Cisco Systems Produkte zur Gestaltung von sicheren Netzwerken

Größe: px
Ab Seite anzeigen:

Download "Cisco Systems Produkte zur Gestaltung von sicheren Netzwerken"

Transkript

1 Cisco Systems Produkte zur Gestaltung von sicheren Netzwerken Rene Straube Internetworking Consultant Cisco Systems

2 Cisco Integrated Security Strategy Management Analysis End-to to-end Coverage Security Management Embedded Device Mt, Policy Control Enterprise Service Provider Distributed Investigation Network and End Point Security Flexible Deployment Security Appliances Switches Routers Security Software Security Functions VPN/SSL Firewall Intrusion Protection Identity and AAA Network Services Sicherer Netzwerkzugriff Nahtlose Integration 2

3 Agenda Firewalling Virtual Private Networking Intrusion Detection & Prevention Security Management 3

4 Integrierte Cisco IOS und PIX Firewall Stateful Inspection Firewall Engine VPN Funktionalität mit starker Verschlüsselung Erweiterte Protocol Inspection TCP, UDP, H.323, SIP, Skinny, ICMP, etc. Denial of Service (DoS) Erkennung und Vermeidung Erweitertes URL-Filtering Per-User Authentifikation and Authorisation Dynamisches Application Port Mapping SMTP-spezifische Angriffserkennung IP Fragmentation Angriffsschutz Integrierte Intrusion Detection Konfigurierbare Alarme, Real-time Alarme, TCP/UDP Transaction Log, Event Logging, Audit Trail 4

5 Cisco IOS Firewall Positionierung Wird auf allen Cisco IOS Plattformen unterstützt Cisco 800, 900, 1400, 1600, 1700, 2500, 2600, 3600, 3700, 7100, 7200, 7400 und 7500 Router; Cat5k und Cat6K (7600) Switches Server Farm Small Division Internet Corporate Office Cisco 1700/2600 Service Provider Broadband Aggregation Cisco 7200/7600 Branch/Retail Regional Office Cisco 1700 Telecommuter Cisco 800 SOHO / ROBO Cisco 2600/3600 5

6 PIX Firewall Systeme Cisco PIX 501 und 506E Security Appliances PIX 501 PIX 506E $1,400 Price (US $) Unlimited Users 100 Mbps FW 30 Mbps AES $ Mbps FW 4-port 10/100 Switch Performance 100 (Mbps) 6

7 PIX Firewall Systeme Cisco PIX 515E und 525 Security Appliances PIX 515E PIX 525 $20,000 Dual System HA Price (US $) Dual System HA 2 Ports GE 300 Mbps FW 155 Mbps VPN $4,000 6 Ports FE 190 Mbps FW 140 Mbps VPN Performance (Mbps) 400 7

8 Cisco PIX Security Appliances Sicherheitszertifizierungen und -evaluationen Broad certification support across a single family Common Criteria Evaluation Level: EAL4 Software: v6.2(2) PIX Family ICSA Firewall Software: v6.2(2) PIX Family ICSA IPsec 1.0B Software: v6.2(2) PIX Family 8

9 Cisco PIX Firewall Management PIX Device Manager Intuitive grafische Bedienoberfläche Monitoring und Reporting Für alle PIX Modelle Preis: $0 (in PIX Firewall enthalten) 9

10 Agenda Firewalling Virtual Private Networking Intrusion Detection & Prevention Security Management 10

11 Virtual Private Networks Anwendungsorientierte Differenzierung Intranet VPN Geringe Kosten, getunnelte Verbindungen mit QoS Unterstützung Kosteneinsparung und Neue Anwendungen Extranet VPN Erweiterung des WANs bis zum Geschäftspartner PSTN Neue Anwendungen und Geschäftsmodelle Geschlossen Remote Office PSTN Remote Site Business Partner Frame Relay X.25 Leased Line VPN Home Office POP Main Office POP Remote Access VPN Mobile Worker Sichere, skalierbare, verschlüsselte Tunnel über ein kostengünstiges aber ungesichertes, öffentliches Netzwerk Kosteneinsparung 11

12 Virtual Private Networks Funktionsorientierte Differenzierung Primäre Lösung Allumfassender Site-to- Site Funktonsumfang Liefert Routing, QoS, WAN Interfaces, Multicast und Multiprotocol Unterstützung Lösung für Security Organisationen die den Betrieb von Firewalls bevorzugen Liefert komplette Firewall Funktionalität Gute Eignung Grundlegende Site-to- Site Funktionen Nur als zentrales VPN Gatewy geeignet Grundlegende Remote Access Funktionen Easy VPN: Gut geeignet als Remote Access Remote Liefert den Großteil der Remote Access Features Easy VPN: Gut geeignet als Remote Access Remote und Server Primäre Lösung Allumfassender Remote Access Funktonsumfang 12

13 Cisco VPN 3000 Concentrator Highlights Modelle 3005, 3015, 3030, 3060, 3080 Feste HW-Konfiguration Software Encryption 1 HE System Gut geeignet für: Managed Service Branch Office Medium Business Cisco VPN 3005 Concentrator Cisco VPN 3015/3030/3060/3080 Concentrator Modular und Erweiterbar Hardware Encryption Redundanz 2 HE System 13

14 Cisco VPN 3000 Concentrator Hardware Product of the Year Award Remote Access Tunnels ,500 5,000 10,000 Site-to-Site ,000 1,000 Encryption S/W S/W H/W H/W H/W Performance 4 Mbps 4 Mbps 50 Mbps 100 Mbps 100 Mbps Memory 32 MB 128 MB 128 MB 256 MB 256 MB SEPs Installed N/A Redundant PS No Option Option Option Included Redundant SEPs N/A N/A Option Option Included Upgradeable No Yes Yes Yes No 14

15 Cisco IOS VPN Software Aufbau erweiterter Site-to-Site VPN s Standard-basiertes Tunneling und undencryption IPsec IPsec von vonisdn bis bis Gbit Gbit Durchsatzraten Durchsatzraten L2TP L2TP & PPTP PPTP Unterstützung Unterstützungfür fürgemischte Site- Siteto-Site & Remote RemoteAccess AccessAnforderungen Anforderungen to-site Umfassende VPN VPN Access Technologies Alle AlleWAN/VPN Access AccessMedien unterstützt unterstützt Mäglichkeiten Mäglichkeiten für für Single-Box Single-Box-Lösungen BGP BGP Unterstützung Unterstützung für fürvpn High High Availability Availability Intelligenz, Redundanz und und Zuverlässigkeit Application Application Aware Aware QoS QoS & Service ServiceLevel Überwachung Überwachung für fürgarantierte Zuverlässigkeit Zuverlässigkeit Cisco Cisco IOS IOS Firewall Firewall für fürstateful StatefulFirewall FirewallSecurity und undintrusion IntrusionDetection Redundanzen Redundanzen durch durch dynamisches dynamischesre-routing Routing via viagre, stateful stateful HSRP HSRP based based VPN VPN failover failover mit mit IKE IKE Keepalives Keepalives (Dead (Dead Peer Peer Detection), Detection), DMVPN DMVPN BGP GRE QoS FW IPsec 15

