Rechenzentren abhörsicher anbinden Echtzeit-Verschlüsselung mit 40 Gbit/s. Andreas Beierer Leiter Fachvertrieb

Größe: px
Ab Seite anzeigen:

Download "Rechenzentren abhörsicher anbinden Echtzeit-Verschlüsselung mit 40 Gbit/s. Andreas Beierer Leiter Fachvertrieb andreas.beierer@rohde-schwarz."

Transkript

1 Rechenzentren abhörsicher anbinden Echtzeit-Verschlüsselung mit 40 Gbit/s Andreas Beierer Leiter Fachvertrieb

2 Rohde & Schwarz SIT GmbH ı Gegründet 1991 ı 130 Mitarbeiter (Mathematiker, Informatiker und Ingenieure) ı Standorte in Berlin und Stuttgart ı 100%ige Tochter der Rohde & Schwarz GmbH & Co. KG ı Behördlich zugelassene Produktion in den Werken von Rohde & Schwarz ı Weltweiter Service, Support und Vertrieb durch die Rohde & Schwarz Gruppe in über 70 Ländern it-sa 2014: Echtzeit-Verschlüsselung für RZ 2

3 Rohde & Schwarz SIT ist seit 2004 IT-Sicherheitspartner der Bundesregierung it-sa 2014: Echtzeit-Verschlüsselung für RZ 3

4 Daten im Rechenzentrum müssen verfügbar sein Big Data absichern ı Rechenzentren ermöglichen Cloud Computing Public Clouds (z. B. Dropbox, Twitter) Private Clouds (z. B. Enterprise Cloud, Government Green Cloud) ı Treiber Big Data SAN-Switching (Storage) Virtualisierung Low-Latency-Netzwerke IT-Security (Integrität, Vertraulichkeit und Verfügbarkeit) it-sa 2014: Echtzeit-Verschlüsselung für RZ 4

5 Verfügbarkeit baut auf Integrität und Vertraulichkeit Disaster Recovery für Rechenzentren ( DR ) ı Notfallwiederherstellung DR erfordert Backup-Standorte, auf denen die Daten redundant vorgehalten werden (Geo-Redundanz) Vertraulichkeit und Integrität der übertragenen Daten kann nur durch Kryptografie gewährleistet werden Zentrale Backup Standort it-sa 2014: Echtzeit-Verschlüsselung für RZ 5

6 Angriffe auf das Backbone sind einfach Netzwerke und Standleitungen sind unsicher Netzwerke bieten viele Angriffspunkte Standleitungen können angezapft werden ANGRIFF ANGRIFF ANGRIFF ANGRIFF ANGRIFF ANGRIFF PITS 2014: Zeitgemäße Breitbandverschlüsselung 6

7 Optische und elektrische Leitungen können einfach angezapft werden ı Arten von Netzwerk-Taps Mirror- bzw. Monitor-Ports in vielen Routern/Switchen Promiskuitive Ethernet Sonden am Ethernet Switch Passive Optische Splitter ı Funktionsweise Elektrisch: Regeneration des Signals Optisch: Spalten des Signals (50:50, 70:30, 90:10) Vollständig passiv Identische Kopie des Netzwerkverkehrs Netzwerk-Verbindung wird nur einmal unterbrochen (zur Installation) Quelle it-sa 2014: Echtzeit-Verschlüsselung für RZ 7

8 IP-Verschlüsselung (L3) für Standleitungen und Netzwerke Unterstützt Leitungen (Punkt-zu-Punkt) und vermaschte Netze (>2 Standorte) Herstellerübergreifender Betrieb ist möglich (IPsec ist ein Standard) Viele Zugangsdienste sind IP-basiert Overhead: klassische IP-Kryptos reduzieren die nutzbare Bandbreite auf bis zu 30% Latenz: IP-Kryptos vergrößern die Latenz, die z. B. bei synchronem Backup klein sein muss Bisher sind keine spezialisierten IP-Kryptos mit 10 Gbit/s Durchsatz verfügbar Schlüsselvereinbarung Zert 1 Zert 2 Sitzung Datenverschlüsselung mit wechselnden Sitzungsschlüsseln it-sa 2014: Echtzeit-Verschlüsselung für RZ 8

9 Link Encryption (L1) verschlüsselt Standleitungen Overhead: Link Encryption verschlüsselt den Bitstrom nahezu ohne Overhead Höchste Vertraulichkeit (vollständig verschlüsselte Datenübertragung) Nur für Leitungen (Punkt-zu-Punkt-Verbindungen) - keine Vermaschung Kein Integritätsschutz: Manipulation der verschlüsselten Bits ist unbemerkbar möglich Kein Schutz vor Wiedereinspeisungen ( Replay-Attacke ) Oftmals keine Schlüsselvereinbarung zwischen den Geräten (Schlüssel werden länger genutzt, da Schlüsselwechsel downtime bedeutet) Datenverschlüsselung it-sa 2014: Echtzeit-Verschlüsselung für RZ 9

10 Ethernet-Verschlüsselung (L2) sichert Standleitungen und Low-Latency-Netzwerke Unterstützt Leitungen (Punkt-zu-Punkt) und vermaschte Netze Overhead: optimierte Verschlüsselungsprotokolle beinflussen kaum die Bandbreite Latenz: die Latenz wird nicht merklich beeinflusst Hohe Vertraulichkeit (IP-Pakete sind vollständig verschlüsselt) Kein IP Routing im Übertragungsnetz Schlüsselvereinbarung Zert 1 Zert 2 Sitzung Datenverschlüsselung mit häufig wechselnden Sitzungsschlüsseln it-sa 2014: Echtzeit-Verschlüsselung für RZ 10

11 Ethernet-Verschlüsselung spart Bandbreite im Vergleich zu IPsec mit höherer Vertraulichkeit IPsec (Layer 3) L2 Hdr IP Hdr Payload Data L2 Hdr New IP Hdr Encrypted Data (IP Tunnel Mode) ICV Verteilung IP-Pakete nach Größe ( IMIX Traffic ) Ethernet Verschlüsselung (Layer 2) L2 Hdr IP Hdr Payload Data Bis zu 44% Größe Anzahl 40 Byte Byte Byte 1 L2 Hdr Encrypted Data (L2 Transport Mode) ICV it-sa 2014: Echtzeit-Verschlüsselung für RZ 11

12 Mehr Bandbreite bei höherer Sicherheit Aufteilung IP-Pakete nach Größe ( IMIX Traffic ) Größe Anzahl 40 Byte Byte Byte it-sa 2014: Echtzeit-Verschlüsselung für RZ 12

