in Theorie + Praxis Holger Rank

Größe: px
Ab Seite anzeigen:

Download "in Theorie + Praxis Holger Rank"

Transkript

1 Netzwerk und IT-Sicherheitskonzepte in Theorie + Praxis Vorstellung Holger Rank Project Manager HP Services Hewlett-Packard GmbH Kieler Straße Hamburg Tel: Holger.Rank@hp.com page 2 1

2 Agenda Vorstellung HP NSG + Security Services Themeneinführung Security BSI Security-Konzept Aufbau Security Lösungen und Komponenten Network Security inkl. Content/Virus Access / VPN Intrusion Detection Security Standard 802.1X Desktop / Device Security Security Gesamtbild page 3 HP Services Network Solution Group (NSG) Vorstellung 2

3 Network Solutions Group Deutschland Mitarbeiter an 10 Standorten in Deutschland Business Management und Development Sales und Sales Development Technical Consultants Projektmanager Service Consultants Cisco Spezialisierung HP Deutschland Wireless LAN Voice Access IP Telephony VPN und Security Content Networks Network Management Zertifizierungen HP Deutschland 14 CCIE s 8 CCDP s 14 CCNP s 3 CCDA s 4 CCNA s Hamburg Hannover Berlin Ratingen Köln Frankfurt Nürnberg Stuttgart-Echterdingen Sindelfingen München page 5 Netzwerk Lifecycle NSG Projekt- und Qualitymanagement Netzwerk Integrations Services Netzwerk Managed Services Netzwerk Support Planung Design Migration & Integration Betrieb & Erweiterung Support Netzwerk Projekt Management Installation Outtasking/Betrieb Netzwerk Account Betreuung Beratung Infrastruktur Beschaffung LAN Integrierter Lösungssupport Assessment Management Konfiguration & Distribution WAN Netzwerk Lösungssupport Security Installation & Abnahme Security Netzwerk Verfügbarkeitssupport Web Infrastruktur Netzwerk HW & SW Support NSG Leistungen MS NSG page 6 3

4 NSG Fokusthemen Integrierte Service Architekturen i-building Network Infrastructure Campus LAN WAN, CDN Unternehmensweite Netzwerkstruktur Agile Network Architecture VPN Internet based VPN DWDM Devices Optical Networking IP Voice Services IP Telephony IP Contact Center WLAN HotSpot Mobile & Wireless Security Security Policy page 7 Überblick HP Netzwerk Services Consulting Assessments Cisco AS inside Monitoring NAS NCS HW Service Netzwerkplanung, Konzeptentwicklung Security Consulting, PKI Netzwerktrends, künftige Entwicklungen Netzwerk Ist-Aufnahmen & Dokumentation Analysen, Empfehlungen & Design-Ansätze Entscheidungsvorbereitung & Planungsunterstützung Kombination aus HP NAS & Cisco Service Dedizierter Ansprechpartner bei Cisco Cisco: SW Strategie, Performance, NW Design Network Monitoring = NAS plus Remote Netzwerk Überwachung Detailliertes Reporting Network Availability Support = NCS Plus Dedizierte Ansprechpartner im Supportcenter Netzwerk Supportplan Network Connectivity Support Problemmanagement: Single Point of Contact Remote Support mit Network Support Tool Problembehebung per Telefon / Internet Onsite Hardware Service verschiedene Level Zugriff auf Knowledge Database page 8 4

5 HP Security Themen Security Checks / Basis Sicherheitschecks Security Konzepte Security Reviews Network Security Application/System Security Security Virus und Content Security VPN / Session Encryption Security / PKI page 9 Themeneinführung Security Themeneinführung Security Security-Konzept Aufbau BSI Security-Konzept Security Lösungen und Komponenten Network Security Access / VPN Intrusion Detection Security Standard 802.1X Desktop / Device Security Security Gesamtbild 5

6 Themeneinführung Security Warum brauchen wir Security Lösungen? Die Firmen müssen die Vertraulichkeit, Integrität sowie die Verfügbarkeit der IT-Systeme und Daten sicherstellen Ein Imageschaden wäre für die meisten Firmen existenzbedrohlich Datenschutzauflagen der Regierung und Länder page 11 Themeneinführung Security Was sind die Gefahren die uns bedrohen? Keine sicherheitssensiblen Mitarbeiter kein Sicherheitsbewusstsein - wichtige Daten liegen frei zugänglich Informationen werden unbeabsichtigt nach außen getragen die offene Tür des Büros Fremde Personen im Gebäude Notizen über Passwörter Schwache Passwortverfahren - alle verwenden das gleiche Passwort page 12 6

7 Themeneinführung Security Was sind die Gefahren die uns bedrohen? Der gezielte Angriff von innen auf Firmendaten 60-80% der Angriffe kommen von innen! Beispiel: bewusstes platzieren von Fehlern z.b. in der Datenbank gezielte Angriff von außen auf Firmendaten Das neue Produkt Konkurrenz - Konkurrenten ausschalten Bei Schulen Angriffe der Schüler/Studenten auf die Zensurdatenbank, Klausuren usw. page 13 Themeneinführung Security Restriktive Policy Offene Policy One-Time Password Geschlossene Policy User ID/Password Security Policy Digitale Signatur Corporate Security Application Security 7

8 Themeneinführung Security Wie sieht die Lösung aus? page 17 Themeneinführung Security Was fehlt? ein Sicherheitskonzept page 18 8

9 Security-Konzept Aufbau Themeneinführung Security Security-Konzept Aufbau BSI Security-Konzept Security Lösungen und Komponenten Network Security Access / VPN Intrusion Detection Security Standard 802.1X Desktop / Device Security Security Gesamtbild Themeneinführung Security Der Inhalt eines Security Konzeptes 1. Ist-Aufnahme aller IT-Systeme 2. Schutzbedarfsfeststellung 3. Bedrohungsanalyse 4. Anforderungskatalog 5. Einteilen in Sicherheitsbereiche 6. Mögliche Sicherheitsmaßnahmen 7. Empfohlenen Sicherheitsmaßnahmen 8. Stufenkonzept page 20 9

10 BSI Security- Konzept Vorgehensmodell Themeneinführung Security Security-Konzept Aufbau BSI Security-Konzept Security Lösungen und Komponenten Network Security Access / VPN Intrusion Detection Security Standard 802.1X Desktop / Device Security Security Gesamtbild Ist-Situation Schutzbedarfsfeststellung Bedrohungsanalyse Anforderungskatalog Einteilen in Sicherheitsbereiche Mögliche Sicherheitsmaßnahmen Empfohlene Sicherheitsmaßnahmen Stufenplan 10

11 Ist-Situation Netzwerkstrukturen Betriebssysteme Anwendungen Dateninhalte Kommunikationsverhalten Schutzanforderungen Wie sieht die Policy heute aus? Wie ist das Sicherheitsgefühl? page 23 Ist-Situation Schutzbedarfsfeststellung Bedrohungsanalyse Anforderungskatalog Einteilen in Sicherheitsbereiche Mögliche Sicherheitsmaßnahmen Empfohlene Sicherheitsmaßnahmen Stufenplan 11

12 Schutzbedarfsfeststellung Erfassung aller IT-Systeme page 25 Schutzbedarfsfeststellung Erfassung der schutzbedürftigen IT-Anwendungen page 26 12

13 Schutzbedarfsfeststellung Feststellung des Schutzbedarfs für jedes IT-System page 27 Ist-Situation Schutzbedarfsfeststellung Bedrohungsanalyse Anforderungskatalog Einteilen in Sicherheitsbereiche Mögliche Sicherheitsmaßnahmen Empfohlene Sicherheitsmaßnahmen Stufenplan 13

14 Bedrohungsanalyse page 29 Ist-Situation Schutzbedarfsfeststellung Bedrohungsanalyse Anforderungskatalog Einteilen in Sicherheitsbereiche Mögliche Sicherheitsmaßnahmen Empfohlene Sicherheitsmaßnahmen Stufenplan 14