16 Site-to-Site VPN s Herausforderungen bei Roll-Out und Betrieb Mobile Workers Teleworkers VPN Repository Central Site Internet VPN Tunnels Konfiguration und permanentes Management von 100en oder 1000en entfernter Systeme Key/Cert Management und Verteilung Konsistenz uns Integrität der Policy im gesamten Netzwerk Remote Sites ohne Technischen Support Unterschiedlichste WAN Protokolle (DSL, cable, PPPoE, etc.) und IP Adressierung (static or dynamic) Verschiedene CPE Devices und Clients Small Branch Office Configuration? Policy? Policy? Configuration? Key/Certificate Distribution? 16

17 Cisco s Easy VPN Lösung Der Goldene Mittelweg Cisco Easy VPN Remote Eliminiert komplexe Konfiguration von Remote Devices. Vereinfachtes Roll-Out durch einheitliche Konfig. Cisco Easy VPN Server Akzeptiert VPN Connections von Cisco VPN Clients und Cisco Easy VPN Remote Devices Home Office CVPN 3002 Cisco VPN Clients Zentrale VPN Gateways mit Cisco Easy VPN Server - Cisco VPN30xx - Cisco IOS Routers mit 12.2(8)T+ - PIX Firewalls mit 6.0+ Cable, DSL Dial-Up Cisco PIX 501 Internet Home Office Cable, DSL Cisco 800 / ubr 900 T1 Cisco 1700 Small Branch Office 17

18 Cisco Easy VPN Produktpositionierung CISCO Easy VPN Remotes Routers: 800 Series Home Office ubr900 Series 1700 Series Security Appliances: PIX 501 PIX 506 CVPN 3002 Cisco VPN Client Cable, DSL Dial-Up Internet Home Office Cable, DSL Small Branch Office T1 CISCO Easy VPN Servers Routers: 1700 Series 2600 Series 3600 Series 7100/7200 Series Security Appliances: PIX Firewall Series CVPN 3000 Series 18

19 Cisco Easy VPN Hardware Clients Remotes Servers PIX 501 PIX 506 VPN XX 17XX SOHO 9X Easy VPN Dynamic Policy Management PIX 515 VPN 3005 IPSec VPN VPN / 3600 Easy VPN erlaubt jedem Cisco hub VPN Device jedes Cisco spoke VPN Device zu managen. VPN client 19

20 Agenda Firewalling Virtual Private Networking Intrusion Detection & Prevention Security Management 20

21 Cisco s Intrusion Protection Komplette Intrusion Detection Produktreihe Cisco s IDS Lösung Network Sensor Switch Sensor Host Sensor Router Sensor IDSM-2 CSA Cisco Security Agent xxx 4250XL 7xxx Firewall Sensor E 515E Mgmt Secure Command Line Web UI Embedded Mgr Enterprise Mgmt VMS 21

22 Zusammenfassung Firewalling Sicherheitsfunktionen sind integrale Bestandteile der Netzwerkinfrastruktur Implementation von Regelwerken beschränkt sich heute nicht mehr nur auf dedizierte Security Appliances Verteilte Enforcement Points in Netzwerkkomponenten erhöhen das Sicherheitsniveau für das gesamte Netzwerk Kombination von integrierten und dedizierten Firewalls ergeben breiteste und günstigste Abdeckung des Netzwerkes mit zusätzlichen, leistungsfähigen Sicherheitsmerkmalen 22

23 Zusammenfassung VPN VPN-Funktionen im Netzwerk sind heute nicht mehr wegzudenken Worauf ist zu achten: Wie gestalten sich Implementation, Administration und Betrieb der Lösung? (Cost of Ownership, Single-Box-Lösung) Wie etabliert und kompetent ist der Hersteller? (Investitionsschutz) 23

24

Aurorean Virtual Network

Aurorean Virtual Network Übersicht der n Seite 149 Aurorean Virtual Network Aurorean ist die VPN-Lösung von Enterasys Networks und ist als eine Enterprise-class VPN-Lösung, auch als EVPN bezeichnet, zu verstehen. Ein EVPN ist

Mehr

Cisco Systems Intrusion Detection Erkennen von Angriffen im Netzwerk

Cisco Systems Intrusion Detection Erkennen von Angriffen im Netzwerk Cisco Systems Intrusion Detection Erkennen von Angriffen im Netzwerk Rene Straube Internetworking Consultant Cisco Systems Agenda Einführung Intrusion Detection IDS Bestandteil der Infrastruktur IDS Trends

Mehr

Positionierung von ProCurve Secure Router 7000dl. ProCurve Secure Router 7000dl Serie. IT-Symposium 2005. www.decus.de 1

Positionierung von ProCurve Secure Router 7000dl. ProCurve Secure Router 7000dl Serie. IT-Symposium 2005. www.decus.de 1 ProCurve 7000dl Serie Hans-Jörg Elias / Eva Heinold European Competency Center 2004 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice. Positionierung

Mehr

Business Wireless Lösungen

Business Wireless Lösungen Business Wireless Lösungen Christoph Becker Senior Consultant Business Development & Product Marketing Management D-Link WLAN Lösungen Wireless Switch Solutions DWS-4026 und DWS-3160 Wireless Controller

Mehr

2G04: VPN Überblick und Auswahlkriterien

2G04: VPN Überblick und Auswahlkriterien 2G04: VPN Überblick und Auswahlkriterien Referent: Christoph Bronold BKM Dienstleistungs GmbH 2004 BKM Dienstleistungs GmbH VPN Überblick VPN Technologien für IP VPN Netzwerk Design VPN Auswahlkriterien

Mehr

P107: VPN Überblick und Auswahlkriterien

P107: VPN Überblick und Auswahlkriterien P107: VPN Überblick und Auswahlkriterien Referent: Christoph Bronold BKM Dienstleistungs GmbH 2004 BKM Dienstleistungs GmbH VPN Überblick VPN Technologien für IP VPN Netzwerk Design VPN Auswahlkriterien

