NCP Secure Enterprise Management Next Generation Network Access Technology
|
|
|
- Hans Beyer
- vor 10 Jahren
- Abrufe
Transkript
1 Datenblatt NCP Secure Enterprise Management Next Generation Network Access Technology Zentral gemanagtes VPN vollautomatischer Betrieb eines Remote Access VPN über eine Konsole Einfacher Rollout und Betrieb von Remote-Access-Infrastrukturen Zentrale Erstellung der Client-Konfigurationen Konfigurationsänderungen on-the-fly Minimaler Administrationsaufwand Reduzieren der Helpdesk-Calls Weniger Schulungs- und Dokumentationsaufwand Integration in vorhandene IT-Infrastruktur Integrierter RADIUS-Server Überblick Seit mehr als 25 Jahren fokussiert sich NCP auf die Entwicklung innovativer Software. Ziel ist es, Unternehmen und Behörden dabei zu unterstützen, auf einfache Weise sichere Remote Access- Umgebungen aufzubauen und zu betreiben. Ein wichtiger Baustein ist hierbei das NCP Secure Enterprise Management (SEM) die zentrale Komponente der NCP Next Generation Network Access Technology. Vollautomatisierter Betrieb Das NCP Secure Enterprise Management kann an die bestehende Benutzerverwaltung im Unternehmen (z.b. Microsoft Active Directory) angebunden werden und diese periodisch abfragen. Sobald ein neuer Mitarbeiter in der Datenbank erscheint oder ausgeschieden ist, wird das SEM aktiv und erstellt nach definierten Vorlagen die für diesen User individuellen Konfigurationen, trägt ihn im RADIUS- Server ein, weist ihm eine Providerkennung und ein Softzertifikat zu u.v.m. Bei Ausscheiden des Seite 1 von 6
2 Users wird dessen VPN-Zugang sofort gesperrt. Die Rechner der mobilen Mitarbeiter müssen somit nicht individuell konfiguriert werden. Der Rollout einer großen Anzahl von Usern oder ein Software- Update ist binnen kürzester Zeit realisierbar. Komponenten Zu den Funktionen, die leistungsstarke Remote- Access-Managementlösungen bereitstellen, zählt das zentrale konfigurieren und verwalten von VPN Clients, unabhängig von deren Standort und dem Betriebssystem.Das NCP Secure Enterprise Management besteht aus einem Management Server und einer Management Konsole mit grafischer Oberfläche. Der Management Server dient der Konfiguration und Administration aller daran angebundener NCP- Komponenten. Das betrifft sowohl die NCP Secure Enterprise Clients für Windows, Mac OS, Android, Linux und CE/Windows Mobile als auch die NCP durch einen integrierten Replikationsdienst immer über den aktuellen Datenbestand verfügt. Management Server Plug-ins: Client Configuration System Monitor Client Firewall Configuration Server Configuration Remote Server Configuration Network Access Control (NAC), PKI Enrollment, RADIUS Alle Konfigurationsparameter werden in der Datenbank abgelegt und sind üblicherweise in den Backup-Prozess des VPN-Betreibers eingebunden. Die Installation der Management KKonsole kann bei Bedarf an mehreren Administratorarbeitsplätzen erfolgen. Voraussetzung ist eine Netzwerkverbindung zum Management Server. NCP Client Konfiguration: Zu den Funktionen, die das leistungsstarke Secure Enterprise Management bereitstellt, zählt das zentrale konfigurieren und verwalten von VPN Clients. Secure Enterprise VPN Server. Es handelt sich um ein datenbankbasiertes System, das mit nahezu jeder Datenbank über ODBC korrespondiert. Für die Hochverfügbarkeit des Management Servers sorgt optional der Backup Management Server, der Client Configuration Plug-in Dieses Plug-in ermöglicht die Konfiguration und Verwaltung von NCP Secure Enterprise Clients. Alle relevanten Parameter werden vordefiniert und in Vorlagen (Templates) abgelegt. Seite 2 von 6
3 NCP Secure Management Console: Unabdingbar ist unter dem Aspekt IT-Sicherheit das Monitoring aller wichtigen Ereignisse innerhalb einer VPN-Installation. Automatisches Update-Verfahren Das automatische Update-Verfahren ermöglicht dem Administrator für alle entfernten NCP Secure Enterprise Clients zentral Konfigurations- und Zertifikats-Updates bereitzustellen. Sobald eine Verbindung zwischen Client und Corporate Network besteht, werden diese Komponenten automatisch auf der Client-Seite eingespielt. Sollte es während der Übertragung zu Störungen kommen, bleibt die bereits vorhandene Konfiguration unberührt. Erst nach einem kompletten, fehlerfreien Transfer aller vordefinierten Daten findet das Update statt. Alle Daten werden verschlüsselt im VPN-Tunnel übertragen. Das Update kann auch ohne VPN- Verbindung durchgeführt werden, sofern sich der Client im heimischen Firmennetz befindet. Im