15 Anforderungskatalog Der Anforderungskatalog ist geprägt durch die Anforderungen der Sicherheitspolitik (Policy) und des Datenschutzes Basis für den Anforderungskatalog ist das Abschlussdokument der Schutzbedarfsfeststellung Ziel des Anforderungskataloges ist die genaue Beschreibung der Anforderungen eines oder einer Gruppe von IT-Systemen an das Sicherheitskonzept page 31 Anforderungskatalog Die einzusetzenden Sicherheitskriterien Verlust der Vertraulichkeit Daten werden bekannt Verlust der Integrität Daten werden verändert und verfälscht Verlust der Verfügbarkeit Systemstillstand page 32 15

16 Ist-Situation Schutzbedarfsfeststellung Bedrohungsanalyse Anforderungskatalog Einteilen in Sicherheitsbereiche Mögliche Sicherheitsmaßnahmen Empfohlene Sicherheitsmaßnahmen Stufenplan Sicherheitsbereiche Zweck von Sicherheitsbereichen: Schaffung einer klaren Sicherheitstopologie und IT- Infrastruktur Einbringen von Kontrollstrukturen beim Übergang von einem zum anderen Sicherheitsbereich Zusammenfassen von IT-Systemen mit gleichem Schutzbedarf Bildung klarer Kommunikationsflüsse Definition der anzuwendenden Sicherheitsmaßnahmen wie z.b. Verschlüsselung Kosteneinsparungen page 34 16

17 S D SD SD S D SD S D SD Sicherheitsbereiche Sicherheitsbereich Internet Services WWW Server SMTP Mail Gesichertes Netz FTP Server Schutzbedarf: HOCH Sicherheitsbereich Hausnetz private Client SD MS Exchange Server Client GS-Netz Client Win2000 Server Laserdrucker Client Drucker Schut zbedarf: SEHR HOCH Kein Schutzbedarf 2 Mbit Festverbindung zum Internet Sicherheitsbereich Public page 35 Ist-Situation Schutzbedarfsfeststellung Bedrohungsanalyse Anforderungskatalog Einteilen in Sicherheitsbereiche Mögliche Sicherheitsmaßnahmen Empfohlene Sicherheitsmaßnahmen Stufenplan 17

18 SD SD SD D S D Mögliche Sicherheitsmaßnahmen Hier werden alle möglichen Grundschutz- Sicherheitsmaßnahmen für ein IT-System benannt Als Basis dient das BSI Grundschutzhandbuch (BSI GSHB) Die BSI GSHB Maßnahmen werden unterteilt in Infrastruktur Organisation Personal Hard- / Software Kommunikation Notfallvorsorge Tiefergehende Maßnahmen als die des BSI-GSHB page 37 Mögliche Sicherheitsmaßnahmen Beispiel für ein Sicherheitsbereich Sicherheitsbereich Hausnetz Client S Client Client Client GS-Netz MS Exchange Server Win2000 Server Drucker Laserdrucker Schutzbedarf: SEHR HOCH page 38 18

19 Mögliche Sicherheitsmaßnahmen Extranet VPN Beispiel für eine Maßnahme Sales & Marketing Finance Manufacturing Corporate Network Internet Server World Wide Web File Transfer Internet Gateway Internet Internet Mobile User Customers Partners Remote Site page 39 Ist-Situation Schutzbedarfsfeststellung Bedrohungsanalyse Anforderungskatalog Einteilen in Sicherheitsbereiche Mögliche Sicherheitsmaßnahmen Empfohlene Sicherheitsmaßnahmen Stufenplan 19

20 Empfohlene Sicherheitsmaßnahmen Beispiele... Einsatz von VPNs mit Verschlüsselung Bildung verschiedener Sicherheitsbereiche wie z.b. DMZ (Demilitarisierte Zone) Einsatz von s inkl. Proxies für Content Checking Virusscanning Mail und Traffic Entkopplung Intrusion Detection Systeme page 41 Ist-Situation Schutzbedarfsfeststellung Bedrohungsanalyse Anforderungskatalog Einteilen in Sicherheitsbereiche Mögliche Sicherheitsmaßnahmen Empfohlene Sicherheitsmaßnahmen Stufenplan 20

21 Stufenplan Der Stufenplan definiert die zeitliche Vorgehensweise unterteilt in: kurzfristige Umsetzung mittelfristige Umsetzung langfristige Umsetzung page 44 Security Lösungen und Komponenten Themeneinführung Security Security-Konzept Aufbau BSI Security-Konzept Security Lösungen und Komponenten Network Security Access / VPN Intrusion Detection Security Standard 802.1X Desktop / Device Security Security Gesamtbild 21

22 Network Security Themeneinführung Security Security-Konzept Aufbau BSI Security-Konzept Security Lösungen und Komponenten Network Security Access / VPN Intrusion Detection Security Standard 802.1X Desktop / Device Security Security Gesamtbild Network Security Primary Data Center WAN Distributed Data Center Content Delivery Node Content Delivery Node User Community page 50 22

23 Themeneinführung Security Security-Konzept Aufbau BSI Security-Konzept Security Lösungen und Komponenten Network Security Access / VPN Intrusion Detection Security Standard 802.1X Desktop / Device Security Security Gesamtbild Überblick Paket Filter (Router, Switches) Stateful Inspection Application Gateway Kombination aus allen Verschiedene technische FW-Konzepte Lösungen für spezielle Erfordernisse page 57 23

24 Paketfilter Paket Filter Public Network Private Network page 58 Typ 1 - Standard Public Network Private Network page 59 24

25 Typ 2 Standard DMZ Public Network Ethernet Private Network DMZ page 60 Typ 3 2x FW Ethernet Public Network DMZ Private Network page 61 25

26 Typ 4 FW + PF Paket Filter Public Network Ethernet Private Network DMZ page 62 Typ 5 Kryptokom (Utimaco) Paket Filter Paket Filter Public Network Paket Filter Ethernet Private Network DMZ page 63 26

27 Redundanz Einfach (Appliance) active SYNC-Link Public Network Private Network standby page 64 Redundanz Software active SYNC-Link Public Network Private Network active page 65 27

28 Sicherheitsverständnis Sicherheit = ist nicht genug!!! Internet page 68 Access / VPN Themeneinführung Security Security-Konzept Aufbau BSI Security-Konzept Security Lösungen und Komponenten Network Security Access / VPN Intrusion Detection Security Standard 802.1X Desktop / Device Security Security Gesamtbild 28

29 ISDN Dial-In Konzentration Zentrale Cisco 3640 Zweigstelle Cisco PRI or 1-10 BRI ISDN 1-8 PRI or 1-26 BRI Cisco 700 Cisco PRI or 1-10 BRI Cisco 800 Home-Office page 70 ISDN, GSM, Analog Access GSM GSM Mobile ISDN ISDN + Analog Analog GSM Phone Access Router + Intranet des Kunden RADIUS Server Kunden Intranet Server + Services page 71 29

30 VPN Extranet Business Partner Mobile User POP Internet VPN HomeUser DSL Cable Central Site Site-to-Site Remote Office page 72 Und nun... alles zusammen: ISDN, Analog, GSM, GPRS, Wireless LAN und VPN page 73 30

31 ISDN GSM Analog ISDN Internet ISDN ISDN + Analog Analog Compaq ipaq Pocket PC Inkl. GPRS Jacket GSM-Netz GPRS-Gateway Access Router DMZ des Kunden Notebook GSM/GPRS Phone T-Data IP-VPN Frame Relay Authentisierter und Verschlüsselter Bereich RADIUS Server Kunden Intranet Server + Services page 74 VPN Überblick 31