Mehr

Sicherheit für virtualiserte Welten. Thorsten Schuberth Senior Technical Consultant & Security Evangelist

Sicherheit für virtualiserte Welten. Thorsten Schuberth Senior Technical Consultant & Security Evangelist Sicherheit für virtualiserte Welten Thorsten Schuberth Senior Technical Consultant & Security Evangelist 2010 Check Point Software Technologies Ltd. [Unrestricted] For everyone 1 Agenda Grundsätzliches:

Mehr

Application Layer Gateway

Application Layer Gateway Gesicherte Videokonferenzen mit einem Application Layer Gateway Karl-Hermann Fischer Sales Consultant fischer@gsmue.pandacom.de 1 Das Unternehmen Systemintegrator und Dienstleister im Bereich der Netzwerke

Mehr

Palo Alto Networks Innovative vs. Tradition. Matthias Canisius Country Manager DACH

Palo Alto Networks Innovative vs. Tradition. Matthias Canisius Country Manager DACH Palo Alto Networks Innovative vs. Tradition Matthias Canisius Country Manager DACH Agenda Grundidee & Architektur Was ist das Besondere und wie funktioniert es? Positionierung In welchen Bereichen kann

Mehr

Remote Access. Virtual Private Networks. 2000, Cisco Systems, Inc.

Remote Access. Virtual Private Networks. 2000, Cisco Systems, Inc. Remote Access Virtual Private Networks 2000, Cisco Systems, Inc. 1 Remote Access Telefon/Fax WWW Banking E-mail Analog (?) ISDN xdsl... 2 VPNs... Strong encryption, authentication Router, Firewalls, Endsysteme

Mehr

Enzo Sabbattini. Presales Engineer

Enzo Sabbattini. Presales Engineer 7. Starnberger IT-Forum Enzo Sabbattini Presales Engineer Internetsicherheit heute Wachsender Bedarf für Integration Astaro Market URL Filter Anti Virus VPN Antispam URL Filter IDS/IPS Anti Virus VPN Central

Mehr

57. DFN-Betriebstagung Überblick WLAN Technologien

57. DFN-Betriebstagung Überblick WLAN Technologien 57. DFN-Betriebstagung Überblick WLAN Technologien Referent / Redner Eugen Neufeld 2/ 36 Agenda WLAN in Unternehmen RadSec Technologie-Ausblick 3/ 36 WLAN in Unternehmen Entwicklung Fokus Scanner im Logistikbereich

Mehr

Endpunkt-Sicherheit für die Öffentliche Verwaltung

Endpunkt-Sicherheit für die Öffentliche Verwaltung Endpunkt-Sicherheit für die Öffentliche Verwaltung Effizienter Staat Kai Pohle Major Account Manager Bundes und Landesbehörden 22. April 2008 Agenda Endpunkt- Sicherheitslösung Übersicht Sicherheitsprobleme

Mehr

Citrix Networking-Lösungen. Mehr Tempo und Ausfallsicherheit mit physischen und virtuellen Appliances

Citrix Networking-Lösungen. Mehr Tempo und Ausfallsicherheit mit physischen und virtuellen Appliances Citrix Networking-Lösungen Mehr Tempo und Ausfallsicherheit mit physischen und virtuellen Appliances Citrix Networking-Lösungen Receiver Branch Repeater Access Gateway XenDesktop XenApp XenServer NetScaler

Mehr

Gateway Lösungen für redundante Anbindung ans Wissenschaftsnetz X-WiN

Gateway Lösungen für redundante Anbindung ans Wissenschaftsnetz X-WiN Gateway Lösungen für redundante Anbindung ans Wissenschaftsnetz X-WiN Oliver Faßbender, Steffen Göpel, Henning Irgens 49. Betriebstagung des DFN-Verein e.v. 21./22.10.2008 Monday, October 27, 2008 Agenda

Mehr

Aktuelle. Wireless LAN Architekturen

Aktuelle. Wireless LAN Architekturen Aktuelle Wireless LAN Architekturen Peter Speth Kellner Telecom www.kellner.de 17. November 2003 / 1 WLAN Evolution Gestern punktuelle Erweiterung des kabelgebundenen Netzwerkes Bis zu 10 Accesspoints

Mehr

1E05: VPN Verbindungen zwischen Data Center und Branch Office

1E05: VPN Verbindungen zwischen Data Center und Branch Office 1E05: VPN Verbindungen zwischen Data Center und Branch Office Referent: Christoph Bronold BKM Dienstleistungs GmbH 2008 BKM Dienstleistungs GmbH VPN Verbindungen Data Center und Backup Data Center Data

Mehr

Next Generation Firewalls. Markus Kohlmeier DTS Systeme GmbH

Next Generation Firewalls. Markus Kohlmeier DTS Systeme GmbH Next Generation Firewalls Markus Kohlmeier DTS Systeme GmbH Geschichte der Firewalltechnologie 1985 erste Router mit Filterregeln 1988 erfolgte der erste bekannte Angriff gegen die NASA, der sogenannte

Mehr

Modul 6 Virtuelle Private Netze (VPNs) und Tunneling

Modul 6 Virtuelle Private Netze (VPNs) und Tunneling Modul 6 Virtuelle Private Netze (VPNs) und Tunneling M. Leischner Netzmanagement Folie 1 Virtuelle Private Netze Begriffsdefinition Fortsetz. VPNC Definition "A virtual private network (VPN) is a private

Mehr

EDV Erfahrung seit: 1999 Steven.McCormack@SMC-Communication.de

EDV Erfahrung seit: 1999 Steven.McCormack@SMC-Communication.de Persönliche Daten Name: Steven McCormack Geburtsjahr: 1981 Staatsangehörigkeit: Deutsch Sprachen: Deutsch, Englisch EDV Erfahrung seit: 1999 Email: Steven.McCormack@SMC-Communication.de IT Kenntnisse Schwerpunkt

Mehr

Virtual Private Networks Hohe Sicherheit wird bezahlbar

Virtual Private Networks Hohe Sicherheit wird bezahlbar Virtual Private Networks Hohe Sicherheit wird bezahlbar Paul Schöbi, cnlab AG paul.schoebi@cnlab.ch www.cnlab.ch Präsentation unter repertoire verfügbar 27.10.99 1 : Internet Engineering Dr. Paul Schöbi

