HP Instant Support Enterprise Edition (ISEE) A Teil I - Übersicht. Themen im Überblick:

Größe: px
Ab Seite anzeigen:

Download "HP Instant Support Enterprise Edition (ISEE) A.03.90. Teil I - Übersicht. Themen im Überblick:"

Transkript

1 HP Instant Support Enterprise Edition (ISEE) A Teil I - Übersicht Präsentator: Reginald Gerard Marz 2005, DECUS IT Symposium 2004 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice Themen im Überblick: Einführung ISEE Instant Support Enterprise Edition Funktionsweise von ISEE Investitionen & Nutzen Sicherheit Remote Zugriff 1

2 Einführung Transition slide Einführung Heutige Herausforderungen an die Unternehmen: Aufbau und Implementation von dynamisch ändernden Geschäftsmodellen Verwaltung der ständig wachsenden technologischen Komplexität Optimierung der Kosten sowie der Effektivität des eingesetzten IT-Supports 2

3 Anforderungen an hochwertige Remote Support Lösungen Nahtlose Integration von Experten, Prozessen und Technologien, die einen weltweiten Support von IT- Umgebungen ermöglichen Automatische und aktive Überwachung sowie Analyse und Bearbeitung von Ereignissen in Multivendor IT-Infrastrukturen 24x7 Schnelle und effektive Problemlösung Zusammenarbeit mit Ihren IT- Abteilungen, um eine Fokusierung auf das Kerngeschäft sowie Einsparungspotentiale zu ermöglichen Verbesserte Systemverfügbarkeit durch proaktive Systemanalyse und - bewertung ISEE Transition slide ISEE Instant Support Enterprise Edition 3

4 ISEE die HP Lösung für Remote Monitoring und Support Eine Lösung für ihre komplette IT-Umgebung - für Server, Storage, Netzwerk, Peripheriegeräte - von HP oder anderen Herstellern ISEE ist skalierbar und somit einsetzbar von der einfachsten Umgebung bis hin zum komplexen Mission-Critical Datencenter, unter Berücksichtigung der unterschiedlichen Support-Vereinbarungen für die verschiedenen Komponenten ISEE bietet proaktive Systemanalyse und -bewertung zur Verbesserung ihrer IT- Umgebung Die ISEE Antwort: Remote Support Anforderungen: Nahtlose Integration von Experten, Prozessen und Technologien, die einen weltweiten Support von IT- Umgebungen ermöglichen Zusammenarbeit mit Ihren IT- Abteilungen, um eine Fokusierung auf das Kerngeschäft sowie Einsparungspotentiale zu ermöglichen Automatische und aktive Überwachung sowie Analyse und Bearbeitung von Ereignissen in Multivendor IT-Infrastrukturen 24x7 Schnelle und effektive Problemlösung Verbesserte Systemverfügbarkeit durch proaktive Systemanalyse und - bewertung ISEE liefert: Sicheren Fernzugriff für HP-Ingenieure zur weiteren Diagnose von Problemen sowie der Implementation von Lösungen durch Zusammenarbeit mit den kunden-seitigen IT-Abteilungen Proaktive Echtzeitfernüberwachung von Hardware-, Netzwerk- und Softwarekomponenten. Automatische Problemerkennung und Weiterleitung an das HP Support Center zur sofortigen Bearbeitung Erfassung von Konfigurations-, Leistungs- und Verfügbarkeitsdaten zur Ermöglichung proaktiver und effektiver Fernanalysen sowie - bewertungen 4

5 Intelligente ISEE Überwachung und Casebearbeitung Sichtbar in ISEE, HP SIM oder OVO Gemeldet im HP Call Management System (WFM); sichtbar in ISEE, ITRC Support Case Manager, HP SIM und OVO* * Erfordert Adapter und die Advanced Version von ISEE Case wird von Diagnose-Software erzeugt (z.b. EMS) Case wird gefiltert und an HP übertragen (z.b. OSEM) Case wird produktübergreifend gefiltert und an das Qualifikationsteam übergeben HP Ingenieur untersucht, ob ein Einsatz beim Kunden notwendig ist Vor Ort Einsatz eines Technikers Fernlösung des Problems beim Kunden bei HP Case-Anzahl reduziert sich von Level zu Level Einheitliche Lösung für Ihre Unternehmen: ISEE A Abdeckungsbereich Betriebssysteme Speichersysteme, Netzwerkgeräte und Drucker Hardwareplatformen Dienstleistungsbestandteile HP-UX, MS Windows Server 2000 und Advanced Server, Windows Server 2003 Standard und Enterprise Edition, Windows Server 2003 Data Center Edition, Red Hat Linux, Red Hat Enterprise Linux Advanced Server, United und SUSE Linux, Tru64 Unix, OpenVMS, Novell Netware, Sun Solaris, NonStop Kernel Virtual Arrays, Enterprise Virtual Arrays, XP arrays, SANs, StorageWorks, Switches von Brocade und McData, HP ProLiant Storage Servers, HSG-80, MSAs, Netzwerkverbindungsgeräte (hubs, bridges, routers) von Cisco und Procurve, Digital Presses (HP Indigo) HP 9000s, Netservers, Superdomes, Integrity servers, Alphas, ProLiants, VAXes, NonStops, Sun Systems HP Hardware Support vor Ort mit Next-Day Response oder höherwertig (inclusive vor Ort Garantie-Einsätze), Support Plus, Support Plus 24, Proactive Essentials, Proactive 24 Service, Critical Service, Environment Support Services oder höherwertige Serviceverträge Ob bestimmte Produkte unterstützt werden, hängt von dem jeweiligen Kundensupportvertrag oder der Garantieabdeckung ab 5

