L2 Box. Layer 2 Netzwerkverschlüsselung Nachweislich sicher, einfach, schnell.

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "L2 Box. Layer 2 Netzwerkverschlüsselung Nachweislich sicher, einfach, schnell."

Transkript

1 L2 Box Layer 2 Netzwerkverschlüsselung Nachweislich sicher, einfach, schnell.

2 Zuverlässige Leitungsverschlüsselung. Der Austausch interner und vertraulicher Daten zwischen Standorten oder Rechenzentren von Behörden und Unternehmen erfolgt heutzutage vorwiegend über öffentliche Leitungswege. Folglich können Informationen mit relativ einfachen Techniken mitgelesen oder manipuliert werden. Die daraus resultierenden Vertrauens-, Image- sowie wirtschaftlichen Schäden werden bis heute stark unterschätzt. Unternehmen und Behörden unterliegen zudem immer häufiger internationalen, nationalen oder internen Compliance-Regeln, die festgelegte Maßnahmen sowie Nachweise für Informationssicherheit erfordern. Zuverlässiger Informationsschutz ist unumgänglich die sicherste und auch wirtschaftlichste Methode dafür ist die Verschlüsselung. Die Entwicklung von solchen Verschlüsselungslösungen bis hin zu Sicherheitsarchitekturen, wie z.b. SINA, ist eine der Kernkompetenzen von secunet. Mit en können Sie Ihre Informationen auch in potenziell unsicheren Netzen zuverlässig schützen. Dank der sehr effizienten Verschlüsselungsleistung sind nahezu keine Einschränkungen beim Datendurchsatz spürbar. Funktion und Leistung des Behörden- oder Firmennetzes werden nicht beeinflusst und Vertraulichkeit, Integrität, Verfügbarkeit sowie Authentizität der Informationen sind bei der Datenübertragung gewährleistet die SINA L2 Technologie unterstützt Sie zuverlässig bei der Erfüllung Ihrer Compliance-Anforderungen. Sicherheit und Performance durch Hardware-Kryptographie. Durch die en werden Datenleitungen zwischen Standorten oder innerhalb von Behörden und Unternehmen verschlüsselt. Sehr zeitkritische Anwendungen und Szenarien werden aufgrund sehr geringer Latenz gesichert, VoIP-Verbindungen und Videokonferenzen ohne Qualitätsverlust in der Übertragung vor Datenmanipulation und Spionage geschützt. Bandbreiten von 100 MBit/s, 1 GBit/s oder 10 GBit/s sorgen für volle Leistung, so dass sogar eine sichere Kopplung oder Synchronisation von ganzen Rechenzentren und Storage Attached Networks (SAN)-Umgebungen ermöglicht wird. Durch den Einsatz der Hardware-Kryptographie in der Datenübertragung erfolgen Kopplung oder Synchronisation sicher und ohne Leistungseinbußen, selbst Satellitenverbindungen können ohne merklichen Qualitätsverlust verschlüsselt werden. Die üblichen Jitter- und Delay-Probleme treten mit SINA Layer 2- Verschlüsselung nicht auf, alle Routingprotokolle werden unterstützt. Über SINA. SINA (Sichere Inter-Netzwerk Architektur) ermöglicht die geschützte Bearbeitung, Speicherung, Übertragung und Nachweisführung von Verschlusssachen und sensiblen Daten. Das Portfolio umfasst unterschiedliche SINA Clients, -Gateways und -Leitungsverschlüsseler sowie das SINA Management. Alle SINA Produkte werden seit vielen Jahren erfolgreich bei nationalen und internationalen Kunden eingesetzt.

3 - Maßgeschneiderte Verschlüsselung. Die Verschlüsselung von Datenverbindungen kann auf Netzwerkschicht (Layer) 2 oder 3 des ISO/OSI-Schichtenmodells erfolgen. en eignen sich besonders für die schnelle und sichere Übertragung großer Datenmengen, wie zum Beispiel bei einer Spiegelung von Rechenzentren, da sie keinen Overhead produzieren und somit höchste Sicherheit und volle Performance bei minimaler Latenzzeit bieten. Sie werden deshalb auch bevorzugt bei zeitkritischen Anwendungen und stark ausgelasteten Verbindungen eingesetzt. Umgebungen abgebildet werden. Die Konfiguration von Sicherheitsbeziehungen mit Gateways, festen und mobilen Clients ist möglich. Die Datenübertragung erreicht bei Verschlüsselung auf Layer 3 jedoch, im Gegensatz zur Layer 2-Verschlüsselung, keine Leitungsgeschwindigkeit. Verschlüsselungen auf beiden Layern können mit SINA als Punkt-zu- Punkt-, Punkt-zu-Multipunkt- und Multipunkt-zu-Multipunkt-Verbindungen umgesetzt werden. Sie ergänzen und sichern damit hervorragend bestehende Netzinfrastrukturen. Die Layer 2-Verschlüsselung erfolgt protokollunabhängig. Die Verschlüsselung auf Layer 3 hingegen ist protokollabhängig (IP-basiert) und somit flexibler in der Geräteauswahl. So können auf Layer 3 komplexere Ihr individueller Einsatzbereich in Behörde oder Unternehmen ist entscheidend für die Auswahl der passenden Verschlüsselung. Die SINA L2 Technologie - die ideale Lösung für Ihre sichere Datenübertragung. Zentrale SAN am Standort A SINA Management SAN am Standort B weitere Niederlassungen Niederlassung 1 Niederlassung 2