Mehr

Security für das Datacenter von Morgen SDN, Cloud und Virtualisierung

Security für das Datacenter von Morgen SDN, Cloud und Virtualisierung Security für das Datacenter von Morgen SDN, Cloud und Virtualisierung Frank Barthel, Senior System Engineer Copyright Fortinet Inc. All rights reserved. Architektur der heutigen Datacenter Immer größere

Mehr

Sophos Complete Security. Trainer und IT-Academy Manager BFW Leipzig

Sophos Complete Security. Trainer und IT-Academy Manager BFW Leipzig Sophos Complete Trainer und IT-Academy Manager BFW Leipzig Mitbewerber Cisco GeNUA Sonicwall Gateprotect Checkpoint Symantec Warum habe ICH Astaro gewählt? Deutscher Hersteller Deutscher Support Schulungsunterlagen

Mehr

Decus IT Symposium 2006

Decus IT Symposium 2006 Decus Wie unterscheiden sich klassische VPNs von HOBs Remote Desktop VPN Joachim Gietl Vertriebsleiter Central Europe 1 HOB RD VPN Was leistet HOB RD VPN? Einfacher, sicherer und flexibler Zugriff auf

Mehr

Inhaltsverzeichnis. Teil I: Grundlagen der Internetsicherheit 21. Einleitung 15

Inhaltsverzeichnis. Teil I: Grundlagen der Internetsicherheit 21. Einleitung 15 Inhaltsverzeichnis 1 Einleitung 15 Teil I: Grundlagen der Internetsicherheit 21 1 Internetsicherheit 23 1.1 Gefahren im Internet 23 1.2 Netzwerkdienste 25 1.2.1 Routerdienste 25 1.2.2 Firewalldienste 26

Mehr

Firewalls und Virtuelle Private Netze

Firewalls und Virtuelle Private Netze s und Virtuelle Private Netze Jürgen Quittek Institut für Informatik Freie Universität Berlin C&C Research Laboratories NEC Europe Ltd., Berlin Vorlesung Rechnernetze Institut für Informatik Freie Universität

Mehr

Syngress. CISCO PIX Firewall. Übersetzung aus dem Amerikanischen von MediaMate

Syngress. CISCO PIX Firewall. Übersetzung aus dem Amerikanischen von MediaMate Syngress CISCO PIX Firewall Übersetzung aus dem Amerikanischen von MediaMate Mitwirkende 13 Technischer Lektor & Mitwirkender 15 Technischer Redakteur & Mitwirkender 15 Vorwort 17 Informationen zu diesem

Mehr

Sicherheit, Identity Management und Remote Corporate Access

Sicherheit, Identity Management und Remote Corporate Access Sicherheit, Identity Management und Remote Corporate Access Ralf M. Schnell - Technical Evangelist, Microsoft Deutschland GmbH Hans Schermer - Senior Systems Engineer, Citrix Systems GmbH Identität in

Mehr

3C02: VPN Überblick. Christoph Bronold. Agenda. VPN Überblick VPN Technologien für IP VPN Netzwerk Design VPN Auswahlkriterien

3C02: VPN Überblick. Christoph Bronold. Agenda. VPN Überblick VPN Technologien für IP VPN Netzwerk Design VPN Auswahlkriterien 3C02: VPN Überblick Referent: Christoph Bronold BKM Dienstleistungs GmbH 2006 BKM Dienstleistungs GmbH VPN Überblick VPN Technologien für IP VPN Netzwerk Design VPN Auswahlkriterien Agenda 2 www.decus.de

Mehr

Mobile Security. Astaro 2011 MR Datentechnik 1

Mobile Security. Astaro 2011 MR Datentechnik 1 Mobile Astaro 2011 MR Datentechnik 1 Astaro Wall 6 Schritte zur sicheren IT Flexibel, Einfach und Effizient Enzo Sabbattini Pre-Sales Engineer presales-dach@astaro.com Astaro 2011 MR Datentechnik 2 Integration

Mehr

Sicherheit im IT - Netzwerk

Sicherheit im IT - Netzwerk OSKAR EMMENEGGER & SÖHNE AG IT - SERVICES Email mail@it-services.tv WWW http://www.it-services.tv Stöcklistrasse CH-7205 Zizers Telefon 081-307 22 02 Telefax 081-307 22 52 Kunden erwarten von ihrem Lösungsanbieter

Mehr

Check Point Software Technologies LTD.

Check Point Software Technologies LTD. Check Point Software Technologies LTD. Oct. 2013 Marc Mayer A Global Security Leader Leader Founded 1993 Global leader in firewall/vpn* and mobile data encryption More than 100,000 protected businesses

Mehr

Sophos Complete Security

Sophos Complete Security Sophos Complete WLAN am Gateway! Patrick Ruch Senior Presales Engineer Agenda Kurzvorstellung der Firma Sophos, bzw. Astaro Das ASG als WLAN/AP Controller Aufbau und Konfiguration eines WLAN Netzes 2 Astaro

Mehr

TelekomForum KompetenzTag. Mobilisierung von Firmendaten

TelekomForum KompetenzTag. Mobilisierung von Firmendaten Global Corporate Access die Lösung für die MAN Gruppe TelekomForum KompetenzTag Mobilisierung von Firmendaten Köln 24.11.2004 Referent Manfred Schurer verantwortlich für Internet Security und Groupware

Mehr

Kommunikationsinfrastrukturen mit der Herausforderung: Mobilität, Multimedia und Sicherheit. Claus Meergans claus.meergans@nortel.com 12.09.

Kommunikationsinfrastrukturen mit der Herausforderung: Mobilität, Multimedia und Sicherheit. Claus Meergans claus.meergans@nortel.com 12.09. Kommunikationsinfrastrukturen mit der Herausforderung: Mobilität, Multimedia und Sicherheit Claus Meergans claus.meergans@nortel.com 12.09.2006 Die Trends im Netzwerk Die multi- mediale Erfahrung Freiheit

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

KASPERSKY SECURITY FOR VIRTUALIZATION 2015 KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht

Mehr

VPN-Technologien gestern und heute Entwicklungen, Tendenzen und Fakten

VPN-Technologien gestern und heute Entwicklungen, Tendenzen und Fakten VPN-Technologien gestern und heute Entwicklungen, Tendenzen und Fakten Dr. Matthias Rosche Manager Security Consulting 1 Agenda VPN-Technologien Kundenwünsche und Praxis Neue Lösungsansätze Empfehlungen

Mehr

SonicWALL WAN Acceleration (WXA) Appliances. SonicWALL Inc.