6 Risikominimierung mittels ISEE Sicherheit Eine einzelne Remote Support Lösung für heterogene IT- Umgebungen bietet ihnen den Vorteil, Zugangspunkte in ihrem Unternehmen zu reduzieren, zu managen und zu kontrollieren Verwendung von Verschlüsselung, Authentifizierung und Industrie-Standard Sicherheitsprotokollen Sicherheit auf mehreren Ebenen Datenschutz Datenintegrität MD5 Message Digest mit X.509v3 digitalen Zertifikaten Beispiel von ISEE Sicherheitstechnologien Datenauthentizität SSL mit RSA und RC4 Verschlüsselung bei der Advanced Konfiguration RC4 Verschlüsselung bei der Standard Konfiguration IPSec VPN oder SSH mit 3DES Verschlüsselung SSL mit X.509v3 digitalen Zertifikaten MD5 Message Digest mit X.509v3 digitalen Zertifikaten Benutzerauthentifizierung PKI Authentifikation (X.509v3 digitale Zertifikate) NT-Domänenauthentifizierung Funktionsweise Transition Slide Funktionsweise von ISEE 6

7 Bestandteile der ISEE Standard Configuration (I) Fernüberwachung von Hardware-Ereignissen Kontinuierliche Ereignisüberwachung von Servern, Storage-, Netzwerk- und Peripheriegeräten - von HP oder anderen ausgewählten Herstellern Automatische Ereignisübermittlung an HP Ereignisfilterung sowohl vor Ort, wie auch bei HP Bietet Crash-Analyse, um Betriebssystemabstürze von OpenVMS, Tru64 UNIX, Windows 2000 und HP-UX (PA- RISC) zu diagnostizieren Bestandteile der ISEE Standard Configuration (II) Ferndiagnose Fehlersuche mit Hilfe von Diagnose- Skripten Planmässige Einsammlung von System-konfigurationsinformationen für HP-UX, Windows und Red Hat Linux Installation und Konfiguration Unterstützung von 8 und 16-Bit Systemen Einfach zu installieren und zu konfigurieren Keine zusätzliche Hardware auf Kundenseite notwendig Unterstützung mehrerer K d k t kt 7

8 Beispiel für die Ereignisverwaltung ISEE Standard Configuration Windows oder Linux Server ISEE Incident Kundensysteme bekommen die Bearbeitungsnummer und den Status von HP SNMP Event Handler Incident Interface Modell 1 Mid-range Storage VA71/74xx Web Proxy Server (falls vorhanden) HP Call Management TCP EMS HP-UX Server EMS Event Listener ISEE Incident Incident Interface CV-SDM VA Event Handler ISEE Incident Incident Interface Intranet des Kunden Firewall des Kunden Internet HP externe Firewall HP Support Center Leistungsmerkmale der ISEE Advanced Configuration Bietet dieselben Hauptbestandteile wie die - ISEE Standard Configuration Sicherer Fernzugriff durch einen HP Service Ingenieur Überblick über alle offenen Ereignisse, die Historie und den Status der überwachten Systeme Bequeme Administrationsmöglichkeit über einen zentralen Server - Support- Point-Of-Presence (SPOP) Ereignisverwaltung und automatischer Virusupdate auf dem SPOP Server Der SPOP Server dient als Plattform für erweiterte Netzwerke bzw. SAN- Überwachung Verfügbarkeitsmessungen und bewertungen für Unix und Windows Systeme Unterstützt die Auswertung und Verbesserung ihrer globalen IT-Umgebung - System HealthChecks (SHC) - Revision and Configuration Management (RCM) Die - ISEE Advanced Configuration - ist Bestandteil von Mission Critical Partnerschaften, Critical Services, Proactive 24 Services, Network Services und Operational Storage Support Services. 8

9 Beispiel für die Ereignisverwaltung ISEE Advanced Configuration Windows oder Linux Server ISEE Incident SPOP Kundensysteme bekommen die Bearbeitungsnummer und den Status von HP SNMP TCP Event Handler HP-UX Server EMS EMS Event Listener Incident Interface ISEE Incident Incident Interface Model 1 Verbindung zu einem designierten Kunden- System optionale Firewall des Kunden Web Proxy Server (falls vorhanden) Fernzugriff Firewall des Kunden Intranet des Kunden Internet HP externe Firewall HP Call Management Fernzugriff HP Support Center ISEE und Speichersysteme Ideal zur Überwachung von Hochverfügbarkeits-Speichersystemen Erkennt den Ausfall von redundanten Komponenten und veranlasst eine Reparatur noch bevor die Verfügbarkeit des Speichersystems und dessen Inhalt gefährdet ist ISEE unterstützt die folgenden Systeme: EVA, VA, XP, MSA, HSG-80 Systeme, Storage Works Switches und HP ProLiant Storage Servers SCSI basierende Speicherplatten (Tru64 UNIX, OpenVMS, und Windows) Brocade und McData Switches 9