Falle des NCP Secure Enterprise Clients für Windows kann auch ein Softwareupdate des Client in Abhängigkeit vom aktuell verwendeten Verbindungsmedium durchgeführt werden. Die Eingabe und Übernahme aller relevanten Daten kann interaktiv über die NCP Management Konsole oder skriptgesteuert erfolgen. Benutzerdaten, Lizenzkeys, Providerkennungen etc. können beispielsweise bei einem Rollout, automatisiert je remote System (= Managed Unit) in den Management Server übernommen werden. Als VPN- Gateway kann der NCP Secure Enterprise VPN Server oder das VPN-Gateway eines beliebigen Herstellers eingesetzt werden (siehe Kompatibilitätsliste unter Lizenzverwaltung (License Management Plug-in) Die Lizenzen aller beteiligten Komponenten werden zentral am NCP Secure Enterprise Management Server hinterlegt, in einem Pool übernommen und nach festgelegten Richtlinien automatisiert verwaltet. Funktionsbeispiele hierfür sind die Übernahme in eine Konfiguration pro remote Client bzw. Gateway, die Rücknahme bei Ausscheiden eines Mitarbeiters oder die Meldung für den Fall, dass keine Lizenzen mehr verfügbar sind. System Monitor Plug-in Dieses Plug-in dient der schnellen Information über alle wichtigen Ereignisse innerhalb einer VPN- Installation mittels graphischer Ausgabe als Balken- oder Linien-Diagramme. Der Administrator kann über den System Monitor je nach Bedarf aktuelle Status-Informationen in Echtzeit abrufen bzw. auf bereits gespeicherte Datenbestände der Remote Access-Umgebung zugreifen. Seite 3 von 6
4 Client Firewall Configuration Plug-in Die NCP Secure Client Software verfügt über eine integrierte Personal Firewall, die zentral administrierbar ist. Das Client Firewall Configuration Plug-in ermöglicht eine granulare Einstellung von Firewallregeln pro Telearbeitsplatz. Remote Server und Server Configuration Plug-ins Mit dem Remote Server Configuration Plug-in werden entfernte Gateways, zum Beispiel in Filialen, als Managed Units lizenziert, konfiguriert und verwaltet. Das Server Configuration Plug-in dient der Konfiguration und Verwaltung von Secure Servern (Secure Enterprise VPN Server und Secure High Availability Server) im zentralen Netz. An der Management Konsole werden die Zugriffsrechte für den jeweiligen Server verwaltet und die komplette Konfiguration des Servers erstellt. Zur Konfiguration einer Gruppe von Servern (Server Farm) können Vorlagen genutzt werden, ebenso wie für Client-Benutzergruppen PKI Enrollment Plug-in Das PKI Enrollment Plug-in fungiert als Registration Authority (RA) und managed im Zusammenwirken mit unterschiedlichen Certification Authorities (CA) die Erstellung sowie Verwaltung von elektronischen Zertifikaten (X.509 v3). Eine erzeugtes Zertifikat kann wahlweise als Softzertifikat (PKCS#12) oder auf Hardware z.b. Smart Card oder USB-Token (PKCS#11) abgelegt werden. Die im Lieferumfang enthaltene NCP Demo-CA kann während der Testphase für die Abbildung einer PKI genutzt werden, ist jedoch nicht für den produktiven Einsatz vorgesehen. Die Umstellung auf eine externe CA ist problemlos möglich Network Access Control Plug-in (Endpoint Security) Über das Endpoint Security - auch Network Access Control Plug-in werden alle sicherheitsrelevanten Parameter der Endgeräte vor einem Zugriff auf das Firmennetz überprüft. Dabei kann es sich beispielsweise um den Status von Virenscannern, Dienste-Informationen, Inhalte von Zertifikaten oder Softwarestand handeln. Die Einhaltung der Sicherheitsrichtlinien ist zwingend und vom Anwender nicht manipulierbar. Bei Abweichungen werden Anwender, sofern konfiguriert, in eine Quarantänezone geleitet. Parametersperre Die Parametersperre der NCP Secure Clients hat zwei wesentliche Funktionen. Zum einen kann damit die Komplexität der Konfigurationsmöglichkeiten reduziert werden. Dabei werden Parameterfelder für nicht benötigte Funktionen ausgeblendet, sodass der Benutzer nur die in seiner Umgebung relevanten Einstellungsmöglichkeiten vorfindet. Zum anderen können Voreinstellungen vorgenommen werden, die für den Benutzer unveränderbar sind. Damit sind eine fehlerhafte Konfiguration durch den User und unerwünschte Verbindungsaufbauten ausgeschlossen. RADIUS Plug-in Dieses Plug-in dient der Verwaltung des integrierten RADIUS-Servers. Bereits vorhandene RADIUS- Server können zusammengefasst d.h. auf wirtschaftliche Art und Weise abgelöst werden. Advanced Authentication Add-on Durch das Add-on ist es möglich, ausgewählten Benutzern per SMS einen Passcode auf deren Mobiltelefon zu senden, der