SonicWALL WAN Acceleration (WXA) Appliances. SonicWALL Inc. SonicWALL WAN Acceleration (WXA) Appliances SonicWALL Inc. 1 WAN Acceleration WAN Acceleration Technologie hilft bei Performance-Verbesserungen von Business Applikationen Optimierung der Antwortzeiten

Mehr

SKALIERBAR UND MODULAR

SKALIERBAR UND MODULAR NETWORK BOX HARDWARE PROGM SKALIERBAR UND MODULAR Network Box Hardware ist für die spezifischen Bedürfnisse verschiedener Unternehmensgrößen dimensioniert: Die platzsparenden und lüfterlosen Modelle der

Mehr

Welcome to Sicherheit in virtuellen Umgebungen

Welcome to Sicherheit in virtuellen Umgebungen Welcome to Sicherheit in virtuellen Umgebungen Copyright Infinigate 1 Inhalt Sicherheit in virtuellen Umgebungen Was bedeutet Virtualisierung für die IT Sicherheit Neue Möglichkeiten APT Agentless Security

Mehr

Virtual Private Networks

Virtual Private Networks Virtual Private Networks Dipl.-Ing. Norbert Pohlmann Vorstand Utimaco Safeware AG Inhalt Warum IT-Sicherheit? Risiken der Kommunikation über öffentliche Infrastrukturen Aufbau von Virtual Private Networks

Mehr

Herausforderung Multicast IPTV

Herausforderung Multicast IPTV Track 3B Herausforderung Multicast IPTV Stefan Rüeger Leiter Technik, Studerus AG IPTV Agenda Multicast IGMP Konfiguration Netzwerkkomponenten Stolpersteine im Umgang mit IPTV Aktuelle Einsatz-Szenarien

Mehr

Aktuelle Trends der Informationssicherheit Daten-Center Connectivity & Security

Aktuelle Trends der Informationssicherheit Daten-Center Connectivity & Security Aktuelle Trends der Informationssicherheit Daten-Center Connectivity & Security Nicht nur eine schnelle und sichere Anbindung von Daten-Centern ist entscheidend Virtualisierung und das stetig wachsende

Mehr

LANCOM Systems. LANCOM 1781 Die neue Business Router Serie Oktober 2011. www.lancom.de

LANCOM Systems. LANCOM 1781 Die neue Business Router Serie Oktober 2011. www.lancom.de LANCOM 1781 Die neue Business Router Serie www.lancom.de Agenda LANCOM 1781 Das ist neu! Die wichtigsten Features der Serie Positionierung: Das richtige Modell für Ihr Unternehmen Modell-Nomenklatur Produktvorteile

Mehr

Providerunabhängige Internet VPNs als alternative WAN Infrastruktur

Providerunabhängige Internet VPNs als alternative WAN Infrastruktur VPN Definition Internet VPNs VPN Typen MPLS vs. IPsec VPN VPN Topologien Site-to Site Combined Dual WAN Policy Based Routing Firewall oder Router? Security: Schlüsselmanagement Providerunabhängige Internet

Mehr

System i Monitoring & Automation

System i Monitoring & Automation System i Monitoring & Automation PROFI Engineering Systems AG Heinz Günter Meser Agenda Positionierung und Integration I5/OS Monitoring und Automation Lösungsüberblick i5/os Templates und Konfigurationsbeispiel

Mehr

Site2Site VPN S T E F A N K U S I E K B F W L E I P Z I G

Site2Site VPN S T E F A N K U S I E K B F W L E I P Z I G Site2Site VPN S T E F A N K U S I E K B F W L E I P Z I G Übersicht Einleitung IPSec SSL RED Gegenüberstellung Site-to-Site VPN Internet LAN LAN VPN Gateway VPN Gateway Encrypted VPN - Technologien Remote

Mehr

ZyXEL bringt ZyWALL USG 3.0 (11:45 Uhr, Track 1) Eine Vielzahl neuer Features für Ihre Sicherheit

ZyXEL bringt ZyWALL USG 3.0 (11:45 Uhr, Track 1) Eine Vielzahl neuer Features für Ihre Sicherheit ZyXEL bringt ZyWALL USG 3.0 (11:45 Uhr, Track 1) Eine Vielzahl neuer Features für Ihre Sicherheit Alex Bachmann Product Manager Agenda IPv6 Content-Filter-Service von CommTouch Anti-Spam-Service von CommTouch

Mehr

Virtual Edition (VE): Security in the Cloud. 2011 Check Point Software Technologies Ltd. [Unrestricted] For everyone

Virtual Edition (VE): Security in the Cloud. 2011 Check Point Software Technologies Ltd. [Unrestricted] For everyone Virtual Edition (VE): Security in the Cloud Cloud? 2 Cloud! 3 Virtualisierung vs. Cloud Virtualisierung = gut Virtualisierung gut Cloud = effektiver! Cloud Virtualisierung 4 Cloud - Entwicklung klassische

Mehr

Voice over IP (VoIP)

Voice over IP (VoIP) Information and Communications Technology Solutions and Services Voice over IP (VoIP) Tarzisius Lipp, Account Manager tarzisius.lipp@getronics.com Agenda Hintergrund / Markttrends AVVID: Architektur, Komponenten

Mehr

Kundenrouter im X-WiN Optimale Nutzung der neuen Angebote u. mehr Sicherheit für die Kundennetze

Kundenrouter im X-WiN Optimale Nutzung der neuen Angebote u. mehr Sicherheit für die Kundennetze Kundenrouter im X-WiN Optimale Nutzung der neuen Angebote u. mehr Sicherheit für die Kundennetze Henning Irgens, Dimension Data Berlin Henning.Irgens@eu.didata.com Steffen Göpel, Dimension Data München

Mehr

bewegt den Appliance Markt Wählen Sie die beste Security Appliance für Ihre Kunden

bewegt den Appliance Markt Wählen Sie die beste Security Appliance für Ihre Kunden bewegt den Appliance Markt Wählen Sie die beste Security Appliance für Ihre Kunden UTM-1 : alles inclusive - alles gesichert Markt: Kleine bis mittelständische Unternehmen oder Niederlassungen Geschäftsmöglichkeiten:

Mehr

Finance IPNet Version 1.5 03. März 2015

Finance IPNet Version 1.5 03. März 2015 Finance IPNet Version 1.5 03. März 2015 Inhaltsverzeichnis 1. Allgemein... 3 2. Bestellung und Kontakte Finance IPNet... 3 3. Kontakte der Application Service Provider... 3 4. Problem Management, Help

