WLAN Buyer s Guide

Größe: px
Ab Seite anzeigen:

Download "2012 2013 WLAN Buyer s Guide"

Transkript

1 WLAN Buyer s Guide Der definitive Leitfaden für die Evaluierung von WLAN-Netzen Copyright 2012, Aerohive Networks, Inc. 1

2 Einführung Vor zehn Jahren war die Vorstellung von WiFi als primärer Zugangstechnologie wenig mehr als eine Vision. Die WLANs dieser Periode waren hauptsächlich als alternative Zuganstechnologie entwickelt und nicht für den Betrieb unternehmenskritischer Anwendungen ausgelegt. In der Zwischenzeit haben sich WLANs zunehmend verbreitet, und die Architekturen ermöglichen eine weit bessere Datenübertragung und ein komfortableres Management. Das Modell des zentralisierten Managements über WLANController vereinfachte zunächst die Aufgabe der Verwaltung einer steigenden Zahl von Access Points, ohne die ITRessourcen übermäßig zu beanspruchen. Das Modell war für a/b/ginstallationen geeignet, die nicht die notwendige Bandbreite und Zuverlässigkeit boten, um Ethernet brauchbar zu ersetzen. Der relativ niedrige Datendurchsatz von a/b/g schützte auch vor einer Überlastung der zentralen Controller. Die resultierende Architektur der zentralisierten Kontrolle war ein effizienter Weg, den drahtlosen Datenverkehr aus Sicherheitsgründen zu isolieren. Mit dem Aufkommen des n Standards wurde das WLAN eine ernstzunehmende Alternative zu Ethernet, selbst für geschäftskritische Anwendungen n führte hohen Datendurchsatz, verbesserte Methoden für die Überwindung von Interferenzen und ein Maß an Zuverlässigkeit ein, um WiFi in eine grundlegende InfrastrukturTechnologie zu verwandeln. WLANs sind inzwischen unternehmensweit notwendig. Die Durchdringung von Organisationen durch n führt allerdings auch dazu, dass die PointofPresenceArchitekturen mit zentralen Controllern aus verschiedenen Gründen zunehmend an ihre Grenzen stoßen. Ein Problem sind die Kosten für die zentralisierte Kontrolle in einem verteilten Netzwerk. Andere Schwierigkeiten entstehen durch die Limitierung der Bandbreite durch den Controller, weil er einen Flaschenhals sowohl aus Sicht des Endgerätes als auch aus der Sicht des WANBackhauls darstellt. Vor dem Hintergrund von ieverything, dominiert durch BYOD sowie der Ausrichtung der IT auf Anwenderwünsche werden die Limitierungen zentralisierter Architekturen zunehmend weniger tolerierbar. Zwar versprechen diese Trends verlockende Einsparungen, sie stellen aber gleichzeitig das WiFiNetzwerk vor neue Herausforderungen. Dabei verlagert sich aus Sicht der Netzwerkintelligenz die Last der Bereitstellung anspruchsvoller Services und Sicherheitsfunktionen von den Endgeräten auf die Netzwerkinfrastruktur. In anderen Worten: weil die Endgeräte im Hinblick auf die Netzwerkservices weniger intelligent werden, muss die Infrastruktur eine höhere Intelligenz und Automation bereitstellen, damit die Administration dieser Geräte nicht zu einem Albtraum wird n ist zwar der gegenwärtige Standard, stellt aber nicht den Endpunkt der Entwicklung bei Geschwindigkeit und Performance dar. Der acStandard zeichnet sich ab und verspricht Durchsatzraten von bis zu 1Gb je Device. Auch wenn der Standard heute nicht da ist, so ist es doch wichtig, darauf vorbereitet zu sein, weil er die Netzwerkarchitektur nachhaltig beeinflussen Copyright 2012, Aerohive Networks, Inc. 2

3 wird. Controllerbasierte Modelle sind für HochgeschwindigkeitsWLANs mit dedizierten Points- ofpresent nicht mehr ausreichend. Wenn jeder Klient 1 Gbps nutzt, dann besteht das Risiko von Engpässen, die jeden Teil des Netzwerkes beeinflussen können. Die Anwesenheit eines zentralen Controllers in diesem Szenario sei er hardware oder softwarebasiert ist vergleichbar mit einer Ampel auf einer achtspurigen Schnellstraße. Die gesamte Produktivität hängt von der Kapazität eines einzigen Gerätes ab, die Daten zu verarbeiten. Wenn Dutzende von Endgeräten per Access Points Hunderte von Megabits per Sekunde über Dutzende von Access Points hinweg beanspruchen, dann ist diese Kapazität schnell ausgeschöpft. Copyright 2012, Aerohive Networks, Inc. 3

4 Inhalt: Was gilt es zu berücksichtigen? Schlüsselanforderungen Schlussfolgerungen für die Architektur. 10 Dinge, die ein WLAN können muss Nutzung des RFPProzesses, um ein WLAN auszuwählen Copyright 2012, Aerohive Networks, Inc. 4

5 Was gilt es zu berücksichtigen? Die Auswahl eines WiFiNetzwerkes erfordert die sorgfältige Betrachtung der Veränderungen, die sich hinsichtlich der Anwender ergeben. Die Nutzerzentrierung der IT und insbesondere Trends wie BYOD mögen gegenwärtig überstrapazierte Begriffe sein, dennoch sind sie ohne Frage ein bestimmender Faktor in der WiFiWelt. Sie zwingen Unternehmen, eine drahtlose Infrastruktur zu installieren, weil viele der genutzten Geräte nicht über EthernetAnschlüsse verfügen. Zusätzlich erlauben drei zusammenhängede Entwicklungen Cloud, Mobility und Virtualisierung wichtige Tätigkeiten unabhängig vom Ort und von der Art des Endgerätes durchzuführen. Arbeit ist ein Prozess, nicht ein Ort zu dem man geht. Dies ist eine fundamentale Veränderung, die vor allem die IT bewältigen muss. Weil die Hinwendung zu Wireless als Grundlagentechnologie vollzogen ist, muss die Architektur zukünftige Trends sowie ihre Einflüsse auf das Netzwerk berücksichtigen. Wie bereits geschildert, ist ac mit einer Datengeschwindigkeit von 1 Gbps auf dem Wege. Zwar wird es bis zum breiten Einsatz noch drei bis fünf Jahre dauern, so dass der normale Anwender sich keine Gedanken darüber machen braucht. Aber die Wirklichkeit ist doch, dass bei der Definierung von Netzwerken für einen drahtlosen Zugang heute berücksichtigt werden muss, dass diese hohen Übertragungsraten die Muster eines Netzwerkes nachhaltig verändern. Als Ethernet sich von 10 Mbps über 100 Mbps und 1 Gbps zu 10 Gbps entwickelt hat, waren die Sprünge weitgehend vorhersagbar und einfach zu kalkulieren, weil die Endpunkte relativ statisch waren und die Zunahme des Datenverkehrs einfach mit dem Faktor 10 darstellbar war. Mobilität mit Hochgeschwindigkeitsdatenübertragung verändert aber zwei Vektoren. Erstens wächst das reine Datenvolumen exponentiell. Beim Upgraden eines einzelnen Access Ports zur Unterstützung der höheren ac Datenraten müssen nun alle Upstream Links berücksichtigt werden. Es wird wichtig von wo und wohin die Daten weitergeleitet werden. PointtoPointDaten können nicht an einen zentralen Punkt weitergeleitet werden, sondern ausschließlich lokal. Das gilt auch für die Policies. Die SwitchingInfrastruktur kann erweitert werden, um Dutzende von potentiellen MultiGigabitAPLinks zu unterstützen, aber der Flaschenhals der durch einen zentralen Controller entsteht, wäre nicht vertretbar. Deshalb müssen die Intelligenz, das PolicyEnforcement sowie die Netzwerkservices lokal durchgesetzt werden, nicht zentral. Zweitens muss die Tatsache berücksichtigt werden, dass diese HighSpeedClients mobil sind. Deshalb steht das LoadBalancing an erster Stelle. Wenn ein Netzwerk entworfen wird, um Daten zu einem zentralen Punkt weiterzuleiten, dann gibt es keinen Weg, MultiGigabits an Daten über die Controller hinweg auszubalancieren. Die dieser Architektur innewohnenden Copyright 2012, Aerohive Networks, Inc. 5

6 Limitierungen lassen keine andere Wahl als das Netzwerk neu zu designen und viel Zeit und Geld zu investieren. Auch wenn ac erst ein zukünftiger Standard ist, so muss er dennoch heute berücksichtigt werden, um sowohl Mobility als auch Clients mit hohen Bandbreiten zu unterstützen. Weil BYOD ein primäres Element heutiger Netzwerke ist, muss eine ganze Reihe von Faktoren berücksichtigt werden. Diese Elemente können generell in zwei Bereiche kategorisiert und analysiert werden: Aufschaltung von Geräten: Dies schließt ein wie Geräte zum Netzwerk gelangen und wie die Policy appliziert wird. Dazu gehören Authentifizierung, Identifizierung des Gerätetyps, die Zugangspolicy des Unternehmens und die Applizierung des Kontext wie Gerätetyp, UserID oder Lokation der Policy eines bestimmten Gerätes. Die Bereitstellung von Services an das zugeschaltete Gerät: Dies schließt ein wie Geräte, die sich weder im Besitz der ITAbteilung befinden, noch von ihr gemanagt werden, Zugang zu unternehmensweiten Netzservices wie FileSharing, Drucken, Videokonferenz usw. erhalten. BYOD ist mehr als lediglich Mobilgeräte aufzuschalten. Sie müssen vielmehr produktive und nützliche Mitglieder der Gemeinschaft sein. Sobald sie sicher im Netzwerk sind, muss ein zusätzlicher Wert geschaffen werden. Wie bei jeder Investition in IT muss auch beim WLAN die Planbarkeit der Kosten berücksichtigt werden. Die IT muss Äpfeln mit Äpfeln vergleichen können, um Vergleiche zwischen WLAN Herstellern durchführen zu können. Es ist notwendig zu verstehen, in welcher Weise diese Vergleiche von den bereitgestellten Funktionen abhängen. In vielen Fällen sollte die IT nicht nur die Kosten der Hardware vergleichen, sondern auch die Kosten für Lizenzen, die notwendig sind, um die spezifizierten Funktionen zu erhalten. Dies schließt auch weiche Kosten ein wie etwa Betriebskosten. Viele Unternehmen verfügen nicht über WiFiExperten in ihrem Mitarbeiterstab. In vielen Zweigstellen gibt es nicht einmal eigene ITMitarbeiter. Das WLANManagement sollte die Sicherheits und Zugangspolicies des kabelgebundenen Netzwerkes spiegeln und einfache und nahtlose Upgrades ermöglichen und das alles ohne spezielle RFKenntnisse. Ein weiteres wichtiges Element ist die Skalierung der Kosten. Nur wenige Menschen konnten die ieverythingexplosion vorhersehen, als sie ihr WiFiNetzwerk entwarfen. WiFiNetze, die sich heute in der Planung befinden, müssen sicherstellen, dass die Installation ausgeweitet werden kann, um mehr Geräte, mehr Nutzer, mehr Anwendungen und natürlich eine neue und schnellere WLANTechnologie zu bedienen. Es ist nicht zu vertreten, eine WiFiLösung zu installieren, die bei n Schluss macht. Copyright 2012, Aerohive Networks, Inc. 6

