoft PReS PrintSoft NewLeaf PrintSoft PDF Synergy PrintSoft WebDirect SIEM und Log Management Activeworx Asset Management Snow Distribution Snow Inventory Snow Lizenz Management Wenn der Newsletter Ihr Postfach unnötig füllt, dann lassen Sie es uns wissen, oder retournieren Sie den Newsletter mit einem kleinen Vermerk es schont die Umwelt und künftig Ihre Zeit. IMPRESSUM Herausgeber: STADLER EDV Dienstleistungs- und Handelsges.m.b.H * Welschgasse 3/1/7 * A-1230 Wien Verantwortlich für den Inhalt: Erich Stadler UID-Nummer: ATU Firmenbuchnummer: b Genannte Markennamen oder Warenzeichen gehören ihren jeweiligen Eigentümern Copyright der Bilder und Logos Fotolia.com bzw. Marken- oder Rechteinhaber des jeweiligen Produkts

LogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc

LogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc LogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc Die Herausforderung Unternehmen sind in der Pflicht, Log Informationen zu sammeln und zu analysieren, wenn

Mehr

Was ist PretonSaverTM... 3 PretonSaver's... 3 PretonCoordinator... 3 PretonControl... 4 PretonSaver Client... 4 PretonSaver TM Key Funktionen...

Was ist PretonSaverTM... 3 PretonSaver's... 3 PretonCoordinator... 3 PretonControl... 4 PretonSaver Client... 4 PretonSaver TM Key Funktionen... PRETON TECHNOLOGY Was ist PretonSaverTM... 3 PretonSaver's... 3 PretonCoordinator... 3 PretonControl... 4 PretonSaver Client... 4 PretonSaver TM Key Funktionen... 4 System Architekturen:... 5 Citrix and

Mehr

InfoLetter 9/08. Systems. G/On kombiniert Remote Access mit Notebookverschlüsselung. Activeworx SIEM Log Version 5.0

InfoLetter 9/08. Systems. G/On kombiniert Remote Access mit Notebookverschlüsselung. Activeworx SIEM Log Version 5.0 InfoLetter 9/08 IMPRESSUM Herausgeber: STADLER EDV Dienstleistungs- und Handelsges.m.b.H * Welschgasse 3/1/7 * A-1230 Wien * Verantwortlich für den Inhalt: Erich Stadler UID N ATU 1 9302 Fi b h 206993

Mehr

Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc

Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc Die Herausforderung Unternehmen sind in der Pflicht, Log Informationen zu sammeln und zu analysieren, wenn Sie einen

Mehr

Sun Java Desktop System Die sichere Desktop-Alternative

Sun Java Desktop System Die sichere Desktop-Alternative Sun Java Desktop System Die sichere Desktop-Alternative Dr. Franz Lackinger Account Manager Forschung & Lehre Sun Microsystems GesmbH Die IT-Herausforderungen Wiederverwendbare Anwendungen und Web Services

Mehr

AMPUS Inventory. Sie haben die Ressourcen. Wir bieten Ihnen Transparenz. Unternehmensweite Inventarisierung und Diagnose Ihrer IT-Netzwerk-Ressourcen

AMPUS Inventory. Sie haben die Ressourcen. Wir bieten Ihnen Transparenz. Unternehmensweite Inventarisierung und Diagnose Ihrer IT-Netzwerk-Ressourcen Sie haben die Ressourcen. Wir bieten Ihnen Transparenz. Unternehmensweite Inventarisierung und Diagnose Ihrer IT-Netzwerk-Ressourcen Transparente IT-Infrastruktur bei Minimalem Administrationsaufwand Eine

Mehr

Spezifikationen und Voraussetzung

Spezifikationen und Voraussetzung Projekt IGH DataExpert Yellowbill Adapter Spezifikationen Voraussetzungen Datum : 22.08.2013 Version : 1.0.0.2 22.08.2013 Seite 1 von 7 Inhaltsverzeichnis 1 Einleitung...3 2 Architektur...3 2.1 Grundsätze

Mehr

Systemvoraussetzungen 14.0

Systemvoraussetzungen 14.0 Systemvoraussetzungen 14.0 CMIAXIOMA - CMISTAR 29. Oktober 2014 Systemvoraussetzungen 14.0 Seite 2 / 12 Inhaltsverzeichnis 1 Allgemeines... 3 1.1 Support Lifecycle Policy... 3 1.2 Test Policy... 3 1.3

Mehr

Beschreibung Mobile Office

Beschreibung Mobile Office Beschreibung Mobile Office 1. Internet / Netz Zugriff Für die Benutzung von Mobile Office ist lediglich eine Internet oder Corporate Netz Verbindung erforderlich. Nach der Verbindungsherstellung kann über

Mehr

Scan Resolve Analyse Report Transparenz in Windows-Dateisystemen Rechte- und Risiko-Analysen in gewachsenen Windows-Dateisystemen Revision, Wirtschaftsprüfer und Aufsichtsbehörden fordern verstärkt detaillierte