32 Virtual Private Networks Use encryption to secure data across an untrusted network Provides confidentiality and integrity Extend our private network to mobile users page 76 Cisco Site-to-Site VPNs Access CPE - Remote Site Cisco VPN-Optimized Routers - 800, 1700, 2600, 3600, 7100 Cisco Broadband Access Platforms Cable Modem, ubr DSL Modem Enterprise - Central Site Cisco VPN Routers - 7x00: Routing + VPN Cisco Secure PIX : ing DSL Cable POP Internet VPN Intranet Extranet Business-to-Business GRE Tunnel Central Site Breiteste VPN Implementation Anforderungsspezifische Skalierbarkeit, Routing Protokolle, Multicast, Multiprotokoll Vielfältigste VPN Funktionalität in der Cisco IOS Software QoS Funktionalitäten page 77 32

33 Remote Access VPNs: Cisco VPN 3000 Concentrator Remote Access Client Cisco VPN Clients Microsoft Win 2000 (IPsec, PPTP) Microsoft Win 9x/NT (PPTP) DSL Cable Telecommuter Mobile POP POP Extranet Consumer-to-Business Internet VPN Enterprise - Central Site WAN Router - 7x00: Routing Cisco Secure PIX : ing Cisco VPN Concentrator: VPN Tunnel Termination Router Concentrator PIX Integrierte Lösung für sicheren Remote Access Standard-basierte Interoperabilität zentrales Client Management (push) page 78 Cisco -Based VPN Access CPE - Remote Site Cisco Secure PIX 506/515 Enterprise - Central Site Cisco VPN Routers - 7x00: Routing Cisco Secure PIX 520: ing + VPN Internet VPN Central Site Intranet Extranet Business-to-Business Alternative VPN Lösung Lösung für Unternehmen mit s als Basis für VPNs page 79 33

34 Citrix VPN Lösung Homeworker Homeworker VPN CITRIX Server Farm SAP ISDN Modem GSM Internet Lokale Thin Clients Datenbanken Mobile User Mobile User Hausnetz Fileserver page 80 Intrusion Detection Themeneinführung Security Security-Konzept Aufbau BSI Security-Konzept Security Lösungen und Komponenten Network Security Access / VPN Intrusion Detection Security Standard 802.1X Desktop / Device Security Security Gesamtbild 34

35 Was ist Intrusion Detection? Erkennung von Angriffsversuchen Einbrüchen Schadensumfang Viren Zielgenaue Analyse page 82 IDS - Baustein zur Verteidigung Hostsensoren Netzsensoren Zentraler Log und Management Server Alarming Correlation page 83 35

36 Übersicht: Intrusion Detection IDS IDS IDS IDS IDS Console IDS Network Agent System Agent page 89 IDS Management Zentrales Management für alle IDS Sensoren Zentrale Auswertung von Log-Files (auch 3rd Party) Alarmfunktionen ( , Pager, SNMP usw.) Angriffsreporting Automatischer Soft- und Regelupdate Download vom Hersteller Automatische Soft- und Regelupdates für alle IDS Sensoren page 90 36

37 Intrusion Detection, Router, Host log files... Dragon Squires & Server IDS Console Enterasys IDS Signature X Vendor C Signature C Vendor C Signature B Vendor C Signature A Vendor C Signature A Enterasys IDS Signature Y Internet Console Enterasys IDS Signature Z page 91 Security Standard 802.1X Themeneinführung Security Security-Konzept Aufbau BSI Security-Konzept Security Lösungen und Komponenten Network Security Access / VPN Intrusion Detection Security Standard 802.1X Desktop / Device Security Security Gesamtbild 37

38 IEEE 802.1x Standard verabschiedet Juni 2001 Port based Network Access Control Definiert Authentication Framework Mechanismen zur Zugangskontrolle Verschiedene Level zur Zugangskontrolle Verhalten der Ports innnerhalb dieser Level (transmission, reception of frames) Protokolle zur Kommunikation zwischen Authenticator und Authentication Server Ermöglicht interoperable Benutzer-Identifikation, zentralisierte Authentisierung, Key Management Nutzt existierende Standards: EAP, RADIUS, MD5 Compatibel mit existierende Roaming Technologien, ermöglicht Nutzung in Hotel und öffentlichen Plätzen Unterstützt wird Ethernet, Token Ring und IEEE (Wireless) page 93 IEEE 802.1x Funktionsweise Decodieren der Role und Ausführen der Klassifizierung Directory/Role Vergleich Web-based oder EAP Login Policy Manager Definition und Verteilung von Profilen Radius Authentication Verbindungsfreigabe RADIUS Server Hausnet z NOS/ Directory page 94 38

39 Desktop / Device Security Themeneinführung Security Security-Konzept Aufbau BSI Security-Konzept Security Lösungen und Komponenten Network Security Access / VPN Intrusion Detection Security Standard 802.1X Desktop / Device Security Security Gesamtbild Desktop Security Normales Username / Password Verfahren reicht nicht Einfaches aber sicheres Verfahren notwendig Rechtevergabe auf Basis der Policy (LDAP/AD) Bereitstellung von Applications nach Userpolicy Besitztum und Wissen als Passwort (Smartcard + PIN) Einsatz von biometrischen Verfahren (Fingerprint, Iris Scan usw.) Single SignOn page 96 39

40 Desktop Security Devices Alle IT-Systeme! Server PC s Terminals PDA Notebooks Unix Systeme Other System (VMS usw.) page 97 Mögliche Verfahren One Time Password - SecureID Token SmartCard Fingerprint Reader (Builtin, Mouse, PCMCIA) Iris Scan (Festinstallation / Zugangsschutz) Spracheingabe Handy SMS Verfahren USB Dongles Sonstige Dongles (Serial usw.) Zielsetzung: So einfach und komfortable wie möglich für den User!!! page 98 40

41 Einsatzgebiete Natürlich Benutzeranmeldung am System Remote Access VPN / Anmeldung Lokale und Remote Datenverschlüsselung Verschlüsselung und Signatur HBCI HomeBanking Zugangssysteme z.b. RZ PDA Öffentliche Terminals z.b. in Schalterhalle d. Bank page 99 Desktop Security weitere Maßnahmen Lokale Virenscanner mit automatischen Update Lokale Festplattenverschlüsselung (Notebook) in Hard- oder Software Bios Passwort Keine FileShares freigeben!! Personal sehr wichtig! Wirkliche Rechtevergabe für Access und Filezugriff lokal und remote Regelmäßige lokale Backups oder generelle Fileablage auf dem sicheren Fileserver Persönlich auf sein Device achten (Sperren usw.) page

42 Security Gesamtbild Themeneinführung Security Security-Konzept Aufbau BSI Security-Konzept Security Lösungen und Komponenten Network Security Access / VPN Intrusion Detection Security Standard 802.1X Desktop / Device Security Security Gesamtbild Gesamtbild Security betrifft alle Bereiche einer Infrastruktur Security ist keine Einzellösung! (nicht nur ) Security beinhaltet organisatorische wie technische Maßnahmen Security muss Abteilungsübergreifend in den Firmen betrachtet werden Einen 100% Schutz gibt es nicht, aber einen recht hohen Schutz! Security ist immer ein Kompromiss Schaden: 1. Image, 2. Wirtschaftlich!!! page

43 43

Holger Rank. Project Manager HP Services Hewlett-Packard GmbH Kieler Straße 147 22769 Hamburg Tel: 0172 4505057 Email: Holger.Rank@hp.