13 Eingebaute Router-Sicherheit? Szenario: Angreifer attackieren Netzwerk-Knoten (Router): ı Integrierte Sicherheitslösung: Kompromittierte Router gefährden die eingebaute Verschlüsselung ı Externe Sicherheitslösung: Separate Verschlüsselungs- Appliance ist nicht betroffen und bleibt aktiv it-sa 2014: Echtzeit-Verschlüsselung für RZ

14 Profi-Equipment für Verschlüsselung Zufallszahlen und Manipulationsschutz ı Qualitativ hohe Sitzungsschlüssel Durch echten Hardware-Zufallszahlengenerator Maximale Ausnutzung des Schlüsselraumes Für Punkt-zu-Punkt- sowie für Gruppenschlüssel ı Physischer Manipulationsschutz Physischer Zugriff auf das Gerät (z. B. Öffnungsversuche) führen zum Notlöschen it-sa 2014: Echtzeit-Verschlüsselung für RZ 14

15 Profi-Equipment für Verschlüsselung Starke Authentisierung und Rot-Schwarz-Trennung ı Starke Authentisierung Wissen und Besitz Gerät-Gerät, Gerät-Server, Server-Gerät, Administrator-Gerät, Administrator-Server Zertifikatsbasiert ı Rot-Schwarz-Trennung (Keine Krypto-Umgehung) Sensible unverschlüsselte Daten werden nicht mit verschlüsselten Daten vermengt Physische Trennung durch unterschiedliche Leitungen bzw. Stecker innerhalb des Gerätes it-sa 2014: Echtzeit-Verschlüsselung für RZ 15

16 Zeitgemäße Verschlüsselung für Standleitungen und Low-Latency-Netzwerke R&S SITLine ETH Standort mit Backup-Rechenzentrum 2x 10 Gbit/s Standleitung R&S SITLine ETH40G Zentrale mit Rechenzentrum, Carrier, Satellit und Standleitung R&S SITLine ETH40G Produktion 1x 1 Gbit/s Carrier R&S SITLine ETH1G Low-latency, vermascht Standort mit Forschung und Entwicklung 1x 1 Gbit/s Carrier R&S SITLine ETH1G it-sa 2014: Echtzeit-Verschlüsselung für RZ 16

17 Geringe Betriebskosten dank Online-Sicherheitsmanagement und ausgliederbarem Netzmanagement R&S SITLine ETH Online- Sicherheitsmanagement SNMP Netzwerkmanagement durch Dienstleister ı 2-Faktor-Authentisierung mit Passwort und Token ı Benutzerollen ı Netzplan verwalten ı Gerätezertifikate erstellen und verteilen ı Zentrale Stelle für Logs und Audits ı SNMPv3-Credentials ı Gerätetest und Durchsatzmessungen ı Statistiken it-sa 2014: Echtzeit-Verschlüsselung für RZ 17

18 Leitungs- und Netzwerk-Verschlüsselung mit 40 Gbit/s R&S SITLine ETH 40 Gbit/s in nur einer Höheneinheit Maximale Bandbreiteneffizienz Geringste Latenz Sitzungsschlüssel mit hoher Entropie Starke 2-Faktor- Authentisierung durch Passwort und Token Manipulationsresistente Geräte 100 Watt Nennleistung, 90% Wirkungsgrad Weniger Strom und weniger Abwärme Optimiert für Kaltgangseinhausungen 99,9941% Verfügbarkeit (höchste MTBF) Im Betrieb wechselbare Netzteile, Lüfter und Batterien Automatischer Krypto- Betrieb Höchste Performance Wirksame Verschlüsselung Green IT 24x7 serienmäßig it-sa 2014: Echtzeit-Verschlüsselung für RZ 18

19 R&S SITLine ETH für Rechenzentrum/Storage Vorteile ı Ethernet Hardware Encryption Made in Germany ı Vom BSI zugelassene Verschlüsselungskomponenten ı Migrationskonzept: Bei Erweiterungen sind keine Veränderung in der Firmware der Basisprodukte oder in bereits bestehenden Installationen erforderlich ı Hochskalierbar für die Verschlüsselung von Campus- und Unternehmensnetzwerken ( Mbit/s, 1 Gbit/s, 10 Gbit/s, 40 Gbit/s) ı Integration in das R&S SITScope Managementsystem und in ein übergeordnetes Managementsystem über Standard SNMP/MIB Einbindung it-sa 2014: Echtzeit-Verschlüsselung für RZ 19

20 it-sa 2014 Halle 12, Stand 642 Verschlüsseln mit 40 Gbit/s it-sa 2014: Echtzeit-Verschlüsselung für RZ

Layer-2 Verschlüsselung 5 Wahrheiten über Verschlüsselung

Layer-2 Verschlüsselung 5 Wahrheiten über Verschlüsselung 8. Business Brunch 2015 Layer-2 Verschlüsselung 5 Wahrheiten über Verschlüsselung Referent: Octavio Schmidt Sales Manager Rohde und Schwarz SIT GmbH Unser Tagesgeschäft basiert auf Kommunikation Sicherheit

Mehr

5 Wahrheiten über Verschlüsselung zwischen Standorten und Rechenzentren

5 Wahrheiten über Verschlüsselung zwischen Standorten und Rechenzentren 5 Wahrheiten über Verschlüsselung zwischen Standorten und Rechenzentren Stephan Lehmann Dipl.-Betriebswirt, T.I.S.P. Produktmanager Tel. +49 (30) 6 58 84-265 stephan.lehmann@rohde-schwarz.com Unser Tagesgeschäft

Mehr

Pfeilschnell abhörsicher in die Cloud: Ethernet-Verschlüsselung made in Germany

Pfeilschnell abhörsicher in die Cloud: Ethernet-Verschlüsselung made in Germany Pfeilschnell abhörsicher in die Cloud: Ethernet-Verschlüsselung made in Germany Dipl.-Betriebswirt(FH) Stephan Lehmann Produktmanager Pfeilschnell abhörsicher in die Cloud: Ethernet-Verschlüsselung made

Mehr

Standortvernetzung: Erreichen Sie Security Compliance einfach und effizient durch Ethernet- Verschlüsselung

Standortvernetzung: Erreichen Sie Security Compliance einfach und effizient durch Ethernet- Verschlüsselung Standortvernetzung: Erreichen Sie Security Compliance einfach und effizient durch Ethernet- Verschlüsselung Dipl.-Betriebswirt(FH) Stephan Lehmann Produktmanager Tel. 030/65884-265 Stephan.Lehmann@rohde-schwarz.com

Mehr

5 Wahrheiten über Verschlüsselung zwischen Standorten und Rechenzentren

5 Wahrheiten über Verschlüsselung zwischen Standorten und Rechenzentren 5 Wahrheiten über Verschlüsselung zwischen Standorten und Rechenzentren Stephan Lehmann Dipl.-Betriebswirt, T.I.S.P. Produktmanager Tel. +49 (30) 6 58 84-265 stephan.lehmann@rohde-schwarz.com Unser Tagesgeschäft

Mehr

L2 Box. Layer 2 Netzwerkverschlüsselung Nachweislich sicher, einfach, schnell.