Mehr

SIMATIC PCS 7 V8.1. Innovation Tour 2015 Process Historian und Information Server

SIMATIC PCS 7 V8.1. Innovation Tour 2015 Process Historian und Information Server SIMATIC PCS 7 V8.1 Innovation Tour 2015 Process Historian und Information Server Process Historian und Information Server News SIMATIC PCS 7 V8.1 Inhalte Langzeitarchivierung mit System Process Historian

Mehr

Systemvoraussetzungen CMIAXIOMA Release 15.0

Systemvoraussetzungen CMIAXIOMA Release 15.0 Systemvoraussetzungen CMIAXIOMA Release 15.0 CMIAXIOMA Release 15.0 Seite 2/12 Inhaltsverzeichnis 1 Allgemeines... 4 1.1 Support Lifecycle Policy... 4 1.2 Test Policy... 4 1.3 Systemübersicht... 5 2 Softwarevoraussetzungen...

Mehr

Zentrale Loganalyse als wichtiges Element für eine sichere IT-Infrastruktur

Zentrale Loganalyse als wichtiges Element für eine sichere IT-Infrastruktur Zentrale Loganalyse als wichtiges Element für eine sichere IT-Infrastruktur Rainer Schneemayer Zentrale Loganalyse als wichtiges Element für eine sichere IT-Infrastruktur Unzählige Logfiles befinden sich

Mehr

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper CLOUD APPS IM UNTERNEHMEN VERWALTEN So meistern Sie die Herausforderungen Whitepaper 2 Die Herausforderungen bei der Verwaltung mehrerer Cloud Identitäten In den letzten zehn Jahren haben cloudbasierte

Mehr

Spezifikationen und Voraussetzung

Spezifikationen und Voraussetzung Projekt IGH DataExpert Paynet Adapter Spezifikationen Voraussetzungen Datum : 21.07.08 Version : 1.0.0.2 21.07.2008 Seite 1 von 7 Inhaltsverzeichnis 1 Einleitung... 3 2 Architektur... 3 2.1 Grundsätze

Mehr

Avira Professional / Server Security. Date

Avira Professional / Server Security. Date Date Agenda Wozu benötige ich einen Virenschutz für Workstations/Server? Systemanforderungen der Avira Professional Security Was bietet die Avira Professional Security? Systemanforderungen der Avira Professional

Mehr

do you do it? i-doit OpenSource CMDB Dennis Stücken

do you do it? i-doit OpenSource CMDB Dennis Stücken do you do it? i-doit OpenSource CMDB Dennis Stücken synetics GmbH, 23.04.2009 Agenda Was ist i-doit Was kann i-doit Vorteile Schnittstellen i-doit in der Praxis Aussicht 2 Was ist i-doit? Dokumentationslösung

Mehr

Einfach - Flexibel - Sicher - Schnell - Effizient

Einfach - Flexibel - Sicher - Schnell - Effizient Secure Business Connectivity Einfach - Flexibel - Sicher - Schnell - Effizient Browserbasierter Remote Zugriff auf Ihre Geschäftsdaten Remote Desktop HOB PPP Tunnel Intranet Access Universal Gateway/Proxy

Mehr

Systemvoraussetzungen 13.3

Systemvoraussetzungen 13.3 Systemvoraussetzungen 13.3 CMIAXIOMA - CMIKONSUL - CMISTAR August 2013 Systemvoraussetzungen 13.3 Seite 2 / 9 1 Allgemeines Der Support der CMI-Produkte richtet sich nach der Microsoft Support Lifecycle

Mehr

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix. Cloud Services und Mobile Workstyle Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.com Mobile Workstyles Den Menschen ermöglichen, wann, wo und wie sie

Mehr

Einfach - Flexibel - Sicher - Schnell - Effizient

Einfach - Flexibel - Sicher - Schnell - Effizient Secure Business Connectivity Einfach - Flexibel - Sicher - Schnell - Effizient Browserbasierter Remote Zugriff auf Ihre Geschäftsdaten Remote Desktop SSL-VPN File Access Intranet Access Universal PPP Tunnel

Mehr

Konsolidieren Optimieren Automatisieren. Virtualisierung 2.0. Klaus Kremser Business Development ACP Holding Österreich GmbH.