7 Schlüsselanforderungen Es gibt eine Reihe von Anforderungen, die vor einer WLANBeschaffung intensiv untersucht werden müssen. Weil WiFi sich zur primären Zugangsmethode entwickelt, die Anwenderzentrierung von IT und BYOD den Bedarf an zuverlässigen und hochperformanten Zugängen erhöhen und kontextuelle Policies zur Norm werden, sind WLANLösungen, die lediglich BusinessasUsual bieten nicht mehr ausreichend. Drahtloses Equipment, das zu geringen oder keinen Kosten als Teil eines umfassenderen Netzwerkes gekauft wurde, war so lange verständlich, wie das WLAN lediglich eine Zusatzfunktion des Netzwerkes war. Kein Unternehmen kann dies heute noch akzeptieren, weil WiFi zur primären Zugangsmethode für unternehmensweite Ressourcen und zum Träger geschäftskritischer Anwendungen wird. Architektonische Betrachtungen Seit dem Aufkommen von Fast Ethernet haben die meisten ITProfessionals wahrscheinlich die grundlegende Architektur drahtgebundener Netzwerke nicht mehr näher untersucht. Auch wenn es Fortschritte hinsichtlich der Frage gegeben hat, wie sich das Netzwerk effizient nutzen lässt, so ist doch die grundlegende Architektur weithin bekannt. Das ist bei drahtlosen Netzen nicht der Fall. Hier bauen viele der führenden Hersteller ihre Lösungen auf den Nutzungserwartungen von konventionellen Netzen auf, wie sie vor einer Dekade vorherrschten. Weil sich die WiFiTechnologie seit 2001 exponentiell weiterentwickelt hat, ist es von Bedeutung festzustellen, ob WLANHersteller ihre Architektur verändert haben, um sie nahtloser in bekannte Netzwerkarchitekturen (Core, Distribution, Access) sowie ihre Datenströme zu integrieren, oder ob sie die Erwartung haben, dass sich die Netzwerkarchitektur verändert, um sich der eigenen Lösung anzupassen. Drei Ebenen Jede Betrachtung der WLANTechnologie beginnt notwendigerweise mit einer kurzen Diskussion der Architekturen, die sich aus den Komponenten selbst ergeben, weil sie die Basis des Netzes bilden. Drahtloser Datenverkehr wird normalerweise auf drei Ebenen betrachtet: Die Kontrollebene Copyright 2012, Aerohive Networks, Inc. 7

8 Die Notwendigkeit, Traffic auf der Kontrollebene zu handeln, bildete die Basis auf der viele WLANHersteller während der letzten Dekade ihre grundlegende Architektur aufbauten. Generell beinhaltet der Traffic auf der Kontrollebene alles, was notwendig ist, um in einem koordinierten, MultiAPNetzwerk zu funktionieren. Es kann als Signalisierung des Netzwerkes angesehen werden. Packets der Kontrollebene sind bestimmt für oder generiert vom WLANEquipment selbst. Hersteller haben das Konzept der zentralisierten Controller 2001 eingeführt, um den Datenverkehr auf der Kontrollebene zu bewerkstelligen. Es ist wichtig festzustellen, dass diese Architektur nicht unbedingt darauf basierte, dass das zentralisierte Modell die optimale Methode darstellte, den Datenverkehr einschließlich ControlPackets zu bewerkstelligen. Vielmehr handelte es sich um die effizienteste Methode, Dataprozessing in einem WLAN unter Berücksichtigung der verfügbaren Technologie dieser Zeit bezahlbar zu realisieren. Zehn Jahre der Entwicklung haben zu leistungsfähigeren und exponentiell billigeren Prozessoren geführt, so dass es heute möglich ist, ControlPlaneProcessing in einem distribuierten Modell zu realisieren. Interessanterweise verteidigen viele Hersteller eine ControllerArchitektur in der einen oder anderen Form. Dabei geht es in erster Linie um die vorhandenen Lösungen, weil die Hinwendung zu einem distribuierten Modell das ReDesign des kompletten Systems erfordern würde. Andere Hersteller haben ihr System grundlegend neu konzipiert, um durchgängiges HighSpeed WLAN zu ermöglichen. Sie haben Wege gefunden, fortschrittliche Prozessorfunktionen zu nutzen, um neue, vollständig distribuierte Architekturen zu schaffen, die eine Kontrollebene ähnlich der Routingarchitekturen ermöglicht. In diesem Modell wird die Kontrollinformation einschließlich Link und Userstatus von AP zu AP weitergeleitet, ohne dass dazu ein zentraler Controller erforderlich wäre. Die Datenebene Die Datenebene, manchmal auch als DataForwardingPlane bezeichnet, ist im Prinzip der Datenverkehr, der durch ein WLANGerät geht, aber nicht zu einem Gerät. Die Datenebene ist generell verteilt, trotzdem werden in einer zentralisierten Architektur viele PolicyEntscheidungen durch den zentralen Controller getroffen. Deshalb muss die Datenebene oftmals durch die Controller gehen, um die Policies einschließlich QoS, DeepPacketInspection, FlowKlassifizierung usw. durchzusetzen. Die Managementebene Der Datenverkehr der Managementebene überträgt den Betriebs und Adminstrationstraffic, der für das Netzwerkmanagement erforderlich ist. Es ist höchsteffizient, das Management zu zentralisieren, um einfache und konsistente Policy Durchsetzung zu ermöglichen. Der Traffic auf der Managementebene hat keinen funktionalen Einfluss auf den Echtzeitbetrieb des Netzwerkes. Copyright 2012, Aerohive Networks, Inc. 8

9 Diese Elemente des WLANTraffics haben verschiedene Architekturen hervorgebracht, einschließlich: Zentraler Controller Zentraler Controller mit verteilter Weiterleitung Verteilte Kontrolle und Weiterleitung Das Modell mit zentralem Controller Das Konzept des zentralen Controllers resultiert aus dem Mangel an ausreichender und bezahlbarer Prozessorleistung, um sowohl Kontroll als auch Datenfunktionen auf dem AP auszuführen. Einer der Schöpfer dieser Architektur, Bob O Hara erklärte dazu: Zentralisierte Controller waren niemals der richtige Weg, um den ControlTraffic zu bewerkstelligen. Sie wurden entwickelt, weil sie ein Weg waren, das Problem der Balance zwischen Kosten und Prozessorleistung im Jahre 2001 zu lösen. Die Branche versteht zunehmend die inhärenten Limitierungen eines zentralen ControllerModells einschließlich Kosten, Latenz und SinglePoint- offailure in Anbetracht heutiger Anforderungen wie BYOD, HighSpeed und kostengünstiger Endgeräte. Einige Hersteller von Systemen mit zentralen Controllern haben Modelle entwickelt, die Funktionen kostengünstiger bereitzustellen, einschließlich: Cloudbasierte Kontrolle Eine Methode für ein verschleiertes ControllerModell besteht darin, ihn in die Cloud zu stellen. Hier ist es nicht notwendig, den Controller in einem Rechenzentrum zu installieren oder eine physikalische Hardware zu verwalten. ControllerPakete, die für Funktionen wie Roaming oder SessionStates zwischen APs und Subnetzen verantwortlich sind, werden über die Cloud mittels Internetverbindung gesandt. Auch wenn es nicht darauf ankommt, wo sich der Controller befindet, so ist es doch wichtig zu erkennen, dass er noch immer vorhanden ist. Jede Störung bei der Datenübertragung zum Controller wird die gesamte Leistung des WLANs beeinflussen. Zentrale Kontrolle und verteilte Datenübertragung In einem verteilten Modell wird der lokale Traffic (z.b. zum Beispiel Datenübertragung von und zu einer lokalen Ressource) zwischen APs übertragen und nicht zurück zum Controller. Es ist wichtig sich zu erinnern, dass sich die fundamentale Architektur also der zentrale Controller zur Bearbeitung der Funktionen der Kontrollebene unverändert Copyright 2012, Aerohive Networks, Inc. 9

10 ist. Traffic, der zwischen APs übertragen wird beinhaltet keine Funktionen, die lediglich bei einem Trip durch den Controller gesammelt werden. Einige Beispiele von Funktionen, die in einem distribuierten Übertragungsmodell nicht enthalten sind können etwa Policy Enforcement, Authentifizierung, Deep Packet Inspection oder Quality of Service sein. Verteiltes Kontroll- und Übertragungsmodell Eine weitere Architektur nutzt die Vorteile des exponentiellen Wachstums der Prozessorleistung und geschwindigkeit sowie die damit verbundenen Kosteneinsparungen, um sowohl die Datenebene als auch die Funktionen der Kontrollebene auf den AP zu laden und damit den zentralen Controller komplett zu eliminieren. Die resultierende Architektur ähnelt mehr dem Internet, mit keinem dedizierten PointofFailure und eine vollständig verteilten Kontrollebene, die die Kommunikation mit fortschrittlichen Protokollen koordiniert. Wenn ein Problem auftritt, dann können die APs dies dynamisch umgehen und so den Status und den Betrieb aufrechterhalten. Das macht die Architektur extrem robust und flexibel. Gleichzeitig bleibt sie kostengünstig, weil es über die APs hinaus kein zusätzliches Equipment gibt. Ein WLAN mit verteilter Kontrolle und Intelligenz arbeitet mehr wie ein GridComputer. Es kann auf ein extrem hohes Volumen an Kontroll und PolicyEntscheidungen, die im Access Bereich des Netzwerkes getroffen werden verarbeiten, ohne alle Daten an ein separates Geräte weiterleiten zu müssen. Dies erhöht die gesamte Netzwerkperformance und ermöglicht echte QoS. Schlussfolgerungen für die Architektur Diese kurze Untersuchung der WiFiArchitekturen zeigt verschiedene Ergebnisse. Erstens muss die Datenebene verteilt sein. In Anbetracht der Explosion von Hochgeschwindigkeitsgeräten sowie dem BYODPhänomen gilt dies für jedes Netzwerk. Zweitens muss das Management zentralisiert sein, um einfache und konsistente Darstellungen des Netzwerkbetriebes für eine effizientere Problemlösung und minimale Serviceunterbrechungen zu ermöglichen. Zentrales Management wird weithin als Notwendigkeit angesehen. Ein zentrales Management muss nicht zwingend bedeuten, dass es auf einer speziellen Hardware vorhanden sein muss. Weil der Copyright 2012, Aerohive Networks, Inc. 10