Mehr

Integrierte Sicherheitslösungen

Integrierte Sicherheitslösungen Integrierte Sicherheitslösungen Alexander Austein Senior Systems Engineer Alexander_Austein@symantec.com IT heute: Kunstwerk ohne Einschränkung IT ermöglicht unendlich viel - Kommunikation ohne Grenzen

Mehr

Nutzen und Vorteile der Netzwerkvirtualisierung

Nutzen und Vorteile der Netzwerkvirtualisierung Nutzen und Vorteile der Netzwerkvirtualisierung Dominik Krummenacher Systems Engineer, Econis AG 09.03.2010 Econis AG 2010 - Seite 1 - What s the Meaning of Virtual? If you can see it and it is there It

Mehr

The Storage Hypervisor

The Storage Hypervisor The Storage Hypervisor Jörg Schweinsberg Director Distribution EMEA Produkthistorie Aktuelle Version 9.0 SANSymphony V R9 Umfassende SAN Features für die Zusammenarbeit über unterschiedliche & inkompatible

Mehr

Intrusion Detection and Prevention

Intrusion Detection and Prevention Intrusion Detection and Prevention 19-05-2008: Chaos Computer Club Lëtzebuerg 21-05-2008: Chaos Computer Club Trier Vortragender: Kabel Aufbau Einführung - Was ist Intrusion Detection - Unterschiede zwischen

Mehr

PRODUKTKATALOG VOM 1. FEBRUAR 2009

PRODUKTKATALOG VOM 1. FEBRUAR 2009 PRODUKTKATALOG VOM 1. FEBRUAR 2009 Auf dem Online-Portal www.stifter-helfen.de spenden IT-Unternehmen Hard- und Software an gemeinnützige Organisationen. Aktuell stehen rund 130 verschiedene e von drei

Mehr

Einführung in Cloud Managed Networking

Einführung in Cloud Managed Networking Einführung in Cloud Managed Networking Christian Goldberg Cloud Networking Systems Engineer 20. November 2014 Integration der Cloud in Unternehmensnetzwerke Meraki MR Wireless LAN Meraki MS Ethernet Switches

Mehr

Kurzeinführung VPN. Veranstaltung. Rechnernetze II

Kurzeinführung VPN. Veranstaltung. Rechnernetze II Kurzeinführung VPN Veranstaltung Rechnernetze II Übersicht Was bedeutet VPN? VPN Typen VPN Anforderungen Was sind VPNs? Virtuelles Privates Netzwerk Mehrere entfernte lokale Netzwerke werden wie ein zusammenhängendes

Mehr

2L03: VPN Verbindungen zwischen RZ und Standorten

2L03: VPN Verbindungen zwischen RZ und Standorten 2L03: VPN Verbindungen zwischen RZ und Standorten Referent: Christoph Bronold BKM Dienstleistungs GmbH 2006 BKM Dienstleistungs GmbH VPN Überblick VPN Verbindungen zwischen Standorten VPN Verbindungen

Mehr

MOVE. Mobile Virtual Enterprise (MOVE) - Aufbau und Zugang ihrer private Cloud

MOVE. Mobile Virtual Enterprise (MOVE) - Aufbau und Zugang ihrer private Cloud MOVE Mobile Virtual Enterprise (MOVE) - Aufbau und Zugang ihrer private Cloud Cloud? Public Cloud Hybrid Cloud Private Cloud bieten IT Ressourcen als Service durch externe Anbieter. Ressourcen werden für

Mehr

Werner Anrath. Inhalt

Werner Anrath. Inhalt Vortrag 2G01 L2TP over IPSEC Remote Access VPN Werner Anrath Forschungszentrum Jülich Zentralinstitut für Angewandte Mathematik IT Symposium 2004 in Bonn 21.04.2004 Inhalt Definition VPN und Überblick

Mehr

Unified Threat Management als Ersatz für das Microsoft TMG/IAG

Unified Threat Management als Ersatz für das Microsoft TMG/IAG Unified Threat Management als Ersatz für das Microsoft TMG/IAG Infotag 19.09.2013 Daniel Becker Microsoft TMG/IAG Einsatzzwecke Firewall Proxyserver AntiSpam Gateway Veröffentlichung von Webdiensten Seit

Mehr

Intelligente Netzwerkkomponenten lösen spezialisierte Geräte ab

Intelligente Netzwerkkomponenten lösen spezialisierte Geräte ab Alles in einer Kiste Intelligente Netzwerkkomponenten lösen spezialisierte Geräte ab Die Anforderungen an Netzwerke wachsen stark, da neue Kommunikationsformen wie Instant Messaging, Web-Conferencing oder

Mehr

IPv6 Assessment im UniversitätsSpital Zürich

IPv6 Assessment im UniversitätsSpital Zürich IPv6 Assessment im UniversitätsSpital Zürich Stefan Portmann Netcloud AG 30.05.2013 2 Agenda Vorgehensweise in einem IPv6 Projekt IPv6 Assessment Einführung Anforderungsprofile IPv6 Assessment im USZ Auswahl

Mehr

ITSM Circle Mai 2006

ITSM Circle Mai 2006 ITSM Circle Mai 2006 IP SLA CW Christof Madöry Cisco IOS IP Service Level Agent Wobei unterstützt Cisco IOS IP SLA: aktive Verkehrsüberwachung im Netzwerk Erzeugen von Netzwerkverkehr Verifizieren von

Mehr

PRÄSENTATION Managed Security / Cloud -Services

PRÄSENTATION Managed Security / Cloud -Services PRÄSENTATION Managed Security / Cloud -Services Referent Ferdinand Magellan Folien Chart 2 Kernkompetenzen Folien Chart 3 IP-Networking Analyse, Planung, Realisierung und Betrieb in den Bereichen -Switching

Mehr

PRODUKTKATALOG VOM 1. OKTOBER 2010

PRODUKTKATALOG VOM 1. OKTOBER 2010 PRODUKTKATALOG VOM 1. OKTOBER 2010 Auf dem Online-Portal www.stifter-helfen.de spenden IT-Unternehmen Hard- und Software an gemeinnützige Organisationen. Aktuell stehen rund 180 verschiedene e von vier

Mehr

Virtual Desktop Infrastructure: Das Backbone für Hosted Desktops. Ralf Schnell

Virtual Desktop Infrastructure: Das Backbone für Hosted Desktops. Ralf Schnell Virtual Desktop Infrastructure: Das Backbone für Hosted Desktops Ralf Schnell WAN Optimization Citrix Branch Repeater WAN WAN Optimization Citrix Branch Repeater Secure Remote Access Infrastructure Internet