zusätzlich am Client zur Authentisierung eingeben werden muss (Zwei- Faktor-Authentifizierung). Dieser Passcode wird bei jedem Verbindungsaufbau zum Firmennetz am Secure Enterprise Management mit Zufallsgenerator neu erzeugt und an genau den Anwender per SMS versendet, der sich mittels Eingabe seiner VPN-Zugangsdaten in einem ersten Schritt gegenüber dem SEM authentisiert hat. Mandantenfähigkeit Der Multi-Company Support (Mandantenfähigkeit) prädestiniert das Secure Enterprise Management für den Einsatz bei Managed Security Service Providern (MSSP) bzw. in Cloud-Umgebungen oder in Remote Access-Strukturen, wo mehrere Firmen gemeinsam eine VPN-Plattform nutzen (VPN Sharing). Dies erfolgt durch Gruppenzuordnung und eine komfortable Rechtevergabe. Die Administratoren werden so angelegt, dass jeder ausschließlich Zugriff auf seinen Bereich, sprich seine zu verwaltenden Einheiten hat. Ein Übergriff auf Daten anderer Mandanten in deren geschützten Bereichen ist ausgeschlossen. Seite 4 von 6
5 Technische Daten Systemanforderungen Betriebssysteme Management Server: 32-Bit: Windows 2003 Server, Windows 2003 R2, Windows Server 2008; Linux Kernel 2.6 ab Version (Distributionen auf Anfrage) 64-Bit: Windows Server 2008, Windows Server 2008 R2; Linux Kernel 2.6 ab Version (Distributionen auf Anfrage) Managed Units Secure Enterprise Client ab V 9.1; Secure Android Client ab V 2.32 Secure Enterprise Server ab V 8.0 Plug-ins Network Access Control (Endpoint Security) Automatic Update, Client Firewall Configuration, Client Configuration, Endpoint Policy Enforcement, Lizenzmanagement, PKI, RADIUS, Remote Server Configuration, Server Configuration, Skript und System Monitor Endpoint Policy Enforcement für kommende Datenverbindungen. Überprüfung vordefinierter, sicherheitsrelevanter Client-Parameter Maßnahmen bei Soll-/Ist-Abweichungen im IPsec VPN: Disconnect oder Verbleib in die Quarantänezone mit Handlungsanweisungen (Messagebox) oder Starten externer Anwendungen (z.b. Virenscanner-Update), Protokollierung in Logfiles. Maßnahmen bei Soll-/Ist-Abweichungen im SSL VPN: Granulare Abstufung der Zugriffsberechtigungen auf bestimmte Applikationen entsprechend vorgegebener Sicherheitslevels. Advanced Authentication Mandantenfähigkeit Benutzerverwaltung SEM 3.00 mit Lizenz 3.0; Advanced Authentication Add-on; Client Plug-in 9.30 ab Build 50 (bei der Produktkonfiguration muss 9.3 eingestellt sein); RADIUS Plug-in ab 2.06 Build 4 Gruppenfähigkeit; Unterstützung von max. 256 Domänen-Gruppen (d.h. Konfiguration von: Authentisierung, Weiterleitung, Filtergruppen, IP-Pools, Bandbreitenbegrenzung etc.) LDAP, Novell NDS, MS Active Directory Services Datenbanken Oracle ab Version 9.0; MySQL ab 4.x, 5.0 und 5.1; Microsoft SQL Server Statistik und Logging IF-MAP Client/Benutzer Authentifizierungsverfahren Detaillierte Statistik, Logging-Funktionalität, Versenden von SYSLOG-Meldungen Das Gesamtziel des ESUKOM Vorhabens ist die Konzeption und Entwicklung einer Echtzeit- Sicherheitslösung für Unternehmensnetze, die basierend auf der Konsolidierung von Metadaten arbeitet. Dabei soll insbesondere der durch mobile Endgeräte wie Smartphones erzeugten Bedrohungslage Rechnung getragen werden. ESUKOM setzt auf die Integration vorhandener Sicherheitslösungen (kommerziell und Open Source) basierend auf einem einheitlichen Metadatenformat gemäß der IF-MAP-Spezifikation der Trusted Computing Group (TCG). Derzeit kann der IF-MAP Server der Fachhochschule Hannover kostenfrei für Tests genutzt werden. Die URL lautet OTP-Token, Zertifikate (X.509 v.3): Benutzer- und Hardwarezertifikate (IPsec), Benutzername und Password (XAUTH) Zertifikate (X.509 v.3) Server-Zertifikate Revocation Lists Online Check Certification Authorities Es können Zertifikate verwendet werden, die über folgende Schnittstellen bereitgestellt werden: PKCS#11 Interface für Verschlüsselungs-Tokens (USB und Smart Cards); PKCS#12 Interface für Private Schlüssel in Soft-Zertifikaten Revocation: EPRL (End-entity Public-key Certificate Revocation List, vorm. CRL), CARL (Certification Authority Revocation List, vorm. ARL) automatische Downloads der Sperrlisten einer CA in bestimmten Zeitintervallen; Online-Check: Überprüfung der Zertifikate mittels OCSP oder OCSP over http Microsoft Certificate Services: als stand alone CA : ab Windows 2000 Server; als integrierte CA in der Domäne : ab Windows 2000 (Zertifikatsvorlagen können nicht angepasst werden) ab Windows 2003 Enterprise Server Seite 5 von 6