Konsolidieren Optimieren Automatisieren. Virtualisierung 2.0. Klaus Kremser Business Development ACP Holding Österreich GmbH. Konsolidieren Optimieren Automatisieren Virtualisierung 2.0 Klaus Kremser Business Development ACP Holding Österreich GmbH Business today laut Gartner Group Der Erfolg eines Unternehmen hängt h heute von

Mehr

Die grösste Innovation für sicheren Remote Access seit VPN und Secure Token

Die grösste Innovation für sicheren Remote Access seit VPN und Secure Token Die grösste Innovation für sicheren Remote Access seit VPN und Secure Token Anstecken, verbinden, arbeiten Ihre hochverfügbare, skalierbare all-in-one Lösung ohne Appliances, DMZ- oder VPN-Strukturen Erleben

Mehr

Infrastructure Analytics mit idh logging Framework ILF

Infrastructure Analytics mit idh logging Framework ILF mit idh logging Framework ILF Roger Zimmermann Consulting Informatik Projektleiter FA Tel +41 52 366 39 01 Mobile +41 79 932 18 96 roger.zimmermann@idh.ch www.idh.ch IDH GmbH Lauchefeld 31 CH-9548 Matzingen

Mehr

Die wichtigsten Vorteile von SEPPmail auf einen Blick

Die wichtigsten Vorteile von SEPPmail auf einen Blick Die wichtigsten Vorteile von SEPPmail auf einen Blick August 2008 Inhalt Die wichtigsten Vorteile von SEPPmail auf einen Blick... 3 Enhanced WebMail Technologie... 3 Domain Encryption... 5 Queue-less Betrieb...

Mehr

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit SZENARIO BEISPIEL Implementation von Swiss SafeLab M.ID mit Citrix Redundanz und Skalierbarkeit Rahmeninformationen zum Fallbeispiel Das Nachfolgende Beispiel zeigt einen Aufbau von Swiss SafeLab M.ID

Mehr

Desktopvirtualisierung. mit Vmware View 4

Desktopvirtualisierung. mit Vmware View 4 Desktopvirtualisierung mit Vmware View 4 Agenda Warum Desktops virtualisieren? Funktionen von VMware View Lizenzierung VMware Lizenzierung Microsoft Folie 2 Herausforderung bei Desktops Desktopmanagement

Mehr

Desktopvirtualisierung 2009 ACP Gruppe

Desktopvirtualisierung 2009 ACP Gruppe Konsolidieren Optimieren Automatisieren Desktopvirtualisierung Was beschäftigt Sie Nachts? Wie kann ich das Desktop- Management aufrechterhalten oder verbessern, wenn ich mit weniger mehr erreichen soll?

Mehr

NorCom Global Security for BEA. Mehr Sicherheit für Web-Applikationen

NorCom Global Security for BEA. Mehr Sicherheit für Web-Applikationen NorCom Global Security for BEA Mehr Sicherheit für Web-Applikationen E-Business oder kein Business immer mehr Unternehmen verlagern ihre Geschäftsprozesse ins Internet. Dabei kommt dem Application Server

Mehr

visionapp Remote Desktop (vrd) & mremote

visionapp Remote Desktop (vrd) & mremote visionapp Remote Desktop () & Tool-Vergleich Produktinformation www..de visionapp Remote Desktop und im Überblick In diesem Tool-Vergleich werden die wesentlichen Merkmale der visionapp Remote Desktop

Mehr

vap 2006 R2 Datenbankzugriff mit Windows Integrated Security Technische Dokumenation

vap 2006 R2 Datenbankzugriff mit Windows Integrated Security Technische Dokumenation vap 2006 R2 Datenbankzugriff mit Windows Integrated Security Technische Dokumenation www.visionapp.com Inhalt 1 Einleitung... 2 2 Voraussetzungen... 2 3 Installation... 2 3.1 Infrastrukturelle Anforderungen...

Mehr

safe Global Security for iseries

safe Global Security for iseries safe Global Security for iseries Komplette Security Suite für Ihre iseries (AS/400) TCP/IP und SNA Verbindungen Jemand versucht in Ihr System einzubrechen Ist es gesichert? Immer wenn Ihre iseries (AS/400)

Mehr

CODESOFT version 10. SOFTWARE SOLUTIONS Label Design ERP/Host Connectivity Data Management

CODESOFT version 10. SOFTWARE SOLUTIONS Label Design ERP/Host Connectivity Data Management CODESOFT version 10 SOFTWARE SOLUTIONS Label Design ERP/Host Connectivity Data Management 4 unterschiedliche Lizenzmodelle sind verfügbar: Software Online Lizenz Software Offline Lizenz Hardware Lizenz

Mehr

Systemvoraussetzungen 13.3

Systemvoraussetzungen 13.3 Systemvoraussetzungen 13.3 CMIAXIOMA - CMIKONSUL - CMISTAR 11. Januar 2014 Systemvoraussetzungen 13.3 Seite 2 / 10 1 Allgemeines Der Support der CMI-Produkte richtet sich nach der Microsoft Support Lifecycle

Mehr

AFDX Explorer - AFDX Monitor - AFDX Switch

AFDX Explorer - AFDX Monitor - AFDX Switch AFDX Suite AFDX Explorer - AFDX Monitor - AFDX Switch Was ist AFDX? Die AFDX Suite im Überblick AFDX steht für Avionics Full Duplex Switched Ethernet, ein Übertragungsstandard, der auf Ethernet basiert