11 ManagementTraffic OutofBand ist, kann das ManagementDevice irgendwo in der Cloud stehen und trotzdem vollständig effektiv arbeiten. Die Mehrzahl der Unterschiede zwischen WiFiArchitekturen heute betreffen die Kontrollebene. Konventionelle Modelle beinhalten einen zentralen Controller, der in einer spezifischen Hardware untergebracht ist. Neuere Modelle haben diesen zentralen Controller in die Cloud verlagert. Es ist wichtig zu erkennen, dass die Kontrollinformationen anders als der ManagementTraffic konstant und unterbrechungsfrei sein müssen, weil sie die Funktion des WLAN direkt beeinflussen. Auch wenn ein cloudbasierter Controller die Gesamtkosten senken kann, so kann er doch nach wie vor eine Belastung für Verfügbarkeit und Leistungsfähigkeit darstellen. Einige Hersteller konventioneller Controller haben eine verteilte Datenübertragung implementiert, wobei der Traffic zwischen APs übertragen wird, allerdings ohne die Kontrollinformationen. Auch wenn dieses Modell in manchen Umgebungen sinnvoll sein kann, so ist es doch in vielen anderen ungeeignet, insbesondere dort, wo unter anderem Sicherheits und QoSFunktionen von Bedeutung sind und höhere Rechenleistung durch einen zentralen Controller erfordern. Und schließlich haben einige Hersteller die Vorzüge der kostengünstigen Prozessorleistung genutzt, um auch die Kontrollinformationen zwischen APs zu übertragen. Dieser Ansatz ermöglicht die Unterstützung von Clients mit hoher Leistung, verteilt die Datenverarbeitung für höhere Kapazitäten, macht das Netzwerk zukunftssicher und stellt die vollständige Funktionalität ohne SinglePointsofFailure bereit. 10 Dinge, die ein WLAN können muss Die Kombination der ieverythingexplosion mit der Geschwindigkeit und Zuverlässigkeit von n hat neue Herausforderungen an WiFi als primäre Zugangsebene geschaffen. Für den WLANKäufer stehen nun mehrere Architekturen zur Auswahl, und Hersteller konventioneller Systeme könnten Probleme der zugrundeliegenden Architektur verschleiern, um ihre Einkommensbasis zu erhalten. Um die richtige Entscheidung für das Netzwerk zu treffen, müssen verschiedene Bereiche betrachtet werden, um sicherzustellen, dass das WLAN der Wahl die kurzfristigen Anforderungen erfüllt und gleichzeitig auf die Zukunft vorbereitet ist. Integration von BYOD und unternehmenseigenen ConsumerDevices ist eine unbedingte Notwendigkeit für jedes Netzwerk von der Unternehmenszentrale bis zum Schulgelände. Die Sicherung dieser Geräte wenn sie in das Netzwerk gelangen sowie die Sicherstellung ihrer Produktivität sind Schlüsselelemente, um die ieverythingexplosion zu bewältigen. Copyright 2012, Aerohive Networks, Inc. 11

12 Implementierung, Installation und Instanthaltung schließt das initiale Setup genauso ein wie die täglichen Aufgaben des Managements sowohl an der Unternehmenszentrale wie auch in den Zweigstellen. Kosten einschließlich dem Preis der Hardware, der Betriebsausgaben und der Lizenzen. Sicherheit ist unerlässlich für eine primäre Zugangsmethode für unternehmenskritische Anwendungen. Sicherheit muss für alle Anwender und Gerätetypen an allen Standorten gewährleistet werden. Performance muss für eine Vielzahl von Klienten, Anwendern, Applikationen und Protokollen optimal sein, einschließlich anspruchsvollen Anwendungen wie Voice/Video, Virtualisierung oder cloudbasierten Apps. Skalierbarkeit ist eine Schlüsselanforderung vor dem Hintergrund, dass die Nutzerzahlen wachsen, neue Standorte eröffnet oder neue Anwendungen entwickelt werden. Management und Implementierung von BYOD und unternehmenseigenen ConsumerDevices Ihr WLAN muss in der Lage sein, die Unternehmenspolicy auf Basis der Nutzeridentität und den Eigenschaften der Geräte durchzusetzen Geschäftsmodell: Auch wenn ConsumerDevices gewöhnlich als genau das angesehen werden, nämlich Geräte auf Konsumentenebene, so haben Public und Private Cloud Computing ebenso wie Technologien wie DesktopVirtualisierung diesen Geräten dennoch ermöglicht, produktive Werkzeuge für Geschäftsanwendungen zu werden. Die Einbeziehung dieser Geräte in das Netzwerk muss deshalb ebenso sorgfältig geschehen wie der Login jedes Laptops. PolicyEnforcement muss automatisch erfolgen, um den Betrieb so einfach wie möglich zu gestalten und unnötige Supportanfragen an den Helpdesk zu vermeiden. Zusätzlich muss gewährleistet werden, dass die Kommunikation von GästeGeräten im Netzwerk abgesichert ist. Beispiele sind etwa Studenten einer Universität, die Datenschutz benötigen oder ein Unternehmenspartner, der auch wenn er nicht Mitarbeiter ist, dennoch Zugang zu sensitiven oder vertraulichen Information erhält. Anforderung: Das optimale Netzwerk verfügt über die inhärente Funktionalität, die zentralen LDAPServices zu nutzen und das entsprechende Gerät automatisch zu identifizieren. Security und QualityofService (QoS) Policies sollten auf dem Anwenderkontext basieren (Identität, Gerätetyp, Standort und Anwendung) und nicht lediglich auf dem Verbindungstyp (drahtgebunden, drahtlos, SSID etc). Weiterhin sollten dynamische, konfigurierbare PreSharedKeys für jeden Gast einzigartig sein und so konfiguriert werden können, dass sie verfallen, um die Gastverbindung abzusichern. Diese Funktionen zusammengenommen bietet ein kontextbezogenes Policy Enforcement und sichere Geräte im Netzwerk. Legen Sie die notwendigen Services für die BYODUmgebung fest, um möglicherweise die Möglichkeiten zum Management weiter auszuweiten. Das ist eine Mindestanforderung an jedes System und sollte keine zusätzlichen Kosten verursachen. Copyright 2012, Aerohive Networks, Inc. 12

13 Ihr WLAN sollte BYODGeräten Services bereitstellen, sobald sie sich im Netz befinden Geschäftsmodell: Sobald sich ein BYODGerät im Netz befindet, stellt sich die Frage, wie mit diesem Gerät zu verfahren ist. Lediglich der Zugriff auf das Internet und der Empfang von s bringt nur wenig ReturnonInvestment für die BYODInitiative. Um wirklichen ROI für BYOD zu erreichen, müssen diese Geräte zu produktiven Werkzeugen im Unternehmen werden. Wenigstens sollten Mitarbeiter in der Lage sein zu drucken oder Präsentationen zu projizieren, Daten auszutauschen oder CollaborationSoftware zu nutzen. Ohne diese Basisfunktionen schmilzt die Investition in die BYODInitiative auf den reinen Nutzerzugang eines ipads zum Internet oder zu anderen CloudServices, aber das verringert nicht die Verantwortung, Mitarbeitern ein Werkzeug an die Hand zu geben, das den UnternehmensLaptop durch ein persönliches Tablet ersetzt. Darüber hinaus kann auf diese Weise nicht von den Kosteneinsparungen profitiert werden, die durch BYOD möglich sind. Ein Problem, das es zu vermeiden gilt, ist die Notwendigkeit, jedes einzelne Gerät zu konfigurieren, weil dies sofort alle Vorzüge wegen der kostenintensiven HelpdeskAnrufe eliminiert. Anforderung: Das optimale WLAN sollte servicebewusst sein. Das heißt, es sollte die verfügbaren Netzwerkservices für BYODGeräte kennen und eine Möglichkeit bieten, diese Services ohne individuelle Konfiguration für BYODGeräte bereitzustellen. Die Mehrzahl der privaten Geräte, die von Mitarbeitern im Unternehmen oder in Schulnetzwerken genutzt werden sollen, basieren auf dem Apple ios. Deshalb ist ein Weg, das ZeroConfigurationNetworking oder auch Bonjour von Apple unternehmensweit effizient und mit voraussagbarem Verhalten bereitzustellen für den Erfolg der WLANInstallation unerlässlich. Implementierung, Installation und Wartung Ihr WLAN sollte auf einer einzigen durchgängigen Architektur basieren, die lineare Kapital und Betriebskosten garantiert Geschäftsmodell: Wie bereits beschrieben, haben unterschiedliche WLANAnsätze verschiedene Implikationen hinsichtlich der Datenübertragung und der Kontrolle. Die Art und Weise, wie die Architektur implementiert wird, kann die Kosten für die Installation und Wartung schnell erhöhen. Manche Hersteller bieten bis zu drei verschiedene Architekturen an zentrale Controller, virtuelle Controller und APs, die den Datenverkehr einfach blind weiterleiten. Das Problem ist, dass sie Kosten für Implementierung und Wartung von der Größe und dem geographischen Standort jeder Lokation abhängen. Was nutze ich wo? Controller? Virtuellen Controller? Wie groß sollte der Controller dimensioniert sein? Wenn jeder Standort eine unterschiedliche Copyright 2012, Aerohive Networks, Inc. 13

14 Architektur nutzt, welche Auswirkung hat das auf die Lizenzen? Wenn ein IT Administrator ein Problem beheben soll, so muss er jedes Mal die gleichen Fragen stellen, weil jede Architektur eine eigene Methode der Problemisolierung und lösung basierend auf dem jeweiligen Netzwerk erfordert. Anforderungen: Das optimale WLAN nutzt eine einzige Netzwerkarchitektur unabhängig von der Größe und bietet trotzdem vernünftige Kosten. Die zugrundeliegende Architektur sollte einheitlich sein, egal ob es sich einen einzigen AP an einem kleinen Standort, 10 APs an einem mittleren oder APs an einem großen handelt. Nur dadurch werden die Vorzüge und ROI der Reproduzierbarkeit der Netzwerkinstallation und Wartung sichergestellt. Ihr WLAN muss sich durch die ITAbteilung einfach verwalten, warten und erweitern lassen Geschäftsmodell: Das einzige, was im Bereich des Networking gleich bleibt, ist die Veränderung. Wenn neue Lösungen bereitgestellt, neue Standorte zugeschaltet oder neue Sicherheits oder Zugangsrichtlinien entwickelt werden, dann muss es für das WiFi Netzwerk einfach sein, damit Schritt zu halten. Diese Qualität ist notwendig, weil sich das WLAN zur primären Zugangsmethode entwickelt. Um die Konsistenz sicherzustellen, sollte das WLANManagement eine zentrale Funktion sein und idealerweise in der gleichen Weise funktionieren, unabhängig davon, ob es in der Cloud oder am Standort installiert ist. Anforderungen: Das optimale WLAN sollte einfach zu verwalten, zu warten und zu erweitern sein. Dies gilt nicht nur für die Unternehmenszentrale sondern auch für Zweigstellen, um durchgängige Sicherheit und Richtlinien sicherzustellen. Management Aktivitäten und Befehle sollten in einer Sprache geschrieben sein, die auch ein RFLaie einfach versteht. Ihr WLAN muss einfache Fehlerbehebung bieten Geschäftsmodell: Insbesondere mit Hinblick auf BYOD ist die einfache Fehlerbehebung unerlässlich. In vielen Fällen werden Mobilegeräte für private Anwender bezüglich der Betriebszeiten optimiert, nicht hinsichtlich der Sendeleistung. Der Konsument hat davon keine Kenntnis. Er merkt nur, dass das WLAN nicht funktioniert. Es ist notwendig, dieses Problem ohne RFExpertise darzustellen und es schnell auf den ursächlichen Grund zurückzuführen. Copyright 2012, Aerohive Networks, Inc. 14