10 Eigenschaften im Bereich Network Support Network Support Tools (NST) in Verbindung mit ISEE: Inventory Management (HP Asset) Sammelt und bewertet Daten vom Netzwerk sowie den angebundenen Geräten Documentation and Reporting (HP Asset) Datensammlung über Netzwerk Topologie, Inventar u. Softwareversionen Change Management (Network Support Repository) Konfigurationsänderungen, Änderungen der Topologie, Änderungen des Bestands Backup Management (Network Support Repository) Backup der Konfigurationen, Disaster Recovery Informationen Event Handling (HP Asset) Empfangen von SNMP Events und Weiterleitung dieser zu HP Networking Tools HP Asset, Network Benchmarking, Low Level Monitoring, SNMP Browser Connectivity Tools TFTP Server, Telnet, FTP Capabilities, Remote Access Tools Mission-Critical Support Funktionen in ISEE Availability Measurement Bietet die Möglichkeit, die Verfügbarkeit ihrer IT- Umgebung über einen gewissen Zeitrahmen zu bewerten Unreachable Device Notification Erkennt und meldet die Nicht-Erreichbarkeit eines Systems und eröffnet automatisch einen Prozess bei HP, der bei der Festlegung der Ursache des Systemausfalls unterstützt HP-UX Patch Assessment Vereinfacht die sichere und zuverlässige Wartung von Patches System Healthcheck (SHC) Minimiert ungeplante Ausfallzeiten aufgrund proaktiver Bewertung der Systemstabilität Revision & Configuration Management (RCM) Anmerkung: Es gelten die jeweiligen Geschäftsbedingungen für diesen Service 10

11 ISEE und SAP Umgebungen HP Cluster Consistency Service Verbessert die Verfügbarkeit und Stabilität von SAP und anderen clusterbasierten Anwendungen Meldet potenziell kritische Änderungen in einer HP-UX Clusterumgebung Verbessert die Clusterlaufzeit und die Mitarbeiterproduktivität Hilfreich bei der Clusterkonfigurationsverwaltung Trend Analysis Measurement Service Leistungsentwicklungsanalyse und Kapazitätsplanung Liefert Informationen über Trends und Leistungen auf SAP Systemen Bietet Möglichkeiten der monatlichen Trendanalyse sowie jährliche Kapazitätsbewertungen und -planungen ISEE Investitionen & Nutzen 11

12 ISEE Investitionen Einfach zu installierende ISEE Client Software, die auf den zu überwachenden Servern benötigt wird, um Ereignisse melden und Systemkonfigurationen einsammeln zu können Mindestvoraussetzung der Betriebssystemversion und spezielle Patches Ca Mbyte Plattenplatz für die ISEE Client Software, abhängig von dem darunterliegenden Betriebssystem Eine dauerhafte Netzwerkverbindung zwischen der Kunden- und der HP Firewall sowie die Konfiguration der entsprechenden Sicherheitseinstellungen ISEE nimmt nur im Fall von eintretenden Ereignissen oder planmässigen Einsammlungen von Daten Rechenzeit in Anspruch bzw. generiert Netzwerklast ISEE Reaktiver Nutzen ISEE überwacht die Systeme 24x7 unabhängig von der Verfügbarkeit ihrer IT-Mitarbeiter 1.Ereignisse werden erkannt und ohne manuelles Eingreifen unmittelbar an HP weitergeleitet. Falls Probleme auftreten, bietet ISEE: Schnellere Problembehebung verbesserte Systemverfügbarkeit und Unternehmensproduktivität (Die durchschnittliche Problembehebungsdauer verkürzt sich um 20%²) Verbesserte Genauigkeit der Diagnose nahezu 100% 2 Falls es notwendig ist, dass sich ein HP Techniker auf ihr System aufschalten muss, liefert ISEE: Stabile Remote Support Sicherheit Zusicherung der Datenintegrität und Übertragungssicherheit durch Verschlüsselungs- und Authentifizierungstechnologien gemäss Industriestandards 1 Wenn der gültige Garantie-Support oder Support-Service an einen Geltungszeitraum geknüpft ist, beginnt die Reaktionszeit für einen ausserhalb dieses Zeitraums gemeldeten Vorfall mit Beginn des darauf folgenden Geltungszeitraums 2 Basierend auf einer ISEE Datenerhebung in EMEA (August 2004) im Vergleich zu Systemen bei denen ISEE nicht verwendet wurde 12

13 ISEE - Proaktiver Nutzen ISEE ist ferner dafür ausgelegt ihre eigene Support Infrastruktur zu verbessern und erlaubt ihnen mehr zu fordern mehr Verantwortung, mehr Flexibilität und besserer Return on IT : Proaktives Überwachen zur Minimierung von Systemausfällen Reduzierung potenzieller Unterbrechungen ihrer geschäftskritischen Aktivitäten und Prozesse Reduzierte Komplexität und Kosten durch Zusammenführung verschiedener Support Tools und Verbindungsmethoden Nicht alle aufkommenden Ereignisse benötigen eine Intervention und werden von ISEE automatisch herausgefiltert. Dieses verringert die benötigten Zeit-Ressourcen ihrer IT-Mitarbeiter zur Überprüfung der einzelnen Ereignisse ISEE ermöglicht die Zusammenarbeit der HP Spezialisten mit ihren Support-Mitarbeitern. Sie entscheiden selbst, wie sie ISEE einsetzen, um ihr Support-Team bzw. Prozesse bestmöglich zu unterstützen Kundenreferenzen 13