4 Einfach und effektiv - von der Integration über die Inbetriebnahme bis zum laufenden Betrieb. Die Integration von en in Ihr Netz ist komfortabel und schnell umgesetzt, eine Änderung in Ihrer Netzinfrastruktur ist dabei nicht erforderlich! Die Verschlüsselung erfolgt zwischen den Boxen, die für Netzwerke unsichtbar sind die Komponenten sind sofort einsatzbereit und werden einfach in die Leitung zwischen Provider und Firmennetz eingebunden. Die einfachste Installation für ein mittleres Unternehmens- oder Behördennetz kann zum Beispiel innerhalb eines Tages erfolgen, ohne den laufenden Betrieb zu beeinflussen. Ab dem Zeitpunkt der Integration sind Ihre Daten und Verschlusssachen sicher unterwegs. Angreifern ist es fortan nicht mehr möglich, die Netzwerkinfrastruktur hinter den en zu erkennen. Einmal im Einsatz, läuft der Betrieb der en nahezu administrations- und wartungsfrei, damit reduzieren Sie Ihre Betriebskosten auf ein Minimum. Professionell und leistungsstark Installation, Wartung, Analyse durch qualifiziertes Personal. Professionelle Einrichtung durch secunet und ein angepasster, wartungsfreier Betrieb der Verschlüsselungslösung gewährleisten höchstmöglichen Schutz und eine ständige Verfügbarkeit der en. Verschiedene, von Ihnen frei wählbare Service Level Agreements garantieren einen Service, der genau zu den Betriebsnotwendigkeiten Ihres Unternehmens passt. Die Qualität der Netzwerkverbindungen zwischen SINA L2 Verschlüsselern kann durch verschiedenste Analyse- und Messdienstleistungen nachgewiesen werden. Um den Datendurchsatz Ihrer Verbindung zu bestimmen, Fehler- und Protokollanalyse zu betreiben und Ihnen z.b. konkrete Vergleichsdaten mit und ohne Verschlüsselung zu liefern, werden hier modernste Messgeräte eingesetzt. Auf diese Weise behalten Sie Performance und Sicherheit Ihrer Daten immer im Blick.

5 Das Leistungsportfolio im Überblick. S 100M S 1G S 10G Schutzbedarf Basis Basis Basis Kurzbeschreibung Hardware-Kryptographie Durchsatz: Ethernet Line Rate im Frame Modus 100 MBit/s, Voll-Duplex Hardware-Kryptographie Durchsatz: Ethernet Line Rate im Frame Modus 1 GBit/s, Voll-Duplex Hardware-Kryptographie Durchsatz: Ethernet Line Rate im Frame Modus 10 GBit/s, Voll-Duplex Latenz: 100 M: 40 μs je Gerät Latenz: 1 G: 8 μs je Gerät Latenz: 10 G: 4 μs je Gerät Eine detaillierte Zusammenstellung aller technischen Daten finden Sie auf unserem Factsheet S. Sicherheit mit BSI Zulassung. Die ist durch das Bundesamt für Sicherheit in der Informationstechnik (BSI) bis einschließlich VS-NfD und NATO RESTRICTED zugelassen; eine RESTREINT UE* Zulassung besteht ebenfalls. Die Technik. Mit den Produktvarianten der bietet secunet eine Hochleistungslösung für die kryptographische Absicherung von IEEE konformen Ethernet- und Dark Fibre-Links. Auf Basis von Voll- Duplex-Verschlüsselung sichert die diese Verbindungen zuverlässig mit Durchsatzraten von 100 MBit/s, 1 GBit/s oder 10 GBit/s. Unterschiedliche Applikationen in MAN-, WAN- und SAN- Bereichen können komfortabel genutzt werden. Die SINA L2 Komponenten sind sofort einsatzbereit und arbeiten vollkommen transparent für VLAN, MPLS und andere Netze. Es erfolgt keine Festlegung auf ein bestimmtes Protokoll. Zahlreiche Sicherheitsfunktionen wie die manipulationsgeschützte Schlüsselspeicherung, die integrierte Leitungs- und Betriebsüberwachung, Audit und Event Logging sowie die einfache Abfrage des Betriebszustandes über SNMP sorgen für einen unkomplizierten Netzwerkbetrieb. Die Synchronisierung der Gegenstellen und der regelmäßige Wechsel der kryptographischen Verbindungsschlüssel erfolgen automatisch. Zusätzliche Sicherheit bietet die integrierte Anti-Replay-Funktion, die vor Angriffen durch Wiedereinspielen schützt.

6 Die Vorteile.» Schutz von Ethernet LAN-Verbindungen (Punkt-zu-Punkt-, Punkt-zu-Multipunktund Multipunkt-zu-Multipunkt-Verbindungen)» Verschiedene Modelle zur Auswahl: 100 MBit/s, 1 GBit/s und 10 GBit/s Datendurchsatz» Voll-Duplex-Verschlüsselung mit Leitungsgeschwindigkeit» Schlüsselerzeugung durch Hardware- Zufallszahlengenerator» AES (256 Bit) Verschlüsselung» Verschlüsselung unabhängig von der Paketgröße» Replay Schutz (Schutz gegen Wiedereinspielen bereits genutzter Daten)» Integritätsschutz (Schutz gegen aktive Angriffe)» Transparent bezüglich VLAN, MPLS» Protokollunabhängig» Keine Änderung in der Netzinfrastruktur und vorhandener Betriebsabläufe dank flexibler und modularer Architektur» Schutz vor Ausspähen der internen Netzinfrastruktur» Unkomplizierte Administration durch zahlreiche Sicherheitsfunktionen» Niedrige Betriebskosten, wartungsfreier Betrieb» Vom BSI bis einschließlich VS-NfD, NATO RESTRICTED zugelassen, eine RESTREINT UE* Zulassung wurde ebenfalls erteilt * Gilt für den nationalen Gebrauch. Weitere Informationen: secunet Security Networks AG Kronprinzenstraße Essen Tel.: Fax: /2012

Neue Dimensionen der Leitungsverschlüsselung - Datenverluste sicher verhindern -

Neue Dimensionen der Leitungsverschlüsselung - Datenverluste sicher verhindern - Neue Dimensionen der Leitungsverschlüsselung - Datenverluste sicher verhindern - Volker Wünnenberg Geschäftsbereich Business Security Nürnberg, Oktober 2012 Das Unternehmen im Überblick Sicherheitspartner

Mehr

Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus?

Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus? Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus? 2010 SafeNet, Inc. Alle Rechte vorbehalten. SafeNet und das SafeNet-Logo sind eingetragene Warenzeichen von SafeNet. Alle anderen

Mehr

Intelligente Lösungen für höchste IT-Sicherheitsanforderungen

Intelligente Lösungen für höchste IT-Sicherheitsanforderungen Intelligente Lösungen für höchste IT-Sicherheitsanforderungen 1 2 1 2 3 Informationssicherheit von Architekten moderner Kryptosysteme SINA (Sichere Inter-Netzwerk-Architektur) ermöglicht die sichere Bearbeitung,

Mehr

Network Encryption Made in Germany Layer-1/2/3-Verschlüssler für Ihr Netzwerk

Network Encryption Made in Germany Layer-1/2/3-Verschlüssler für Ihr Netzwerk Network Encryption Made in Germany Layer-1/2/3-Verschlüssler für Ihr Netzwerk Sicherer und einfacher Schutz Ihrer Netzwerkverbindungen AES-GCM Verschlüsselung als "perfekte Firewall" atmedia GmbH atmedia

Mehr

Rechenzentren abhörsicher anbinden Echtzeit-Verschlüsselung mit 40 Gbit/s. Andreas Beierer Leiter Fachvertrieb andreas.beierer@rohde-schwarz.