Mehr

Secure Data Solution A secure way to manage tapes

Secure Data Solution A secure way to manage tapes Secure Data Solution A secure way to manage tapes Secure Data Innovations AG, Limmatquai 50 CH-8001 Zürich 1 Was ist: Secure Data Solution? Secure Data Solution ist ein virtuelles Tape System für DR und

Mehr

BENS OS 2.x BENS OS 4.00

BENS OS 2.x BENS OS 4.00 Kurze Beschreibung von Änderungen und Neuerungen in BENS OS Vers. 4.00 BENS OS 2.x BENS OS 4.00 Sprache der Bedienoberfläche nur Englisch. HTML-Oberfläche. Unterstützte Druckprotokolle: LPR /IPP / Socket

Mehr

01. Vereinfacht die Administration. 02. Vereinfacht Scanprozesse. 03. Vereinfacht Druckprozesse

01. Vereinfacht die Administration. 02. Vereinfacht Scanprozesse. 03. Vereinfacht Druckprozesse 01. Vereinfacht die Administration 02. Vereinfacht Scanprozesse 03. Vereinfacht Druckprozesse Vereinfacht die Administration Administration bisher: Bisher waren, um einigermaßen komfortabel in ein Dateisystem

Mehr

Hard- und Software inventarisieren

Hard- und Software inventarisieren Software und Daten automatisiert verteilen Hard- und Software inventarisieren Software für mobile Geräte verteilen prisma verbindet die verteilten Systeme Fernwartung von internen, externen und mobilen

Mehr

Marketing Update. Enabler / ENABLER aqua / Maestro II

Marketing Update. Enabler / ENABLER aqua / Maestro II Marketing Update Enabler / ENABLER aqua / Maestro II Quartal 01/2013 1 Kommentar des Herausgebers Liebe Kunden und Partner, dieser Marketing Update gibt Ihnen einen kurzen Überblick über die aktuell verfügbaren

Mehr

Lizenzierung von Windows Server 2012 R2. Lizenzierung von Windows Server 2012 R2

Lizenzierung von Windows Server 2012 R2. Lizenzierung von Windows Server 2012 R2 Lizenzierung von Windows Server 2012 R2 Lizenzierung von Windows Server 2012 R2 Das Lizenzmodell von Windows Server 2012 R2 Datacenter und Standard besteht aus zwei Komponenten: Prozessorlizenzen zur Lizenzierung

Mehr

Themen des Kapitels. 2 Übersicht XenDesktop

Themen des Kapitels. 2 Übersicht XenDesktop 2 Übersicht XenDesktop Übersicht XenDesktop Funktionen und Komponenten. 2.1 Übersicht Themen des Kapitels Übersicht XenDesktop Themen des Kapitels Aufbau der XenDesktop Infrastruktur Funktionen von XenDesktop

Mehr

staffitpro WEB Produkte und Lizenzen (Kauf) (Ergänzung zu Allgemeine Geschäftsbedingungen audeosoft GmbH staffitpro Web-Kauf )

staffitpro WEB Produkte und Lizenzen (Kauf) (Ergänzung zu Allgemeine Geschäftsbedingungen audeosoft GmbH staffitpro Web-Kauf ) staffitpro WEB Produkte und Lizenzen (Kauf) (Ergänzung zu Allgemeine Geschäftsbedingungen audeosoft GmbH staffitpro Web-Kauf ) Verantwortlich für den Inhalt: audeosoft GmbH, Kreuzberger Ring 44a, 65205

Mehr

Linux & Security. Andreas Haumer xs+s. Einsatz von Linux in sicherheitsrelevanten Umgebungen

Linux & Security. Andreas Haumer xs+s. Einsatz von Linux in sicherheitsrelevanten Umgebungen Linux & Security Andreas Haumer xs+s Einsatz von Linux in sicherheitsrelevanten Umgebungen Einführung Netzwerksicherheit wichtiger denn je Unternehmenskritische IT Infrastruktur Abhängigkeit von E Services

Mehr

Operational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland

Operational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland Operational Big Data effektiv nutzen TIBCO LogLogic Martin Ulmer, Tibco LogLogic Deutschland LOGS HINTERLASSEN SPUREN? Wer hat wann was gemacht Halten wir interne und externe IT Richtlinien ein Ist die

Mehr

Produktbroschüre. xbrowse. TGC 2010 Alle Rechte vorbehalten

Produktbroschüre. xbrowse. TGC 2010 Alle Rechte vorbehalten Produktbroschüre xbrowse. 01 Administration bisher: Bisher waren die Einrichtung von Freigaben und das Anlegen von Profilen erforderlich, um einigermaßen komfortabel in ein Dateisystem zu scannen. Diese

Mehr

SmartExporter 2013 R1

SmartExporter 2013 R1 Die aktuelle Version wartet mit zahlreichen neuen Features und umfangreichen Erweiterungen auf. So können mit SmartExporter 2013 R1 nun auch archivierte Daten extrahiert und das Herunterladen der Daten

Mehr

WOTAN-GRC-Monitor. Governance, Risk & Compliance Governance (Betriebsführung) Risk (Risiko-Management) Compliance (Einhaltung von Regeln)