14 Je länger die Verzögerung in der Erkennung eines Systemfehlers ist, desto grösser wirkt sich das Risiko auf unsere Systemverfügbarkeit aus. Durch den Einsatz von ISEE über das Internet können wir darauf vertrauen, dass alle Probleme unverzüglich an HP weitergeleitet werden und dies zu einer prompten Lösung beiträgt. Markus Mayer System Administrator, Fronius International GmbH Unser Ziel ist eine Systemverfügbarkeit von % und ISEE hilft uns dabei, ungeplante Systemausfälle und die daraus resultierende Auswirkung auf unseren Geschäftsbetrieb zu minimieren. Janet Fichter UNIX Administrator, Gevity HR 14

15 Das Produkt ist hervorragend und wir planen es auf allen unseren HP-UX Servern zu installieren. Leif Johansson System Manager, Orebro Lans Landsting Weitere Informationen Weitere Informationen bzgl. Bestellung, Nutzung und Vorteile von ISEE finden sie unter folgender URL: 15

16 Question round Fragen & Antworten! Backup Transition slide Backup Slides 16

17 ISEE Netzwerk Konfiguration Standard Configuration überwachte Systeme ISEE Server Advanced Configuration http SPOP http überwachte Systeme SSL Optionaler Web Proxy Firewall des Kunden http SSL Internet http SSL Firewall von HP RC4 SSL Verschlüsselung Verschlüsselung http/tcp 80 https/tcp 443 ausgehend ausgehend ISEE Support Prozess Heute und in der Zukunft Event Aufnahme automatischer Event Filter automatisches Event Routing ISEE Event Meldungen Kunde Zugangskontrolle automatische Konfigurationseinsammlung HP Monitor Center Fernzugriff Konfigurations Datenbank Solution / Competency Center ISEE Remote Support Zugang und Konfiguration vor Ort 17

18 HP Reaktionszeit-Vereinbarung in Verbindung mit ISEE Die Reaktionszeit und andere vertragliche Vereinbarungen für ein Gerät, für das ein Ereignis gemeldet wird, beginnen mit dem Zeitpunkt, wenn dem Kunden der Vorfall elektronisch via ISEE als bei HP eingegangen bestätigt wird. Wenn der gültige Garantie-Support oder Support-Service an einen Geltungszeitraum geknüpft ist, beginnt die Reaktionszeit für einen außerhalb dieses Zeitraums gemeldeten Vorfall mit Beginn des darauf folgenden Geltungszeitraums. Nach dem Überprüfen des gemeldeten Vorfalls wählt HP die am besten geeignete Maßnahme (z. B. keine weiteren Maßnahmen erforderlich, Remote-Support oder Vor-Ort-Supportleistung). Um eine reibungslose Problemlösung zu ermöglichen, ist der Kunde verpflichtet, vollständige, korrekte und aktuelle Kontaktinformationen in ISEE bereitzustellen. HP benötigt diese Daten, um nach Meldung eines Problems Kontakt mit dem Kunden aufzunehmen. Wenn der Kunde nicht erreichbar ist, versucht HP am selben oder folgenden Arbeitstag erneut, den Kunden zu kontaktieren. HP übernimmt keine Haftung, wenn Support-Leistungen aufgrund unvollständiger, fehlerhafter oder veralteter Kontaktinformationen des Kunden oder anderer Gründe außerhalb des Verantwortungsbereichs von HP nicht bzw. nur mit Verzögerung erbracht werden können. Beispiel einer ISEE Ereignisverwaltung mit einem Webes Event Handler Alpha (EV6-7) Tru64 UNIX ISEE WEBES Incident Optionale SPOP Kundensysteme bekommen die Bearbeitungsnummer und den Status von HP WCC Proxy Incident Interface Modell 1 Vorhanden bei der - Advanced Configuration Web Proxy Server (falls vorhanden) HP Call Management WEBES Alpha (EV6-7) OpenVMS ISEE Incident Firewall des Kunden Internet HP externe Firewall WCC Proxy Incident Interface Intranet des Kunden HP Support Center 18

19 Beispiel einer ISEE Ereignisverwaltung mit einem OSEM Event Handler Kundensysteme bekommen die Bearbeitungsnummer und den Status von HP IM Proliant Server WCC Proxy OSEM Management Server ISEE Incident Incident Interface Modell 2 Optionale SPOP Vorhanden bei der - Advanced Configuration Web Proxy Server (falls vorhanden) Firewall des Kunden Internet HP externe Firewall HP Call Management Intranet des Kunden HP Support Center Beispiel einer ISEE Ereignisverwaltung mit einem OSEM Event Handler Central Client Legacy VAX/VMS Kundensysteme bekommen die Bearbeitungsnummer und den Status von HP DECEvent Novell Netware United Linux Suse Linux Server IM http snmp WCC Proxy OSEM DECEvent Central Client ISEE Zentraler Management Server Alpha(EV5) VMS/Tru64 Optionale SPOP Vorhanden bei der - Advanced Configuration Modell 3 Web Proxy Server (falls vorhanden) Intranet des Kunden Firewall des Kunden Internet HP externe Firewall HP Call Management HP Support Center 19