L2 Box. Layer 2 Netzwerkverschlüsselung Nachweislich sicher, einfach, schnell. L2 Box Layer 2 Netzwerkverschlüsselung Nachweislich sicher, einfach, schnell. Zuverlässige Leitungsverschlüsselung. Der Austausch interner und vertraulicher Daten zwischen Standorten oder Rechenzentren

Mehr

5 Wahrheiten über Verschlüsselung zwischen Standorten und Rechenzentren

5 Wahrheiten über Verschlüsselung zwischen Standorten und Rechenzentren 5 Wahrheiten über zwischen Standorten und Rechenzentren Stephan Lehmann Dipl.-Betriebswirt, T.I.S.P. Produktmanager Tel. +49 (30) 6 58 84-265 stephan.lehmann@rohde-schwarz.com Unser Tagesgeschäft basiert

Mehr

LANCOM Techpaper Routing Performance

LANCOM Techpaper Routing Performance Einleitung Die Anwendungen in der Kommunikation und Unterhaltung basieren zunehmend auf IP-Netzwerken. Um die erforderlichen Bandbreiten zuverlässig bereitstellen zu können, müssen die in der Struktur

Mehr

VaaS Verschlüsselung als Mehrwert-Dienst für Hoster, Provider und Systemintegratoren

VaaS Verschlüsselung als Mehrwert-Dienst für Hoster, Provider und Systemintegratoren VaaS Verschüsseung as Mehrwert-Dienst für Hoster, Provider und Systemintegratoren Ronad Kuhs Snr. Pre-Saes Consuting ronad.kuhs@rohde-schwarz.com Eric Behrendt - Channe Saes Manager eric.behrendt@rohde-schwarz.com

Mehr

Optische Netze - Lösungsszenarien mit MRV Communications

Optische Netze - Lösungsszenarien mit MRV Communications WDM / DWDM / CWDM Lichtwellen Infrastruktur optimal nutzen Optische Netze - Lösungsszenarien mit MRV Communications WDM Technologie die beste Transportmöglichkeit für alle Dienste! 2 Fasern für 80 (!)

Mehr

LANCOM Techpaper Routing-Performance

LANCOM Techpaper Routing-Performance Techpaper Routing-Performance Einleitung Anwendungen in der Kommunikation und Unterhaltung basieren zunehmend auf IP-Netzwerken. Um die erforderlichen Bandbreiten zuverlässig bereitstellen zu können, müssen

Mehr

Virtualisierung im Rechenzentrum

Virtualisierung im Rechenzentrum in wenigen Minuten geht es los Virtualisierung im Rechenzentrum Der erste Schritt auf dem Weg in die Cloud KEIN VOIP, nur Tel: 030 / 7261 76245 Sitzungsnr.: *6385* Virtualisierung im Rechenzentrum Der

Mehr

Informationen für Kunden zur Anbindung an die Systeme von SIX Financial Information. Juli 2013

Informationen für Kunden zur Anbindung an die Systeme von SIX Financial Information. Juli 2013 Informationen für Kunden zur Anbindung an die Systeme von SIX Financial Information Juli 2013 Inhalt 1 Einleitung 3 2 Anbindungsmöglichkeiten 4 2.1 Übersicht 4 2.2 IP VPN über MPLS 5 2.2.1 Anschluss in

Mehr

Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus?

Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus? Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus? 2010 SafeNet, Inc. Alle Rechte vorbehalten. SafeNet und das SafeNet-Logo sind eingetragene Warenzeichen von SafeNet. Alle anderen

Mehr

FUJITSU Security Solution SURIENT 0 2016 FUJITSU

FUJITSU Security Solution SURIENT 0 2016 FUJITSU FUJITSU Security Solution SURIENT 0 2016 FUJITSU Eine digitalisierte Welt benötigt hohe IT-Sicherheit Unsere vernetzte Welt, in der wir leben Services, die dies ermöglichen bzw. erleichtern Big Data Benutzerzentrierte

Mehr

Sicheres Hosting in der Cloud. Jens Rehpöhler filoo GmbH

Sicheres Hosting in der Cloud. Jens Rehpöhler filoo GmbH Sicheres Hosting in der Cloud Jens Rehpöhler filoo GmbH Organisatorisches _Dieser Webcast wird aufgezeichnet _Link zur Aufzeichnung per E-Mail _Organisatorin im Hintergrund nimmt Fragen entgegen _Umfrage

Mehr

SANTEC Video Technologies Professionelle Lösungen für mehr Sicherheit

SANTEC Video Technologies Professionelle Lösungen für mehr Sicherheit 1 SANTEC Video Technologies Professionelle Lösungen für mehr Sicherheit Videoüberwachung Netzwerktechnik IR-Freilandsensorik Dienstleistungen Pivot3 Ressourcen sparen mit Pivot3 Server-/Storage-Lösungen

Mehr

SharePoint Security. Dr. Bruno Quint CORISECIO - Open Source Security Solutions CORISECIO

SharePoint Security. Dr. Bruno Quint CORISECIO - Open Source Security Solutions CORISECIO SharePoint Security Dr. Bruno Quint - Open Source Security Solutions Microsoft SharePoint SharePoint wird in vielen Unternehmen erfolgreich genutzt u.a. für: Zusammenarbeit im Team Dokumenten Management

Mehr

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 IT HEUTE UND MORGEN Die Welt im Netz Das Netz wird wichtiger als der Knoten Prozesse statt Computer Cloud, Cloud,

Mehr

3 MILLIARDEN GIGABYTE AM TAG ODER WELCHE KAPAZITÄTEN MÜSSEN NETZE TRAGEN?

3 MILLIARDEN GIGABYTE AM TAG ODER WELCHE KAPAZITÄTEN MÜSSEN NETZE TRAGEN? 3 MILLIARDEN GIGABYTE AM TAG ODER WELCHE KAPAZITÄTEN MÜSSEN NETZE TRAGEN? Udo Schaefer Berlin, den 10. November 2011 DIE NETZE UND IHRE NUTZUNG Berechnungsgrundlage 800 Millionen Facebook Nutzer Transport