WOTAN-GRC-Monitor. Governance, Risk & Compliance Governance (Betriebsführung) Risk (Risiko-Management) Compliance (Einhaltung von Regeln) Governance, Risk & Compliance Governance (Betriebsführung) Risk (Risiko-Management) Compliance (Einhaltung von Regeln) WOTAN-GRC-Monitor Das Risiko eines Unternehmens ist zu einem beträchtlichen Teil von

Mehr

Warum IT-Sicherheit ohne NAC scheitert

Warum IT-Sicherheit ohne NAC scheitert Warum IT-Sicherheit ohne NAC scheitert macmon secure GmbH Deutscher Hersteller der technologieführenden NAC-Lösung macmon Erfahrenes Team mit Entwicklung, Support und Beratung an zentraler Stelle in Berlin

Mehr

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de Endpoint Security Where trust begins and ends SINN GmbH Andreas Fleischmann Technischer Leiter www.s-inn.de Herausforderung für die IT Wer befindet sich im Netzwerk? Welcher Benutzer? Mit welchem Gerät?

Mehr

visionapp Server Management 2008 R2 SP1

visionapp Server Management 2008 R2 SP1 visionapp Server Management 2008 R2 SP1 visionapp Multi Hotfix Installer Produktdokumentation Inhalt 1 Einleitung... 1 2 Unterstütze Varianten... 1 3 Verwendung... 1 4 Optionale Funktionen und Konfigurationsmöglichkeiten...

Mehr

Lizenzierung der Microsoft Cloud Services

Lizenzierung der Microsoft Cloud Services Lizenzierung der Microsoft Cloud Services Mit Microsoft Cloud Services werden IT-Services bezeichnet, die außerhalb des Kundenunternehmens von Microsoft gehostet werden. Da sich die Infrastruktur in der

Mehr

Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis

Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis Präsentationen Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis Erfahrungsbericht Wireless 802.1x am USZ Anforderungen des USZ und

Mehr

5 Schritte zur IT-Sicherheit. Johannes Nöbauer Leiter Enterprise Services

5 Schritte zur IT-Sicherheit. Johannes Nöbauer Leiter Enterprise Services 5 Schritte zur IT-Sicherheit Johannes Nöbauer Leiter Enterprise Services 5 (einfache) Schritte zur IT-Sicherheit Sicherheitsupdates für Betriebssysteme installieren Sicherheitsupdates für alle Anwendungen

Mehr

Einfaches Managen von Clients, Servern und mobilen Endgeräten mit der baramundi Management Suite TECHNO SUMMIT 2012

Einfaches Managen von Clients, Servern und mobilen Endgeräten mit der baramundi Management Suite TECHNO SUMMIT 2012 Einfaches Managen von Clients, Servern und mobilen Endgeräten mit der baramundi Management Suite TECHNO SUMMIT 2012 2012 baramundi software AG IT einfach clever managen Welche Anforderungen muss ein Client-Management-System

Mehr

Einfache VPN Theorie. Von Valentin Lätt (www.valentin-laett.ch)

Einfache VPN Theorie. Von Valentin Lätt (www.valentin-laett.ch) Einfache VPN Theorie Von Valentin Lätt (www.valentin-laett.ch) Einführung Der Ausdruck VPN ist fast jedem bekannt, der sich mindestens einmal grob mit der Materie der Netzwerktechnik auseinandergesetzt

Mehr

Network Access Control für Remote Access: Best Practice Technical Paper

Network Access Control für Remote Access: Best Practice Technical Paper Network Access Control für Remote Access: Best Practice Technical Paper Stand Mai 2010 Haftungsausschluss Die in diesem Dokument enthaltenen Informationen können ohne Vorankündigung geändert werden und

Mehr

Langzeitarchivierung von Prozessdaten und Auswertung mithilfe des Informationsservers und Processhistorian von PCS7/WinCC

Langzeitarchivierung von Prozessdaten und Auswertung mithilfe des Informationsservers und Processhistorian von PCS7/WinCC Langzeitarchivierung von Prozessdaten und Auswertung mithilfe des Informationsservers und Processhistorian von PCS7/WinCC PCS 7 V8.0 WinCC V7.0 SP3 WinCC V7.2 Process Historian, Informationsserver Skalierbare

Mehr

bintec Secure IPSec Client - für professionellen Einsatz bintec IPSec Client

bintec Secure IPSec Client - für professionellen Einsatz bintec IPSec Client bintec Secure IPSec Client - für professionellen Einsatz Unterstützt 32- und 64-Bit Betriebssysteme Windows 7, Vista, Windows XP Integrierte Personal Firewall Einfache Installation über Wizard und Assistent

Mehr

MasterSolution Reflect

MasterSolution Reflect MasterSolution Reflect MasterSolution Reflect Kurzvorstellung der MasterSolution AG Die MasterSolution AG wurde 1999 als Distributionsunternehmen für die Vermarktung von Ausbildungs-Software gegründet.