Rechenzentren abhörsicher anbinden Echtzeit-Verschlüsselung mit 40 Gbit/s. Andreas Beierer Leiter Fachvertrieb andreas.beierer@rohde-schwarz. Rechenzentren abhörsicher anbinden Echtzeit-Verschlüsselung mit 40 Gbit/s Andreas Beierer Leiter Fachvertrieb andreas.beierer@rohde-schwarz.com Rohde & Schwarz SIT GmbH ı Gegründet 1991 ı 130 Mitarbeiter

Mehr

Decus IT Symposium 2006

Decus IT Symposium 2006 Decus Wie unterscheiden sich klassische VPNs von HOBs Remote Desktop VPN Joachim Gietl Vertriebsleiter Central Europe 1 HOB RD VPN Was leistet HOB RD VPN? Einfacher, sicherer und flexibler Zugriff auf

Mehr

Babylon Familie. Broschüre

Babylon Familie. Broschüre Broschüre Oktober 2004 Version: 2.0 Die Informationen in diesem Dokument werden mit Änderungsvorbehalt gegeben. Alle Angaben, Informationen und Empfehlungen sind nach bestem Wissen und Gewissen gemacht,

Mehr

Mit wenig Aufwand zu hoher IT- Sicherheit - auch in komplexen Netzen. SINA SOLID Secure OverLay for IPsec Discovery. David Ristow, Produktmanager

Mit wenig Aufwand zu hoher IT- Sicherheit - auch in komplexen Netzen. SINA SOLID Secure OverLay for IPsec Discovery. David Ristow, Produktmanager Mit wenig Aufwand zu hoher IT- Sicherheit - auch in komplexen Netzen SINA SOLID Secure OverLay for IPsec Discovery David Ristow, Produktmanager Ein stark vermaschtes VPN stellt manchen Administrator vor

Mehr

Smart Switches. Hinter jedem erfolgreichen Unternehmen steht ein perfektes Netzwerk

Smart Switches. Hinter jedem erfolgreichen Unternehmen steht ein perfektes Netzwerk Smart Switches Hinter jedem erfolgreichen Unternehmen steht ein perfektes Netzwerk Unternehmensnetzwerke mit D-Link Ihr Unternehmen wächst und Ihr aktuelles Netzwerk bietet Ihnen womöglich nicht mehr die

Mehr

Arcor-Company ATM Arcor-Company Frame Arcor-Company LAN Connect

Arcor-Company ATM Arcor-Company Frame Arcor-Company LAN Connect Arcor-Company ATM Arcor-Company Frame Arcor-Company LAN Connect Arcor- Company ATM Das eigene Firmennetz, individuell zusammengestellt nach Ihren persönlichen Anforderungen. High-Speed-Multimedia in bester

Mehr

Kommunikation mit Zukunft

Kommunikation mit Zukunft Kommunikation mit Zukunft Leistungsfähige Lösungen für Ihr Unternehmen Internet ohne Kompromisse FLEXIBLE LÖSUNGEN Leistungsfähig, zuverlässig und sicher so muss Internet im Betrieb funktionieren. kabelplus

Mehr

Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns.

Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns. Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns. Seit über 24 Jahren... unterstützen und beraten wir unsere Kunden und Partner erfolgreich bei ihren IT-Projekten. Unsere Kernkompetenz

Mehr

Trainings 2014 / 2015

Trainings 2014 / 2015 Trainings 2014 / 2015 2 S33.201 SINA Basics Grundkenntnisse IP und Routing Grundkenntnisse Netzwerke und VPN Grundlagen Kryptographie Administratoren, die in kleineren Umgebungen ein All-in-One SINA Management

Mehr

Glück ist keine Strategie für Ihre Datensicherheit

Glück ist keine Strategie für Ihre Datensicherheit Glück ist keine Strategie für Ihre Datensicherheit aber ist eine warum ONLINE / HYBRID besser ist Backups über Bandlaufwerke erfolgen meist manuell gesteuert, was unausweichlich versäumte Backups und

Mehr

Industrial Wireless Telecontrol

Industrial Wireless Telecontrol Industrial Wireless Telecontrol Drahtlose Remote-Verbindungen über das Internet auf die Anlage Industrial Wireless Communication Definition: Industrial Wireless Communication kurz IWC umfasst die drei

Mehr

Sichere E-Mail für Rechtsanwälte & Notare

Sichere E-Mail für Rechtsanwälte & Notare Die Technik verwendet die schon vorhandene Technik. Sie als Administrator müssen in der Regel keine neue Software und auch keine zusätzliche Hardware implementieren. Das bedeutet für Sie als Administrator

Mehr

Cyber Security der Brandschutz des 21. Jahrhunderts

Cyber Security der Brandschutz des 21. Jahrhunderts 9. Business Brunch 2017 Cyber Security der Brandschutz des 21. Jahrhunderts Referent: Andreas Krebser Technical Account Manager Pan Dacom Direkt GmbH Cyber Security - Der Brandschutz des 21. Jahrhunderts

Mehr

Pressemitteilung. Sichere Dokumente in der Cloud - Neue Open Source Dokumenten-Verschlüsselung

Pressemitteilung. Sichere Dokumente in der Cloud - Neue Open Source Dokumenten-Verschlüsselung Sichere Dokumente in der Cloud - Neue Open Source Dokumenten-Verschlüsselung CORISECIO präsentiert auf der it-sa 2013 eine Antwort auf PRISM und Co. Dateien werden mit starken Algorithmen hybrid verschlüsselt

Mehr

M-net Connect flexible Vernetzung von zwei Standorten. eine sichere Verbindung

M-net Connect flexible Vernetzung von zwei Standorten. eine sichere Verbindung M-net Connect flexible Vernetzung von zwei Standorten. eine sichere Verbindung Immer optimal vernetzt M-net Connect: die Produktvarianten Connect-Basic LAN-Verbindung, kostenoptimiert und bestens geeignet

Mehr

Network Encryption Made in Germany

Network Encryption Made in Germany Network Encryption Made in Germany Sicherer und einfacher Schutz Ihrer Netzwerkverbindungen AES-GCM Verschlüsselung als "perfekte Firewall" 2 Sicherer und einfacher Schutz Ihrer Netzwerkverbindungen Inhalt

Mehr

Cloud? Vertrauen kann sich nur entwickeln. Genau wie Ihr Business.