20 Beispiel einer ISEE Ereignisverwaltung in einer Kombination aus Modell 1, 2 und 3 Modell 2 Kundensysteme bekommen die Bearbeitungsnummer und den Status von HP ISEE Optionale SPOP IM Novell Netware United Linux ProLiant server IM Modell 3 snmp WCC Proxy WCC Proxy OSEM Management Server TCP ISEE HP-UX Server EMS EMS Event Listener Vorhanden bei der - Advanced Configuration ISEE Incident Incident Interface Web Proxy Server (falls vorhanden) Modell 1 Firewall des Kunden Intranet des Kunden Internet HP externe Firewall HP Call Management HP Support Center Beispiele von - ISEE Setups Modelle Modell 1 Modell 2 Modell 3 Plattform and Betriebssystem Alpha OVMS & Tru64 Server HP-UX Server NetServer Windows & RedHat Linux Sun Server Indigo Digital Press ProLiant Server, Windows & Linux Novell Netware, United & Suse Linux Legacy VMS/VAX Diagnose Software Webes EMS TopTools OVO DPS IM agent IM agent DECEvent 20

21 HP Instant Support Enterprise Edition (ISEE) A Teil II - Sicherheit Präsentator: xxxxx ISEE DPE Monat Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice Kurzfassung Um die Sicherheit von Netzwerken und Daten seiner Kunden zu gewährleisten, hat HP eine Reihe von Sicherheits- Technologien in das Design von HP Instant Support Enterprise Edition eingearbeitet. Verschlüsselung, Authentifizierung und Standardsicherheitsprotokolle sind auf physikalischer, Netzwerk-, Funktions- und Anwendungsebene in die ISEE Architektur integriert, um umfassende Sicherheit zu bieten. 21

22 HP Instant Transition slide Security design Support Enterprise Edition Sicherheitsdesig n Sicherheitsanforderungen ISEE gewährleistet folgende Sicherheitsanforderungen: Datenschutz Datenintegrität Authentizität und Integrität der Inhalte (MAPs) Zugriffsprotokollierung Umfassende Betriebssicherheit 22

23 Sicherheitsaspekte ISEE implementiert Sicherheit in zwei Themenbereiche: Sicherheit der Client-to-Server Netzwerkkommunikation: Sichere Kommunikation zwischen Client- und Serverkomponenten wird mit Hilfe der Verschlüsselung von HTTP basierend auf RC4 private-key Codierung erreicht. Die gegenseitige Authentifizierung der Rechner erfolgt zusätzlich mit X.509v3 digitalen Zertifikaten. Die sichere Kommunikation zwischen der SPOP und dem HP Data Center wird über HTTPS mit X.509v3 digitalen Zertifikaten implementiert. Sicherheit der Vollständigkeit und Unverfälschtheit der Inhalte (MAPs) Vollständigkeit und Unverfälschtheit der Inhalte wird durch die Verwendung von X.509v3 digitalen Zertifikaten und MD5 Message Digest erreicht, wobei eine digitale Signatur die Vollständigkeit des Inhalts und des authentifizierten Absenders gewährleistet. HP ISEE Sicherheitstechnologien SSL (Version 3.0) IPSec/ESP Virtual Private Network RC4 private-key Verschlüsselung mit 128-bit Schlüssel RSA public-key Verschlüsselung mit 2048-bit Schlüssel 3DES private-key Verschlüsselung mit 168-bit Schlüssel X.509v3 digitale Zertifikate MD5 Message Digest RADIUS Authentifizierung 23

24 Sicherheitsaspekte und ihre Implementierung Datenschutz: SSL mit RSA und RC4 Verschlüsselung IPSec/ESP VPN mit 3DES Verschlüsselung SSH2 mit 3DES Verschlüsselung Datenintegrität: MD5 Message Digest mit X.509v3 digitalen Zertifikaten Datenauthentizität: SSL mit X.509v3 digitalen Zertifikaten MD5 Message Digest mit X.509v3 digitalen Zertifikaten Benutzerauthentizität: RADIUS Authentifizierung PKI Authentifizierung (X.509v3 digitalen Zertifikaten) NT Domain Authentifizierung ISEE in EMEA Verbindungen zum Kunden: Datentransfer Ereignisbenachrichtigung (Hardware Event, Incident) Einsammeln von Systeminformationen (MAPs) Remote Access SSH Verbindungen übers Internet VPN mit HP-eigenem VPN Router im Kundennetz VPN mit kundeneigenem VPN Router (Einschränkungen beachten) ISDN Verbindung (falls verfügbar) Standleitung (falls verfügbar) Datentransfer und Remote Access sind voneinander unabhängig 24

25 Welche MAPs gibt es? Bei Ereignisübermittlung Sammelt grundlegende Systemdaten und überträgt sie zusammen mit den Eventinformationen (werden von den Eventkollektoren erstellt) Verändern in keinster Weise die System- oder Gerätekonfigurationen Telemetrische Daten Sammelt erweiterte, spezifische System- oder Gerätekonfigurationsdaten Verändern in keinster Weise die System- oder Gerätekonfigurationen HP stellt einen MAP Skript-Browser zur Verfügung, mit dem der Kunde sich den Inhalt der MAP Skripte und Kommandos anschauen kann. Dieser MAP Skript-Browser befindet sich unter der folgenden URL: ISEE Standard Configuration Remote Hardware-Event- Übertragung Incident UI überwachte Server Proxy port überwachte Speichersystem e optionaler web proxy 80 Firewall des Kunden Interne t HP externe Firewall HP Content Server HP internal firewall HP Incident Datenbank HP Call Management HP DMZ Hardware Event Weg TCP port 80 RC4 verschlüsselte Übertragung HP Techniker 25