Holger Rank. Project Manager HP Services Hewlett-Packard GmbH Kieler Straße 147 22769 Hamburg Tel: 0172 4505057 Email: Holger.Rank@hp. Wireless LAN Security Holger Rank Project Manager HP Network Solutions Group Email: Holger.Rank@hp.com Vorstellung Holger Rank Project Manager HP Services Hewlett-Packard GmbH Kieler Straße 147 22769 Hamburg

Mehr

Netzwerk und IT-Sicherheitskonzepte. in Theorie + Praxis

Netzwerk und IT-Sicherheitskonzepte. in Theorie + Praxis Netzwerk und IT-Sicherheitskonzepte in Theorie + Praxis Vorstellung Holger Rank Project Manager Global Services Compaq Computer GmbH Kieler Straße 147 22769 Hamburg Tel: 0172 4505057 Email: Holger.Rank@Compaq.com

Mehr

Von Inselprodukten zu vernetzten Sicherheitslösungen

Von Inselprodukten zu vernetzten Sicherheitslösungen Herbstmesse 27.09.2018 Von Inselprodukten zu vernetzten Sicherheitslösungen Bernhard Gössel Business Development Manager Infinigate Deutschland GmbH Infinigate Deutschland GmbH 2. Oktober 2018 Aktuelle

Mehr

Profindis GmbH. info@profindis.de. Deutsch. IT-Fachinformatiker

Profindis GmbH. info@profindis.de. Deutsch. IT-Fachinformatiker Profil Allgemeine Angaben Name: S. O. Ansprechpartner: Profindis GmbH info@profindis.de Staatbürgerschaft: Ausbildung: Deutsch IT-Fachinformatiker Zertifizierungen Microsoft Certified Professional (MCP)

Mehr

VoIP Technologie, Implementationsbeispiel und wirtschaftliche Aspekte

VoIP Technologie, Implementationsbeispiel und wirtschaftliche Aspekte VoIP Technologie, Implementationsbeispiel und wirtschaftliche Aspekte Karl-Heinz Kafka Senior Consultant HP Services Network Solutions Group (NSG) 9. April 2003 Agenda Die Voraussetzungen der Implementierung

Mehr

Cisco Systems Produkte zur Gestaltung von sicheren Netzwerken

Cisco Systems Produkte zur Gestaltung von sicheren Netzwerken Cisco Systems Produkte zur Gestaltung von sicheren Netzwerken Rene Straube Internetworking Consultant Cisco Systems Cisco Integrated Security Strategy Management Analysis End-to to-end Coverage Security

Mehr

Technische Richtlinie Sicheres WLAN (TR-S-WLAN)

Technische Richtlinie Sicheres WLAN (TR-S-WLAN) Technische Richtlinie Sicheres WLAN (TR-S-WLAN) Teil 1: Darstellung und Bewertung der Sicherheitsmechanismen Kürzel: BSI-TR 03103 Teil 1 Version 1.0 Veröffentlichung 10/2005 SecuMedia Teil 1: Darstellung

Mehr

Enzo Sabbattini. Presales Engineer

Enzo Sabbattini. Presales Engineer 7. Starnberger IT-Forum Enzo Sabbattini Presales Engineer Internetsicherheit heute Wachsender Bedarf für Integration Astaro Market URL Filter Anti Virus VPN Antispam URL Filter IDS/IPS Anti Virus VPN Central

Mehr

Sichere Infrastrukturen

Sichere Infrastrukturen Sichere Infrastrukturen mit HP s Adaptive Network Architecture Holger Rank HP Services ANA EMEA Sales holger.rank@hp.com 2004 Hewlett-Packard Development Company, L.P. The information contained herein

Mehr

IT-Sicherheit. Eine wichtige Erfolgsvoraussetzung. Norbert Pohlmann. Vorstand Utimaco Safeware AG. Internet. Security. Mobile/Desktop.

IT-Sicherheit. Eine wichtige Erfolgsvoraussetzung. Norbert Pohlmann. Vorstand Utimaco Safeware AG. Internet. Security. Mobile/Desktop. IT-Sicherheit Eine wichtige Erfolgsvoraussetzung Norbert Pohlmann Vorstand Utimaco Safeware AG Mobile/Desktop Security Security Infrastructure Internet Security Network Security E-Commerce Enabler Inhalt:

Mehr

08. Juni 2004. Best Practice Mandantenfähige Remote Access Plattform

08. Juni 2004. Best Practice Mandantenfähige Remote Access Plattform 08. Juni 2004 Best Practice Mandantenfähige Remote Access Plattform 08.06.2004 Seite 1 GenoTel Zahlen und Fakten Geschäftsaufnahme - 2000 Gesellschafter - DZ BANK AG - R+V Versicherung AG Sitz - Frankfurt

Mehr

Providerunabhängige Internet VPNs als alternative WAN Infrastruktur

Providerunabhängige Internet VPNs als alternative WAN Infrastruktur VPN Definition Internet VPNs VPN Typen MPLS vs. IPsec VPN VPN Topologien Site-to Site Combined Dual WAN Policy Based Routing Firewall oder Router? Security: Schlüsselmanagement Providerunabhängige Internet

Mehr

NETWORK BOX. Next Generation Managed Security. Network Box Germany More than a Partner. Hardware Programm. E-Serie

NETWORK BOX. Next Generation Managed Security. Network Box Germany More than a Partner. Hardware Programm. E-Serie NETWORK BOX Next Generation Managed Security Network Box Germany More than a Partner Hardware Programm E-Serie SKALIERBAR UND MODULAR Die Network Box Hardware ist für die spezifischen Bedürfnisse verschiedener

Mehr

Secure Authentication for System & Network Administration

Secure Authentication for System & Network Administration Secure Authentication for System & Network Administration Erol Längle, Security Consultant Patrik Di Lena, Systems & Network Engineer Inter-Networking AG (Switzerland) Agenda! Ausgangslage! Komplexität!

Mehr

Mobile Security. Astaro 2011 MR Datentechnik 1

Mobile Security. Astaro 2011 MR Datentechnik 1 Mobile Astaro 2011 MR Datentechnik 1 Astaro Wall 6 Schritte zur sicheren IT Flexibel, Einfach und Effizient Enzo Sabbattini Pre-Sales Engineer presales-dach@astaro.com Astaro 2011 MR Datentechnik 2 Integration

Mehr

Wavesurf.  1994  Zusà tzliche Lehrabschlussprüfung als Radio- & Fernsehmechaniker Â

Wavesurf.  1994  Zusà tzliche Lehrabschlussprüfung als Radio- & Fernsehmechaniker  Ausbildung Berufsausbildung 1989-1993 Ausbildung zum Nachrichtenelektroniker bei der Fa. Siemens 1990 Besuch AFu-Lehrgang, Absolvierung der Amateurfunklizenz 1994 Zusà tzliche Lehrabschlussprüfung als

Mehr

Aurorean Virtual Network

Aurorean Virtual Network Übersicht der n Seite 149 Aurorean Virtual Network Aurorean ist die VPN-Lösung von Enterasys Networks und ist als eine Enterprise-class VPN-Lösung, auch als EVPN bezeichnet, zu verstehen. Ein EVPN ist

Mehr

Virtual Private Networks Hohe Sicherheit wird bezahlbar

Virtual Private Networks Hohe Sicherheit wird bezahlbar Virtual Private Networks Hohe Sicherheit wird bezahlbar Paul Schöbi, cnlab AG paul.schoebi@cnlab.ch www.cnlab.ch Präsentation unter repertoire verfügbar 27.10.99 1 : Internet Engineering Dr. Paul Schöbi

Mehr

Herausforderung Multicast IPTV

Herausforderung Multicast IPTV Track 3B Herausforderung Multicast IPTV Stefan Rüeger Leiter Technik, Studerus AG IPTV Agenda Multicast IGMP Konfiguration Netzwerkkomponenten Stolpersteine im Umgang mit IPTV Aktuelle Einsatz-Szenarien

Mehr

Raber+Märcker Techno Summit 2014 Microsoft Dynamics NAV 2013 R2 Überblick und Hintergründe zu aktuellen Version. Schimon.Mosessohn@microsoft.

Raber+Märcker Techno Summit 2014 Microsoft Dynamics NAV 2013 R2 Überblick und Hintergründe zu aktuellen Version. Schimon.Mosessohn@microsoft. Raber+Märcker Techno Summit 2014 Microsoft Dynamics NAV 2013 R2 Überblick und Hintergründe zu aktuellen Version Schimon.Mosessohn@microsoft.com Herzlich Willkommen 1996 2004 2010 2014 Navision 3.7 Microsoft

Mehr

Cisco Borderless Networks Sicherheit und Energieeffizienz im Netzwerk von heute. Mathias Wietrychowski, Sr. Systems Engineer Manager

Cisco Borderless Networks Sicherheit und Energieeffizienz im Netzwerk von heute. Mathias Wietrychowski, Sr. Systems Engineer Manager Cisco Borderless Networks Sicherheit und Energieeffizienz im Netzwerk von heute Mathias Wietrychowski, Sr. Systems Engineer Manager Mobilität ist der neue Meilenstein in der IT Mini PC Networked PC Internet

Mehr

KomFIT 2018 DS-GVO Konformität durch Zwei-Faktor-Authentifizierung

KomFIT 2018 DS-GVO Konformität durch Zwei-Faktor-Authentifizierung KomFIT 2018 DS-GVO Konformität durch Zwei-Faktor-Authentifizierung Vorstellung Thomas Holst Geschäftsführender Gesellschafter BT NORD Systemhaus (Bürotechnik Nord GmbH 1986) Standorte in Husum und in Flensburg

Mehr

Absicherung der IT-Infrastruktur: einheitliche Zugangskontrolle für LAN, WLAN und VPN. Volker Kull

Absicherung der IT-Infrastruktur: einheitliche Zugangskontrolle für LAN, WLAN und VPN. Volker Kull Absicherung der IT-Infrastruktur: einheitliche Zugangskontrolle für LAN, WLAN und VPN Volker Kull v.kull@bell.de BENUTZER IT-INFRASTRUKTUR Mobilität Verfügbarkeit / Zuverlässigkeit Einfache Nutzung Performance

Mehr

IP EXPLOSION Mehr Power für Ihr Business. Company Net. OfficeNet Enterprise. CoporateDataAccess 4.0. Company Remote

IP EXPLOSION Mehr Power für Ihr Business. Company Net. OfficeNet Enterprise. CoporateDataAccess 4.0. Company Remote IP EXPLOSION 2013 Company Net OfficeNet Enterprise CoporateDataAccess 4.0 Company Remote Mehr Power für Ihr Business. IP-Explosion 2013: Unified Communication ohne Anfangs-Investitionen Highlights Preisaktion

Mehr

NETWORK BOX. Next Generation Managed Security. Network Box Germany More than a Partner. Hardware Programm. VPN-5 & S-Serie

NETWORK BOX. Next Generation Managed Security. Network Box Germany More than a Partner. Hardware Programm. VPN-5 & S-Serie NETWORK BOX Next Generation Managed Security Network Box Germany More than a Partner Hardware Programm VPN-5 & S-Serie SKALIERBAR UND MODULAR Die Network Box Hardware ist für die spezifischen Bedürfnisse

Mehr

IT-SECURITY 2006 PARTNER SOLUTION DAYS RSA SECURITY

IT-SECURITY 2006 PARTNER SOLUTION DAYS RSA SECURITY IT-SECURITY 2006 PARTNER SOLUTION DAYS RSA SECURITY Stefan Rabben Einführung WER sind Sie? WAS dürfen Sie? Authentifizierung Authorisierung Daten-Sicherheit SICHERHEIT der Daten EINFACHE Administration

Mehr

Aktuelle. Wireless LAN Architekturen

Aktuelle. Wireless LAN Architekturen Aktuelle Wireless LAN Architekturen Peter Speth Kellner Telecom www.kellner.de 17. November 2003 / 1 WLAN Evolution Gestern punktuelle Erweiterung des kabelgebundenen Netzwerkes Bis zu 10 Accesspoints

Mehr

MOBILE SOLUTIONS ROADSHOW

MOBILE SOLUTIONS ROADSHOW Zukunft im Unternehmen: Breitbandig und Mobil E-Mail info@ncp.de Internet www.ncp.de NCP Das Unternehmen engineering GmbH Network Communications Products Gegründet 1986 in Nürnberg Entwicklung von Software

Mehr

Kerio Control Workshop

Kerio Control Workshop Kerio Control Workshop Stephan Kratzl Technical Engineer 1 Agenda Über brainworks & Kerio Warum Kerio Control Highlights Preise & Versionen Kerio Control Live 2 Über brainworks & Kerio 3 brainworks brainworks

Mehr

Kurscode Kursbezeichnung Dauer Kursbeginn am Status. NETWS Networking Basics 1 Tag Auf Anfrage

Kurscode Kursbezeichnung Dauer Kursbeginn am Status. NETWS Networking Basics 1 Tag Auf Anfrage Cisco Kurse Basis Cisco Training (CCENT) NETWS Networking Basics 1 Tag Auf Anfrage ICND1 Interconnecting Cisco Networking Devices Part 1 5 Tage 05.10.2015 23.11.2015 25.01.2016 18.04.2016 13.06.2016 BCCENT

Mehr

Fachbereich Medienproduktion

Fachbereich Medienproduktion Fachbereich Medienproduktion Herzlich willkommen zur Vorlesung im Studienfach: Grundlagen der Informatik I Security Rev.00 FB2, Grundlagen der Informatik I 2 Paketaufbau Application Host 1 Payload Hallo

Mehr

System i Monitoring & Automation

System i Monitoring & Automation System i Monitoring & Automation PROFI Engineering Systems AG Heinz Günter Meser Agenda Positionierung und Integration I5/OS Monitoring und Automation Lösungsüberblick i5/os Templates und Konfigurationsbeispiel

Mehr

asut Member Apéro 25. Oktober 2007

asut Member Apéro 25. Oktober 2007 Cisco Mobility Partner of the Year 2005 and 2006 asut Member Apéro 25. Oktober 2007 Offene Mobile Datenkommunikation Boris Morosoli Geschäftsleiter AnyWeb AG AnyWeb AG 2007 www.anyweb.ch Was macht AnyWeb?

Mehr

Digicomp Microsoft Evolution Day 2015 1. ADFS Oliver Ryf. Partner:

Digicomp Microsoft Evolution Day 2015 1. ADFS Oliver Ryf. Partner: 1 ADFS Oliver Ryf Partner: 2 Agenda Begrüssung Vorstellung Referent Active Directory Federation Services (ADFS) F&A Weiterführende Kurse 3 Vorstellung Referent Seit 1991 IT-Trainer 1995 MCSE und MCT Seit

Mehr

Authentication as a Service (AaaS)

Authentication as a Service (AaaS) Authentication as a Service (AaaS) Abendseminar «Innovative Alternativen zum Passwort» 26.10.2010, Hotel Novotel, Zürich Anton Virtic CEO, Clavid AG Information Security Society Switzerland 1 Agenda Cloud

Mehr

Cisco Systems Intrusion Detection Erkennen von Angriffen im Netzwerk

Cisco Systems Intrusion Detection Erkennen von Angriffen im Netzwerk Cisco Systems Intrusion Detection Erkennen von Angriffen im Netzwerk Rene Straube Internetworking Consultant Cisco Systems Agenda Einführung Intrusion Detection IDS Bestandteil der Infrastruktur IDS Trends

Mehr

Positionierung von ProCurve Secure Router 7000dl. ProCurve Secure Router 7000dl Serie. IT-Symposium 2005. www.decus.de 1

Positionierung von ProCurve Secure Router 7000dl. ProCurve Secure Router 7000dl Serie. IT-Symposium 2005. www.decus.de 1 ProCurve 7000dl Serie Hans-Jörg Elias / Eva Heinold European Competency Center 2004 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice. Positionierung

Mehr

Virtualisierung und Management am Desktop mit Citrix

Virtualisierung und Management am Desktop mit Citrix Virtualisierung und Management am Desktop mit Citrix XenDesktop, XenApp Wolfgang Traunfellner Senior Sales Manager Austria Citrix Systems GmbH Herkömmliches verteiltes Computing Management Endgeräte Sicherheit

Mehr

Profil von Michael Großegesse (Stand: November 2017) Verl, Deutschland. Stundensatz a. A.

Profil von Michael Großegesse (Stand: November 2017) Verl, Deutschland. Stundensatz a. A. Profil von Michael Großegesse (Stand: November 2017) Geburtsjahr / -ort Nationalität Wohnort Sprachen 1981, Verl Deutsch 33415 Verl, Deutschland Deutsch, Englisch Stundensatz a. A. Einsatzmöglichkeiten

Mehr

Das Potenzial von VoIP nutzen. Herzlich willkommen. ACP Gruppe. Hannes Passegger. 2008 ACP Gruppe Seite 1

Das Potenzial von VoIP nutzen. Herzlich willkommen. ACP Gruppe. Hannes Passegger. 2008 ACP Gruppe Seite 1 Das Potenzial von Vo nutzen Herzlich willkommen ACP Gruppe Hannes Passegger 2008 ACP Gruppe Seite 1 Vo ist kein Dogma, sondern die logische Konsequenz einer konvergierenden Welt. Festnetzanschlüsse Entwicklung

Mehr

Lernprogramm IT-Sicherheit in Unternehmen und im Privatbereich

Lernprogramm IT-Sicherheit in Unternehmen und im Privatbereich Lernprogramm IT-Sicherheit in Unternehmen und im Privatbereich Inhalt: 1 Grundlagen der IP-Netze Adressen Adressen Zwei Adress-Typen IP-Adressen IP-Adressen und IP-Netz Subnets Subnet-Maske Beispiele Anzeige

Mehr

- Design hochverfügbarer Server- und Storage-Umgebungen - Server- und Storage-Assessments Datenanalyse und -klassifizierung

- Design hochverfügbarer Server- und Storage-Umgebungen - Server- und Storage-Assessments Datenanalyse und -klassifizierung Informatik für KMU IT-Infrastruktur Eine gut funktionierende IT Infrastruktur sorgt dafür, dass Anwender störungsfrei und effizient arbeiten können. Somit verlaufen Ihre Geschäftsprozesse effizient, die

Mehr

Herzlich willkommen. Business Connectivity IP Telephony. part of your business. Kosten- und Organisationsvorteile durch IP-Telefonie.

Herzlich willkommen. Business Connectivity IP Telephony. part of your business. Kosten- und Organisationsvorteile durch IP-Telefonie. Business Connectivity IP Telephony part of your business Herzlich willkommen Kosten- und Organisationsvorteile durch IP-Telefonie ACP Gruppe 2007 ACP Gruppe Seite 1 Spektrum IP Telephony Trunking & Networking

Mehr

Neues von Oracle Gut zu wissen...

Neues von Oracle Gut zu wissen... Neues von Oracle Gut zu wissen... Lorenz Keller Leiter Systemberatung - Server Technology Customer Center - Nord Agenda Neue Produkte Oracle Beehive Oracle Extadata Storage Oracle

Mehr

Network Security Consultant & Engineer

Network Security Consultant & Engineer Profil: EX-SEC-201 Festangestellter Mitarbeiter Jahrgang 1964 Verfügbarkeit: nach Absprache 7x24 Support & Troubleshooting bei Bedarf International reisebereit Network Security Consultant & Engineer Schwerpunkte

Mehr

Monty Möckel. Andreas Reisinger ÜBER UNS. Senior Technology Consultant IT Services Cloud & Datacenter

Monty Möckel. Andreas Reisinger ÜBER UNS. Senior Technology Consultant IT Services Cloud & Datacenter CLOUD SECURITY ÜBER UNS Monty Möckel Senior Technology Consultant IT Services Cloud & Datacenter Andreas Reisinger Senior Solution Engineer IT Services Cloud & Collaboration monty.moeckel@umb.ch andreas.reisinger@umb.ch

Mehr

Cisco Meraki: Netzwerke, die einfach funktionieren - noch einfacher mit Comstor Managed Service

Cisco Meraki: Netzwerke, die einfach funktionieren - noch einfacher mit Comstor Managed Service Thomas Becker Mario Rodrian Comstor Till Benkert Comstor Cisco Meraki: Netzwerke, die einfach funktionieren - noch einfacher mit Comstor Managed Service 14:30 Uhr Aus der Sicht eines Comedians erklärt:

Mehr

NETWORK BOX. Next Generation Managed Security. Network Box Germany More than a Partner. Hardware Programm. M-Serie

NETWORK BOX. Next Generation Managed Security. Network Box Germany More than a Partner. Hardware Programm. M-Serie NETWORK BOX Next Generation Managed Security Network Box Germany More than a Partner Hardware Programm M-Serie SKALIERBAR UND MODULAR Die Network Box Hardware ist für die spezifischen Bedürfnisse verschiedener

Mehr

ConfigMgr und Azure? Conditional Access. PowerBI Azure Infrastruktur. Cloud-Based Distribution Points. Updates and Services.

ConfigMgr und Azure? Conditional Access. PowerBI Azure Infrastruktur. Cloud-Based Distribution Points. Updates and Services. @seklenk ConfigMgr und Azure? Conditional Access PowerBI Azure Infrastruktur Updates and Services Cloud-Based Distribution Points Operations Management Suite Health Attestation Cloud Management Gateway

Mehr

Datenschleuse Plus. Bedrohungen durch Schadsoftware beseitigen

Datenschleuse Plus. Bedrohungen durch Schadsoftware beseitigen Bedrohungen durch Schadsoftware beseitigen USB Quick-Scan USB to Secure USB USB to Network-Share Network to Network Einführung Ihr Gatekeeper - beim Eintritt von Daten in ein Netzwerk und als Dienst zwischen

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

KASPERSKY SECURITY FOR VIRTUALIZATION 2015 KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht

Mehr

Voice over IP (VoIP)

Voice over IP (VoIP) Information and Communications Technology Solutions and Services Voice over IP (VoIP) Tarzisius Lipp, Account Manager tarzisius.lipp@getronics.com Agenda Hintergrund / Markttrends AVVID: Architektur, Komponenten

Mehr

Systemsicherheit (Diplom) Netzsicherheit (Master)

Systemsicherheit (Diplom) Netzsicherheit (Master) Systemsicherheit (Diplom) Netzsicherheit (Master) Teil 1: Einführung Prof. Dr. Überblick Sicherheit ist nicht nur Kryptographie David Kahn: Das Wettrennen der Codemaker mit den Codebreakernist gelaufen,

Mehr

Cisco and/or its affiliates. All rights reserved. Cisco Connect 1

Cisco and/or its affiliates. All rights reserved. Cisco Connect 1 2013 2012 2011 Cisco and/or its affiliates. All rights reserved. Cisco Connect 1 Enterprise Kommunikation für den Mittelstand eine Plattform - 1000 Benutzer 50 Standorte 2012 Cisco and/or its affiliates.

Mehr

Decus IT Symposium 2006

Decus IT Symposium 2006 Decus Wie unterscheiden sich klassische VPNs von HOBs Remote Desktop VPN Joachim Gietl Vertriebsleiter Central Europe 1 HOB RD VPN Was leistet HOB RD VPN? Einfacher, sicherer und flexibler Zugriff auf

Mehr

Übertragungsrate. 85,6 kbit/s. 85,6 kbit/s 236,8 kbit/s. 236,8 kbit/s

Übertragungsrate. 85,6 kbit/s. 85,6 kbit/s 236,8 kbit/s. 236,8 kbit/s Datenblatt Produkttyp-Bezeichnung SCALANCE M874-2 2.5G SCALANCE M874-2 2.5G-ROUTER; FUER DIE DRAHTLOSE IP- KOMMUNIKATION VON ETHERNET- BASIERTEN AUTOMATISIERUNGS GERAETEN UEBER 2.5G-MOBILFUNK VPN, FIREWALL,

Mehr

FlexFrame for Oracle. Torsten Schlautmann OPITZ CONSULTING Gummersbach GmbH

FlexFrame for Oracle. Torsten Schlautmann OPITZ CONSULTING Gummersbach GmbH Torsten Schlautmann torsten.schlautmann@opitz-consulting.de OPITZ CONSULTING Gummersbach GmbH +49 2261 6001-1175 Agenda Funktionsweise Einsatzszenarien Rahmenbedingungen Zusammenfassung Fragen und Antworten

Mehr

Citrix Cloud Services und nlx.net im Vergleich für Ihren sicheren digitalen Arbeitsplatz

Citrix Cloud Services und nlx.net im Vergleich für Ihren sicheren digitalen Arbeitsplatz Citrix Cloud Services und nlx.net im Vergleich für Ihren sicheren digitalen Arbeitsplatz Speaker: Florian Scheler (netlogix IT-Services) Architektur in der Citrix Cloud Pro und Contra Vergleiche mit on-premises

Mehr

Joachim Zubke, CCIE Stefan Schneider

Joachim Zubke, CCIE Stefan Schneider Mobile VPN Anbindung Joachim Zubke, CCIE Stefan Schneider avodaq als Partner Cisco Gold Partner VPN/Security IP Telephony Revised Wireless LAN Network Management Cisco Voice Technology Group Partner Microsoft

Mehr

EDV Erfahrung seit: 1999 Steven.McCormack@SMC-Communication.de

EDV Erfahrung seit: 1999 Steven.McCormack@SMC-Communication.de Persönliche Daten Name: Steven McCormack Geburtsjahr: 1981 Staatsangehörigkeit: Deutsch Sprachen: Deutsch, Englisch EDV Erfahrung seit: 1999 Email: Steven.McCormack@SMC-Communication.de IT Kenntnisse Schwerpunkt

Mehr

Preise und Leistungen Dynamic Computing Services

Preise und Leistungen Dynamic Computing Services Preise und Leistungen Dynamic Computing Services Alle Preise in CHF exkl. MwSt. beim Bezug während 30 Tagen. Die effektive Verrechnung findet auf Stundenbasis statt. Für die Nachvollziehbarkeit der Rechnung

Mehr

Virtual Private Networks

Virtual Private Networks Virtual Private Networks Dipl.-Ing. Norbert Pohlmann Vorstand Utimaco Safeware AG Inhalt Warum IT-Sicherheit? Risiken der Kommunikation über öffentliche Infrastrukturen Aufbau von Virtual Private Networks

Mehr

Virtual Datacenter und. Connectivity für flexible IT-Lösungen

Virtual Datacenter und. Connectivity für flexible IT-Lösungen peoplefone Partner-Apéro Virtual Datacenter und Connectivity für flexible IT-Lösungen März 2019 Stephan Ulrich Key Account Manager 1 Trusted. Excellent. Creative Gegründet 1995 von Beat Tinner, CEO Zu

Mehr

Sicherheit, Identity Management und Remote Corporate Access

Sicherheit, Identity Management und Remote Corporate Access Sicherheit, Identity Management und Remote Corporate Access Ralf M. Schnell - Technical Evangelist, Microsoft Deutschland GmbH Hans Schermer - Senior Systems Engineer, Citrix Systems GmbH Identität in

Mehr

Dr. Franz-Joachim Kauffels. Durchblick im Netz. 5., überarbeitete Auflage. mitp

Dr. Franz-Joachim Kauffels. Durchblick im Netz. 5., überarbeitete Auflage. mitp Dr. Franz-Joachim Kauffels Cr Durchblick im Netz 5., überarbeitete Auflage m mitp Inhaltsverzeichnis i Vom Draht zum Downsizing, mit dem PC in die Welt n I.I Kommunikation heute 15 1.2 Aufgaben, Ziele

Mehr

Ausbildung zum Spezialisten. CCNA Security CCNA Voice CCNA Wireless

Ausbildung zum Spezialisten. CCNA Security CCNA Voice CCNA Wireless Ausbildung zum Spezialisten CCNA Security CCNA Voice CCNA Wireless CCNA Spezialisierungen Aufbauend auf der am weitesten verbreiteten Cisco Zertifizierung CCNA (Cisco Certified Network Associate) bieten

Mehr

PRÄSENTATION Managed Security / Cloud -Services

PRÄSENTATION Managed Security / Cloud -Services PRÄSENTATION Managed Security / Cloud -Services Referent Ferdinand Magellan Folien Chart 2 Kernkompetenzen Folien Chart 3 IP-Networking Analyse, Planung, Realisierung und Betrieb in den Bereichen -Switching

Mehr

Webinar: All-IP welcher Weg führt Sie dorthin? 20. Oktober 2016

Webinar: All-IP welcher Weg führt Sie dorthin? 20. Oktober 2016 Webinar: All-IP welcher Weg führt Sie dorthin? 20. Oktober 2016 Unser Webinar beginnt pünktlich um 15 Uhr. Falls Sie keinen Ton empfangen sollten, wählen Sie sich bitte per Telefon unter folgenden Nummern

Mehr

E-Business auf dem Prüfstand Bedarfsgerechte Entwicklung von IT Infrastrukturen

E-Business auf dem Prüfstand Bedarfsgerechte Entwicklung von IT Infrastrukturen E-Business auf dem Prüfstand Bedarfsgerechte Entwicklung von IT Infrastrukturen Multimediaforum Kaiserslautern, 4. Dezember 2003 Jörg Meurisch (CC CompuNet) Agenda CC CompuNet (eine kurze Vorstellung)

Mehr

SARA 1. Project Meeting

SARA 1. Project Meeting SARA 1. Project Meeting Energy Concepts, BMS and Monitoring Integration of Simulation Assisted Control Systems for Innovative Energy Devices Prof. Dr. Ursula Eicker Dr. Jürgen Schumacher Dirk Pietruschka,

Mehr

TelekomForum KompetenzTag. Mobilisierung von Firmendaten

TelekomForum KompetenzTag. Mobilisierung von Firmendaten Global Corporate Access die Lösung für die MAN Gruppe TelekomForum KompetenzTag Mobilisierung von Firmendaten Köln 24.11.2004 Referent Manfred Schurer verantwortlich für Internet Security und Groupware

Mehr

Steigerung der Verfügbarkeit von Kommunikationswegen durch eine redundante externe Netzanbindung

Steigerung der Verfügbarkeit von Kommunikationswegen durch eine redundante externe Netzanbindung Informatik Markus Erwig Steigerung der Verfügbarkeit von Kommunikationswegen durch eine redundante externe Netzanbindung Diplomarbeit Fachhochschule für Oekonomie & Management Essen Berufsbegleitender

Mehr

PRODUKTKATALOG VOM 1. FEBRUAR 2009

PRODUKTKATALOG VOM 1. FEBRUAR 2009 PRODUKTKATALOG VOM 1. FEBRUAR 2009 Auf dem Online-Portal www.stifter-helfen.de spenden IT-Unternehmen Hard- und Software an gemeinnützige Organisationen. Aktuell stehen rund 130 verschiedene e von drei

Mehr

Der Digitale Arbeitsplatz der Zukunft

Der Digitale Arbeitsplatz der Zukunft Der Digitale Arbeitsplatz der Zukunft Arrow ECS AG Norbert Rudiger Business Development Manager, BU Virtualization Tel.: +49 (0)89 93099 201 Email: norbert.rudiger@arrow.com Zahlen, Daten, Fakten Quelle:

Mehr

Herzlich Willkommen zur G DATA Partner Roadshow 2016

Herzlich Willkommen zur G DATA Partner Roadshow 2016 Herzlich Willkommen zur G DATA Partner Roadshow 2016 Roadmap & optionale Module Matthias Koll, Senior Sales Engineer 3 Endpoint OS 4 Endpoint Betriebssysteme Mobile Endgeräte werden immer häufiger eingesetzt

Mehr

Software Defined Networks - der Weg zu flexiblen Netzwerken

Software Defined Networks - der Weg zu flexiblen Netzwerken Software Defined Networks - der Weg zu flexiblen Netzwerken 4. Tiroler IT-Day Donnerstag, 7. Mai 2015 Dieter Aigner Network Engineer Vogelweiderstraße 44A 5020 Salzburg Österreich Telefon +43 50 811 7494

Mehr

Sophos Mobile Control

Sophos Mobile Control Roman Schlenker Senior Sales Engineer Sophos Mobile Control Security for mobile devices Sophos Mobile Control Zentrale Administration von Smartphones & Tablets Zentrale Administration & Konfiguration Zentrale

Mehr

Mobile Service Management

Mobile Service Management Secure Mobile Computing Mobile Service Management 15. Januar 2004 DFKI Saarbrücken Jochen Gundelfinger Vertriebsleiter jg@ncp.de Secure Mobile Computing als integrativer Bestandteil eines plattformübergreifenden

Mehr

INFINIGATE. - Managed Security Services -

INFINIGATE. - Managed Security Services - INFINIGATE - Managed Security Services - Michael Dudli, Teamleader Security Engineering, Infinigate Christoph Barreith, Senior Security Engineering, Infinigate Agenda Was ist Managed Security Services?