Cloud? Vertrauen kann sich nur entwickeln. Genau wie Ihr Business. Cloud? Vertrauen kann sich nur entwickeln. Genau wie Ihr Business. Inhaltsverzeichnis Wie der moderne CIO den Übergang von IT-Infrastruktur- Optimierung zu Innovation meistert Wie kann ich Elemente meiner

Mehr

Arbeitshilfe zur Vertraulichkeits-/Integritätsanalyse und Kryptobedarfsanalyse

Arbeitshilfe zur Vertraulichkeits-/Integritätsanalyse und Kryptobedarfsanalyse Arbeitshilfe zur Vertraulichkeits-/Integritätsanalyse und Kryptobedarfsanalyse Verfasser: BSI Ref. 113 Version: 1.0 Stand: 26. Januar 2009 Bundesamt für Sicherheit in der Informationstechnik Postfach 20

Mehr

» Weblösungen für HSD FM MT/BT-DATA

» Weblösungen für HSD FM MT/BT-DATA Die Bedeutung der Online-Verfügbarkeit von aktuellen Daten ist in vielen Bereichen fester Bestandteil der täglichen Arbeit. Abteilungen werden zentralisiert und dezentrales Arbeiten wird immer wichtiger.

Mehr

Lassen Sie uns über gute Bürokommunikation reden...... dafür nehmen wir uns gerne Zeit.

Lassen Sie uns über gute Bürokommunikation reden...... dafür nehmen wir uns gerne Zeit. Lassen Sie uns über gute Bürokommunikation reden...... dafür nehmen wir uns gerne Zeit. Wer wir sind? Bürotechnik Gruhn gehört zu den führenden Anbietern im Bereich IT- und Kommunikationslösungen sowie

Mehr

LANCOM Techpaper Routing Performance

LANCOM Techpaper Routing Performance Einleitung Die Anwendungen in der Kommunikation und Unterhaltung basieren zunehmend auf IP-Netzwerken. Um die erforderlichen Bandbreiten zuverlässig bereitstellen zu können, müssen die in der Struktur

Mehr

MASSGESCHNEIDERTE LÖSUNGEN VOM SPEZIALISTEN

MASSGESCHNEIDERTE LÖSUNGEN VOM SPEZIALISTEN Richtfunk RICHTFUNK: BANDBREITE UND VERFÜGBARKEIT IN IHREM NETZ Für eine schnelle und flexible Realisierung einer Punkt-zu-Punkt-Datenverbindung ist Richtfunk eine wirtschaftliche Lösung, ohne auf Verfügbarkeit,

Mehr

Absicherung von Grid Services Transparenter Application Level Gateway

Absicherung von Grid Services Transparenter Application Level Gateway Absicherung von Grid Services Transparenter Application Level Gateway Thijs Metsch (DLR Simulations- und Softwaretechnik) Göttingen, 27.03.2007, 2. D-Grid Security Workshop Folie 1 Überblick Gliederung

Mehr

Test zur Bereitschaft für die Cloud

Test zur Bereitschaft für die Cloud Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich

Mehr

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA. Fixed Line BESCHREIBUNG. carrier ethernet TBFL_PFK_MA_13201507

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA. Fixed Line BESCHREIBUNG. carrier ethernet TBFL_PFK_MA_13201507 Fixed Line carrier ethernet TBFL_PFK_MA_13201507 Carrier Ethernet Services Ihre Kunden haben mehrere Standorte und einen wachsenden Bedarf an Lösungen zum differenzierten Austausch von immer größeren Datenmengen?

Mehr

Intrusion Detection and Prevention

Intrusion Detection and Prevention Intrusion Detection and Prevention 19-05-2008: Chaos Computer Club Lëtzebuerg 21-05-2008: Chaos Computer Club Trier Vortragender: Kabel Aufbau Einführung - Was ist Intrusion Detection - Unterschiede zwischen

Mehr

Herausforderungen und Chancen im industriellen Umfeld

Herausforderungen und Chancen im industriellen Umfeld Die Vorteile öffentlicher Netze nutzen 12.08.2014, Marc Lindlbauer, secunet Security Networks AG Herausforderungen und Chancen im industriellen Umfeld Daten & Fakten zur secunet Security Networks AG >340

Mehr

USP Managed Security Services. Copyright 2012 United Security Providers AG April 2012. Whitepaper SERVICE PORTFOLIO

USP Managed Security Services. Copyright 2012 United Security Providers AG April 2012. Whitepaper SERVICE PORTFOLIO Whitepaper SERVICE PORTFOLIO Inhaltsverzeichnis Übersicht 3 Basisservices 4 Kontakt Martin Trachsel Cyril Marti United Security Providers United Security Providers Stauffacherstrasse 65/15 Stauffacherstrasse

Mehr

WinVetpro im Betriebsmodus Laptop

WinVetpro im Betriebsmodus Laptop WinVetpro im Betriebsmodus Laptop Um Unterwegs Daten auf einem mobilen Gerät mit WinVetpro zu erfassen, ohne den Betrieb in der Praxis während dieser Zeit zu unterbrechen und ohne eine ständige Online

Mehr

securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013

securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013 securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013 Häufig gestellte Fragen... Wie geben wir unseren Zweigstellen Zugang zu sensiblen Daten? Wie komme ich unterwegs

Mehr

ReddFort M-Protect. M-Protect 1

ReddFort M-Protect. M-Protect 1 ReddFort M-Protect M-Protect 1 M-Protect ReddFort M-Protect ist die Personal End2End Encryption der ReddFort Software GmbH. Für zentral verwaltete Teilnehmer von E-Mail-Kommunikation, die Microsoft Outlook

Mehr

Schleupen.Cloud IT-Betrieb sicher, wirtschaftlich und hochverfügbar.

Schleupen.Cloud IT-Betrieb sicher, wirtschaftlich und hochverfügbar. Schleupen.Cloud IT-Betrieb sicher, wirtschaftlich und hochverfügbar. www.schleupen.de Schleupen AG 2 Herausforderungen des Betriebs der IT-Systeme IT-Systeme werden aufgrund technischer und gesetzlicher

Mehr

Wer ist Serviceplan?

Wer ist Serviceplan? 1 Wer ist Serviceplan? 2 SERVICEPLAN Agenturgruppe Kurzvorstellung Gegründet 1970 von Dr. Peter Haller und Rolf O. Stempel Deutschlands größte Inhabergeführte Agentur 977 Mitarbeiter Derzeit ca. 40 Spezialagenturen

Mehr

TECHNOLOGY COMMUNICATION INFORMATION

TECHNOLOGY COMMUNICATION INFORMATION TECHNOLOGY COMMUNICATION INFORMATION Jürgen Hornberger Der Kopf von Hornberger ICT Jürgen Hornberger + Jahrgang 1967 + Diplom-Wirtschaftsingenieur + Studium Elektrotechnik und Nachrichtentechnik + Studium

Mehr

Von hier nach da über dort und auf Wunsch auch noch weiter.

Von hier nach da über dort und auf Wunsch auch noch weiter. Homeoffice Firmenzentrale Mobil sogar im Großen Wagen Niederlassung Vernetzungslösungen von Versatel: VPN Ethernet Access Von hier nach da über dort und auf Wunsch auch noch weiter. Unter sich bleiben

Mehr

Sicherheit in Ihren Online Meetings. Kontrollmöglichkeiten und Sicherheitsmechanismen. www.spreed.com

Sicherheit in Ihren Online Meetings. Kontrollmöglichkeiten und Sicherheitsmechanismen. www.spreed.com Sicherheit in Ihren Online Meetings Kontrollmöglichkeiten und Sicherheitsmechanismen www.spreed.com Spreed ist sich dem Sicherheitsbedürfnis seiner Kunden bewußt. Daher entsprechen die verfügbaren Lösungen

Mehr

LANCOM Techpaper Routing-Performance

LANCOM Techpaper Routing-Performance Techpaper Routing-Performance Einleitung Anwendungen in der Kommunikation und Unterhaltung basieren zunehmend auf IP-Netzwerken. Um die erforderlichen Bandbreiten zuverlässig bereitstellen zu können, müssen

Mehr

[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL

[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL [Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL Was bedeutet Customer Service by KCS.net? Mit der Einführung von Microsoft Dynamics AX ist der erste wichtige Schritt für viele Unternehmen abgeschlossen.

Mehr

ewz.optical line ewz.optical line secure. Dedizierter und auf Wunsch verschlüsselter Managed Service über Glasfasern.

ewz.optical line ewz.optical line secure. Dedizierter und auf Wunsch verschlüsselter Managed Service über Glasfasern. ewz.optical line ewz.optical line secure. Dedizierter und auf Wunsch verschlüsselter Managed Service über Glasfasern. ewz.optical line. Managed Service zur dedizierten Vernetzung Ihrer Standorte. ewz.optical

Mehr

SharePoint Security. Dr. Bruno Quint CORISECIO - Open Source Security Solutions CORISECIO

SharePoint Security. Dr. Bruno Quint CORISECIO - Open Source Security Solutions CORISECIO SharePoint Security Dr. Bruno Quint - Open Source Security Solutions Microsoft SharePoint SharePoint wird in vielen Unternehmen erfolgreich genutzt u.a. für: Zusammenarbeit im Team Dokumenten Management

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

Standortvernetzung: Erreichen Sie Security Compliance einfach und effizient durch Ethernet- Verschlüsselung

Standortvernetzung: Erreichen Sie Security Compliance einfach und effizient durch Ethernet- Verschlüsselung Standortvernetzung: Erreichen Sie Security Compliance einfach und effizient durch Ethernet- Verschlüsselung Dipl.-Betriebswirt(FH) Stephan Lehmann Produktmanager Tel. 030/65884-265 Stephan.Lehmann@rohde-schwarz.com

Mehr

Storage as a Service im DataCenter

Storage as a Service im DataCenter Storage as a Service im DataCenter Agenda Definition Storage as a Service Storage as a Service und IT-Sicherheit Anwendungsmöglichkeiten und Architektur einer Storage as a Service Lösung Datensicherung

Mehr

SINA mit Windows = eine gute Gastfreundschaft. Dr. Kai Martius, Armin Wappenschmidt Bonn, 21. / 22. Mai 2014

SINA mit Windows = eine gute Gastfreundschaft. Dr. Kai Martius, Armin Wappenschmidt Bonn, 21. / 22. Mai 2014 SINA mit Windows = eine gute Gastfreundschaft Dr. Kai Martius, Armin Wappenschmidt Bonn, 21. / 22. Mai 2014 secunet Security Networks AG Security Made in Germany Einer der führenden Spezialisten für innovative

Mehr

Mobile Gateways. 1983 2013 30 Jahre TELES

Mobile Gateways. 1983 2013 30 Jahre TELES Mobile Gateways 1983 2013 30 Jahre TELES Mobile Gateways von TELES... und Ihr Festnetz ist überflüssig. Mobile Gateways Wer beruflich viel unterwegs ist oder häufig von zu Hause arbeitet, will erreichbar

Mehr

Herzlich Willkommen zum Beitrag: Sichere und wirtschaftliche Standortvernetzung durch Virtuelle Private Netze (VPN)

Herzlich Willkommen zum Beitrag: Sichere und wirtschaftliche Standortvernetzung durch Virtuelle Private Netze (VPN) Herzlich Willkommen zum Beitrag: Sichere und wirtschaftliche Standortvernetzung durch Virtuelle Private Netze (VPN) 1 Kurzprofil Informationen zur nicos AG: Gründung im Jahre 2000 Unternehmenssitz in Münster

Mehr

REIMER Systemhaus. Senken Sie Ihre IT-Kosten durch unsere IT-Komplettpakete.

REIMER Systemhaus. Senken Sie Ihre IT-Kosten durch unsere IT-Komplettpakete. Senken Sie Ihre IT-Kosten durch unsere IT-Komplettpakete. Standardisierte Administration des IT-Service inkl. Soft- und Hardware in überragender Qualität zu unschlagbaren Konditionen!! Komplett ab 39,50.

Mehr

Inhalt. 1 Übersicht. 2 Anwendungsbeispiele. 3 Einsatzgebiete. 4 Systemanforderungen. 5 Lizenzierung. 6 Installation.

Inhalt. 1 Übersicht. 2 Anwendungsbeispiele. 3 Einsatzgebiete. 4 Systemanforderungen. 5 Lizenzierung. 6 Installation. Inhalt 1 Übersicht 2 Anwendungsbeispiele 3 Einsatzgebiete 4 Systemanforderungen 5 Lizenzierung 6 Installation 7 Key Features 1 Übersicht MIK.mobile bietet umfangreiche Funktionalität für Business Intelligence

Mehr

EPO Consulting GmbH. Ihr Partner für HTML5 und SAP UI5 Apps. www.epoconsulting.com. Stand 2015/04. EPO Consulting GmbH - 1 -

EPO Consulting GmbH. Ihr Partner für HTML5 und SAP UI5 Apps. www.epoconsulting.com. Stand 2015/04. EPO Consulting GmbH - 1 - EPO Consulting GmbH Ihr Partner für HTML5 und SAP UI5 Apps www.epoconsulting.com Stand 2015/04 EPO Consulting GmbH - 1 - EPO Mobile Apps für HTML5 und SAP UI5 Apps SAP bietet künftig für alle SAP Produkte

Mehr

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden

Mehr

Flexible & programmierbare Netze durch SDN & NFV

Flexible & programmierbare Netze durch SDN & NFV 8. Business Brunch 2015 Flexible & programmierbare Netze durch SDN & NFV Referent: Uwe Wagner Senior System Engineer Cyan Inc. Agenda Die Notwendigkeit flexibler Netzwerkinfrastrukturen Zentrale Orchestrierung

Mehr

Leistungsbeschreibung blizzneteos Version: 2.1

Leistungsbeschreibung blizzneteos Version: 2.1 Leistungsbeschreibung blizzneteos Version: 2.1 Bankverbindung: Wien Energie GmbH FN 215854h UniCredit Bank Austria AG Thomas-Klestil-Platz 14 1030 Wien Handelsgericht Wien Konto-Nr.: 696 216 001 Postfach

Mehr

Windows Azure Ihre Plattform für professionelles Cloud Computing

Windows Azure Ihre Plattform für professionelles Cloud Computing Windows Azure Ihre Plattform für professionelles Cloud Computing Eine Plattform für Hochverfügbarkeit und maximale Flexibilität und ein Partner, der diese Möglichkeiten für Sie ausschöpft! Microsoft bietet

Mehr

CU20xx Ethernet-Switche

CU20xx Ethernet-Switche Switche CU20xx CU20xx Ethernet-Switche Die Beckhoff Ethernet- Switche bieten fünf (CU2005), acht (CU2008) bzw. 16 (CU2016) RJ45-Ethernet-Ports. Switche leiten eingehende Ethernet- Frames gezielt an die

Mehr

Softwareentwicklung Internet Netzwerktechnologie

Softwareentwicklung Internet Netzwerktechnologie Softwareentwicklung Internet Netzwerktechnologie Gesundes Wachstum resultiert aus hochwertiger Leistung und innovativen Technologien. wir stellen uns vor Innovation aus Tradition Seit 20 Jahren stehen

Mehr

Virtual Desktop Infrasstructure - VDI

Virtual Desktop Infrasstructure - VDI Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert

Mehr

Netzwerktechnologie 2 Sommersemester 2004

Netzwerktechnologie 2 Sommersemester 2004 Netzwerktechnologie 2 Sommersemester 2004 FH-Prof. Dipl.-Ing. Dr. Gerhard Jahn Gerhard.Jahn@fh-hagenberg.at Fachhochschulstudiengänge Software Engineering Software Engineering für Medizin Software Engineering

Mehr

Analyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen

Analyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen Analyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen Diplomarbeit Harald Schwier Vortragsthema: Integration von IPv6 in IPv4-basierte Netze Harald Schwier 26.05.2005 Themen der

Mehr

DAS PRODUKTPORTFOLIO DER QSC AG ENDKUNDENPRODUKTE / VERTRIEBSPARTNERPRODUKTE

DAS PRODUKTPORTFOLIO DER QSC AG ENDKUNDENPRODUKTE / VERTRIEBSPARTNERPRODUKTE ENDKUNDENPRODUKTE / VERTRIEBSPARTNERPRODUKTE 1/5 CLOUD SERVICES Cloud-Dienste für Geschäftskunden (alle Preise zzgl. MwSt.) Unternehmen aller Größenordnungen QSC -Analyser Cloudbasiertes Monitoringtool

Mehr

Virtual Private Network. David Greber und Michael Wäger

Virtual Private Network. David Greber und Michael Wäger Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2

Mehr

EDV-Dienstleistung für Industrie und Handel

EDV-Dienstleistung für Industrie und Handel EDV-Dienstleistung für Industrie und Handel Wir vereinfachen Ihre Geschäftsprozesse Die Bedeutung der elektronischen Datenverarbeitung, insbesondere für Klein- und mittelständische Unternehmen, nimmt ständig

Mehr

Höhere Netzwerkgeschwindigkeit

Höhere Netzwerkgeschwindigkeit PCI Express 10 Gigabit Ethernet LWL-Netzwerkkarte mit offenem SFP+ - PCIe x4 10Gb NIC SFP+ Adapter StarTech ID: PEX10000SFP Die 10-Gigabit-Faseroptik-Netzwerkkarte PEX10000SFP ist eine kostengünstige Lösung

Mehr

successstory Hochsicherheit im mobilen Einsatz Bundespolizei setzt bei mobilen und dezentralen Arbeitsplätzen auf SINA Workstation

successstory Hochsicherheit im mobilen Einsatz Bundespolizei setzt bei mobilen und dezentralen Arbeitsplätzen auf SINA Workstation successstory Hochsicherheit im mobilen Einsatz Bundespolizei setzt bei mobilen und dezentralen Arbeitsplätzen auf SINA Workstation herausforderung Im Schlepptau der Digitalisierung führt auch der Trend

Mehr

Prozessorientiertes Asset Management und Mobile Workforce (unter Android)

Prozessorientiertes Asset Management und Mobile Workforce (unter Android) Prozessorientiertes Asset Management und Mobile Workforce (unter Android) Themen Herausforderungen für einen effizienten Netzbetrieb Zentrales Objektmanagement: Funktionsumfang und Aufbau Mobile Bearbeitung

Mehr

Einfache VPN Theorie. Von Valentin Lätt (www.valentin-laett.ch)

Einfache VPN Theorie. Von Valentin Lätt (www.valentin-laett.ch) Einfache VPN Theorie Von Valentin Lätt (www.valentin-laett.ch) Einführung Der Ausdruck VPN ist fast jedem bekannt, der sich mindestens einmal grob mit der Materie der Netzwerktechnik auseinandergesetzt

Mehr

Cisco erweitert Gigabit-Ethernet-Portfolio

Cisco erweitert Gigabit-Ethernet-Portfolio Seite 1/6 Kleine und mittelständische Unternehmen Neue 1000BaseT-Produkte erleichtern die Migration zur Gigabit-Ethernet- Technologie WIEN. Cisco Systems stellt eine Lösung vor, die mittelständischen Unternehmen

Mehr

Systemvoraussetzungen für ConSol*CM Version 6.10.2 Architektur Überblick

Systemvoraussetzungen für ConSol*CM Version 6.10.2 Architektur Überblick Systemvoraussetzungen für ConSol*CM Version 6.10.2 Architektur Überblick ConSol*CM basiert auf einer Java EE Web-Architektur, bestehend aus den folgenden Kern-Komponenten: JEE Application Server für die

Mehr

Worum geht es in diesem Projekt?

Worum geht es in diesem Projekt? Worum geht es in diesem Projekt? In dem Aktuellen SocialMedia Umfeld wird es immer schwieriger der Informationsflut und Schnittstellen Basis Herr zu werden und alle Schnittstellenprozesse im Überblick

Mehr

krones Cantronic Der Doseninspektor

krones Cantronic Der Doseninspektor Der Doseninspektor Doppelt sicher, dreifach schnell Wenn jede Sekunde 33 Dosen an einem vorbeirauschen, verliert man schon mal den Überblick. Nicht so die Cantronic. Denn der Doseninspektor erkennt auch

Mehr

Sicher einkaufen Trusted Shop Gütesiegel - Preiswerte Baustoffe online kaufen.

Sicher einkaufen Trusted Shop Gütesiegel - Preiswerte Baustoffe online kaufen. EU-Baustoffhandel - hier kaufen Sie sicher ein {backbutton} Ihre Sicherheit ist uns wichtig Die WIRBAU GmbH als Betreiber des Online-Portals "EU-Baustoffhandel" setzt eine zertifizierte Payment-Lösung

Mehr

CISCO SWITCHES DER SERIE 300 Produktbeschreibungen mit 25, 50 und 100 Wörtern

CISCO SWITCHES DER SERIE 300 Produktbeschreibungen mit 25, 50 und 100 Wörtern CISCO SWITCHES DER SERIE 300 Produktbeschreibungen mit 25, 50 und 100 Wörtern CISCO SWITCHES DER SERIE 300 Die Cisco Serie 300 steht für ein umfassendes Portfolio kostengünstiger Managed Switches mit fester

Mehr

1 Planung Migration UNIMOD collect (=neues Release TOC@web)

1 Planung Migration UNIMOD collect (=neues Release TOC@web) Endlich ist es so weit! Ein neuer TOC@web Release steht ab Herbst für unsere Kunden bereit. Entnehmen sie alle für Sie als Kunde relevanten Informationen diesem Insider von VOLAG System AG. Für weitere

Mehr

Preis- und Leistungsverzeichnis der Host Europe GmbH. Virtual Backup V 1.0. Stand: 01.01.2013

Preis- und Leistungsverzeichnis der Host Europe GmbH. Virtual Backup V 1.0. Stand: 01.01.2013 Preis- und Leistungsverzeichnis der Host Europe GmbH Virtual Backup V 1.0 Stand: 01.01.2013 INHALTSVERZEICHNIS PREIS- UND LEISTUNGSVERZEICHNIS VIRTUAL BACKUP... 3 Produktbeschreibung Virtual Backup...

Mehr

All People Seem To Need Data Processing: Application Presentation - Session Transport Network Data-Link - Physical

All People Seem To Need Data Processing: Application Presentation - Session Transport Network Data-Link - Physical OSI-Schichtenmodell (OSI = Open System Interconnection) Bitubertragungsschicht (Physical Layer L1): Bitübertragung Sicherungsschicht (Data-Link Layer L2): Gruppierung des Bitstroms in Frames Netzwerkschicht

Mehr

Anforderungen an die langfristige, veränderungssichere Aufbewahrung elektronischer Dokumente.

Anforderungen an die langfristige, veränderungssichere Aufbewahrung elektronischer Dokumente. Anforderungen an die langfristige, veränderungssichere Aufbewahrung elektronischer Dokumente. Die langfristige, veränderungssichere Aufbewahrung elektronischer Dokumente ist in vielen Anwendungsgebieten

Mehr

Dem IP-Protokoll gehört die Zukunft

Dem IP-Protokoll gehört die Zukunft Dem IP-Protokoll gehört die Zukunft Das IP-Protokoll hat die Inhouse-Anwendungen längst verlassen und ist dabei, neue Einsatzbereiche zu erobern. Industrial Ethernet ist mittlerweile ein fest etablierter

Mehr

Kältetechnik. Für gewerbliche und industrielle Lösungen.

Kältetechnik. Für gewerbliche und industrielle Lösungen. Kältetechnik. Für gewerbliche und industrielle Lösungen. An die gewerbliche und industrielle Kälte- und Klimatechnik werden heute höchste Anforderungen gestellt. Unsere Kompetenzen und eine jahrzehntelange

Mehr

Alarm-Management-System. Zuverlässig. Intuitiv. Zukunftssicher. Kundenorientiert.

Alarm-Management-System. Zuverlässig. Intuitiv. Zukunftssicher. Kundenorientiert. Alarm-Management-System Zuverlässig. Intuitiv. Zukunftssicher. Kundenorientiert. IGOR die ideale Lösung Die Lösung für ein zentrales übergeordnetes Management herstellerunabhängiger Systeme. Je differenzierter

Mehr

Informations-Sicherheit mit ISIS12

Informations-Sicherheit mit ISIS12 GPP Projekte gemeinsam zum Erfolg führen www.it-sicherheit-bayern.de Informations-Sicherheit mit ISIS12 GPP Service GmbH & Co. KG Kolpingring 18 a 82041 Oberhaching Tel.: +49 89 61304-1 Fax: +49 89 61304-294

Mehr

Schützen Sie Ihre mobile Kommunikation. Dr. Christoph Erdmann SECURITY 2008

Schützen Sie Ihre mobile Kommunikation. Dr. Christoph Erdmann SECURITY 2008 Secure voice goes mobile Schützen Sie Ihre mobile Kommunikation Dr. Christoph Erdmann SECURITY 2008 SECURITY 2008 / C. Erdmann / Secusmart GmbH / Slide 2 Agenda Bedrohungslage Sichere mobile Kommunikation:

Mehr

SynServer. Erstklassige Infrastruktur für Ihre Systeme Server Housing/CoLocation Services

SynServer. Erstklassige Infrastruktur für Ihre Systeme Server Housing/CoLocation Services Erstklassige Infrastruktur für Ihre Systeme Server Housing/CoLocation Services SynServer by synergetic AG Wertstraße 8-73240 Wendlingen Tel. (07024) 978-230 Fax (07024) 978-150 E-Mail info@synserver.de

Mehr

Fiber To The Office Energieeffiziente Vernetzung mit Glasfaser

Fiber To The Office Energieeffiziente Vernetzung mit Glasfaser LANLine Tech Forum "Strukturierte Verkabelung für Office, RZ und Industrie" MICROSENS_Get Connected Marko Richter Executive Manager Sales Team DACH1 LANLine Tech Forum München Fiber To The Office Energieeffiziente

Mehr

Fachbereich Medienproduktion

Fachbereich Medienproduktion Fachbereich Medienproduktion Herzlich willkommen zur Vorlesung im Studienfach: Grundlagen der Informatik I Security Rev.00 FB2, Grundlagen der Informatik I 2 Paketaufbau Application Host 1 Payload Hallo

Mehr

08. Juni 2004. Best Practice Mandantenfähige Remote Access Plattform

08. Juni 2004. Best Practice Mandantenfähige Remote Access Plattform 08. Juni 2004 Best Practice Mandantenfähige Remote Access Plattform 08.06.2004 Seite 1 GenoTel Zahlen und Fakten Geschäftsaufnahme - 2000 Gesellschafter - DZ BANK AG - R+V Versicherung AG Sitz - Frankfurt

Mehr

Für alle Unternehmensgrößen das perfekte WLAN-Management Cloud NetManager

Für alle Unternehmensgrößen das perfekte WLAN-Management Cloud NetManager Für alle Unternehmensgrößen das perfekte WLAN-Management Controllerloses WLAN-Management WLAN Management als SaaS oder als virtuelle Maschine Perfekt für Filialisten Automatisierte Inbetriebnahme ohne

Mehr

Automatische Antriebe und Steuerungen für Ihr Zuhause

Automatische Antriebe und Steuerungen für Ihr Zuhause Automatische Antriebe und Steuerungen für Ihr Zuhause Gesamtprogramm www.rademacher.de Intelligenz die bewegt! Wir bringen Komfort in Ihr Zuhause durch Konstruktion und Entwicklung von Lösungen, die das

Mehr

Kriterien zur Bewertung von IS. 1. Fachliche Anforderung an die Problemlösung 2. Technische und organisatorische Anforderungen an die Problemlösung

Kriterien zur Bewertung von IS. 1. Fachliche Anforderung an die Problemlösung 2. Technische und organisatorische Anforderungen an die Problemlösung Kriterien zur Bewertung von IS 1. Fachliche Anforderung an die Problemlösung 2. Technische und organisatorische Anforderungen an die Problemlösung Dipl.-Kfm. Claus Häberle WS 2014/2015 # 22 Komponenten

Mehr

SANTEC Video Technologies Professionelle Lösungen für mehr Sicherheit

SANTEC Video Technologies Professionelle Lösungen für mehr Sicherheit 1 SANTEC Video Technologies Professionelle Lösungen für mehr Sicherheit Videoüberwachung Netzwerktechnik IR-Freilandsensorik Dienstleistungen Pivot3 Ressourcen sparen mit Pivot3 Server-/Storage-Lösungen

Mehr

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de Endpoint Security Where trust begins and ends SINN GmbH Andreas Fleischmann Technischer Leiter www.s-inn.de Herausforderung für die IT Wer befindet sich im Netzwerk? Welcher Benutzer? Mit welchem Gerät?

Mehr

16-Port 10/100 Mbit/s Ethernet Switch

16-Port 10/100 Mbit/s Ethernet Switch 16-Port 10/100 Mbit/s Ethernet Switch Bedienungsanleitung DN-60011-1 Beschreibung Der DN-60011-1 ist ein ungemanagter 16-Port 10/100 Mbit/s Ethernet Switch. Dank Verwendung professioneller IP1717 Switch-Chips

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 9.0

Sicherheitstechnische Qualifizierung (SQ), Version 9.0 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Atos Worldline GmbH Hahnstraße 25 60528 Frankfurt/Main für das PIN Change-Verfahren Telefonbasierte Self Selected

Mehr

Communications for Automation

Communications for Automation Communications for Automation s lösungen, die passen. Der KEPServerEX verbindet Geräte und Anwendungen von Steuerungen für Fertigungsanlagen bis hin zu Unternehmensinformationssystemen. Seine robuste Server-Plattform

Mehr

Was ist neu in Sage CRM Version 7.0

Was ist neu in Sage CRM Version 7.0 Was ist neu in Sage CRM Version 7.0 Was ist neu in Sage CRM Version 7.0 Überblick über Sage CRM Version 7.0 Unternehmen konzentrieren sich mehr denn je auf Prozesseffizienz und suchen nach Wegen, die Leistungsfähigkeit

Mehr

Einer Outlook-Gruppe weitere Computer hinzufügen

Einer Outlook-Gruppe weitere Computer hinzufügen Das will ich auch wissen! Kapitel 4 Einer Outlook-Gruppe weitere Computer hinzufügen Inhaltsverzeichnis Überblick über dieses Dokument... 2 Diese Kenntnisse möchten wir Ihnen vermitteln... 2 Diese Kenntnisse

Mehr

Netzwerkperformance 2.0

Netzwerkperformance 2.0 Netzwerkperformance 2.0 Die KPI`s als Schlüsselfaktoren der Netzwerke Andreas Dobesch, Product Manager DataCenter Forum 2014, Trafo Baden ISATEL Electronic AG Hinterbergstrasse 9 CH 6330 Cham Tel. 041

Mehr