Mehr

Mein Zeitsparschwein. Die E-POSTBUSINESS BOX erledigt Ihre Geschäftspost schneller und günstiger.

Mein Zeitsparschwein. Die E-POSTBUSINESS BOX erledigt Ihre Geschäftspost schneller und günstiger. Mein Zeitsparschwein Die E-POSTBUSINESS BOX erledigt Ihre Geschäftspost schneller und günstiger. Sparen Sie sich das Ausdrucken, Kuvertieren und Frankieren leicht installiert, wird die E-POSTBUSINESS BOX

Mehr

Managed IT Security Services in der Praxis

Managed IT Security Services in der Praxis Welcome to Managed IT Security Services in der Praxis Michael Dudli, Teamleader TechServices, Infinigate (Schweiz) AG Copyright Infinigate 1 Agenda Managed IT Security Services: Eine Kurzübersicht Managed

Mehr

TKÜV mit SPONTS. Kurt Huwig Vorstand iku Systemhaus AG Leiter Entwicklungsabteilung http://www.iku ag.de/ 2004 iku Systemhaus AG http://www.iku ag.

TKÜV mit SPONTS. Kurt Huwig Vorstand iku Systemhaus AG Leiter Entwicklungsabteilung http://www.iku ag.de/ 2004 iku Systemhaus AG http://www.iku ag. TKÜV mit SPONTS Kurt Huwig Vorstand iku Systemhaus AG Leiter Entwicklungsabteilung http://www.iku ag.de/ iku Systemhaus AG gegründet 1997 seit 2002 Aktiengesellschaft 10 Mitarbeiter Geschäftsfelder Linux

Mehr

Systemvoraussetzungen

Systemvoraussetzungen [Stand: 10.02.2014 Version: 37.0] Hier erhalten Sie eine Übersicht zu den für alle Software-Produkte von ELO Digital Office GmbH. Inhalt 1 ELOprofessional 2011... 5 1.1 Server 2011... 5 1.1.1 Windows...

Mehr

Begrüssung VMware Partner Exchange Update VMware Virtual SAN GA and use cases SimpliVity Converged Infrastructure Kaffeepause

Begrüssung VMware Partner Exchange Update VMware Virtual SAN GA and use cases SimpliVity Converged Infrastructure Kaffeepause we do IT better 08:30 Begrüssung VMware Partner Exchange Update VMware Virtual SAN GA and use cases SimpliVity Converged Infrastructure 10:05 10:30 Kaffeepause AirWatch Mobile Device Management VMware

Mehr

Windows 8 Lizenzierung in Szenarien

Windows 8 Lizenzierung in Szenarien Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene

Mehr

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg Desktop Virtualisierung marium VDI die IT-Lösung für Ihren Erfolg marium VDI mariumvdi VDI ( Desktop Virtualisierung) Die Kosten für die Verwaltung von Desktop-Computern in Unternehmen steigen stetig und

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2013 Inhalt 1 Endpoint Web

Mehr

DirectScan. Handbuch zu DirectScan

DirectScan. Handbuch zu DirectScan DirectScan Allgemeiner Zweck: DirectScan dient dazu möglichst einfach und schnell ohne viel Aufwand ein Dokument über einen angeschlossenen TWAIN/WIA Scanner zu scannen und als PDF / TIFF oder JPEG Datei

Mehr

Kapitel. Überblick der Verbindungsmöglichkeiten

Kapitel. Überblick der Verbindungsmöglichkeiten Überblick der Verbindungsmöglichkeiten Überblick Seite 10 der Verbindungsmöglichkeiten Überblick der Verbindungsmöglichkeiten Die Interaktion zwischen zwei unterschiedlichen Computern, wie zum Beispiel

Mehr

ubitexx Smartphones einfach sicher betreiben Dominik Dudy, Key Account Manager

ubitexx Smartphones einfach sicher betreiben Dominik Dudy, Key Account Manager ubitexx Smartphones einfach sicher betreiben Dominik Dudy, Key Account Manager Vielfalt! Blackberry, Windows Mobile, Symbian, ios für iphone/ipad, Android. Zulassung / Einführung mehrerer Betriebssysteme

Mehr

WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS

WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS Dipl.-Ing. Swen Baumann Produktmanager, HOB GmbH & Co. KG April 2005 Historie 2004 40 Jahre HOB Es begann mit Mainframes dann kamen die PCs das

Mehr

iextensions CRM CRM für Lotus Notes weburi.com CRM Experten seit über 10 Jahren

iextensions CRM CRM für Lotus Notes weburi.com CRM Experten seit über 10 Jahren iextensions CRM CRM für Lotus Notes weburi.com CRM Experten seit über 10 Jahren Wie können wir Ihnen im CRM Projekt helfen? Think big - start small - scale fast Denken Sie an die umfassende Lösung, fangen