Mehr

Babylon Familie. Broschüre

Babylon Familie. Broschüre Broschüre Oktober 2004 Version: 2.0 Die Informationen in diesem Dokument werden mit Änderungsvorbehalt gegeben. Alle Angaben, Informationen und Empfehlungen sind nach bestem Wissen und Gewissen gemacht,

Mehr

R&S SITLine ETH Ethernet-Verschlüsseler Sichere Datenübertragung über Festnetz, Richtfunk und Satellit bis 40 Gbit/s

R&S SITLine ETH Ethernet-Verschlüsseler Sichere Datenübertragung über Festnetz, Richtfunk und Satellit bis 40 Gbit/s SITLine-ETH_bro_de_5214-0724-11_v1100.indd 1 Produktbroschüre 11.00 You act. We protect. Rohde & Schwarz SIT: Verschlüsselung und IT-Sicherheit. Sichere Kommunikation R&S SITLine ETH Ethernet-Verschlüsseler

Mehr

Rechenzentrenkapazitäten dynamisch und flexibel nutzen

Rechenzentrenkapazitäten dynamisch und flexibel nutzen Rechenzentrenkapazitäten dynamisch und flexibel nutzen Michael Boese, VPN Deutschland Ltd. & Co. KG SK-Kongress 24.09.2014 im Park Inn by Raddisson, Bielefeld 1 Ihr Referent: Michael Boese Geschäftsführer

Mehr

Rohde & Schwarz SIT GmbH

Rohde & Schwarz SIT GmbH Rohde & Schwarz SIT GmbH Sichere Netze und Übertragungsstrecken zum Anschluss von Leitstellen im BOS-Digitalfunk 20.02.2013, 16. Europäischer Polizeikongress Forum XIV; Leitstellenintegration in den Digitalfunk

Mehr

Neue Dimensionen der Leitungsverschlüsselung - Datenverluste sicher verhindern -

Neue Dimensionen der Leitungsverschlüsselung - Datenverluste sicher verhindern - Neue Dimensionen der Leitungsverschlüsselung - Datenverluste sicher verhindern - Volker Wünnenberg Geschäftsbereich Business Security Nürnberg, Oktober 2012 Das Unternehmen im Überblick Sicherheitspartner

Mehr

virtualization and clustering made simple OSL AKTUELL 2015

virtualization and clustering made simple OSL AKTUELL 2015 virtualization and clustering made simple OSL AKTUELL 2015 Schöneiche bei Berlin, 22. April 2015 Über OSL Entwicklung von Infrastruktursoftware (vom Treiber bis zur Oberfläche) im Umfeld von Rechenzentren

Mehr

Sichere Netzübergreifende Sprachkommunikation (SNS)

Sichere Netzübergreifende Sprachkommunikation (SNS) Sichere Netzübergreifende Sprachkommunikation (SNS) IT-SA / Sicherheitsproblematik bei mobiler Sprachkommunikation (1) Bedrohungen 2 Sicherheitsproblematik bei mobiler Sprachkommunikation (1) Bedrohungen:

Mehr

Network Encryption Made in Germany Layer-1/2/3-Verschlüssler für Ihr Netzwerk

Network Encryption Made in Germany Layer-1/2/3-Verschlüssler für Ihr Netzwerk Network Encryption Made in Germany Layer-1/2/3-Verschlüssler für Ihr Netzwerk Sicherer und einfacher Schutz Ihrer Netzwerkverbindungen AES-GCM Verschlüsselung als "perfekte Firewall" atmedia GmbH atmedia

Mehr

Virtualisierung in Netzen Möglichkeiten und Probleme

Virtualisierung in Netzen Möglichkeiten und Probleme Virtualisierung in Netzen Möglichkeiten und Probleme Dieter Kranzlmüller, Martin Metzker Munich Network Management Team Ludwig-Maximilians-Universität München (LMU) & Leibniz-Rechenzentrum der Bayerischen

Mehr

M-net Connect flexible Vernetzung von zwei Standorten. eine sichere Verbindung

M-net Connect flexible Vernetzung von zwei Standorten. eine sichere Verbindung M-net Connect flexible Vernetzung von zwei Standorten. eine sichere Verbindung Immer optimal vernetzt M-net Connect: die Produktvarianten Connect-Basic LAN-Verbindung, kostenoptimiert und bestens geeignet

Mehr

VPN Virtual Private Network

VPN Virtual Private Network VPN Virtual Private Network LF10 - Betreuen von IT-Systemen Marc Schubert FI05a - BBS1 Mainz Lernfeld 10 Betreuen von IT-Systemen VPN Virtual Private Network Marc Schubert FI05a - BBS1 Mainz Lernfeld 10

Mehr

securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013

securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013 securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013 Häufig gestellte Fragen... Wie geben wir unseren Zweigstellen Zugang zu sensiblen Daten? Wie komme ich unterwegs

Mehr

Produkte und Systeme der Informationstechnologie ENERGIE- MANAGEMENT

Produkte und Systeme der Informationstechnologie ENERGIE- MANAGEMENT Produkte und Systeme der Informationstechnologie ENERGIE- MANAGEMENT Folie 1 VDE-Symposium 2013 BV Thüringen und Dresden Virtualisierung von Leittechnikkomponenten Andreas Gorbauch PSIEnergie-EE Folie

Mehr

Leistungsbeschreibung vserver

Leistungsbeschreibung vserver Leistungsbeschreibung vserver Stand: 17.08.2011 1 Anwendungsbereich...2 2 Leistungsumfang...2 2.1 Allgemein...2 2.2 Hardware und Netzwerkanbindung...2 2.3 Variante Managed...2 2.4 Variante Unmanaged...3

Mehr

Kurzeinführung VPN. Veranstaltung. Rechnernetze II

Kurzeinführung VPN. Veranstaltung. Rechnernetze II Kurzeinführung VPN Veranstaltung Rechnernetze II Übersicht Was bedeutet VPN? VPN Typen VPN Anforderungen Was sind VPNs? Virtuelles Privates Netzwerk Mehrere entfernte lokale Netzwerke werden wie ein zusammenhängendes

Mehr

Zentrum für Informationsdienste und Hochleistungsrechnen (ZIH) Technische Grundlagen und Beispiele. Christian Hoffmann & Hanjo, Müller

Zentrum für Informationsdienste und Hochleistungsrechnen (ZIH) Technische Grundlagen und Beispiele. Christian Hoffmann & Hanjo, Müller Zentrum für Informationsdienste und Hochleistungsrechnen (ZIH) VPN (Virtual Private Network) Technische Grundlagen und Beispiele Christian Hoffmann & Hanjo, Müller Dresden, 3. April 2006 Übersicht Begriffsklärung