26 HP Instant Transition slide Security design Support Enterprise Edition Advanced Configuration Zusätzliche Merkmale der Advanced Configuration Ein von HP installierter und verwalteter SPOP-Server Ein von HP geliefertes Remote Access Gerät (Optional) Vielfältige Auswahl an Remote Access Möglichkeiten Zusätzliche Sicherheit bei der Übertragung von Hardware Eventdaten Zentralisierter Verwaltungspunkt für HP Support- Programme und eine unternehmensweite Event-Ansicht 26

27 Was versteht man unter SPOP? SPOP ist eine Kurzform für Support Point-Of-Presence, ein von HP zur Verfügung gestellter Server: Intel basierende Plattform mit Windows 2000 Server als Betriebssystem die SPOP bietet: Einen unternehmensweiten Überblick von aufgetretenen Hardware- Ereignissen. Einen zentralen Punkt im Unternehmen für die Ausführung von HP Support-Programmen und Diensten Sicherheitshärtung des SPOP- Servers Der SPOP-Server ist sicherheitsgehärtet. Hierzu werden folgende Werkzeuge verwendet, um eine sichere Support-Plattform zu erhalten : Microsoft Baseline Security Analyzer (MBSA) security/tools/tools/mbsawp.asp IIS Lockdown Norton Antivirus 9, mit regelmäßigen Updates der Anti-Virus Definitionsdateien. ISEE Supportteams überprüfen und qualifizieren relevante Sicherheits-Patches und Hotfixes. Die Accountteams werden benachrichtigt, wenn die Patches eingespielt werden müssen. Bei jeder neuen ISEE Version wird eine externe Sicherheitsberatungs-firma beauftragt, ausgiebige Funktions- und Sicherheitstests durchzuführen. 27

28 Platzierung der SPOP im Netz ISEE unterstützt zwei Platzierungsmöglichkeiten der SPOP im Kundennetzwerk: Innerhalb des Firmennetzes (Intranet) Aufstellung der SPOP direkt im firmeninternen Netz; innerhalb der internen Firewall Keine weiteren Firewalls zwischen SPOP und den überwachten Clients In der DMZ * Platzierung der SPOP in der DMZ des Kunden; zwischen der internen und externen Firewall Die interne Firewall befindet sich zwischen SPOP und den überwachten Clients Die externe Firewall befindet sich zwischen SPOP und dem Internet (HP) * erfordert das Öffnen zusätzlicher Firwall-Ports SPOP Platzierung: Im firmeninternen Netz (Intranet) Transition slide SPOP placement Enterprise network 28

29 IT-Symposium 2005 Remote Hardware-EventÜbertragung SPOP im Intranet überwachte Speichersystem e WinNT oder Win2K Storage Hosts HP DMZ HP Content Server HP Incident Datenbank 80 tcp 443 ssl HP interne Firewall 80 HP externe Firewall überwachte Speichersystem e Externe Firewall des Kunden überwachte HP Server Interne t SPOP HP Web Proxy Web Proxy Hardware Event Weg zur SPOP Hardware Event Weg von SPOP zu HP RC4 verschlüsselt HP Call Managemnet SSL verschlüsselt TCP 80 (http) TCP 443 (ssl) HP Techniker Transition slide SPOP placement: SPOP Platzierung: DMZ network In der DMZ 29

30 IT-Symposium 2005 Remote Hardware-EventÜbertragung SPOP in der DMZ überwachte Speichersystem e WinNT oder Win2K Storage Hosts HP DMZ HP Content Server HP Incident Datenban k 80 überwachte Speichersystem e TCP 443ssl HP interne Firewall 80 HP externe Firewall externe Firewall des Kunden überwachte HP Server Interne t HP Web Proxy Web Proxy SPOP Hardware Event Weg zur SPOP TCP 80 (http) Hardware Event Weg von SPOP zu HP TCP 443 (ssl) RC4 verschlüsselt HP Call Management HP Techniker SSL verschlüsselt Portfreigaben für die interne Firewall SPOP in der DMZ Interne Firewall des Kunden Protokol Port Service Richtung l Funktion TCP 80 HTTP* ausgehend Hardware Event Management TCP 3389 RDP** ausgehend Zugriff auf die SPOP über Terminal Services von Management-Workstation TCP 8080 HTTP** (alternativ ) ausgehend ISEE Enterprise Service Console Zugriff, um an zentraler Stelle die Hardware Events und die MAPAusführungen zu kontrollieren. TCP 25 SMTP** eingehend Zur Bestätigung einer Anfrage zur Ausführung von MAP s (das DMZ Mail Gateway kann verwendet werden) * HTTP verschlüsselt mit 128-bit RC4 (Web-Proxy kann verwendet werden) ** optionale Funktionalität Für weitere Anwendungen auf der SPOP müssen möglicherweise zusätzliche Ports freigeschaltet werden 30