Mehr

BVQ - Storage in Balance

BVQ - Storage in Balance BVQ - Storage in Balance Reporting Modul BVQ Vortrag BVQ Kapazitätsanalyse BVQ Performanceanalyse BVQ Speicherstufen Analyse Michael.Pirker@SVA.de +49 151 180 25 26 0 SVA 15.05.2012 Das Wesentliche und

Mehr

Arbeitskreis Security

Arbeitskreis Security Arbeitskreis Security Positionspapier IEEE 802.1X BGNW Herbsttagung, 25. November 2005 Inhalt IEEE 802.1X im Überblick Problembereiche Standpunkt 1 Status von IEEE 802.1X Grundprinzip von IEEE 802.1X Dem

Mehr

2 nd. .print RDP Engine. Edition. Die schnelle und einfache Drucklösung für Windows 2003 Terminal Services und Windows XP Professional Remote Desktop

2 nd. .print RDP Engine. Edition. Die schnelle und einfache Drucklösung für Windows 2003 Terminal Services und Windows XP Professional Remote Desktop Die schnelle und einfache Drucklösung für Windows 2003 Terminal Services und Windows XP Professional Remote Desktop 2 nd Edition Drucken ohne Druckertreiber mit der DRIVER FREE PRINTING-Technologie Unterstützung

Mehr

Microsoft Produktlizenzierung

Microsoft Produktlizenzierung Microsoft Produktlizenzierung Das Produktportfolio von Microsoft ist vielfältig. Die Lizenzierung eines Servers gestaltet sich zwangsläufig anders, als beispielsweise für eine Desktop-Anwendung. Mit diesem

Mehr

IT-Symposium 2008 04.06.2008. HOB Remote Desktop VPN Your Desktop-Anywhere-Anytime 6/9/2008 1

IT-Symposium 2008 04.06.2008. HOB Remote Desktop VPN Your Desktop-Anywhere-Anytime 6/9/2008 1 HOB RD VPN HOB Remote Desktop VPN Your Desktop-Anywhere-Anytime Joachim Gietl Vertriebsleiter Central Europe 6/9/2008 1 HOB RD VPN Eine branchenunabhängige Lösung für alle Unternehmen die Ihren Außendienst

Mehr

visionapp Server Management 2008 R2 Service Pack 1 (SP1)

visionapp Server Management 2008 R2 Service Pack 1 (SP1) visionapp Server Management 2008 R2 Service Pack 1 (SP1) Die Neuerungen im Überblick Produktinformation Kontakt: www.visionapp.de www.visionapp.de visionapp Server Management 2008 R2 SP1: Neue Funktionen

Mehr

Neuerungen in System Center Endpoint Protection (SCEP) 2012

Neuerungen in System Center Endpoint Protection (SCEP) 2012 1.-2.2.2012, MÜNCHEN Windows Desktop und Server Konferenz Neuerungen in System Center Endpoint Protection (SCEP) 2012 Marc Grote IT TRAINING GROTE Consulting und Workshops Agenda Aus FEP 2012 wird SCEP

Mehr

T-Online Global Corporate Access Integrierte Remote Access Lösungen

T-Online Global Corporate Access Integrierte Remote Access Lösungen T-Online Global Corporate Access Integrierte Remote Access Lösungen 24.11.2004 Hans Panse 13.5.2004, Seite 1 Agenda 1. Marktentwicklungen 2. als Lösung 3. Ausblick 13.05.2004, Seite 2 Trends Connectivity

Mehr

Die Corporate Eventmanagement Software. Made in Germany.

Die Corporate Eventmanagement Software. Made in Germany. Die Corporate Eventmanagement Software. Made in Germany. 1 FUNKTIONALE ÜBERSICHT EVENTMANAGEMENT Professionelle Planung, Durchführung und Nachbereitung von Veranstaltungen aller Art. 3 TEILNEHMERMANAGEMENT

Mehr

Thin Clients und Zero Clients für Behörden

Thin Clients und Zero Clients für Behörden Thin Clients und Zero Clients für Behörden September 2014 sicher, wartungsarm und kostengünstig. Tim Riedel Key Account Manager Government Agenda Informationen für Einsteiger Sicherheit Kosten Wartung

Mehr

Prüfbericht. EgoSecure ENDPOINT. Version: Ladenburg, 28.03.2014 Ersteller: Holger Vier, Sachverständiger

Prüfbericht. EgoSecure ENDPOINT. Version: Ladenburg, 28.03.2014 Ersteller: Holger Vier, Sachverständiger Prüfbericht EgoSecure ENDPOINT Version: Ladenburg, 28.03.2014 Ersteller: Holger Vier, Sachverständiger Das Unternehmen EgoSecure verspricht mit seinem Produkt, EgoSecure Endpoint, die Implementierung von