Mehr

Simplify Business continuity & DR

Simplify Business continuity & DR Simplify Business continuity & DR Mit Hitachi, Lanexpert & Vmware Georg Rölli Leiter IT Betrieb / Livit AG Falko Herbstreuth Storage Architect / LANexpert SA 22. September 2011 Agenda Vorstellung Über

Mehr

Lösungen & Produkte für 10GbE - Netzwerke Tobias Troppmann / Systems Engineer NETGEAR Deutschland

Lösungen & Produkte für 10GbE - Netzwerke Tobias Troppmann / Systems Engineer NETGEAR Deutschland Lösungen & Produkte für 10GbE - Netzwerke Tobias Troppmann / Systems Engineer NETGEAR Deutschland Webinar beginnt in Kürze Audio nur über Telefon: Austria: 080088663212 (Toll Free) Austria: 01253021520

Mehr

2010 Cisco und/oder Tochtergesellschaften. Alle Rechte vorbehalten.

2010 Cisco und/oder Tochtergesellschaften. Alle Rechte vorbehalten. 2010 Cisco und/oder Tochtergesellschaften. Alle Rechte vorbehalten. Einführung Warum Cloud Networking? Technologie Architektur Produktfamilien Produkt Demo Ask questions at any time via chat Fragen bitte

Mehr

LANCOM All-IP Anwendungsszenarien

LANCOM All-IP Anwendungsszenarien All-IP Anwendungsszenarien Sicher. Vernetzt. AAProfessionelle ie AAMigration von zu All-IP AAFaxübertragung AALösungen für besondere Anforderungen 1 SICHER. VERNETZT. Bestens vorbereitet mit All-IP-Lösungen

Mehr

Network Encryption Made in Germany

Network Encryption Made in Germany Network Encryption Made in Germany Sicherer und einfacher Schutz Ihrer Netzwerkverbindungen AES-GCM Verschlüsselung als "perfekte Firewall" 2 Sicherer und einfacher Schutz Ihrer Netzwerkverbindungen Inhalt

Mehr

DTS Systeme. IT Dienstleistungen das sind wir! Joseph Hollik. Tech. Consulting, Projektmanagement DTS Systeme GmbH

DTS Systeme. IT Dienstleistungen das sind wir! Joseph Hollik. Tech. Consulting, Projektmanagement DTS Systeme GmbH DTS Systeme IT Dienstleistungen das sind wir! Joseph Hollik Tech. Consulting, Projektmanagement DTS Systeme GmbH Warum virtualisieren? Vor- und Nachteile Agenda Was ist Virtualisierung? Warum virtualisieren?

Mehr

Kommunikation mit Zukunft

Kommunikation mit Zukunft Kommunikation mit Zukunft Leistungsfähige Lösungen für Ihr Unternehmen Internet ohne Kompromisse FLEXIBLE LÖSUNGEN Leistungsfähig, zuverlässig und sicher so muss Internet im Betrieb funktionieren. kabelplus

Mehr

Netzwerkperformance 2.0

Netzwerkperformance 2.0 Netzwerkperformance 2.0 Die KPI`s als Schlüsselfaktoren der Netzwerke Andreas Dobesch, Product Manager DataCenter Forum 2014, Trafo Baden ISATEL Electronic AG Hinterbergstrasse 9 CH 6330 Cham Tel. 041

Mehr

DATA CENTER TODAY. Solothurn, 10. März 2016 Patrick Pletscher, Solutions Architect

DATA CENTER TODAY. Solothurn, 10. März 2016 Patrick Pletscher, Solutions Architect DATA CENTER TODAY Wie TITEL Sie die DER Anforderungen PRÄSENTATION Ihres Unternehmens optimal decken Solothurn, 10. März 2016 Patrick Pletscher, Solutions Architect Data Center today - Wie Sie die Anforderungen

Mehr

VMware Software -Defined Data Center

VMware Software -Defined Data Center VMware Software -Defined Data Center Thorsten Eckert - Manager Enterprise Accounts Vertraulich 2011-2012 VMware Inc. Alle Rechte vorbehalten. Jedes Unternehmen heute ist im Softwaregeschäft aktiv Spezialisierte

Mehr

Internet-Dienstleistungen von IBH für Klein- und Mittelständische Unternehmen. Olaf Jacobi

Internet-Dienstleistungen von IBH für Klein- und Mittelständische Unternehmen. Olaf Jacobi Internet-Dienstleistungen von IBH für Klein- und Mittelständische Unternehmen Olaf Jacobi Leiter Internet Vertrieb & Marketing IBH Prof. Dr. Horn GmbH Gostritzer Str. 61-63 01217 Dresden email: jacobi@ibh.de

Mehr

Company Presentation Der Spezialist für Ihr Rechenzentrum und Virtualisierung

Company Presentation Der Spezialist für Ihr Rechenzentrum und Virtualisierung Company Presentation Der Spezialist für Ihr Rechenzentrum und Virtualisierung 06/10 Ist Situation Das Unternehmen: Die BayCIX GmbH ist in Landshut ansässiges und im IT-Forum NdB. organisiertes Unternehmen.

Mehr

Redundante Dienste Idealfall und Notfalllösungen. Präsentation von Matthias Müller

Redundante Dienste Idealfall und Notfalllösungen. Präsentation von Matthias Müller Redundante Dienste Idealfall und Notfalllösungen Präsentation von Matthias Müller 1 Agenda Einführung Lösungsansatz 1 Layer 2 Kopplung Lösungsansatz 2 Layer 3 Routing Lösungsansatz 3 DNS Lösungsansatz

Mehr

Integrierte Kommunikationslösungen auf Basis sicherer Vernetzung. Thomas Bitzenhofer Leiter Abt. Informatik Sauter-Cumulus GmbH

Integrierte Kommunikationslösungen auf Basis sicherer Vernetzung. Thomas Bitzenhofer Leiter Abt. Informatik Sauter-Cumulus GmbH auf Basis sicherer Vernetzung Thomas Bitzenhofer Leiter Abt. Informatik Sauter-Cumulus GmbH Firma SAUTER Entwickelt, produziert und vertreibt energieeffiziente Lösungen im Gebäudemanagement Mittelständisches

Mehr

Unterbrechungsfreie Relokalisierung von virtuellen Maschinen in einer Data- Center-Cloud (DCCloud)