31 Remote Transition Slide Remote Access Access Remote Access Remote Access ermöglicht dem HP Techniker, sich aus einem HP Response Center auf unterstützte Server oder anderen Geräte eines Unternehmens aufzuschalten, um Hardware oder Software Support zu liefern (nur mit vorheriger Erlaubnis des Kunden). Der HP Techniker kann auf zusätzliche Programme, welche auf der SPOP installiert sind, zugreifen, die ihn bei der weiteren Fehlerisolation im Unternehmen des Kunden unterstützen. Der Kunde kann ein kundeneigenes Customer Access System (CAS) festlegen, das als Kontrollpunkt für den HP Remote Access dient. Der SPOP-Server kann ebenfalls als CAS eingesetzt werden. 31

32 Remote Access Der Kunde hat die vollständige Kontrolle über den Fernzugriff eines HP Technikers auf seine Umgebung, inklusive Authentifizierung, Protokolle und Ports. Customer Access Systeme (CAS) können sich in der DMZ oder im Intranet befinden (eventuelle Firewall-Freischaltungen können notwendig sein). Um den Ansprüchen des Kunden zu genügen sind unterschiedliche Möglichkeiten und Konfigurationen verfügbar: Secure Shell Verbindungen VPN über HP-eigene VPN Router im Kundennetz VPN über kundeneigene VPN Router (Einschränkungen beachten) ISDN Verbindungen (wo verfügbar) Standleitungen (wo verfügbar) Transition Slide Secure Shell Connection Remote Access Solution Standard & Advanced Configuration Secure Shell Verbindung 32

33 IT-Symposium 2005 Secure Shell Verbindung 3 Kundennetz überwachte Server überwachte Speichersysteme 7 1 HP Techniker Kundeneigenes und verwaltetes CAS agiert als Kontrollpunkt, um den Remote Access des HP Technikers zu überwachen. Falls gewünscht, kann die SPOP als CAS in einer Advanced Configuration eingesetzt werden. 4 Access Server HP Remote Access Portal tcp 22 Interne t Interne Firewall Externe Firewall des Kunden HP Externe Firewall HP Interne Firewall Der Kunde kontrolliert an der internen Firewall, welche Protokolle/Werkzeuge verwendet werden können Verschlüsselte IP Pakete SSH Tunnel geschützt - explizite Erlaubnis des Kunden erforderlich Portfreigaben für die externe Firewall Secure Shell Verbindung Externe Firewall Protokol l Port Servic e Richtung Funktion SSH 22 TCP eingehend* Secure Shell * Erfordert TCP established-back für den Antwortverkehr. Die IP Adressen der HP Server zur Konfiguration der Firewall-Regeln werden zur Verfügung gestellt. 33

34 IT-Symposium 2005 Transition slide Advanced Configuration Remote Access Solution Zusätzliche Remote Access Optionen für die Advanced Configuration Remote Access über IPSec VPN CAS im Intranet HP Techniker Kundennetz überwacht e Server Kundeneigenes und verwaltetes CAS agiert als Kontrollpunkt, um den Remote Access des HP Technikers zu überwachen. Falls gewünscht, kann die SPOP als CAS eingesetzt werden. überwachte Speichersysteme TCP 22 von HP gestellter VPN Router VPN router UDP 500 IP 50 Interne Firewall HP Remote Access Portal Access Server Interne t Externe Firewall des Kunden HP Externe Firewall HP Interne Firewall Nur TCP Port 22 mit established-back ist notwendig Verschlüsselte IP Pakete Verschlüsselter VPN Tunnel mit IPSec/ESP SSH Tunnel geschützt - explizite Erlaubnis des Kunden erforderlich 34

Security Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis

Security Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis Wie Interoperabel ist IPsec? Ein Erfahrungsbericht Arturo Lopez Senior Consultant März 2003 Agenda Internet Protokoll Security (IPsec) implementiert Sicherheit auf Layer 3 in OSI Modell Application Presentation

Mehr

Remote Access. Virtual Private Networks. 2000, Cisco Systems, Inc.

Remote Access. Virtual Private Networks. 2000, Cisco Systems, Inc. Remote Access Virtual Private Networks 2000, Cisco Systems, Inc. 1 Remote Access Telefon/Fax WWW Banking E-mail Analog (?) ISDN xdsl... 2 VPNs... Strong encryption, authentication Router, Firewalls, Endsysteme

Mehr

HP User Society. Wir bewirken mehr. DECUS München e.v.

HP User Society. Wir bewirken mehr. DECUS München e.v. DECUS München e.v. Reden Sie mit. 2004 Hewlett-Packard Development Company, L.P. + 2005 DECUS München e.v. The information contained herein is subject to change without notice Wir bewirken mehr. Größte

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Virtual Private Networks Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Inhalt Einleitung Grundlagen Kryptographie IPSec Firewall Point-to-Point Tunnel Protokoll Layer 2 Tunnel Protokoll Secure Shell

Mehr

SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse

SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse Fakultät Informatik Institut für Systemarchitektur Professur für Rechnernetze SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse Versuchsvorgaben (Aufgabenstellung) Der neu zu gestaltende Versuch

Mehr

SSL-Protokoll und Internet-Sicherheit

SSL-Protokoll und Internet-Sicherheit SSL-Protokoll und Internet-Sicherheit Christina Bräutigam Universität Dortmund 5. Dezember 2005 Übersicht 1 Einleitung 2 Allgemeines zu SSL 3 Einbindung in TCP/IP 4 SSL 3.0-Sicherheitsschicht über TCP