6 Virenscanner Unterstützte RFCs und Drafts Empfohlene Systemvoraussetzungen Rechner Empfohlene VPN Clients / Kompatibilitäten Unter Windows 8/7, Windows Vista, Windows XP SP2 können alle Virenscanner abgefragt werden, die ihren Status über WMI (Windows Management Instrumentation) oder NAC (Network Admission Control) an das Security Center liefern. RFC 2138 Remote Authentication Dial In User Service (RADIUS); RFC 2139 RADIUS Accounting; RFC 2433 Microsoft CHAP; RFC 2759 Microsoft CHAP V2; RFC 2548 Microsoft Vendor-specific RADI- US Attributes; RFC 3579 RADIUS Support For Extensible Authentication Protocol (EAP); RFC 2716 PPP EAP TLS Authentication Protocol; RFC 2246 The TLS Protocol; RFC 2284 PPP Extensible Authentication Protocol (EAP); RFC 2716 Certificate Management Protocol; RFC 2511Certificate Request Message Format; Draft-ietf-pkix-cmp-transport-protocols-04.txt Transport Protocols for CMP; Draftietf-pkix-rfc2511bis-05.txt Certificate Request Message Format (CRMF) 512 MB Arbeitsspeicher; CPU mind. Pentium III-800 MHz (abhängig von der Anzahl der Managed Units); Mit RADIUS Plug-in: Pentium IV-1,5 GHz; Festplatte: min. 50 MB freier Speicher zzgl. Speicherplatz für Logdateien und ca. 20 MB pro Software-Paket NCP Secure Enterprise Clients Third Party VPN Clients Windows 32/64, Mac OS X, Windows Mobile, Android, Windows CE, Linux, ios Empfohlene Systemvoraussetzungen Anzahl Concurrent User Rechner Concurrent User CPU: Intel Dual Core 1,83 GHz oder vergleichbarer x86 Prozessor, 1024 MB Arbeitsspeicher 200+ Concurrent User CPU: Intel Dual Core 2,66 GHz oder vergleichbarer x86 Prozessor, 1024 MB Arbeitsspeicher Seite 6 von 6
Datenblatt. NCP Secure Enterprise Management. Next Generation Network Access Technology
Zentral gemanagtes VPN Vollautomatischer Betrieb eines Remote Access VPN über eine Konsole Einfacher Rollout und Betrieb von Remote- Access-Infrastrukturen Zentrale Erstellung der Client-Konfigurationen
Checkliste. Installation NCP Secure Enterprise Management
Checkliste Installation NCP Secure Enterprise Management Bitte lesen Sie vor der (Test-)Installation dieses Dokument aufmerksam durch und stellen es unserem Servicetechniker / SE komplett ausgefüllt zur
Abb1: NCP Secure Enterprise Management zentrale Komponente einer ganzheitlichen Remote Access VPN-Lösung
Datenblatt NCP Secure Enterprise Management Allgemeine Beschreibung Das NCP Secure Enterprise Management ist der zentrale Baustein ganzheitlicher Remote Access VPN- Lösungen mit integriertem RADIUS-Server
Folgende x64-betriebssysteme und Datenbanken mit zugehörigem ODBC-Treiber wurden getestet und freigegeben:
NCP Secure Enterprise Management Major Release 4.00 r29980 (Linux 64) Juni 2016 Voraussetzungen Folgende x64-betriebssysteme und Datenbanken mit zugehörigem ODBC-Treiber wurden getestet und freigegeben:
Next Generation Network Access Technology
Datenblatt Allgemeines Next Generation Network Access Technology Das ist der zentrale Baustein der Next Generation Network Access Technology. Als "Single Point of Administration" schafft es die erforderliche
Produktinformationen zu NCP Secure Enterprise-Management
IT-Services & Solutions Ing.-Büro WIUME [Produktinformationen zu NCP Secure Enterprise-Management] Produktinformationen zu NCP Secure Enterprise-Management by Ing.-Büro WIUME Datenblatt NCP Secure Enterprise
Behebung des sog. Heartbleed-Bugs (CVE-2014-0160) in der Krypto-Bibliothek OpenSSL.
NCP Volume License Server (Win32/64) Service Release: 1.03 Build 004 Datum: Juli 2014 Open SSL Heartbleed-Bugs (CVE-2014-0160) Behebung des sog. Heartbleed-Bugs (CVE-2014-0160) in der Krypto-Bibliothek
A1 Desktop Security Installationshilfe. Symantec Endpoint Protection 12.1 für Windows/Mac
A Desktop Security Installationshilfe Symantec Endpoint Protection. für Windows/Mac Inhalt. Systemvoraussetzung & Vorbereitung S. Download der Client Software (Windows) S. 4 Installation am Computer (Windows)
Ab der aktuellen Version kann der Windows Internet Explorer 11 als Browser für das Web-Interface der Server- Konfiguration genutzt werden.
NCP Secure Enterprise HA Server Service Release 3.04 Build 21 (Windows 32/64) October 2013 Voraussetzungen Microsoft Windows Betriebssysteme: Die folgenden Microsoft Windows Betriebssystemen sind mit diesem
estos UCServer Multiline TAPI Driver 5.1.30.33611
estos UCServer Multiline TAPI Driver 5.1.30.33611 1 estos UCServer Multiline TAPI Driver... 4 1.1 Verbindung zum Server... 4 1.2 Anmeldung... 4 1.3 Leitungskonfiguration... 5 1.4 Abschluss... 5 1.5 Verbindung...
Release Notes. NCP Local License Server (Win32/64) 1. Neue Leistungsmerkmale und Erweiterungen. 3. Bekannte Einschränkungen
NCP Local License Server (Win32/64) Service Release: 1.01 Build 004 Datum: März 2013 1. Neue Leistungsmerkmale und Erweiterungen Geänderter Produktname Der Produktname wurde zu Volume License Server (VLS)
Formular»Fragenkatalog BIM-Server«
Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument
Behebung des sog. Heartbleed-Bugs (CVE-2014-0160) in der Krypto-Bibliothek OpenSSL.
NCP Secure Enterprise HA Server Service Release 3.04 Build 24 (Windows 32/64) April 2014 Voraussetzungen Microsoft Windows Betriebssysteme: Die folgenden Microsoft Windows Betriebssystemen sind mit diesem
Parallels Mac Management 3.5
Parallels Mac Management 3.5 Deployment-Handbuch 25. Februar 2015 Copyright 1999 2015 Parallels IP Holdings GmbH und Tochterunternehmen. Alle Rechte vorbehalten. Alle anderen hierin erwähnten Marken und
Cisco AnyConnect VPN Client - Anleitung für Windows7
Cisco AnyConnect VPN Client - Anleitung für Windows7 1 Allgemeine Beschreibung 2 2 Voraussetzungen für VPN Verbindungen mit Cisco AnyConnect Software 2 2.1 Allgemeine Voraussetzungen... 2 2.2 Voraussetzungen
Systemanforderungen für MuseumPlus und emuseumplus
Systemanforderungen für MuseumPlus und emuseumplus Systemanforderungen für MuseumPlus und emuseumplus Gültig ab: 01.03.2015 Neben den aufgeführten Systemvoraussetzungen gelten zusätzlich die Anforderungen,
NCP Secure Enterprise Management (Windows) Neue Features von Version 2.02 bis 1.03
NCP Secure Enterprise Management (Windows) Neue Features von Version 2.02 bis 1.03 What s New Haftungsausschluss Die in diesem Dokument enthaltenen Informationen können ohne Vorankündigung geändert werden
Anleitung zur Nutzung des SharePort Utility
Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner
HANDBUCH LSM GRUNDLAGEN LSM
Seite 1 1.0 GRUNDLAGEN LSM 1.1. SYSTEMVORAUSSETZUNGEN AB LSM 3.1 SP1 (ÄNDERUNGEN VORBEHALTEN) ALLGEMEIN Lokale Administratorrechte zur Installation Kommunikation: TCP/IP (NetBios aktiv), LAN (Empfehlung:
OP-LOG www.op-log.de
Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server
Systemanforderungen für MSI-Reifen Release 7
Systemvoraussetzung [Server] Microsoft Windows Server 2000/2003/2008* 32/64 Bit (*nicht Windows Web Server 2008) oder Microsoft Windows Small Business Server 2003/2008 Standard od. Premium (bis 75 User/Geräte)
2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein
Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)
Powermanager Server- Client- Installation
Client A Server Client B Die Server- Client- Funktion ermöglicht es ein zentrales Powermanager Projekt von verschiedenen Client Rechnern aus zu bedienen. 1.0 Benötigte Voraussetzungen 1.1 Sowohl am Server
DOKUMENTATION PASY. Patientendaten verwalten
DOKUMENTATION PASY Patientendaten verwalten PASY ist ein Programm zur einfachen und zuverlässigen Verwaltung von Patientendaten. Sämtliche elektronisch gespeicherten Dokumente sind sofort verfügbar. Neue
EINSATZ VON MICROSOFT TERMINAL-SERVICES ODER CITRIX METAFRAME
ALLGEMEINES Für die Mehrplatzinstallation von PLATO wird der Einsatz eines dedizierten Servers und ein funktionierendes Netzwerk mit Vollzugriff auf den PLATO-Ordner (Empfehlung: mit separatem, logischem
Systemvoraussetzungen Stand 12-2013
Unterstützte Plattformen und Systemvoraussetzungen für KARTHAGO 2000 / JUDIKAT a) Unterstützte Plattformen Windows XP Home/Pro SP3 x86 Windows Vista SP2 x86 Windows 7 SP1 (x86/ x64) Windows 8 (x86/ x64)
HighSecurity-Backup Installations-Anleitung. Elabs AG
HighSecurity-Backup Installations-Anleitung Elabs AG Stand: 8.12.2011 INHALT VORAUSSETZUNGEN: Was Sie beachten sollten Seite 3 INSTALLATION: In 10 Schritten rundum sicher Seite 6 SUPPORT: Noch Fragen oder
System Center Essentials 2010
System Center Essentials 2010 Microsoft System Center Essentials 2010 (Essentials 2010) ist eine neue Verwaltungslösung aus der System Center-Produktfamilie, die speziell für mittelständische Unternehmen
Installieren von GFI LANguard N.S.S.