15 Anforderungen: Das optimale WLAN ermöglicht es, die Ursache eines Problems zu ermitteln, ohne sich dazu durch Berge von unvollständigen und RFbezogenen Logs arbeiten zu müssen. Die AP und Nutzerleistung sollte schnell zu ermitteln sein und eine schnelle Erkennung des Problems erkennen lassen, das möglicherweise gar nicht durch das WirelessNetwork verursacht wird. Es ist wichtig, dass das WLAN eine Möglichkeit bietet, das Problem bis hinunter zu Nutzerstatistiken darzustellen, um eine schnelle und genaue Problemisolierung selbst an entfernten Standorten zu ermöglichen. Kosten Ihr WLAN muss berechenbare Ausgaben ermöglichen Geschäftsmodell: Wenn es um Ausgaben geht, dann ist es verlockend, nur auf die Kosten für Access Points zu achten, aber das ist nur die halbe Wahrheit. Wenn ein zentraler Controller ins Spiel kommt, sollte untersucht werden, welche Kosten die gegenwärtige Installation verursacht. Anschließend sollte untersucht werden, welche Kosten zu erwarten sind, wenn sich die Nutzerzahl verdoppelt, das Datenaufkommen steigt oder die Geschäftsräume erweitert werden. Wird dann ein größerer Controller benötigt? Und wenn, ist er dann noch immer kosteneffizient? Es muss zudem in Betracht gezogen werden, wie viele Standorte das Unternehmen unterhält. Wenn ein Controller- basiertes WLAN in Betracht gezogen wird, benötigt dann jeder Standort einen eigenen Controller? Und wenn, welche Größe muss dieser haben und was passiert, wenn dieser Standort wächst oder umzieht? Eine weitere Betrachtung bezieht sich auf Lizenzen für Funktionen. Oftmals schließt die Basishardware die benötigten Firewall, Sicherheits, QoS oder PolicyFunktionen nicht ein. Anforderungen: Grundlage bildet die Liste des gesamten Equipments sowie der Lizenzen, die notwendig sind um die gegenwärtigen WiFIAnforderungen zu erfüllen. Verdoppeln Sie diese Anforderungen und ermitteln Sie, welche Hardware und Lizenzkosten hinzukommen. Falls ein Controller involviert ist, wird es notwendig herauszufinden, ab welchem Zeitpunkt ein weiterer Controller hinzugefügt werden muss. Ihr WLAN muss minimale Betriebskosten garantieren Geschäftsmodell: Netzwerkexperten wissen, dass die größten Kostenanteile in den meisten Installationen nicht durch die Investition gebildet werden, sondern durch die Aufrechterhaltung des Betriebs. Folgende Faktoren sollten betrachtet werden: o Wie sieht das ManagementInterface aus? Copyright 2012, Aerohive Networks, Inc. 15

16 o o o o o o Welche Schritte müssen unternommen werden, um eine Installation zu beschreiben? Welche Schritte sind notwendig, um eine Lösung zu installieren? Wie einfach lassen sich Anwenderprobleme ermitteln? Was ist erforderlich, um die gewählte WLANLösung auf weitere Gebäude oder Standorte auszuweiten? Lässt sich die gleiche Architektur in Zweigstellen installieren, Wenn nicht, warum nicht? Wie sind die Erfahrungen hinsichtlich WLANUpgrades und Weiterentwicklungen. Wurden Upgrades bereitgestellt, die nichtvollständig kompatibel mit Vorgängerversionen waren? Anforderungen: Das ideale WLAN bietet geringe Betriebskosten. Dies schließt die Verfügbarkeit einer vollständigen Liste der erforderlichen Equipments sowohl für die Unternehmenszentrale als auch für die Zweigstellen ein, wie auch das einfache Handling von Wartung und Erweiterungen sowie die Möglichkeit zur Fehlerbehebung in der Zentrale und anderen Standorten ohne den Einsatz von RFIngenieuren vor Ort. Es ist wichtig zu verstehen, wie dies erreicht werden kann. Sicherheit Ihr WLAN muss unternehmensweite Sicherheit bieten Geschäftsmodell: Die ieverythingexplosion hat unvergleichliche Produktivität im Geschäftsleben ermöglicht, aber gleichzeitig das Tor für eine Vielzahl von Bedrohungen eröffnet. Um wirklich unternehmenstauglich zu sein, muss das WLAN vergleichbare Sicherheit bieten wie das gesamte Netzwerk. Umfassende Sicherheit wird von manchen Herstellern als zusätzliche Leistung angeboten. Es ist notwendig sicherzustellen, dass diese Funktionen im Basispaket enthalten sind ebenso wie die Kosten für Upgrades und Erweiterungen zu betrachten. Anforderungen: Die ideale Lösung muss fortschrittliche Sicherheitsfunktionen bereitstellen, und diese Funktionen müssen in der initialen Kostenübersicht enthalten sein. o Datenschutz und Schlüsselmanagement Nutzung von Verschlüsselung, um den drahtlosen Datenverkehr abzusichern Copyright 2012, Aerohive Networks, Inc. 16

17 o o o Authentifizierung Identifizierung von Nutzern beim Netzwerkzugang, sowohl Mitarbeiter als auch Gäste und Geschäftspartner. Bestimmung, ob RADIUS, Active Directory oder LDAP für die Authentifizierung genutzt werden. Das WLAN muss konsistente Sicherheit jederzeit garantieren. Identitätsbasierte Zugangskontroller Nutzung der Identität des Anwenders für den Zugang zum richtigen VLAN sowie Genehmigung oder Verweigerung des Zugangs zu bestimmten Anwendungen oder Ressourcen. Physikalische Sicherheit und Datenspeicherung Sicherstellung, dass die Netzwerkplattform selbst sicher implementiert ist, so dass sie nicht kompromittiert werden kann, selbst wenn sie gestohlen wird. Geschäftsmodell: Niemand weiß, woher die nächste Netzwerkbedrohung kommt oder wann sie zuschlagen wird. Ihr Netzwerk muss deshalb Sicherheit zu jeder Zeit garantieren, und alle Datentypen müssen konsistent sein, selbst wenn das WLAN nicht funktionsfähig ist. Diese Grundanforderung kann nicht geringeren Kosten geopfert werden. Anforderungen: Es muss sichergestellt werden, dass jede in Betracht gezogene Lösung jederzeit konsistente Sicherheit gewährleistet. Wenn der Hersteller verteilten oder lokalen Datentransfer anbietet, ist es wichtig zu verstehen, welche Sicherheitsfunktionen entfallen, wenn der Datentransfer den Controller umgeht. Falls eine Zweigstellen oder Cloudbasierte ControllerLösung von den WLANSecurity Anwendungen abhängt, muss in Betracht gezogen werden, welche Funktionen beim Ausfall des WLAN nicht mehr bereitstehen. High Performance Ihr WLAN muss hohen Datendurchsatz bieten Geschäftsmodell: Das WLAN wird heute bedingt durch die Leistungsfähigkeit von n weitreichend als primäre Zugangsmethode angesehen. Der Fokus der IT auf Anwenderfreundlichkeit bedeutet, dass Nutzer Wartezeiten nicht mehr akzeptieren, da diese auch die Akkuleistung ihrer mobilen Geräte beeinträchtigt. Anwender sind auch zunehmend abhängig von Anwendungen mit hohen Bandbreiten wie Sprache oder Video. Geringer Datendurchsatz oder hohe Wartezeiten sind einfach nicht mehr akzeptabel für bandbreitenhungrige Anwendungen. Copyright 2012, Aerohive Networks, Inc. 17

18 Anforderungen: Die WLANLösung muss in der Lage sein, VoIP, Video oder andere datenintensive Anwendungen zu bewerkstelligen. Dies erfordert optimale Performance, die Möglichkeit konventionelle Clients sowie n Clients zu verwalten sowie Quality- ofservice zu garantieren. Viele Anbieter stellen hierfür Lizenzen in Rechnung. Es ist deshalb notwendig sicherzustellen, dass diese Funktionen in der Kalkulation enthalten sind. Skalierbarkeit Geschäftsmodell: Zu der Zeit, als WLANs als zusätzlicher Komfort betrachtet wurden, war die Skalierbarkeit kein bedeutender Faktor bei der Auswahl der richtigen Ausrüstung. Das hat sich grundlegend verändert. Die Erweiterbarkeit schließt heute sowohl die Ausweitung auf Flächen als auch das zunehmenden Datenvolumen ein. Das gilt zudem für die Abdeckung von Zweigstellen. Wenn dies die Installation neuer Controller oder die Veränderung der WAN Verbindung erfordert, dann ist es möglicherweise nicht die richtige Lösung. Es ist zudem wichtig, Lizenzen für Funktionen als Teil der Kosten und Komplexität zu betrachten. Wenn eine Installation wächst, dann kann sie den Betrieb signifikant komplizieren. Anforderungen: Das WLAN sollte berechenbar erweitert werden können, einschließlich der notwendigen Hardware und Software. Neue Installationen sollten konsistente Funktionen bieten. Es ist zudem notwendig zu ermitteln, welche Effekte eine Erweiterung auf die Betriebskosten hat. Copyright 2012, Aerohive Networks, Inc. 18