Unterbrechungsfreie Relokalisierung von virtuellen Maschinen in einer Data- Center-Cloud (DCCloud) Lehrstuhl für Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München Unterbrechungsfreie Relokalisierung von virtuellen Maschinen in einer Data- Center-Cloud (DCCloud)

Mehr

Flexible & programmierbare Netze durch SDN & NFV

Flexible & programmierbare Netze durch SDN & NFV 8. Business Brunch 2015 Flexible & programmierbare Netze durch SDN & NFV Referent: Uwe Wagner Senior System Engineer Cyan Inc. Agenda Die Notwendigkeit flexibler Netzwerkinfrastrukturen Zentrale Orchestrierung

Mehr

IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) D-LINK DXS-3350SR

IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) D-LINK DXS-3350SR IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) D-LINK DXS-3350SR Seite 1 / 5 D-LINK DXS-3350SR 50-Port Layer3 Gigabit Stack Switch opt. 10GB Uplink Dieser Layer3 Switch aus der D-Link Enterprise Business

Mehr

(früher: Double-Take Backup)

(früher: Double-Take Backup) (früher: Double-Take Backup) Eine minutengenaue Kopie aller Daten am Standort: Damit ein schlimmer Tag nicht noch schlimmer wird Double-Take RecoverNow für Windows (früher: Double-Take Backup) sichert

Mehr

Einführung in Cloud Managed Networking

Einführung in Cloud Managed Networking Einführung in Cloud Managed Networking Christian Goldberg Cloud Networking Systems Engineer 20. November 2014 Integration der Cloud in Unternehmensnetzwerke Meraki MR Wireless LAN Meraki MS Ethernet Switches

Mehr

Storage Area Networks im Enterprise Bereich

Storage Area Networks im Enterprise Bereich Storage Area Networks im Enterprise Bereich Technologien, Auswahl & Optimierung Fachhochschule Wiesbaden Agenda 1. Was sind Speichernetze? 2. SAN Protokolle und Topologien 3. SAN Design Kriterien 4. Optimierung

Mehr

SIT. 08.12.2015 in Berlin EIN GEMEINSAMER RZ-BETRIEB IN SÜDWESTFALEN. Thomas Coenen Geschäftsführer KDZ-WS und SIT

SIT. 08.12.2015 in Berlin EIN GEMEINSAMER RZ-BETRIEB IN SÜDWESTFALEN. Thomas Coenen Geschäftsführer KDZ-WS und SIT SIT EIN GEMEINSAMER RZ-BETRIEB IN SÜDWESTFALEN RZ-MIGRATION ISERLOHN SIEGEN 08.12.2015 in Berlin Thomas Coenen Geschäftsführer KDZ-WS und SIT Frank Albrecht Technischer Leiter SIT AGENDA RZ-Konsolidierung

Mehr

Aurorean Virtual Network

Aurorean Virtual Network Übersicht der n Seite 149 Aurorean Virtual Network Aurorean ist die VPN-Lösung von Enterasys Networks und ist als eine Enterprise-class VPN-Lösung, auch als EVPN bezeichnet, zu verstehen. Ein EVPN ist

Mehr

BCC Business Communication Company GmbH Mittelweg 7 38106 Braunschweig. Garantierte Bandbreiten für erstklassigen Gesundheitsservice

BCC Business Communication Company GmbH Mittelweg 7 38106 Braunschweig. Garantierte Bandbreiten für erstklassigen Gesundheitsservice Braunschweig, 02.01.2008 Managed VPN für die GEK Garantierte Bandbreiten für erstklassigen Gesundheitsservice Absolute Kundenorientierung und ein herausragendes Serviceangebot sind der Schlüssel zum Erfolg

Mehr

IT-LÖSUNGEN AUS DER CLOUD. Flexibel, planbar & sicher. www.enteccloud.ch

IT-LÖSUNGEN AUS DER CLOUD. Flexibel, planbar & sicher. www.enteccloud.ch IT-LÖSUNGEN AUS DER CLOUD Flexibel, planbar & sicher. www.enteccloud.ch Die flexible und kosteneffiziente IT-Lösung in der entec cloud Verzichten Sie in Zukunft auf Investitionen in lokale Infrastruktur:

Mehr

Cloud Computing: schlanker Client Daten und Programme im Internet

Cloud Computing: schlanker Client Daten und Programme im Internet Cloud Computing: schlanker Client Daten und Programme im Internet Horst Bratfisch Bereichsleiter IT Infrastructure Raiffeisen Informatik Juni 2010 IT Trends 2010 Herausforderungen eines modernen Rechenzentrums

Mehr

Kundeninfo Anbindung externer Standorte an die Uptime Cloud

Kundeninfo Anbindung externer Standorte an die Uptime Cloud Kundeninfo Anbindung externer Standorte an die Uptime Cloud 1 Einleitung Uptime IT bietet seinen Kunden Infrastructure as a Service (IaaS) Leistungen auf Basis der Uptime Cloud an 2 Standorten an. Für

Mehr

Einsatz von Dynamic Computing bei einem erfolgreichen Schweizer KMU. Bernard Frossard CEO

Einsatz von Dynamic Computing bei einem erfolgreichen Schweizer KMU. Bernard Frossard CEO Einsatz von Dynamic Computing bei einem erfolgreichen Schweizer KMU Bernard Frossard CEO swisspro group Rechtsform Aktiengesellschaft Gründungsjahr 18. Oktober 1999 Geschäftsbereiche Anzahl Standorte 16

Mehr

Backup Lösungen für die mobile Kommunikation Schaffhauser Polizei & AnyWeb AG

Backup Lösungen für die mobile Kommunikation Schaffhauser Polizei & AnyWeb AG Backup Lösungen für die mobile Kommunikation Schaffhauser Polizei & AnyWeb AG Wim van Moorsel AnyWeb AG 8050 Zürich Christoph Brändli Schaffhauser Polizei 8200 Schaffhausen SH Polizei / Ch. Brändli / Support

Mehr

Das perfekte Rechenzentrum mit PernixData Architect & FVP

Das perfekte Rechenzentrum mit PernixData Architect & FVP Das perfekte Rechenzentrum mit PernixData Architect & FVP Auf der Reise zu einem RZ ohne Performance Probleme Patrick Schulz - Systems Engineer pschulz@pernixdata.com Twitter: @PatrickSchulz1 Blog: www.vtricks.com

Mehr

Gateway - Module - Failover CAPI - Cloud - Szenarios... Willkommen bei beronet

Gateway - Module - Failover CAPI - Cloud - Szenarios... Willkommen bei beronet Willkommen bei beronet Konzept Karte oder Gateway Kanaldichte Modulares System: ein Produkt für viele Lösungen OS onboard: Keine Treiber, einfache Installation Konfigurierbar via Webbrowser Konzept Karte

Mehr

IRS in virtualisierten Umgebungen

IRS in virtualisierten Umgebungen Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München IRS in virtualisierten Umgebungen Seminar: Future Internet Christian Lübben Betreuer: Nadine Herold, Stefan

Mehr

Wie wirken sich technische Entwicklungen auf interne Serviceprovider aus?