Mehr

PRODUKTKATALOG VOM 1. OKTOBER 2010

PRODUKTKATALOG VOM 1. OKTOBER 2010 PRODUKTKATALOG VOM 1. OKTOBER 2010 Auf dem Online-Portal www.stifter-helfen.de spenden IT-Unternehmen Hard- und Software an gemeinnützige Organisationen. Aktuell stehen rund 180 verschiedene e von vier

Mehr

NCP Secure Enterprise Management (für Windows-Betriebssysteme) Neue Features Version 1.03 bis 2.04

NCP Secure Enterprise Management (für Windows-Betriebssysteme) Neue Features Version 1.03 bis 2.04 NCP Secure Enterprise Management (für Windows-Betriebssysteme) Neue Features Version 1.03 bis 2.04 Haftungsausschluss Die in diesem Dokument enthaltenen Informationen können ohne Vorankündigung geändert

Mehr

MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?!

MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?! MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?! Oliver Steinhauer Sascha Köhler.mobile PROFI Mobile Business Agenda MACHEN SIE IHRE ANWENDUNGEN MOBIL?! HERAUSFORDERUNG Prozesse und Anwendungen A B

Mehr

Integrierte Sicherheitslösungen

Integrierte Sicherheitslösungen Integrierte Sicherheitslösungen Alexander Austein Senior Systems Engineer Alexander_Austein@symantec.com IT heute: Kunstwerk ohne Einschränkung IT ermöglicht unendlich viel - Kommunikation ohne Grenzen

Mehr

SKALIERBAR UND MODULAR

SKALIERBAR UND MODULAR NETWORK BOX HARDWARE PROGM SKALIERBAR UND MODULAR Network Box Hardware ist für die spezifischen Bedürfnisse verschiedener Unternehmensgrößen dimensioniert: Die platzsparenden und lüfterlosen Modelle der

Mehr

Zertifiziert: Certified Network Administrator Novell seit 12/00 10it [Tse:nit] seit 10/00

Zertifiziert: Certified Network Administrator Novell seit 12/00 10it [Tse:nit] seit 10/00 Fachliches Profil Karl-Heinz Kern, Dipl.-Ing. (FH) Mobil: 0172 86 90 644 Email: KH.Kern@kns-online.de Telefon: 0 71 21-62 24 71, Fax: 0 71 21/62 24 72 Gaylerstraße 22, D-72766 Reutlingen www.kns-online.de

Mehr

PCaaS Private Cloud für den Mittelstand

PCaaS Private Cloud für den Mittelstand PCaaS Private Cloud für den Mittelstand 100% Datenhoheit Synchonisieren, Teilen, Zusammen arbeiten PCaaS Wie verwaltet ein Unternehmen seine Daten? IT Business Anforderungen 100% Datensouveränität Sicherheit

Mehr

Firewalls und Virtuelle Private Netze

Firewalls und Virtuelle Private Netze s und Virtuelle Private Netze Jürgen Quittek Institut für Informatik Freie Universität Berlin C&C Research Laboratories NEC Europe Ltd., Berlin Vorlesung Rechnernetze Institut für Informatik Freie Universität

Mehr

Virtual Desktop Infrastructure: Das Backbone für Hosted Desktops. Ralf Schnell

Virtual Desktop Infrastructure: Das Backbone für Hosted Desktops. Ralf Schnell Virtual Desktop Infrastructure: Das Backbone für Hosted Desktops Ralf Schnell WAN Optimization Citrix Branch Repeater WAN WAN Optimization Citrix Branch Repeater Secure Remote Access Infrastructure Internet

Mehr

Zentralisierung aller Fachverfahren der Landesforstverwaltung Baden-Württemberg in einer Serverfarm

Zentralisierung aller Fachverfahren der Landesforstverwaltung Baden-Württemberg in einer Serverfarm Zentralisierung aller Fachverfahren der Landesforstverwaltung Baden-Württemberg in einer Serverfarm Harald Arnold, Oberforstrat Romy Reiser, Leitende techn. Angestellte Sachgebiet Systemtechnik InformatikZentrum

Mehr

Cisco

Cisco Cisco SD-Access@Controlware Dipl.-Ing. (FH) Holger Alix Lead Consultant / CCIE 6446 Competence Center Network Solutions Holger.Alix@controlware.de Folie 1 Roadshow Automated Networks Juni 2018 Projekt

Mehr

Kurscode Kursbezeichnung Dauer Kursbeginn am Status. NETWS Networking Basics 1 Tag

Kurscode Kursbezeichnung Dauer Kursbeginn am Status. NETWS Networking Basics 1 Tag Cisco Kurse Basis Cisco Training (CCENT) NETWS Networking Basics 1 Tag 24.11.2017 02.02.2018 20.04.2018 06.07.2018 ICND1 Interconnecting Cisco Networking Devices Part 1 5 Tage 23.10.2017 11.12.2017 05.02.2018

Mehr

1E05: VPN Verbindungen zwischen Data Center und Branch Office

1E05: VPN Verbindungen zwischen Data Center und Branch Office 1E05: VPN Verbindungen zwischen Data Center und Branch Office Referent: Christoph Bronold BKM Dienstleistungs GmbH 2008 BKM Dienstleistungs GmbH VPN Verbindungen Data Center und Backup Data Center Data

Mehr

Grundkurs Computernetzwerke

Grundkurs Computernetzwerke Grundkurs Computernetzwerke Eine kompakte Einführung in Netzwerk- und Internet-Technologien / 2Auflage 2. Autor Buchtitel Vieweg+TeubnerPLUS Zusatzinformationen ti zu Medien des Vieweg+Teubner Verlags

Mehr

Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013

Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013 Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013 Agenda Mobile Apps aus Sicht der IT Grösste Herausforderungen mobiler Applikationen aus der Sicht der IT Best Practice

Mehr

Vorlesung Netzsicherheit

Vorlesung Netzsicherheit Vorlesung Netzsicherheit Einführung Prof. Dr. Überblick Sicherheit ist nicht nur Kryptographie David Kahn: Das Wettrennen der Codemaker mit den Codebreakern ist gelaufen, die Codemaker haben gewonnen.

Mehr

Anlage 1 IT-Strukur zum Vertrag EVB-IT Service

Anlage 1 IT-Strukur zum Vertrag EVB-IT Service Anlage 1 IT-Strukur zum Vertrag EVB-IT Service Anlage 1 zum Vertrag EVB-IT Service der Nahverkehrsverbund Schleswig-Holstein GmbH Version 1.0 Stand 08.05.2017 Anlage 1 zum Vertrag EVB IT-Service 08.05.2017

Mehr

Consultant Networking & Security

Consultant Networking & Security Consultant Networking & Security Ihre Aufgaben: Sie analysieren und konzipieren intelligente IT-Architekturen und Infrastrukturen für anspruchsvolle Kunden mit verteilten Standorten. Sie setzen Projekte

Mehr