19 Nutzung des RFP-Prozesses zur Auswahl eines WLAN Die meisten Unternehmen nutzen die RFP als einen Weg zur Auswahl möglicher WLANAnbieter. Im letzten Kapitel haben wir zehn Dinge betrachtet, die ein WLAN können muss. Im nächsten Kapitel werden wir zeigen, wie diese Anforderungen als Teil des RFPProzesses genutzt werden können. Die Mehrzahl dieser Betrachtungen sollte innerhalb des Abschnittes ScopeofWork einbezogen werden, in dem die RFP eine detaillierte Liste der wirtschaftlichen und technischen Anforderungen verlangt. Dieser Abschnitt gibt einen Startpunkt für Ihre WLAN RFP und erste Anregungen, was bei den RFP zu berücksichtigen ist. Überblick über die angebotene Lösung Architektur Dies ist ein guter Punkt, um den Hersteller zu bitten, das angebotene architektonische Modell zu beschreiben. Es ist zudem der passende Abschnitt, eine komplette Teileliste für die angestrebte Lösung bereitzustellen. Controller Diese Hardware kann lokal installiert sein, cloudbasiert oder selbst an einer zentralen Stelle, wenn das Projekt eine Zweigstelle betrifft. Wenn ein Controller enthalten ist, gilt es eine Reihe von Fragen zu stellen: o Skalierbarkeit Bedingt die Nutzung des Controllers ein Stufenmodell hinsichtlich der Kosten? Ab welchem Zeitpunkt muss ein weiterer Controller installiert werden, wenn die Installation erweitert wird? o WANAusfall Falls der Hersteller eine cloudbasierten Controller nutzt oder auf einen zentralen Controller für ZweigstellenWLANs vertraut, ist es wichtig zu wissen, welche Funktionen bei einem WANAusfall nicht mehr zur Verfügung stehen. FeatureLizenzen Die Basissysteme einiger Hersteller sind ohne Funktionen, die über zusätzliche Lizenzen bereitgestellt werden, im wahrsten Sinne des Wortes nutzlos. Lizenzen können auch kostenlos mit dem Basissystem verbunden sein. Aber auch hier ist es wichtig zu wissen, wie sich die Lizenzkosten ändern, wenn die Installation wächst. Technische Spezifikationen Kapazität und Skalierbarkeit In diesem Abschnitt gilt die Betrachtung der Zahl der Access Points für jeden Standort. Er sollte auch die Zahl der unterstützten Clients je Access Point enthalten. Es sollte gefordert werden, die Installation je Headquarter und Zweigstelle getrennt zu spezifizieren. Weiterhin können von Interesse sein: Copyright 2012, Aerohive Networks, Inc. 19

20 WiFiPlanungstool einige Herstellerbieten ein Planungsprogramm, entweder kostenlos oder als Bestandteil des Auftrages. Dieses Tool gibt Auskunft über die benötigte Hardware und wie sich diese verändert, wenn sich die Anforderungen ändern. FeatureLizenzen In vielen Fällen werden Funktionen über Lizenzen bereitgestellt. Sind diese Lizenzen in der Hardware enthalten? Was passiert, wenn ein Standort hinzugefügt wird? Ausfallmanagement Dieser Abschnitt sollte beschreiben, wie das System im Falle eines Ausfalls funktioniert, entweder bei einem Ausfall der WLANHardware oder des WAN. Fragen können sein: Ausfall des WLANControllers Was passiert, wenn der WLANController ausfällt? Wenn ein System als robust beschrieben wird, stellen Sie sicher, dass diese Behauptung durch einen BackupController untermauert wird. Ausfall eines Access Points Was passiert, wenn ein Access Point ausfällt? Gehen Daten verloren? Gibt es im System Selbstheilungsfunktionen? Ausfall des WANs Dieser Bereich ist von Bedeutung, wenn die WLANArchitektur von einem cloudbasierten Controller abhängt oder wenn eine Zweigstelleninstallation einen Controller in der Zentrale erfordert. Wird das WLAN Daten bei einem WANAusfall weiterleiten? Wenn ja, welche Funktionen stehen nicht mehr zur Verfügung? Überlegen Sie, wie wichtig diese Funktionen für Ihren Geschäftsbetrieb sind und ob Sie darauf verzichten können. Was passiert, wenn die WANVerbindung wiederhergestellt wird? Werden Sessions aufrechterhalten? Müssen sich Anwender neu authentifizieren? Protokollunterstützung und RadioFrequenz (RF) Management Dieser Abschnitt sollte aufzeigen, welche Protokolle unterstützt werden sowie welche Elemente des RFManagements durch das System unterstützt werden. Zusätzlich zu betrachtende Bereiche sind: Support von WirelessStandards Jedes in Frage kommende WLAN sollte n/a/b/g unterstützen. Zusätzliche Fragen schließen ein: o Systemfunktionalität in einer gemischten Nutzerumgebung Diese Betrachtung ist aus verschiedenen Gründen wichtig nClients können a/b/gclients in einigen Situationen überfluten. Im Gegenzug kann ein a/b/g Client die Übertragung dominieren, weil er mehr Zeit für die Weiterleitung der Daten benötigt als ein.11nclient. In jeder dieser Situationen wird ein Prozentsatz der Nutzer unzufrieden sein. Es sollte untersucht werden, wie mit ihnen verfahren wird. o Architektonische Funktion in einer acUmgebung Dieser Standard ist noch lange nicht ratifiziert, aber die Erfahrung mit n zeigt, dass Chipsets auf Basis des PreStandards ab einem bestimmten Zeitpunkt verfügbar sind. Copyright 2012, Aerohive Networks, Inc. 20

ProSafe 20-AP Wireless Controller WC7520

ProSafe 20-AP Wireless Controller WC7520 ProSafe 20-AP Wireless Controller Datenblatt Verlässlicher, sicherer und skalierbarer Wireless Controller Der NETGEAR ProSafe 20-AP Wireless Controller bietet eine hochperformante und mit umfangreichen

Mehr

Lösungsprofil. Branch on Demand. Unternehmensweiten Zugang erweitern und schützen

Lösungsprofil. Branch on Demand. Unternehmensweiten Zugang erweitern und schützen Lösungsprofil Branch on Demand Unternehmensweiten Zugang erweitern und schützen Zugang zu Unternehmensressourcen im gesamten Unternehmen erweitern Da Unternehmen immer mehr ihre Leistungskompetenz auf

Mehr

Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus?

Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus? Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus? 2010 SafeNet, Inc. Alle Rechte vorbehalten. SafeNet und das SafeNet-Logo sind eingetragene Warenzeichen von SafeNet. Alle anderen

Mehr

CLOUD COMPUTING IN DEUTSCHLAND 2013

CLOUD COMPUTING IN DEUTSCHLAND 2013 Fallstudie: Dimension Data IDC Multi-Client-Projekt CLOUD COMPUTING IN DEUTSCHLAND 2013 Business-anforderungen und Geschäftsprozesse mit Hilfe von Cloud services besser unterstützen Dimension Data Fallstudie:

Mehr

Führendes Marktforschungsunternehmen sieht Trapeze Networks als die Nr. 1 bei WLAN-Sicherheit

Führendes Marktforschungsunternehmen sieht Trapeze Networks als die Nr. 1 bei WLAN-Sicherheit Führendes Marktforschungsunternehmen sieht als die Nr. 1 bei WLAN-Sicherheit Trapeze übertrumpft Cisco, Aruba, Symbol, HP und Meru bei der Bewertung der WLAN-Sicherheit München, 05. Februar 2007 ABI Research,

Mehr

Lösungsprofil. TeacherView Kontrolle der drahtlosen Computernutzung im Unterricht durch die Lehrkräfte

Lösungsprofil. TeacherView Kontrolle der drahtlosen Computernutzung im Unterricht durch die Lehrkräfte Lösungsprofil TeacherView Kontrolle der drahtlosen Computernutzung im Unterricht durch die Lehrkräfte Inhaltsverzeichnis Computer im Unterricht... 3 TeacherView von Aerohive... 4 Verbindung der Schüler

Mehr

Einführung in Cloud Managed Networking

Einführung in Cloud Managed Networking Einführung in Cloud Managed Networking Christian Goldberg Cloud Networking Systems Engineer 20. November 2014 Integration der Cloud in Unternehmensnetzwerke Meraki MR Wireless LAN Meraki MS Ethernet Switches

Mehr

Windows Azure Ihre Plattform für professionelles Cloud Computing

Windows Azure Ihre Plattform für professionelles Cloud Computing Windows Azure Ihre Plattform für professionelles Cloud Computing Eine Plattform für Hochverfügbarkeit und maximale Flexibilität und ein Partner, der diese Möglichkeiten für Sie ausschöpft! Microsoft bietet

Mehr

Aktuelle. Wireless LAN Architekturen

Aktuelle. Wireless LAN Architekturen Aktuelle Wireless LAN Architekturen Peter Speth Kellner Telecom www.kellner.de 17. November 2003 / 1 WLAN Evolution Gestern punktuelle Erweiterung des kabelgebundenen Netzwerkes Bis zu 10 Accesspoints

Mehr

Leistungsstark Effizient Vielseitig Entdecken Sie neue Möglichkeiten

Leistungsstark Effizient Vielseitig Entdecken Sie neue Möglichkeiten Wireless LAN-Portfolio Portfolio von Motorola von Motorola Leistungsstark Effizient Vielseitig Entdecken Sie neue Möglichkeiten Erweitern Sie Sie Ihr Ihr Geschäftsmodell mit WLAN mit WLAN Werden Sie Teil

Mehr

bintec elmeg Filialisten Lösungen mit WLAN Controllern IP Access WLAN ITK VoIP / VoVPN IT Security UC Unified Teldat Group Company

bintec elmeg Filialisten Lösungen mit WLAN Controllern IP Access WLAN ITK VoIP / VoVPN IT Security UC Unified Teldat Group Company Filialisten Lösungen mit WLAN Controllern Autor: Hans-Dieter Wahl, Produktmanager bei Teldat GmbH IP Access WLAN ITK VoIP / Vo IT Security UC Unified Communications WLAN Netzwerke findet man inzwischen

Mehr

2010 Cisco und/oder Tochtergesellschaften. Alle Rechte vorbehalten.

2010 Cisco und/oder Tochtergesellschaften. Alle Rechte vorbehalten. 2010 Cisco und/oder Tochtergesellschaften. Alle Rechte vorbehalten. Einführung Warum Cloud Networking? Technologie Architektur Produktfamilien Produkt Demo Ask questions at any time via chat Fragen bitte

Mehr

Ingentive Fall Studie. LAN Netzwerkdesign eines mittelständischen Unternehmens mit HP ProCurve. Februar 2009. ingentive.networks

Ingentive Fall Studie. LAN Netzwerkdesign eines mittelständischen Unternehmens mit HP ProCurve. Februar 2009. ingentive.networks Ingentive Fall Studie LAN Netzwerkdesign eines mittelständischen Unternehmens mit HP ProCurve Februar 2009 Kundenprofil - Mittelständisches Beratungsunternehmen - Schwerpunkt in der betriebswirtschaftlichen

Mehr

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper CLOUD APPS IM UNTERNEHMEN VERWALTEN So meistern Sie die Herausforderungen Whitepaper 2 Die Herausforderungen bei der Verwaltung mehrerer Cloud Identitäten In den letzten zehn Jahren haben cloudbasierte

Mehr

Business MPLS VPN. Ihr schnelles und sicheres Unternehmensnetzwerk

Business MPLS VPN. Ihr schnelles und sicheres Unternehmensnetzwerk Business MPLS VPN Ihr schnelles und sicheres Unternehmensnetzwerk Verbinden Sie Ihre Standorte zu einem hochperformanten und gesicherten Netz. So profitieren Sie von der Beschleunigung Ihrer Kommunikationswege

Mehr

Die nächsten Schritte auf dem Weg zu 10- GbE-Top-of-Rack-Netzwerken

Die nächsten Schritte auf dem Weg zu 10- GbE-Top-of-Rack-Netzwerken Die nächsten Schritte auf dem Weg zu 10- GbE-Top-of-Rack-Netzwerken Wichtige Überlegungen zur Auswahl von Top-of-Rack-Switches Mithilfe von 10-GbE-Top-of-Rack-Switches können Sie Virtualisierungslösungen

Mehr

Fallstudie HP Unified WLAN Lösung

Fallstudie HP Unified WLAN Lösung Fallstudie HP Unified WLAN Lösung Ingentive Networks GmbH Kundenanforderungen Zentrale WLAN Lösung für ca. 2200 Mitarbeiter und 20 Standorte Sicherer WLAN Zugriff für Mitarbeiter Einfacher WLAN Internetzugang

Mehr

OASIS on-call Contact Center aus der Cloud

OASIS on-call Contact Center aus der Cloud OASIS on-call Contact Center aus der Cloud OASIS on-call Contact Center Die perfekte ACD für Ihr Geschäft Medienübergreifend und leistungsstark Medienübergreifend, schnell im Einsatz und direkt aus der

Mehr

Neue Technologien. Belastung oder Entlastung im Vertrieb?

Neue Technologien. Belastung oder Entlastung im Vertrieb? Neue Technologien Belastung oder Entlastung im Vertrieb? Was sind neue Technologien? Mobile Systeme Smartphones / Tablets / Notebooks Kunden Apps (Makler oder Fintech ) Vertriebs Apps Cloud Systeme (Rechenzentrum)

Mehr

Vorstellung der neuen Fortinet-Meru WLAN Lösung

Vorstellung der neuen Fortinet-Meru WLAN Lösung Vorstellung der neuen Fortinet-Meru WLAN Lösung Jan Willeke-Meyer, Regional Sales Manager 16. September 2015 Copyright Fortinet Inc. All rights reserved. Agenda Übernahme Meru durch Fortinet Warum? Markttrends

Mehr

Das Open Network Environment neue Impulse für Innovation

Das Open Network Environment neue Impulse für Innovation Lösungsüberblick Das Open Network Environment neue Impulse für Innovation Überblick Technologien wie Cloud Computing, Mobilität, Social Media und Video haben in der IT-Branche bereits eine zentrale Rolle

Mehr

57. DFN-Betriebstagung Überblick WLAN Technologien

57. DFN-Betriebstagung Überblick WLAN Technologien 57. DFN-Betriebstagung Überblick WLAN Technologien Referent / Redner Eugen Neufeld 2/ 36 Agenda WLAN in Unternehmen RadSec Technologie-Ausblick 3/ 36 WLAN in Unternehmen Entwicklung Fokus Scanner im Logistikbereich

Mehr

Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache:

Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache: EIN SERVERSYSTEM, DAS NEUE WEGE BESCHREITET Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache: 80 % verbesserte Produktivität von

Mehr

Microsoft Lync 2013 und Unified Communication

Microsoft Lync 2013 und Unified Communication SITaaS Kooperationsevent: Microsoft Lync 2013 und Unified Communication Idstein, 22. November 2013 Peter Gröpper. Lösungsberater Hosting Service Provider - Application Solution Agenda Trends, Fakten, Herausforderungen

Mehr

MOVE. Mobile Virtual Enterprise (MOVE) - Aufbau und Zugang ihrer private Cloud

MOVE. Mobile Virtual Enterprise (MOVE) - Aufbau und Zugang ihrer private Cloud MOVE Mobile Virtual Enterprise (MOVE) - Aufbau und Zugang ihrer private Cloud Cloud? Public Cloud Hybrid Cloud Private Cloud bieten IT Ressourcen als Service durch externe Anbieter. Ressourcen werden für

Mehr

Externen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen

Externen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen Information als Erfolgsfaktor Ihres Unternehmens Der Erfolg eines Unternehmens hängt von der Schnelligkeit ab, mit der es seine Kunden erreicht. Eine flexible, zukunftsorientierte und effiziente Infrastruktur

Mehr

Colt VoIP Access. Kundenpräsentation. Name des Vortragenden. 2010 Colt Technology Services GmbH. Alle Rechte vorbehalten.

Colt VoIP Access. Kundenpräsentation. Name des Vortragenden. 2010 Colt Technology Services GmbH. Alle Rechte vorbehalten. Colt VoIP Access Kundenpräsentation Name des Vortragenden 2010 Colt Technology Services GmbH. Alle Rechte vorbehalten. Geschäftsanforderungen Sie suchen nach Möglichkeiten, das Management nationaler oder

Mehr

Sicherheit im IT - Netzwerk

Sicherheit im IT - Netzwerk OSKAR EMMENEGGER & SÖHNE AG IT - SERVICES Email mail@it-services.tv WWW http://www.it-services.tv Stöcklistrasse CH-7205 Zizers Telefon 081-307 22 02 Telefax 081-307 22 52 Kunden erwarten von ihrem Lösungsanbieter

Mehr

Cisco erweitert Gigabit-Ethernet-Portfolio

Cisco erweitert Gigabit-Ethernet-Portfolio Seite 1/6 Kleine und mittelständische Unternehmen Neue 1000BaseT-Produkte erleichtern die Migration zur Gigabit-Ethernet- Technologie WIEN. Cisco Systems stellt eine Lösung vor, die mittelständischen Unternehmen

Mehr

Sicherheit ohne Kompromisse für alle virtuellen Umgebungen

Sicherheit ohne Kompromisse für alle virtuellen Umgebungen Sicherheit ohne Kompromisse für alle virtuellen Umgebungen SECURITY FOR VIRTUAL AND CLOUD ENVIRONMENTS Schutz oder Performance? Die Anzahl virtueller Computer übersteigt mittlerweile die Anzahl physischer

Mehr

Acronis. voll nutzen. Extreme Z-IP. Die Power des Apple Mac in der Windows-Welt

Acronis. voll nutzen. Extreme Z-IP. Die Power des Apple Mac in der Windows-Welt Acronis Extreme Z-IP Die Power des Apple Mac in der Windows-Welt voll nutzen Sie besitzen ein Apple Desktop oder Apple Notebook mit dem innovativen Betriebssystem OS X und arbeiten mit Ihrem Apple-Gerät

Mehr

Viele Gründe sprechen für eine Cisco Security-Lösung Ihr Umsatzwachstum ist nur einer davon

Viele Gründe sprechen für eine Cisco Security-Lösung Ihr Umsatzwachstum ist nur einer davon Viele Gründe sprechen für eine Cisco -Lösung Ihr Umsatzwachstum ist nur einer davon Netzwerksicherheit ist nicht nur für Fachleute ein Dauerbrenner es ist in jedem Unternehmen ein zentrales Thema. Was

Mehr

Siemens IT Solutions and Services presents

Siemens IT Solutions and Services presents Siemens IT Solutions and Services presents Cloud Computing Kann Cloud Computing mein Geschäft positiv beeinflussen? Ist Cloud Computing nicht nur eine Marketing-Idee? Unsere Antwort: Mit Cloud Computing

Mehr

Unternehmensdaten rundum sicher mobil bereitstellen

Unternehmensdaten rundum sicher mobil bereitstellen im Überblick SAP-Technologie SAP Mobile Documents Herausforderungen Unternehmensdaten rundum sicher mobil bereitstellen Geschäftsdokumente sicher auf mobilen Geräten verfügbar machen Geschäftsdokumente

Mehr

MailStore Service Provider Edition (SPE)

MailStore Service Provider Edition (SPE) MailStore Solutions MailStore Service Provider Edition (SPE) E-Mail-Archivierung für Service Provider Mit Hilfe der MailStore Service Provider Edition können Sie Ihren Kunden moderne E-Mail-Archivierung

Mehr

RITOP CLOUD. Leittechnik aus der Cloud hohe Servicequalität, passgenau dimensioniert

RITOP CLOUD. Leittechnik aus der Cloud hohe Servicequalität, passgenau dimensioniert RITOP CLOUD Leittechnik aus der Cloud hohe Servicequalität, passgenau dimensioniert «RITOP CLOUD STELLT IMMER DIE RICHTIGE INFRASTRUKTUR FÜR DIE LEITTECHNIK BEREIT. DAS BEWAHRT DIE FLEXIBILITÄT UND SPART

Mehr

Lösung im Überblick SAP-Technologie SAP Afaria. Wettbewerbsvorteile mit mobilen Geschäftsanwendungen und Geräten

Lösung im Überblick SAP-Technologie SAP Afaria. Wettbewerbsvorteile mit mobilen Geschäftsanwendungen und Geräten im Überblick SAP-Technologie SAP Afaria Herausforderungen Wettbewerbsvorteile mit mobilen Geschäftsanwendungen und Geräten Einfache Geräte- und Anwendungsverwaltung Einfache Geräte- und Anwendungsverwaltung

Mehr

Blickpunkt: Wie sieht das Enterprise Mobility Management (EMM) der Zukunft aus?

Blickpunkt: Wie sieht das Enterprise Mobility Management (EMM) der Zukunft aus? 1 EMM Blickpunkt: Wie sieht das Enterprise Mobility Management (EMM) der Zukunft aus? 2 Blickpunkt: Wie sieht das Enterprise Mobility Management (EMM) der Zukunft aus? Moderne Smartphones und Tablets sind

Mehr

SwyxConnect Neue Verbindungen für Ihr Unternehmen

SwyxConnect Neue Verbindungen für Ihr Unternehmen SwyxConnect Neue Verbindungen für Ihr Unternehmen Verfügt Ihr Unternehmen über mehrere Zweigstellen oder Filialen, die häufig mit Ihrer Hauptverwaltung sowie mit Kunden und Partnern/Lieferanten kommunizieren?

Mehr

Erfolgreiche Bereitstellung von Kommunikations- und Collaboration-Lösungen für mittlere Unternehmen

Erfolgreiche Bereitstellung von Kommunikations- und Collaboration-Lösungen für mittlere Unternehmen Ein Technology Adoption Profile im Auftrag von Cisco Systems Erfolgreiche Bereitstellung von Kommunikations- und Collaboration-Lösungen für mittlere Unternehmen März 2013 Einführung Die Art und Weise,

Mehr

10.15 Frühstückspause

10.15 Frühstückspause 9:00 Begrüßung und Vorstellung der Agenda 9:15 10.15 Datenschutz, Compliance und Informationssicherheit: Wie halten Sie es mit Ihren Daten? Aktuelle Herausforderungen für mittelständische Unternehmen Thomas

Mehr

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de Endpoint Security Where trust begins and ends SINN GmbH Andreas Fleischmann Technischer Leiter www.s-inn.de Herausforderung für die IT Wer befindet sich im Netzwerk? Welcher Benutzer? Mit welchem Gerät?

Mehr

Branchenbeste Konnektivität für Unternehmen mit verteilten Standorten

Branchenbeste Konnektivität für Unternehmen mit verteilten Standorten Branchenbeste Konnektivität für Unternehmen mit verteilten Standorten Was passiert, wenn Ihr Unternehmen offline ist? Wie viele Kunden verlieren Sie? Wie hoch ist Ihr Umsatzverlust? Page 1 Eine Failover-Strategie

Mehr

Im Folgenden stellen wir Ihnen die überarbeiteten Leistungsmerkmale von Windows Server 2012 R2 vor.

Im Folgenden stellen wir Ihnen die überarbeiteten Leistungsmerkmale von Windows Server 2012 R2 vor. Microsoft Windows Server 2012 R2 Kapitel 1 Windows Server 2012 R2 Die erprobte Serverplattform Windows Server 2012 baut auf umfangreichen Erfahrungen mit dem Aufbau und dem Betrieb der weltgrößten Cloud-basierten

Mehr

IT-Monitoring braucht Sicherheit Sicherheit braucht Monitoring. Günther Klix op5 GmbH - Area Manager D/A/CH

IT-Monitoring braucht Sicherheit Sicherheit braucht Monitoring. Günther Klix op5 GmbH - Area Manager D/A/CH IT-Monitoring braucht Sicherheit Sicherheit braucht Monitoring Günther Klix op5 GmbH - Area Manager D/A/CH Technische Anforderungen an IT Immer komplexere & verteiltere Umgebungen zunehmend heterogene

Mehr

CAD Virtualisierung. Celos CAD Virtualisierung

CAD Virtualisierung. Celos CAD Virtualisierung CAD Virtualisierung Celos Hosting Services Celos Netzwerk + Security Celos Server + Storage Virtualisierung Celos Desktop Virtualisierung Celos CAD Virtualisierung Celos Consulting Celos Managed Services

Mehr

Kommunikationsinfrastrukturen mit der Herausforderung: Mobilität, Multimedia und Sicherheit. Claus Meergans claus.meergans@nortel.com 12.09.

Kommunikationsinfrastrukturen mit der Herausforderung: Mobilität, Multimedia und Sicherheit. Claus Meergans claus.meergans@nortel.com 12.09. Kommunikationsinfrastrukturen mit der Herausforderung: Mobilität, Multimedia und Sicherheit Claus Meergans claus.meergans@nortel.com 12.09.2006 Die Trends im Netzwerk Die multi- mediale Erfahrung Freiheit

Mehr

MTF Ihr Weg zum modernen Datacenter

MTF Ihr Weg zum modernen Datacenter MTF Ihr Weg zum modernen Datacenter Beat Ammann Rico Steinemann Agenda Migration Server 2003 MTF Swiss Cloud Ausgangslage End of Support Microsoft kündigt den Support per 14. Juli 2015 ab Keine Sicherheits-

Mehr

Zugriff auf die Unternehmens-IT. Schnell, einfach, sicher.

Zugriff auf die Unternehmens-IT. Schnell, einfach, sicher. Zugriff auf die Unternehmens-IT. Schnell, einfach, sicher. Avatech AG Ihr Partner für Zugriff auf die Unternehmens-IT Avatech ist eine bedeutende Anbieterin von professionellen IT-Lösungen und -Werkzeugen

Mehr

Dichtung und Wahrheit: 10-Gigabit-Ethernet

Dichtung und Wahrheit: 10-Gigabit-Ethernet E-Guide Dichtung und Wahrheit: 10-Gigabit-Ethernet Obwohl 10-Gigabit-Ethernet (10 GbE) bereits seit Jahren allgemein verfügbar ist, sind meisten Netzwerkadministratoren mit der Technik noch immer nicht

Mehr

SQL Server 2012 Datenblatt zur Lizenzierung

SQL Server 2012 Datenblatt zur Lizenzierung SQL Server 2012 Datenblatt zur Lizenzierung Veröffentlicht am 3. November 2011 Produktüberblick SQL Server 2012 ist ein bedeutendes Produkt- Release mit vielen Neuerungen: Zuverlässigkeit für geschäftskritische

Mehr

Auszug aus Projektbericht

Auszug aus Projektbericht AAA Continuation Activity 2013. Durchführung von E-Assessment mit ILIAS an der Universität Bern Auszug aus dem Projektbericht E-Assessment ilub Auszug aus Projektbericht Optimiertes ILIAS E-Klausuren System

Mehr

ALL YOU NEED IN A WIRELESS WORLD

ALL YOU NEED IN A WIRELESS WORLD Lager und Logistik wireless Ba Automobilindustrie WAN Gesundheitswesen Drahtlose Gastzugänge Beispielhafte Lösungen für wirtschaftliche und flexible WirelessLAN-Infrastrukturen Wireless Backbone 02_03

Mehr

Mit CA AppLogic realisiert Novatrend kosteneffiziente und maßgeschneiderte Cloud Services

Mit CA AppLogic realisiert Novatrend kosteneffiziente und maßgeschneiderte Cloud Services CUSTOMER CASE STUDY Mit CA AppLogic realisiert Novatrend kosteneffiziente und maßgeschneiderte Cloud Services KUNDENPROFIL Branche: IT Services Unternehmen: Novatrend Mitarbeiter: Sieben UNTERNEHMEN Novatrend

Mehr

We#bewerbsvorteil-durch-Mobilität.-- Wir-begleiten-Sie.-

We#bewerbsvorteil-durch-Mobilität.-- Wir-begleiten-Sie.- We#bewerbsvorteil-durch-Mobilität.-- Wir-begleiten-Sie.- Agenda' Turmbau-zu-Babel- - - - -- Aruba,-die-Vision - - - -- Die-Komponenten-der-Lösung-inkl.-Demo -- Abschluss - - - - -- 2- Firmenportrait' Gründung

Mehr

Intelligent. Flexibel. Leistungsstark.

Intelligent. Flexibel. Leistungsstark. Überblick über Autodesk Subscription Intelligent. Flexibel. Leistungsstark. Die neuen Subscription-Optionen verbessern die täglichen Abläufe. Autodesk Subscription jetzt neu und erweitert Autodesk Subscription

Mehr

HP ProCurve technische und Vertriebszertifizierungen

HP ProCurve technische und Vertriebszertifizierungen HP ProCurve technische und Vertriebszertifizierungen Neues HP ProCurve Curriculum Vertriebszertifizierungen Gründliche Kenntnisse der revolutionären ProCurve Networking Strategie und der Adaptive EDGE

Mehr

vcloud Hybrid Service Architektur und Anwendungsprinzipien

vcloud Hybrid Service Architektur und Anwendungsprinzipien vcloud Hybrid Service Architektur und Anwendungsprinzipien Jürgen Wohseng Service Provider Specialist Central & Eastern EMEA 2014 VMware Inc. All rights reserved. Themenübersicht Gründe für die Hybrid

Mehr

Tier-Konzepte. Vertiefungsarbeit von Karin Schäuble

Tier-Konzepte. Vertiefungsarbeit von Karin Schäuble Vertiefungsarbeit von Karin Schäuble Gliederung 1. Einführung 3. Rahmenbedingungen in der heutigen Marktwirtschaft 3.1 Situation für Unternehmen 3.2 Situation für Applikationsentwickler 4. Lösungskonzepte

Mehr

Was ist PretonSaverTM... 3 PretonSaver's... 3 PretonCoordinator... 3 PretonControl... 4 PretonSaver Client... 4 PretonSaver TM Key Funktionen...

Was ist PretonSaverTM... 3 PretonSaver's... 3 PretonCoordinator... 3 PretonControl... 4 PretonSaver Client... 4 PretonSaver TM Key Funktionen... PRETON TECHNOLOGY Was ist PretonSaverTM... 3 PretonSaver's... 3 PretonCoordinator... 3 PretonControl... 4 PretonSaver Client... 4 PretonSaver TM Key Funktionen... 4 System Architekturen:... 5 Citrix and

Mehr

EINFACH NETZWERKEN. Wi-Fi Kabel Cloud Branch On-Demand

EINFACH NETZWERKEN. Wi-Fi Kabel Cloud Branch On-Demand EINFACH NETZWERKEN Wi-Fi Kabel Cloud Branch On-Demand Aerohive widmet sich einem der Hauptprobleme, die Unternehmen wie das unsere mit controllergestützten Access Points haben. Wir arbeiten in einigen

Mehr

Next Generation Mobility Lösungen mit WLAN von NETGEAR

Next Generation Mobility Lösungen mit WLAN von NETGEAR Next Generation Mobility Lösungen mit WLAN von NETGEAR 24. Juni 2014 Tobias Troppmann / Systems Engineer ttroppmann@netgear.com Audio nur über Telefon: Österreich: 080088663562 (kostenlos) Deutschland:

Mehr

Volles Collaboration-Potenzial auch für mittelständische Unternehmen.

Volles Collaboration-Potenzial auch für mittelständische Unternehmen. Volles Collaboration-Potenzial auch für mittelständische Unternehmen. Wie gut sind Sie vernetzt? Dies ist die Frage und die Herausforderung in der heutigen mobilen und virtuellen Geschäftswelt, in der

Mehr

Ziehen Sie eine Linie! Demarc your Network

Ziehen Sie eine Linie! Demarc your Network Ziehen Sie eine Linie! Demarc your Network Accedian Networks ist spezialisiert auf die Herstellung von of Ethernet Abgrenzungsgeräten Ethernet Demarcation Device (EDD). Accedian s EtherNID EDD wird auf

Mehr

Infrastruktur: sichere und offene WLAN-Lösungen für Schulen

Infrastruktur: sichere und offene WLAN-Lösungen für Schulen Kommunales Rechenzentrum Niederrhein (KRZN) Friedrich-Heinrich-Allee 130 47475 Kamp-Lintfort Internet: www.krzn.de Infrastruktur: sichere und offene WLAN-Lösungen für Schulen Universität Duisburg - Essen,

Mehr

Technischer Anhang. Version 1.2

Technischer Anhang. Version 1.2 Technischer Anhang zum Vertrag über die Zulassung als IP-Netz-Provider im electronic cash-system der deutschen Kreditwirtschaft Version 1.2 30.05.2011 Inhaltsverzeichnis 1 Einleitung... 3 2 Anforderungen

Mehr

Arbeitskreis Security

Arbeitskreis Security Arbeitskreis Security Positionspapier IEEE 802.1X BGNW Herbsttagung, 25. November 2005 Inhalt IEEE 802.1X im Überblick Problembereiche Standpunkt 1 Status von IEEE 802.1X Grundprinzip von IEEE 802.1X Dem

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis

Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis Präsentationen Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis Erfahrungsbericht Wireless 802.1x am USZ Anforderungen des USZ und

Mehr

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit SZENARIO BEISPIEL Implementation von Swiss SafeLab M.ID mit Citrix Redundanz und Skalierbarkeit Rahmeninformationen zum Fallbeispiel Das Nachfolgende Beispiel zeigt einen Aufbau von Swiss SafeLab M.ID

Mehr

12. Firewall 12-1. Inhaltsverzeichnis. 12.1. Skalierbarkeit. Stand: Dez. 2007. 12.Firewall...1. paedml 3.0. Firewall. Kapitel

12. Firewall 12-1. Inhaltsverzeichnis. 12.1. Skalierbarkeit. Stand: Dez. 2007. 12.Firewall...1. paedml 3.0. Firewall. Kapitel . Firewall Autor: Fritz Heckmann Stand: Dez. 2007 Inhaltsverzeichnis.Firewall...1.1.Skalierbarkeit...1.1.1. Ohne dezidierte Firewall...2.1.2. Einsatz einer Appliance...3.2.Konfiguration der Firewall...3.3.Zusammenfassung...5

Mehr

IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall

IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall Seite 1 / 5 DFL-800 Small Business Firewall Diese Firewall eignet sich besonders für kleine und mittelständische Unternehmen.

Mehr

Studie: Bring Your Own Device (BYOD) in deutschen Unternehmen WHITE PAPER

Studie: Bring Your Own Device (BYOD) in deutschen Unternehmen WHITE PAPER Studie: Bring Your Own Device (BYOD) in deutschen Unternehmen WHITE PAPER WHITE PAPER Studie: Bring Your Own Device (BYOD) in deutschen Unternehmen Einleitung INHALT Einleitung 2 Thema ja, Strategiewechsel

Mehr

Wireless LAN. nach IEEE 802.11

Wireless LAN. nach IEEE 802.11 Wireless LAN nach IEEE 802.11 Entstanden im Rahmen der Vorlesung LNWN II im Sommersemester 2002 INHALTSVERZEICHNIS 1 WIRELESS LAN NACH DEM IEEE 802.11 STANDARD 3 1.1 IEEE 802.11 3 1.2 IEEE 802.11B 3 1.3

Mehr

managed.it Wir machen s einfach.

managed.it Wir machen s einfach. managed.it Wir machen s einfach. Sind Cloud Computing und IT-Outsourcing für Ihr Unternehmen noch Neuland? Dann ist es höchste Zeit, dass wir Ihre IT genau dorthin bringen und damit ganz einfach machen

Mehr

Besser aufgestellt: Wettbewerbsvorsprung durch verstärkte Cloud-Nutzung Ergebnisse für Deutschland

Besser aufgestellt: Wettbewerbsvorsprung durch verstärkte Cloud-Nutzung Ergebnisse für Deutschland Besser aufgestellt: Ergebnisse für Deutschland Landesspezifischer August 2015 Zusammenfassung Die Cloud ist im Aufwind, doch nur wenige Unternehmen verfügen über fortschrittliche Cloud-Strategien Eine

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

Bernd Sailer Lizenz- und Technologieberater. CEMA Webinare

Bernd Sailer Lizenz- und Technologieberater. CEMA Webinare http://www.cema.de/standorte/ http://www.cema.de/events/ Bernd Sailer Lizenz- und Technologieberater CEMA Webinare Vermischung von Arbeit und Freizeit 2015 Mobiles Arbeiten Diverse Formfaktoren Jederzeit

Mehr

Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich

Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich Seit Microsoft Exchange Server 2010 bieten sich für Unternehmen gleich zwei mögliche Szenarien an, um eine rechtskonforme Archivierung

Mehr

E-Interview mit Herrn Dr. Winokur, CTO von Axxana

E-Interview mit Herrn Dr. Winokur, CTO von Axxana E-Interview mit Herrn Dr. Winokur, CTO von Axxana Titel des E-Interviews: Kostengünstige Datenrettung ohne Verlust und über alle Distanzen hinweg wie mit Enterprise Data Recording (EDR) von Axxana eine

Mehr

Unified Networks für das mobile Zeitalter

Unified Networks für das mobile Zeitalter Unified Networks für das mobile Zeitalter Bereitstellen eines skalierbaren, leistungsstarken und intelligenten Netzwerks Inhaltsverzeichnis Einführung... 1 Eine neue WLAN-Ära für Unternehmen... 1 Unzulänglichkeiten

Mehr

Herausforderungen des Enterprise Endpoint Managements

Herausforderungen des Enterprise Endpoint Managements Herausforderungen des Enterprise Endpoint Managements PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG Herausforderungen 09.10.2013 Herausforderungen

Mehr

Überblick über die Cisco Meraki Lösung

Überblick über die Cisco Meraki Lösung Überblick über die Cisco Meraki Lösung Petr Duvidovic Strategic Sales / Channels, Cisco Systems 2010 Cisco und/oder Tochtergesellschaften. Alle Rechte vorbehalten. Growth Hintergrund: - 2006 gegründet

Mehr

12 GUTE GRÜNDE FÜR BES 12. Die innovative Multi-Plattform Enterprise Mobility Management (EMM) Lösung von BlackBerry

12 GUTE GRÜNDE FÜR BES 12. Die innovative Multi-Plattform Enterprise Mobility Management (EMM) Lösung von BlackBerry 12 GUTE GRÜNDE FÜR BES 12 Die innovative Multi-Plattform Enterprise Mobility Management (EMM) Lösung von BlackBerry NEU BEI BES12 v12.2 MULTI-OS EINSATZ (BYOD/COPE/COBO) BEWÄHRTE SICHERHEIT NEU Verbesserter

Mehr

amplifyteams Unified Communications als Schlüsseltechnologie für mobile Teamarbeit

amplifyteams Unified Communications als Schlüsseltechnologie für mobile Teamarbeit amplifyteams Unified Communications als Schlüsseltechnologie für mobile Teamarbeit Page 1 Copyright Siemens Enterprise Communications GmbH 20123 2013. All rights reserved. Die Art und Weise der Zusammenarbeit

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

Controllerbasiertes WLAN

Controllerbasiertes WLAN Controllerbasiertes W COM Systems GmbH Technologieseminar bei Bachert Datentechnik am 14.05.2009 in Wetzlar W Controller Klassische Rich AP Architektur - Typische Umgebung mit vielen APs - APs müssen einzeln

Mehr

ERHÖHTE SICHERHEIT IM WLAN DURCH WIRELESS SWITCHING

ERHÖHTE SICHERHEIT IM WLAN DURCH WIRELESS SWITCHING ERHÖHTE SICHERHEIT IM WLAN DURCH WIRELESS SWITCHING Wireless Local Area Networks (WLANs) haben in der Vergangenheit nicht nur durch ihre flexiblen Nutzungsmöglichkeiten von sich Reden gemacht, sondern

Mehr

UC. UC. Service. Manage

UC. UC. Service. Manage Client. Mobile Trunk Access Traversal Layer Client Service Connect Client. Desktop Complete Manage Meeting DEKOM Managed Services bedeutet, einem externen Unternehmen die Verantwortung für die Bereitstellung

Mehr

Alpiq InTec Ost AG. Alpiq CloudServices. Alpiq InTec Ost AG, IT & TelCom. Zürich, 20. Januar 2015

Alpiq InTec Ost AG. Alpiq CloudServices. Alpiq InTec Ost AG, IT & TelCom. Zürich, 20. Januar 2015 Alpiq InTec Ost AG Alpiq CloudServices Alpiq InTec Ost AG, IT & TelCom Zürich, 20. Januar 2015 Alpiq CloudServices - Lösungen Sicherer IT-Arbeitsplatz Zukunftssichere Telefonie Sichere Geschäftslösungen

Mehr

Open Source als de-facto Standard bei Swisscom Cloud Services

Open Source als de-facto Standard bei Swisscom Cloud Services Open Source als de-facto Standard bei Swisscom Cloud Services Dr. Marcus Brunner Head of Standardization Strategy and Innovation Swisscom marcus.brunner@swisscom.com Viele Clouds, viele Trends, viele Technologien

Mehr

SDN & OpenStack. Eine Einführung. Martin Gerhard Loschwitz. 2014 hastexo Professional Services GmbH. All rights reserved.

SDN & OpenStack. Eine Einführung. Martin Gerhard Loschwitz. 2014 hastexo Professional Services GmbH. All rights reserved. SDN & OpenStack Eine Einführung Martin Gerhard Loschwitz 2014 hastexo Professional Services GmbH. All rights reserved. Wer? Cloud Computing Konventionelle Netze basieren auf einem statischen

Mehr

Herzlich willkommen! Raber+Märcker GmbH Techno Summit 2012 www.raber-maercker.de

Herzlich willkommen! Raber+Märcker GmbH Techno Summit 2012 www.raber-maercker.de Herzlich willkommen! Was bringt eigentlich Desktop Virtualisierung? Welche Vorteile bietet die Desktop Virtualisierung gegenüber Remote Desktop Services. Ines Schäfer Consultant/ PreSales IT Infrastruktur

Mehr

AC750 Multifunktioneller Concurrent Dual-Band WLAN Router

AC750 Multifunktioneller Concurrent Dual-Band WLAN Router Das starke Wachstum von WLAN- fähigen Endgeräten in unseren Haushalten führt auch zu einem immer höheren Bedarf von schnelleren WLAN- Netzwerken, einer größeren Reichweite und einer erhöhten Bandbreite.

Mehr

Das Citrix Delivery Center

Das Citrix Delivery Center Das Citrix Delivery Center Die Anwendungsbereitstellung der Zukunft Marco Rosin Sales Manager Citrix Systems GmbH 15.15 16.00 Uhr, Raum B8 Herausforderungen mittelständischer Unternehmen in einer globalisierten

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

ENTERPRISE MOBILITY IN DEUTSCHLAND 2015

ENTERPRISE MOBILITY IN DEUTSCHLAND 2015 Fallstudie: Hewlett Packard IDC Multi-Client-Projekt ENTERPRISE MOBILITY IN DEUTSCHLAND 2015 Von consumerization zu Mobile First - Mobility-Strategien in deutschen Unternehmen Hewlett Packard Fallstudie:

Mehr