Wie wirken sich technische Entwicklungen auf interne Serviceprovider aus? Wie wirken sich technische Entwicklungen auf interne Serviceprovider aus? Cisco Networking Academy Swiss Networking Day 4. Mai 2010 Bundesamt für Informatik und Telekommunikation Markus Hänsli, Vizedirektor,

Mehr

VIRTUAL PRIVATE NETWORKS

VIRTUAL PRIVATE NETWORKS VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro

Mehr

Cloud Computing. Wie die Wolke unsere Arbeit verändert. Cloud Computing 16.02.16

Cloud Computing. Wie die Wolke unsere Arbeit verändert. Cloud Computing 16.02.16 Wie die Wolke unsere Arbeit verändert 16.02.16 Agenda Was ist und wozu soll das gut sein? Dienste in der Cloud Dateien Emails Server Ausblick Ausschnitt Kinofilm Sex Tape 11.02.16 Was ist Cloud Büro 1

Mehr

Notfallmanagement in Zeiten des Cloud Computing

Notfallmanagement in Zeiten des Cloud Computing Ihre IT ist unser Business Notfallmanagement in Zeiten des Cloud Computing Thomas Reichenberger Manager Business Unit Cloud Services, VCDX, CISA ACP IT Solutions AG ACP Gruppe I www.acp.de I www.acp.at

Mehr

VPN / Tunneling. 1. Erläuterung

VPN / Tunneling. 1. Erläuterung 1. Erläuterung VPN / Tunneling Ein virtuelles privates Netzwerk (VPN) verbindet die Komponenten eines Netzwerkes über ein anderes Netzwerk. Zu diesem Zweck ermöglicht das VPN dem Benutzer, einen Tunnel

Mehr

Am Farrnbach 4a D - 90556 Cadolzburg

Am Farrnbach 4a D - 90556 Cadolzburg Am Farrnbach 4a D - 90556 Cadolzburg phone +49 (0) 91 03 / 7 13 73-0 fax +49 (0) 91 03 / 7 13 73-84 e-mail info@at-on-gmbh.de www.at-on-gmbh.de Über uns: als Anbieter einer Private Cloud : IT Markenhardware

Mehr

Notfallmanagement in Zeiten des Cloud Computing

Notfallmanagement in Zeiten des Cloud Computing Ihre IT ist unser Business Notfallmanagement in Zeiten des Cloud Computing Thomas Reichenberger Manager Business Unit Cloud Services, VCDX, CISA ACP IT Solutions AG ACP Gruppe I www.acp.de I www.acp.at

Mehr

Dr. Bernhard Kölmel CAS Software AG Karlsruhe

Dr. Bernhard Kölmel CAS Software AG Karlsruhe MimoSecco Middleware for Mobile and Secure Cloud Computing Auftakt TrustedCloud Berlin 04.10.2011 Dr. Bernhard Kölmel CAS Software AG Karlsruhe Inhalt Einleitung Mobile Computing & Cloud Computing Überblick

Mehr

System Center 2012 R2 und Microsoft Azure. Marc Grote

System Center 2012 R2 und Microsoft Azure. Marc Grote System Center 2012 R2 und Microsoft Azure Marc Grote Agenda Ueberblick Microsoft System Center 2012 R2 Ueberblick ueber Microsoft Azure Windows Backup - Azure Integration DPM 2012 R2 - Azure Integration

Mehr

Hybride Cloud Datacenters

Hybride Cloud Datacenters Hybride Cloud Datacenters Enterprise und KMU Kunden Daniel Jossen Geschäftsführer (CEO) dipl. Ing. Informatik FH, MAS IT Network Amanox Solutions Unsere Vision Wir planen und implementieren für unsere

Mehr

Leistungsmerkmale Rechenzentrumsbetrieb. Fabasoft Cloud

Leistungsmerkmale Rechenzentrumsbetrieb. Fabasoft Cloud Leistungsmerkmale Rechenzentrumsbetrieb Gültig ab 9. April 2015 Copyright GmbH, A-4020 Linz, 2015. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen sind Handelsnamen und/oder Marken der

Mehr

Willkommen bei der myloc managed IT AG! Die Rechenzentren der Zukunft

Willkommen bei der myloc managed IT AG! Die Rechenzentren der Zukunft Willkommen bei der myloc managed IT AG! Die Rechenzentren der Zukunft Individuelle IT-Lösungen seit 1999 Wir über uns Die myloc managed IT AG betreibt seit 1999 Rechenzentren am Standort Düsseldorf und

Mehr

Next Generation IaaS von ProfitBricks

Next Generation IaaS von ProfitBricks Next Generation IaaS von ProfitBricks Warum IaaS? Was ist IaaS? SaaS Software as a Service IaaS Infrastructure as a Service RaaS Recovery as a Service PaaS Platform as a Service IaaS = Virtuelles Rechenzentrum

Mehr

Cloud Computing in der Praxis Innovationstreiber oder Sicherheitsrisiko? Frank Roth - Vorstand

Cloud Computing in der Praxis Innovationstreiber oder Sicherheitsrisiko? Frank Roth - Vorstand Cloud Computing in der Praxis Innovationstreiber oder Sicherheitsrisiko? Frank Roth - Vorstand IN MIO. EURO Die AppSphere AG Fakten Technologie-Partner Umsatz 2010 in Karlsruhe von fünf erfahrenen IT-Spezialisten

Mehr

Das virtuelle Rechenzentrum

Das virtuelle Rechenzentrum Das virtuelle Rechenzentrum Erfahrungen, Meinungen, Visionen CON.ect Informunity Infrastrukturmanagement, Virtualisierung & Green IT Wien, 26.3.2009 Georg Chytil, Ing. Andreas Schoder georg.chytil@nextlayer.at,

Mehr

Modul 6 Virtuelle Private Netze (VPNs) und Tunneling

Modul 6 Virtuelle Private Netze (VPNs) und Tunneling Modul 6 Virtuelle Private Netze (VPNs) und Tunneling M. Leischner Sicherheit in Netzen Folie 1 Virtuelle Private Netze - Begriffsdefinition Wiki-Definition " Virtual Private Network (deutsch virtuelles