Mehr

HOBLink VPN. HOBLink VPN & Produktionsumgebung- / Steuerung

HOBLink VPN. HOBLink VPN & Produktionsumgebung- / Steuerung HOBLink VPN HOBLink VPN & Produktionsumgebung- / Steuerung 3-rd Party Services an Produktionsanlagen mit HOBlink VPN Erreichbarkeit von Systemen mit embedded software Industrie-Roboter Alarmanlagen Produktionsbändern

Mehr

Virtuelle Firewalls im Münchner Wissenschaftsnetz (MWN) Ralf Kornberger, Claus Wimmer

Virtuelle Firewalls im Münchner Wissenschaftsnetz (MWN) Ralf Kornberger, Claus Wimmer Virtuelle Firewalls im Münchner Wissenschaftsnetz (MWN) Ralf Kornberger, Claus Wimmer Firewall: Brandmauer für das Institutsnetz Typen Appliance (z.b. Cisco Pix) Software (z.b. Astaro, MS ISA Server) Filter

Mehr

8. Business Brunch 2015. SDN & NFV im Access. Referent: Markus Pestinger Senior System Engineer Telco Systems. 2015, Pan Dacom Direkt GmbH

8. Business Brunch 2015. SDN & NFV im Access. Referent: Markus Pestinger Senior System Engineer Telco Systems. 2015, Pan Dacom Direkt GmbH 8. Business Brunch 2015 SDN & NFV im Access Referent: Markus Pestinger Senior System Engineer Telco Systems Agenda 1. Einführung und Motivation 2. Infrastructure-as-a-Service 3. Anwendungsfälle 4. Telco

Mehr

Tech Data Microsoft Microsoft Azure Webcasts. 25. März 2015 bis 20. April 2015

Tech Data Microsoft Microsoft Azure Webcasts. 25. März 2015 bis 20. April 2015 Tech Data Microsoft Microsoft Azure Webcasts 25. März 2015 bis 20. April 2015 Tech Data empfiehlt Microsoft Software Tech Data Microsoft Azure Webcast Serie Kontakt: Microsoft @ Tech Data Kistlerhofstr.

Mehr

Hochschule Wismar University of Applied Sciences Technology Business and Design. Teleworker und VPN, Sicherheit und Gefahren

Hochschule Wismar University of Applied Sciences Technology Business and Design. Teleworker und VPN, Sicherheit und Gefahren Teleworker und VPN, Sicherheit und Gefahren 1 Agenda Teleworker / Mobile- User, Campusdesign Was sind VPN s? Arten von VPN s, Vor- bzw. Nachteile (Web- VPN (L7), IPSec (L3), MPLS- VPN) Kurze Krypto- Übersicht

Mehr

VPN (Virtual Private Network)

VPN (Virtual Private Network) VPN (Virtual Private Network) basierend auf Linux (Debian) Server Praktikum Protokolle Bei Prof. Dr. Gilbert Brands Gliederung Gliederung 1. Was ist VPN 2. VPN-Implementierungen 3. Funktionsweise von OpenVPN

Mehr

Modul 6 Virtuelle Private Netze (VPNs) und Tunneling

Modul 6 Virtuelle Private Netze (VPNs) und Tunneling Modul 6 Virtuelle Private Netze (VPNs) und Tunneling M. Leischner Sicherheit in Netzen Folie 1 Virtuelle Private Netze - Begriffsdefinition Wiki-Definition " Virtual Private Network (deutsch virtuelles

Mehr

HOBLink VPN 2.1 Gateway

HOBLink VPN 2.1 Gateway Secure Business Connectivity HOBLink VPN 2.1 Gateway die VPN-Lösung für mehr Sicherheit und mehr Flexibilität Stand 02 15 Mehr Sicherheit für Unternehmen Mit HOBLink VPN 2.1 Gateway steigern Unternehmen

Mehr

Projekt Copernicus oder Sophos UTM, quo vadis?

Projekt Copernicus oder Sophos UTM, quo vadis? Projekt Copernicus oder Sophos UTM, quo vadis? Was bisher geschah Sophos kauft im Februar 2014 den indischen Firewall Anbieter Cyberoam Technologies. gegründet 1999, 550 Mitarbeiter Next-Generation Firewall

Mehr

AZURE ACTIVE DIRECTORY

AZURE ACTIVE DIRECTORY 1 AZURE ACTIVE DIRECTORY Hype oder Revolution? Mario Fuchs Welcome 2 Agenda 3 Was ist [Azure] Active Directory? Synchronization, Federation, Integration Praktische Anwendungen z.b.: Multifactor Authentication

Mehr

Angebot. Tel.: Fax: Website: Shop:

Angebot. Tel.: Fax: Website:  Shop: Angebot Geschäftsführer: Markus Lackner & Oliver Heck Shop: http://metacomp.itmarktplatz.de Inhaltsverzeichnis USG40 - Sicherheitsgerät 3 Bestellformular 5 2 USG40 - Sicherheitsgerät 243,46 EUR Exkl. MwSt

Mehr

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer Sophos Cloud Die moderne Art Sicherheit zu verwalten Mario Winter Senior Sales Engineer 1 Sophos Snapshot 1985 FOUNDED OXFORD, UK $450M IN FY15 BILLING (APPX.) 2,200 EMPLOYEES (APPX.) HQ OXFORD, UK 200,000+

Mehr

SSL VPNs 2G06. VPNs eine Übersicht. IT-Symposium 2004. Andreas Aurand Network Consultant NWCC, HP. www.decus.de

SSL VPNs 2G06. VPNs eine Übersicht. IT-Symposium 2004. Andreas Aurand Network Consultant NWCC, HP. www.decus.de SSL VPNs 2G06 Andreas Aurand Network Consultant NWCC, HP 2004 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice VPNs eine Übersicht 1 VPNs Virtual

Mehr

"Die Rente ist sicher IT für 57 Millionen Kunden

Die Rente ist sicher IT für 57 Millionen Kunden "Die Rente ist sicher IT für 57 Millionen Kunden Cisco Academy Day 2010 NOW-IT GmbH Tilo Strauch Deutsche Rentenversicherung 57 Millionen Kunden (3/4 der Menschen in der BRD) ca. 700 Standorte Beratung

Mehr

Vorteile von Java und Konvergenz Service Creation mit JAIN Network Management mit JMX Fazit

Vorteile von Java und Konvergenz Service Creation mit JAIN Network Management mit JMX Fazit Hochschule für Technik und Architektur Chur Dr. Bruno Studer Studienleiter NDS Telecom, FH-Dozent bruno.studer@fh-htachur.ch 1 GSM: 079/610 51 75 Agenda Vorteile von Java und Konvergenz Service Creation