Installieren von GFI LANguard N.S.S. Systemanforderungen Für die Installation von GFI LANguard Network Security Scanner sind erforderlich: Windows 2000 (SP4)/XP (SP2)/2003. Internet Explorer 5.1 oder höher.
Windows Server 2008 (R2): Anwendungsplattform
Mag. Christian Zahler, Stand: August 2011 13 14 Mag. Christian Zahler, Stand: August 2011 Mag. Christian Zahler, Stand: August 2011 15 1.5.2 Remotedesktop-Webverbindung Windows Server 2008 (R2): Anwendungsplattform
Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30
Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2015. Alle Rechte vorbehalten. Dokumentenversion: 1.1 Sämtliche verwendeten Markennamen und Markenzeichen
ANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
SEM 3.00 mit Lizenz 3.0 Client Plug-in 9.30 ab Build 50 (bei der Produktkonfiguration muss 9.3 eingestellt sein) RADIUS Plug-in ab 2.
NCP Secure Enterprise Management Service Release 3.00 Build 10 (Win) Dezember 2012 1. Neue Leistungsmerkmale und Erweiterungen In dieser Version sind folgende neue Leistungsmerkmale enthalten: NCP Advanced
Fragen zur GridVis MSSQL-Server
Fragen zur GridVis MSSQL-Server Frage Anmerkung 1.0 Server allgemein 1.1 Welche Sprache benötigt die Software bzgl. Betriebssystem/SQL Server (deutsch/englisch)? 1.2 Welche MS SQL Server-Edition wird mindestens
Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen
Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...
Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30
Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Dokumentenversion 2.0 Sämtliche verwendeten Markennamen und Markenzeichen
Virtual Private Network
Virtual Private Network Unter einem Virtual Private Network (VPN) versteht man eine durch geeignete Verschlüsselungs- und Authentifizierungsmechanismen geschützte Verbindung zwischen 2 Rechnern ( und VPN-Gateway)
Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung
Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Inhalt 1. Einleitung:... 2 2. Igel ThinClient Linux OS und Zugriff aus dem LAN... 3
Kommunikation intelligent steuern. UpToNet KiS, KiS-Office und Events&Artists. Systemvoraussetzungen
Kommunikation intelligent steuern UpToNet KiS, KiS-Office und Events&Artists Systemvoraussetzungen Systemvoraussetzungen Unsere UpToNet Lösung ist für den Betrieb im Netzwerk (Client/Server Methode) oder
08. Juni 2004. Best Practice Mandantenfähige Remote Access Plattform
08. Juni 2004 Best Practice Mandantenfähige Remote Access Plattform 08.06.2004 Seite 1 GenoTel Zahlen und Fakten Geschäftsaufnahme - 2000 Gesellschafter - DZ BANK AG - R+V Versicherung AG Sitz - Frankfurt
Ribbon- Technologie. WinLine 10.0 an der Startlinie!
WinLine 10.0 an der Startlinie! In Kürze erscheint die neue WinLine 10.0. Diese neue Version bietet Ihnen eine Reihe neuer Features und Vorteile, von denen wir Ihnen hier einige vorstellen wollen: Ribbon-
Windows Server 2008 für die RADIUS-Authentisierung einrichten
Windows Server 2008 für die RADIUS-Authentisierung einrichten Version 0.2 Die aktuellste Version dieser Installationsanleitung ist verfügbar unter: http://www.revosec.ch/files/windows-radius.pdf Einleitung
Virtual Desktop Infrasstructure - VDI
Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert
How-to: HTTP Proxy mit Radius Authentifizierung an einem Windows 2003 Server. Securepoint Security System Version 2007nx
Securepoint Security System Version 2007nx Inhaltsverzeichnis HTTP Proxy mit Radius Authentifizierung an einem Windows 2003 Server... 3 1 Konfiguration der Radius Authentifizierung auf einem Windows 2003
Beispielkonfiguration eines IPSec VPN Servers mit dem NCP Client
(Für DFL-160) Beispielkonfiguration eines IPSec VPN Servers mit dem NCP Client Zur Konfiguration eines IPSec VPN Servers gehen bitte folgendermaßen vor. Konfiguration des IPSec VPN Servers in der DFL-160:
Intelligente Updateverwaltung Inventarisierung von Softwareprodukten Remoteunterstützung, mobile Endgeräte u.v.m.
Mit SCCM* IT-Standardaufgaben noch schneller erledigen *System Center Configuration Manager (SCCM) 2012 SCCM Software und Vollautomatische Installation von Betriebssystemen Intelligente Updateverwaltung
Perceptive Document Composition
Systemvoraussetzungen Version: 6.0.1 Erstellt von Product Knowledge, R&D Datum August 2015 Inhalt Perceptive Document Composition Systemvoraussetzungen... 3 Perceptive Document Composition WebClient Systemvoraussetzungen...
bizsoft Rechner (Server) Wechsel
bizsoft Büro Software Büro Österreich, Wien Büro Deutschland, Köln Telefon: 01 / 955 7265 Telefon: 0221 / 677 84 959 e-mail: [email protected] e-mail: [email protected] Internet: www.bizsoft.at Internet:
Systemvoraussetzungen und Installation
Systemvoraussetzungen und Installation Inhaltsverzeichnis Inhaltsverzeichnis... 2 1. Einleitung... 2 2. Einzelarbeitsplatzinstallation... 3 3. Referenz: Client/Server-Installation... 5 3.1. Variante A:
Behebung des sog. Heartbleed-Bugs (CVE-2014-0160) in der Krypto-Bibliothek OpenSSL.
NCP Secure Enterprise HA Server Service Release 3.04 rev 16486 (Linux 32/64) April 2014 Diese Version ist nur für folgende Distributionen in den Ausführungen für 32- und 64-bit freigegeben: SuSE Linux
Installationsvoraussetzungen
Installationsvoraussetzungen Betriebssysteme Der Cordaware bestinformed Infoserver kann auf folgenden Microsoft Betriebssystemen installiert werden: Windows 2000 Windows XP Windows Vista Windows 7 Windows
Teldat Secure IPSec Client - für professionellen Einsatz Teldat IPSec Client
Teldat Secure IPSec Client - für professionellen Einsatz Unterstützt Windows 8 Beta, 7, XP (32-/64-Bit) und Vista IKEv1, IKEv2, IKE Config Mode, XAuth, Zertifikate (X.509) Integrierte Personal Firewall
Grafische Darstellung des Gerätezustandes und detaillierte Statusinformationen auf einem Blick
Network Management Plattform Software (NMP) MICROSENS Einleitung Die Netzwerk Management Plattform (NMP) ist ein universelles Tool, mit dem sich sämtliche Netzwerkkomponenten von MICROSENS konfigurieren
Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)
Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...
GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT
Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten
Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control
Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4
Systemvoraussetzungen winvs office winvs advisor
Systemvoraussetzungen winvs office winvs advisor Stand Januar 2014 Software für die Versicherungsund Finanzverwaltung Handbuch-Version 1.8 Copyright 1995-2014 by winvs software AG, alle Rechte vorbehalten
Single User 8.6. Installationshandbuch
Single User 8.6 Installationshandbuch Copyright 2012 Canto GmbH. Alle Rechte vorbehalten. Canto, das Canto Logo, das Cumulus Logo und Cumulus sind eingetragene Warenzeichen von Canto, registriert in Deutschland
Collax PPTP-VPN. Howto
Collax PPTP-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als PPTP-VPN Server eingerichtet werden kann, um Clients Zugriff ins Unternehmensnetzwerk von außen zu ermöglichen.
Lizenzierung von System Center 2012
Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im
Installation & Konfiguration AddOn AD-Password Changer
Installation & Konfiguration AddOn AD-Password Changer Selbständiges Vergeben des CRM-Passworts durch den User Version 1.0 Datum 26. März 2015 Inhalt 1. Ausgangslage... 2 2. Zielsetzung... 2 3. Nutzen...
Avira Server Security Produktupdates. Best Practice
Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen
Weitere Informationen zum letzten Stand der Entwicklung der NCP-Produkte erhalten Sie auf der Website: http://www.ncp-e.
NCP Secure Enterprise Management Service Release 3.02 Build 12 (Win) September 2014 1. Neue Leistungsmerkmale und Erweiterungen 2. Fehlerbehebungen und Verbesserungen Optimierung der Update-Funktion Beziehen
Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH
Amt für Informatik Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Anleitung vom 12. September 2009 Version: 1.0 Ersteller: Ressort Sicherheit Zielgruppe: Benutzer von SSLVPN.TG.CH Kurzbeschreib:
Installationsanleitung dateiagent Pro
Installationsanleitung dateiagent Pro Sehr geehrter Kunde, mit dieser Anleitung möchten wir Ihnen die Installation des dateiagent Pro so einfach wie möglich gestalten. Es ist jedoch eine Softwareinstallation
Wireless & Management
4. Access Point (WPA2 - Enterprise 802.1x) 4.1 Einleitung Im Folgenden wird die Konfiguration des Access Point Mode gezeigt. Zur Absicherung der Daten, Generierung der Schlüssel für die Verschlüsselung
Systemanforderungen (Mai 2014)
Systemanforderungen (Mai 2014) Inhaltsverzeichnis Einführung... 2 Einzelplatzinstallation... 2 Peer-to-Peer Installation... 3 Client/Server Installation... 4 Terminal-,Citrix-Installation... 5 Virtualisierung...
Der NCP-Client kann sowohl für den Wireless LAN-Zugang als auch für den VPN-Dienst der BTU Cottbus genutzt werden.
Im Folgenden wird die s beispielhaft für die Version 2.35 Build 108 unter Windows Mobile 6 beschrieben. Diese Anleitung kann auch für Windows Mobile 5 angewendet werden. Der NCP-Client kann sowohl für
PRODUKTINFORMATION LOCKING SYSTEM MANAGEMENT 3.2 SP1
LOCKING SYSTEM MANAGEMENT 3.2 SP1 STAND: FEBRUAR 2014 2 1.0... 3 1.1. LOCKING SYSTEM MANAGEMENT 3.2 SP1 - PRODUKTBILD...3 1.2. PRODUKTKURZBESCHREIBUNG...4 2.0 PRODUKTUMFELD... 5 2.1. SYSTEMVORAUSSETZUNGEN...5
Installationsbeschreibung Flottenmanager 7.1
Installationsbeschreibung Flottenmanager 7.1 1 Dieses Dokument dokumentiert die Installation des Flottenmanagers (Server und Clientseite). Damit der Flottenmanager betrieben werden kann, müssen folgende
ein Versandsystem das immer passt Systemvoraussetzungen für den Einsatz des HVS32
ein Versandsystem das immer passt Systemvoraussetzungen für den Einsatz des HVS32 Inhalt 1 Grundsätzliches... 2 1.1 Freigegebene Betriebssysteme... 2 1.2 Service Packs... 2 1.3 Hardware... 2 2 Mindestvoraussetzungen...