Mehr

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Virtual Private Networks Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Inhalt Einleitung Grundlagen Kryptographie IPSec Firewall Point-to-Point Tunnel Protokoll Layer 2 Tunnel Protokoll Secure Shell

Mehr

Test zur Bereitschaft für die Cloud

Test zur Bereitschaft für die Cloud Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich

Mehr

Fachbereich Medienproduktion

Fachbereich Medienproduktion Fachbereich Medienproduktion Herzlich willkommen zur Vorlesung im Studienfach: Grundlagen der Informatik I Security Rev.00 FB2, Grundlagen der Informatik I 2 Paketaufbau Application Host 1 Payload Hallo

Mehr

IT-Dienstleistungszentrum Berlin 2005 2010

IT-Dienstleistungszentrum Berlin 2005 2010 IT-Dienstleistungszentrum Berlin 2005 2010 ITDZ Berlin - Lösungspartner für maßgeschneiderte IT-Dienstleistungen» Private Cloud für das Land Berlin «31.08.2010, Dipl.-Ing. René Schröder, Leiter der Produktion

Mehr

OS-Virtualisierung mit Solaris Zonen in der Praxis

OS-Virtualisierung mit Solaris Zonen in der Praxis in der Praxis Thomas Hepper, Holger Leinemann TUI InfoTec GmbH - Project Services Berlin 10. Mai 2007 in der Praxis Der IT-Dienstleister TUI InfoTec Solaris-Server-Konsolidierung mit Solaris Zonen Erfahrungen

Mehr

Wie überlebt man ein Disaster?

Wie überlebt man ein Disaster? Einige Ideen und Ansätze Themenübersicht Disaster auch hier in Österreich? Kundenenvironments wohin geht die Reise? Ideen und Ansätze Lizensierung nicht vergessen! Disaster auch hier in Österreich? Überschwemmungen

Mehr

All People Seem To Need Data Processing: Application Presentation - Session Transport Network Data-Link - Physical

All People Seem To Need Data Processing: Application Presentation - Session Transport Network Data-Link - Physical OSI-Schichtenmodell (OSI = Open System Interconnection) Bitubertragungsschicht (Physical Layer L1): Bitübertragung Sicherungsschicht (Data-Link Layer L2): Gruppierung des Bitstroms in Frames Netzwerkschicht

Mehr

Begrüssung VMware Partner Exchange Update VMware Virtual SAN GA and use cases SimpliVity Converged Infrastructure Kaffeepause

Begrüssung VMware Partner Exchange Update VMware Virtual SAN GA and use cases SimpliVity Converged Infrastructure Kaffeepause we do IT better 08:30 Begrüssung VMware Partner Exchange Update VMware Virtual SAN GA and use cases SimpliVity Converged Infrastructure 10:05 10:30 Kaffeepause AirWatch Mobile Device Management VMware

Mehr

Übertragungsrate. Übertragungsrate bei SHDSL-Übertragung / maximal. 15,3 Mbit/s. RJ45-Port (10/100 Mbit/s, TP, Auto-Crossover) Klemmleiste Klemmleiste

Übertragungsrate. Übertragungsrate bei SHDSL-Übertragung / maximal. 15,3 Mbit/s. RJ45-Port (10/100 Mbit/s, TP, Auto-Crossover) Klemmleiste Klemmleiste Datenblatt Produkttyp-Bezeichnung SCALANCE M826-2 SHDSL SCALANCE M826-2 SHDSL-ROUTER; FUER DIE IP- KOMMUNIKATION UEBER 2-DRAHT- UND 4-DRAHT- LEITUNGEN VON ETHERNET- BASIERTEN AUTOMATISIERUNGS- GERAETEN,

Mehr

Sicher, schnell, hochverfügbar : Interxion und cloudgermany.de. Interxion Cloud Hubs als Bodenstation für die Cloud Germany

Sicher, schnell, hochverfügbar : Interxion und cloudgermany.de. Interxion Cloud Hubs als Bodenstation für die Cloud Germany 1 Sicher, schnell, hochverfügbar : Interxion und cloudgermany.de Interxion Cloud Hubs als Bodenstation für die Cloud Germany Über uns 2 3 custom managed Application Data Runtime Middleware O/S Virtualization

Mehr

» Hyper-V Best Practice Microsofts Virtualisierung professionell einsetzen

» Hyper-V Best Practice Microsofts Virtualisierung professionell einsetzen » Hyper-V Best Practice Microsofts Virtualisierung professionell einsetzen» Nils Kaczenski Leiter Consulting & Support, WITstor Frau Bogen bekommt Besuch.? DC, DNS, DHCP DC, DNS, WINS Exchange SQL Server

Mehr

Präsentation. Ihr starker IT-Partner. Heute und morgen.

Präsentation. Ihr starker IT-Partner. Heute und morgen. Hochverfügbarkeit as a Service Präsentation Ihr starker IT-Partner. Heute und morgen. Die Lösung im Überblick Hochverfügbarkeit as a Service Ein umfangreiches, schlüsselfertiges Angebot für Hochverfügbarkeit

Mehr

Wer ist KGT new media?

Wer ist KGT new media? Wer ist KGT new media? Wir begrüßen Sie zu unserem kleinen Unternehmensportrait. Inhalt Inhaltsverzeichnis Seite 1 Über uns / Historie Seite 2 Produkte Seite 3 Standort Frankfurt/Main Seite 4 Ausbau neuer

Mehr

it-sa 2013 Nürnberg, 08.10.2013 Neue Lösungen für Mobile Security Von Sicherheitskernen zu Work-Life Balance

it-sa 2013 Nürnberg, 08.10.2013 Neue Lösungen für Mobile Security Von Sicherheitskernen zu Work-Life Balance it-sa 2013 Nürnberg, 08.10.2013 Neue Lösungen für Mobile Security Von Sicherheitskernen zu Work-Life Balance Stefan Gieseler Sirrix AG security technologies 2013 ı Classification: Public Neue Lösungen

Mehr

DSL Techniken 2G03. Achim Fähndrich Keyldo GmbH. D-70771Leinfelden achim.faehndrich@keyldo.de. Keyldo GmbH

DSL Techniken 2G03. Achim Fähndrich Keyldo GmbH. D-70771Leinfelden achim.faehndrich@keyldo.de. Keyldo GmbH DSL Techniken 2G03 Achim Fähndrich Keyldo GmbH D-70771Leinfelden achim.faehndrich@keyldo.de Keyldo GmbH» Im Januar 2003 in Stuttgart gegründet» Dienstleistungen für die IT Abteilung Organisationsberatung

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr