Sicherer Einsatz von Citrix: Einsatzszenarien, Best Practices und Härtung, Skalierung
Gespeichert in:
Beteilige Person: | |
---|---|
Format: | Buch |
Sprache: | Deutsch |
Veröffentlicht: |
Kissing
WEKA-Media
2013
|
Schriftenreihe: | [Quick-Check Security Audit]
WEKA-Praxislösungen |
Links: | http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=027203368&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
Umfang: | 76 S. Ill. 21 cm |
Internformat
MARC
LEADER | 00000nam a2200000 c 4500 | ||
---|---|---|---|
001 | BV041757147 | ||
003 | DE-604 | ||
005 | 00000000000000.0 | ||
007 | t| | ||
008 | 140326s2013 gw a||| |||| 00||| ger d | ||
020 | |c kart. | ||
035 | |a (OCoLC)878748906 | ||
035 | |a (DE-599)BVBBV041757147 | ||
040 | |a DE-604 |b ger |e rakddb | ||
041 | 0 | |a ger | |
044 | |a gw |c XA-DE | ||
049 | |a DE-12 |a DE-91 | ||
082 | 0 | |a 005.4476 |2 22//ger | |
100 | 1 | |a Campo, Markus a |e Verfasser |4 aut | |
245 | 1 | 0 | |a Sicherer Einsatz von Citrix |b Einsatzszenarien, Best Practices und Härtung, Skalierung |c Markus a Campo |
264 | 1 | |a Kissing |b WEKA-Media |c 2013 | |
300 | |a 76 S. |b Ill. |c 21 cm | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
490 | 0 | |a [Quick-Check Security Audit] | |
490 | 0 | |a WEKA-Praxislösungen | |
856 | 4 | 2 | |m DNB Datenaustausch |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=027203368&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
943 | 1 | |a oai:aleph.bib-bvb.de:BVB01-027203368 |
Datensatz im Suchindex
DE-BY-TUM_call_number | 0001 ZN 583(Beil.15 |
---|---|
DE-BY-TUM_katkey | 2290250 |
DE-BY-TUM_location | Mag |
DE-BY-TUM_media_number | 040007842919 |
_version_ | 1821934215230390272 |
adam_text | INHALT
ABSICHERN VON CITRIX-UMGEBUNGEN 5
EINSATZSZENARIEN 7
ARCHITEKTUREN OHNE GATEWAY 9
TLS-RELAY 9
TLS-RELAY UND WEB-INTERFACE 10
ARCHITEKTUREN MIT SECURE GATEWAY 11
SINGLE-HOP MIT SECURE GATEWAY 11
SINGLE-HOP MIT SECURE GATEWAY UND PASSWORT- MANAGER 12
DOUBLE-HOP MIT SECURE GATEWAY 13
ARCHITEKTUREN MIT ACCESS GATEWAY 15
ACCESS GATEWAY IM NETZINNEREN 15
SINGLE-HOP MIT ACCESS GATEWAY 15
DOUBLE-HOP MIT ACCESS GATEWAY 17
BEWERTUNG DER SZENARIEN 18
LOESUNGEN OHNE GATEWAY 18
SINGLE-HOP-LOESUNGEN 18
DOUBLE-HOP-LOESUNGEN 19
BEST PRACTICES 20
SICHERHEIT VON ENDGERAETEN 20
ZUGANG ZUM CITRIX-SYSTEM 21
AUTHENTIFIZIERUNG 22
ABSICHERN VON SESSIONS 23
SERVER 23
WEITERE MASSNAHMEN ZUR ABSICHERUNG DER INFRASTRUKTUR 24
HAERTEN VON CITRIX-SYSTEMEN 26
DEFINITION UND VERTEILUNG EINER CITRIX-POLICY 27
ALLGEMEINE BENUTZERRICHTLINIEN 28
ALLGEMEINE COMPUTERRICHTLINIEN 51
WINDOWS-BENUTZERRICHTLINIEN FUER SYSTEMSTEUERUNG 59
HTTP://D-NB.INFO/1054942897
SKALIEREN VON CITRLX-SYSTEMEN 68
ABLAUF EINER SKALIERUNG 69
MODELLIERUNG DES WORKFLOWS 69
SIMULATION DES WORKFLOWS 70
BEISPIELE 71
BEST PRACTICES BEI DER SKALIERUNG 73
FAZIT 75
|
any_adam_object | 1 |
author | Campo, Markus a |
author_facet | Campo, Markus a |
author_role | aut |
author_sort | Campo, Markus a |
author_variant | m a c ma mac |
building | Verbundindex |
bvnumber | BV041757147 |
ctrlnum | (OCoLC)878748906 (DE-599)BVBBV041757147 |
dewey-full | 005.4476 |
dewey-hundreds | 000 - Computer science, information, general works |
dewey-ones | 005 - Computer programming, programs, data, security |
dewey-raw | 005.4476 |
dewey-search | 005.4476 |
dewey-sort | 15.4476 |
dewey-tens | 000 - Computer science, information, general works |