Mehr

Modul 4 Virtuelle Private Netze (VPNs)

Modul 4 Virtuelle Private Netze (VPNs) Modul 4 Virtuelle Private Netze (VPNs) M. Leischner Sicherheit in Netzen Folie 1 Virtuelle Private Netze - Begriffsdefinition Formale Definition "A VPN is a communications environment in which access is

Mehr

PRODUKTKATALOG VOM 2.AUGUST 2010

PRODUKTKATALOG VOM 2.AUGUST 2010 PRODUKTKATALOG VOM 2.AUGUST 2010 Auf dem Online-Portal www.stifter-helfen.de spenden IT-Unternehmen Hard- und Software an gemeinnützige Organisationen. Aktuell stehen rund 180 verschiedene e von vier namhaften

Mehr

Grundlagen der Rechnernetze. Internetworking

Grundlagen der Rechnernetze. Internetworking Grundlagen der Rechnernetze Internetworking Übersicht Grundlegende Konzepte Internet Routing Limitierter Adressbereich SS 2012 Grundlagen der Rechnernetze Internetworking 2 Grundlegende Konzepte SS 2012

Mehr

Kerio Control Workshop

Kerio Control Workshop Kerio Control Workshop Stephan Kratzl Technical Engineer 1 Agenda Über brainworks & Kerio Warum Kerio Control Highlights Preise & Versionen Kerio Control Live 2 Über brainworks & Kerio 3 brainworks brainworks

Mehr

OmniAccess Wireless. Remote Access Point Lösung

OmniAccess Wireless. Remote Access Point Lösung OmniAccess Wireless Remote Access Point Lösung Die Remote Access Point Lösung im Überblick Dual Mode Phone Zentrale MIPT310/610 LAN WLAN Laptop PC WLAN IP Sec Remote AP ADSL Modem Zum Unternehmensnetz

Mehr

AnyWeb AG / ITSM Parcisce Circle 23.01.2007 / Christof Madöry www.anyweb.ch

AnyWeb AG / ITSM Parcisce Circle 23.01.2007 / Christof Madöry www.anyweb.ch AnyWeb AG / ITSM Parcisce Circle 23.01.2007 / Christof Madöry www.anyweb.ch HP Network Node Manager: Überwachung von MPLS-basierenden Netzwerken AnyWeb AG / ITSM Parcisce Circle 23.01.2007 / Christof Madöry

Mehr

Next Generation Security

Next Generation Security Sicherheit mit Microsoft Forefront Next Generation Security Appliances by SecureGUARD SecureGUARD GmbH Sitz in Linz (Österreich) 22 Mitarbeiter (überwiegend SEs) Im Appliance Business seit 2000 Microsoft

Mehr

Die Wireless Innovation: Mehr Sicherheit durch neue Generation von Cisco Access Points. Wolfram Maag Consulting Systems Engineer Mobility

Die Wireless Innovation: Mehr Sicherheit durch neue Generation von Cisco Access Points. Wolfram Maag Consulting Systems Engineer Mobility Die Wireless Innovation: Mehr Sicherheit durch neue Generation von Cisco Access Points Wolfram Maag Consulting Systems Engineer Mobility 1 Session Objectives Nach dem Webinar sollen Sie die Vorteile von

Mehr

08. Juni 2004. Best Practice Mandantenfähige Remote Access Plattform

08. Juni 2004. Best Practice Mandantenfähige Remote Access Plattform 08. Juni 2004 Best Practice Mandantenfähige Remote Access Plattform 08.06.2004 Seite 1 GenoTel Zahlen und Fakten Geschäftsaufnahme - 2000 Gesellschafter - DZ BANK AG - R+V Versicherung AG Sitz - Frankfurt

Mehr

Wortmann AG. Terra Black Dwraf

Wortmann AG. Terra Black Dwraf Terra Black Dwraf Inhalt 1 VPN... 3 2 Konfigurieren der dyndns Einstellungen... 4 3 VPN-Verbindung mit dem IPSec Wizard erstellen... 5 4 Verbindung bearbeiten... 6 5 Netzwerkobjekte anlegen... 8 6 Regel

Mehr

Replikationsoptimierung mit Citrix BranchRepeater. Oliver Lomberg Citrix Systems GmbH

Replikationsoptimierung mit Citrix BranchRepeater. Oliver Lomberg Citrix Systems GmbH Replikationsoptimierung mit Citrix BranchRepeater Oliver Lomberg Citrix Systems GmbH Hürden bei der Anbindung von Rechenzentren und Niederlassungen über WAN-Strecken Ineffiziente Nutzung bandbreitenhungriger

Mehr

Networking with Windows Server 2016 MOC 20741

Networking with Windows Server 2016 MOC 20741 Networking with Windows Server 2016 MOC 20741 In diesem 5-tägigen Kurs lerinen Sie, die grundlegenden Kenntnisse, um Windows Server 2016 bereitstellen und supporten zu können. Zu den Themen gehören IP-Grundlagen,

Mehr

Copyright 2013 Trend Micro Inc. 2014 VMware Inc. All rights reserved. 1

Copyright 2013 Trend Micro Inc. 2014 VMware Inc. All rights reserved. 1 Copyright 2013 Trend Micro Inc. 2014 VMware Inc. All rights reserved. 1 Partner Camp 2016 Deep Click Dive to edit Master title style VMware NSX mit Trend Micro Hans-Achim Muscate Principal Sales Engineer,

Mehr

Was Sie erwartet. Architektur ausfallsicherer Ethernet Netze. Netzmanagement. Ein Blick in unser Portfolio. Konfigurationsmöglichkeiten

Was Sie erwartet. Architektur ausfallsicherer Ethernet Netze. Netzmanagement. Ein Blick in unser Portfolio. Konfigurationsmöglichkeiten Was Sie erwartet Architektur ausfallsicherer Ethernet Netze Netzmanagement Ein Blick in unser Portfolio Konfigurationsmöglichkeiten 2 Aufgabe: Wir bauen ein neues Netzwerk! Was sind die oft gehörten Anforderungen

Mehr

Vertraulichkeit für sensible Daten und Transparenz für ihre Prozesse

Vertraulichkeit für sensible Daten und Transparenz für ihre Prozesse Vertraulichkeit für sensible Daten und Transparenz für ihre Prozesse Christian Kreß General Manager SSH Communications Security christian.kress@ssh.com WE ENABLE, MONITOR & MANAGE ENCRYPTED NETWORKS Agenda

Mehr