Mehr

Lizenzierung von Windows Server 2012

Lizenzierung von Windows Server 2012 Lizenzierung von Windows Server 2012 Das Lizenzmodell von Windows Server 2012 Datacenter und Standard besteht aus zwei Komponenten: Prozessorlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 6. FTP Proxy (Anti Virus) 6.1 Einleitung Sie konfigurieren den FTP Proxy, um den Datentransfer übers Internet zu kontrollieren. Ein FTP Server befindet sich vorkonfiguriert im Internet mit der IP-Adresse

Mehr

[accantum] Document Manager

[accantum] Document Manager [accantum] Document Manager Professionelle automatische Verarbeitung digitaler Belege. Multifunktionale Schnittstelle für vollständiges Output (COLD) und Input (Scan)- Management unter einheitlicher grafischer

Mehr

SAM Trends 2013 Herausforderungen für SAM durch neue Technologien. Tim Jürgensen, SAM Consultant 2013-10-22 Zürich

SAM Trends 2013 Herausforderungen für SAM durch neue Technologien. Tim Jürgensen, SAM Consultant 2013-10-22 Zürich SAM Trends 2013 Herausforderungen für SAM durch neue Technologien Tim Jürgensen, SAM Consultant 2013-10-22 Zürich Herausforderungen für SAM? Durch neue Technologien und Lizenzmodelle WARTUNG CLOUD LIZENZNACHWEIS

Mehr

Checkliste. Installation NCP Secure Enterprise Management

Checkliste. Installation NCP Secure Enterprise Management Checkliste Installation NCP Secure Enterprise Management Bitte lesen Sie vor der (Test-)Installation dieses Dokument aufmerksam durch und stellen es unserem Servicetechniker / SE komplett ausgefüllt zur

Mehr

SOAP SchnittstelleSchnittstelle

SOAP SchnittstelleSchnittstelle Agenda Technik Voraussetzungen AXL Schnittstelle Synchronisation TiM CUCM Ports in TiM Mandantenfähigkeit Mehrsprachigkeit Clusterfähigkeit von TiM Technik Features Features Wizzard Assistent Schnittstellenübersicht

Mehr

Software-Technologie der Zukunft. Webbasierte ERP-Software

Software-Technologie der Zukunft. Webbasierte ERP-Software Software-Technologie der Zukunft Webbasierte ERP-Software webbasierte erp software Die Generation internet abacus vi ist vollständig neu in internet-architektur entwickelt. die Verson vi der erp-software

Mehr

Howto. Konfiguration eines Adobe Document Services

Howto. Konfiguration eines Adobe Document Services Howto Konfiguration eines Adobe Document Services (ADS) Inhaltsverzeichnis: 1 SYSTEMUMGEBUNG... 3 2 TECHNISCHE VERBINDUNGEN ZWISCHEN DEN SYSTEMEN... 3 2.1 PDF BASIERENDE FORMULARE IN DER ABAP UMGEBUNG...

Mehr

Das Home Office der Zukunft: Machen Sie es einfach aber sicher! von Paul Marx Geschäftsführer ECOS Technology GmbH

Das Home Office der Zukunft: Machen Sie es einfach aber sicher! von Paul Marx Geschäftsführer ECOS Technology GmbH Das Home Office der Zukunft: Machen Sie es einfach aber sicher! von Paul Marx Geschäftsführer ECOS Technology GmbH Zukunft Heimarbeitsplatz Arbeitnehmer Vereinbarkeit von Beruf und Familie Reduzierte Ausfallzeiten

Mehr

Was ist Identity Management?

Was ist Identity Management? DECUS IT - Symposium 2005 Andreas Zickner HP Deutschland 2004 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice Problem IT Admin Mitarbeiter

Mehr

Automatisierung des IT-Lebenszyklus

Automatisierung des IT-Lebenszyklus Automatisierung des IT-Lebenszyklus System und Infrastructure Management Day - 2006 Michael Naunheim EMEA Regional Marketing Manager Altiris Services GmbH Wer ist Altiris? Gegründet 1998 - seit Mai 2002

Mehr

Automated Deployment Services. visionapp Platform Management Suite. Technische Dokumentation

Automated Deployment Services. visionapp Platform Management Suite. Technische Dokumentation Automated Deployment Services visionapp Platform Management Suite Technische Dokumentation Version 5.2 www.visionapp.com Inhalt 1 Voraussetzungen... 2 1.1 Systemvoraussetzungen... 2 2 Hintergrund... 3

Mehr

Starke Authentifizierung zum Schutz Ihrer Daten und Netzwerke

Starke Authentifizierung zum Schutz Ihrer Daten und Netzwerke Starke Authentifizierung zum Schutz Ihrer Daten und Netzwerke Eines der größten Sicherheitsrisiken sind schwache und verlorene Passwörter. ESET Secure Authentication stellt Einmal-Passwörter (OTPs) auf

Mehr

INFINIGATE. - Managed Security Services -

INFINIGATE. - Managed Security Services - INFINIGATE - Managed Security Services - Michael Dudli, Teamleader Security Engineering, Infinigate Christoph Barreith, Senior Security Engineering, Infinigate Agenda Was ist Managed Security Services?

Mehr