discipline | Informatik |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>01120nam a2200313 c 4500</leader><controlfield tag="001">BV041757147</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">00000000000000.0</controlfield><controlfield tag="007">t|</controlfield><controlfield tag="008">140326s2013 gw a||| |||| 00||| ger d</controlfield><datafield tag="020" ind1=" " ind2=" "><subfield code="c">kart.</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)878748906</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)BVBBV041757147</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rakddb</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">XA-DE</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-12</subfield><subfield code="a">DE-91</subfield></datafield><datafield tag="082" ind1="0" ind2=" "><subfield code="a">005.4476</subfield><subfield code="2">22//ger</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Campo, Markus a</subfield><subfield code="e">Verfasser</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Sicherer Einsatz von Citrix</subfield><subfield code="b">Einsatzszenarien, Best Practices und Härtung, Skalierung</subfield><subfield code="c">Markus a Campo</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Kissing</subfield><subfield code="b">WEKA-Media</subfield><subfield code="c">2013</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">76 S.</subfield><subfield code="b">Ill.</subfield><subfield code="c">21 cm</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="490" ind1="0" ind2=" "><subfield code="a">[Quick-Check Security Audit]</subfield></datafield><datafield tag="490" ind1="0" ind2=" "><subfield code="a">WEKA-Praxislösungen</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">DNB Datenaustausch</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=027203368&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="943" ind1="1" ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-027203368</subfield></datafield></record></collection> |
id | DE-604.BV041757147 |
illustrated | Illustrated |
indexdate | 2024-12-20T16:54:22Z |
institution | BVB |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-027203368 |
oclc_num | 878748906 |
open_access_boolean | |
owner | DE-12 DE-91 DE-BY-TUM |
owner_facet | DE-12 DE-91 DE-BY-TUM |
physical | 76 S. Ill. 21 cm |
publishDate | 2013 |
publishDateSearch | 2013 |
publishDateSort | 2013 |
publisher | WEKA-Media |
record_format | marc |
series2 | [Quick-Check Security Audit] WEKA-Praxislösungen |
spellingShingle | Campo, Markus a Sicherer Einsatz von Citrix Einsatzszenarien, Best Practices und Härtung, Skalierung |
title | Sicherer Einsatz von Citrix Einsatzszenarien, Best Practices und Härtung, Skalierung |
title_auth | Sicherer Einsatz von Citrix Einsatzszenarien, Best Practices und Härtung, Skalierung |
title_exact_search | Sicherer Einsatz von Citrix Einsatzszenarien, Best Practices und Härtung, Skalierung |
title_full | Sicherer Einsatz von Citrix Einsatzszenarien, Best Practices und Härtung, Skalierung Markus a Campo |
title_fullStr | Sicherer Einsatz von Citrix Einsatzszenarien, Best Practices und Härtung, Skalierung Markus a Campo |
title_full_unstemmed | Sicherer Einsatz von Citrix Einsatzszenarien, Best Practices und Härtung, Skalierung Markus a Campo |
title_short | Sicherer Einsatz von Citrix |
title_sort | sicherer einsatz von citrix einsatzszenarien best practices und hartung skalierung |
title_sub | Einsatzszenarien, Best Practices und Härtung, Skalierung |
url | http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=027203368&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT campomarkusa sicherereinsatzvoncitrixeinsatzszenarienbestpracticesundhartungskalierung |
Inhaltsverzeichnis
Paper/Kapitel scannen lassen
Paper/Kapitel scannen lassen
Bibliotheksmagazin
Signatur: |
0001 ZN 583(Beil.15
Lageplan |
---|---|
Exemplar 1 (Beilage [15] = _Sicherer Einsatz von Citrix (2013) | ) |
Ausleihbar
Am Standort
Dieser Titel ist mit anderen zusammengebunden. Bitte bestellen Sie folgenden: Quick-Check Security Audit : Sicherheit von IT-Systemen effizient und einfach prüfen...
InhaltFolgende Werke befinden sich in dem Buch mit der oben genannten Signatur. |