Endpoint Web Control Übersichtsanleitung
Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2013 Inhalt 1 Endpoint Web
Infrastruktur: Vertrauen herstellen, Zertifikate finden
TeleTrusT Bundesverband IT-Sicherheit e.v. Infrastruktur: Vertrauen herstellen, Zertifikate finden Allgemeines zur TeleTrusT EBCA Seit 2001 Zusammenschluss einzelner, gleichberechtigter n zu -Verbund einfacher,
Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren
Verwaltungsdirektion Informatikdienste Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Inhaltsverzeichnis Einleitung... 3 Installation WSUS Server... 4 Dokumente... 4 Step by Step Installation...
BERNINA ArtLink V7.0N Installationsanleitung der Sticksoftware
BERNINA ArtLink V7.0N Installationsanleitung der Sticksoftware System Voraussetzungen PC Software für Microsoft Windows XP * / Windows Vista * / Windows 7* / Windows 8 / Windows 8.1 Prozessor Single Core
enerpy collaborative webased workflows collaborative webbased groupware INDEX 1. Netzwerk Überblick 2. Windows Server 2008
INDEX 1. Netzwerk Überblick 2. Windows Server 2008 3. SQL Server 2008 (32 Bit & 64 Bit) 4. Benötigte Komponenten 5. Client Voraussetzungen 1 1. Netzwerk Überblick mobile Geräte über UMTS/Hotspots Zweigstelle
Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - [email protected]
Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter
Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:
Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal
SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit
SZENARIO BEISPIEL Implementation von Swiss SafeLab M.ID mit Citrix Redundanz und Skalierbarkeit Rahmeninformationen zum Fallbeispiel Das Nachfolgende Beispiel zeigt einen Aufbau von Swiss SafeLab M.ID
Clients in einer Windows Domäne für WSUS konfigurieren
Verwaltungsdirektion Abteilung Informatikdienste Clients in einer Windows Domäne für WSUS konfigurieren 08.04.2009 10:48 Informatikdienste Tel. +41 (0)31 631 38 41 Version 1.0 Gesellschaftsstrasse 6 Fax
INNOTask, INNOCount, INNORent, INNOSpace, INNOCar Installationsanforderungen
INNOTask, INNOCount, INNORent, INNOSpace, INNOCar Installationsanforderungen Server Betriebssystem: MS Server 2003 und 2008 Datenbank: MS SQL 2000 bis 2008 Mindestens 512 MB RAM und 1 GHz CPU, ausreichend
Installation von GFI Network Server Monitor
Installation von GFI Network Server Monitor Systemanforderungen Zur Verwendung von GFI Network Server Monitor benötigen Sie: Windows 2000 (SP1 oder höher), 2003 oder XP Professional. Windows Scripting
Verwendung des Terminalservers der MUG
Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität
Anleitung zum Prüfen von WebDAV
Anleitung zum Prüfen von WebDAV (BDRS Version 8.010.006 oder höher) Dieses Merkblatt beschreibt, wie Sie Ihr System auf die Verwendung von WebDAV überprüfen können. 1. Was ist WebDAV? Bei der Nutzung des
Firewalls für Lexware Info Service konfigurieren
Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM
Anleitung zum Prüfen von WebDAV
Brainloop Secure Dataroom Version 8.20 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Sämtliche verwendeten Markennamen und Markenzeichen sind Eigentum der jeweiligen Markeninhaber. Inhaltsverzeichnis
zur WinIBW Version 2.3
zur WinIBW Version 2.3 Stand: 14. Dezember 2001 18. Januar 2002 BW Installation (lokal) Technische Voraussetzungen Softwarebeschaffung Installation Start Pica-Schriften Probleme Technische Voraussetzungen
IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg
IT- Wir machen das! Leistungskatalog M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg Tel.: 02972 9725-0 Fax: 02972 9725-92 Email: [email protected] www.m3b.de www.systemhaus-sauerland.de Inhaltsverzeichnis
PRODUKTINFORMATION LOCKING SYSTEM MANAGEMENT 3.3 BASIC BASIC ONLINE BUSINESS PROFESSIONAL STAND: FEBRUAR 2016
LOCKING SYSTEM MANAGEMENT 3.3 BASIC BASIC ONLINE BUSINESS PROFESSIONAL STAND: FEBRUAR 2016 2 1.0... 3 1.1. LOCKING SYSTEM MANAGEMENT 3.3... 3 1.2. PRODUKTKURZBESCHREIBUNG... 4 2.0 PRODUKTUMFELD... 5 2.1.