Mehr

Kurzeinführung VPN. Veranstaltung. Rechnernetze II

Kurzeinführung VPN. Veranstaltung. Rechnernetze II Kurzeinführung VPN Veranstaltung Rechnernetze II Übersicht Was bedeutet VPN? VPN Typen VPN Anforderungen Was sind VPNs? Virtuelles Privates Netzwerk Mehrere entfernte lokale Netzwerke werden wie ein zusammenhängendes

Mehr

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit SZENARIO BEISPIEL Implementation von Swiss SafeLab M.ID mit Citrix Redundanz und Skalierbarkeit Rahmeninformationen zum Fallbeispiel Das Nachfolgende Beispiel zeigt einen Aufbau von Swiss SafeLab M.ID

Mehr

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL 1 TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL Kleine Auswahl bekannter Sicherheitsprotokolle X.509 Zertifikate / PKIX Standardisierte, häufig verwendete Datenstruktur zur Bindung von kryptographischen

Mehr

Cisco Systems Intrusion Detection Erkennen von Angriffen im Netzwerk

Cisco Systems Intrusion Detection Erkennen von Angriffen im Netzwerk Cisco Systems Intrusion Detection Erkennen von Angriffen im Netzwerk Rene Straube Internetworking Consultant Cisco Systems Agenda Einführung Intrusion Detection IDS Bestandteil der Infrastruktur IDS Trends

Mehr

Denn es geht um ihr Geld:

Denn es geht um ihr Geld: Denn es geht um ihr Geld: [A]symmetrische Verschlüsselung, Hashing, Zertifikate, SSL/TLS Warum Verschlüsselung? Austausch sensibler Daten über das Netz: Adressen, Passwörter, Bankdaten, PINs,... Gefahr

Mehr

Anmeldung über Netz Secure Socket Layer Secure Shell SSH 1 SSH 2. Systemverwaltung. Tatjana Heuser. Sep-2011. Tatjana Heuser: Systemverwaltung

Anmeldung über Netz Secure Socket Layer Secure Shell SSH 1 SSH 2. Systemverwaltung. Tatjana Heuser. Sep-2011. Tatjana Heuser: Systemverwaltung Systemverwaltung Tatjana Heuser Sep-2011 Anmeldung über Netz Secure Socket Layer Secure Shell Intro Client-Server SSH 1 Verbindungsaufbau SSH 2 Verbindungsaufbau Konfiguration Serverseite ssh Configuration

Mehr

Virtual Private Networks Hohe Sicherheit wird bezahlbar

Virtual Private Networks Hohe Sicherheit wird bezahlbar Virtual Private Networks Hohe Sicherheit wird bezahlbar Paul Schöbi, cnlab AG paul.schoebi@cnlab.ch www.cnlab.ch Präsentation unter repertoire verfügbar 27.10.99 1 : Internet Engineering Dr. Paul Schöbi

Mehr

Secure Authentication for System & Network Administration

Secure Authentication for System & Network Administration Secure Authentication for System & Network Administration Erol Längle, Security Consultant Patrik Di Lena, Systems & Network Engineer Inter-Networking AG (Switzerland) Agenda! Ausgangslage! Komplexität!

Mehr

ProCurve Manager Plus 2.2

ProCurve Manager Plus 2.2 ProCurve Manager Plus 2.2 Bei ProCurve Manager Plus 2.2 handelt es sich um eine sichere Windows -basierte Netzwerkverwaltungsplattform mit erweitertem Funktionsumfang zur zentralen Konfiguration, Aktualisierung,

Mehr

Digitale Signatur. Digitale Signatur. Anwendungen der Kryptographie. Secret Sharing / Splitting. Ziele SSL / TLS

Digitale Signatur. Digitale Signatur. Anwendungen der Kryptographie. Secret Sharing / Splitting. Ziele SSL / TLS Digitale Signatur Digitale Signatur kombiniert Hash Funktion und Signatur M, SIGK(HASH(M)) wichtige Frage: Wie wird der Bithaufen M interpretiert Struktur von M muss klar definiert sein Wie weiss ich,

Mehr

VIRTUAL PRIVATE NETWORKS

VIRTUAL PRIVATE NETWORKS VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro

Mehr

SSL/TLS und SSL-Zertifikate

SSL/TLS und SSL-Zertifikate SSL/TLS und SSL-Zertifikate Konzepte von Betriebssystem-Komponenten Informatik Lehrstuhl 4 16.06.10 KvBK Wolfgang Hüttenhofer sethur_blackcoat@web.de Motivation Sichere, verschlüsselte End-to-End Verbindung

Mehr

1 Einleitung... 1 1.1 Produkt Information... 2. 2 Funktionen... 3 2.1 Übersicht Basisfunktionen... 3 2.2 Add-in s... 3

1 Einleitung... 1 1.1 Produkt Information... 2. 2 Funktionen... 3 2.1 Übersicht Basisfunktionen... 3 2.2 Add-in s... 3 Betrifft Autoren Art der Info Quelle Microsoft Internet Security & Acceleration Server Stephan Hurni (stephan.hurni@trivadis.com) Thomas Hasen (thomas.hasen@trivadis.com) Technische Information, Positionierung

Mehr

Seminar Internet-Technologie

Seminar Internet-Technologie Seminar Internet-Technologie Zertifikate, SSL, SSH, HTTPS Christian Kothe Wintersemester 2008 / 2009 Inhalt Asymmetrisches Kryptosystem Digitale Zertifikate Zertifikatsformat X.509 Extended-Validation-Zertifikat

Mehr

Marketing Update. Enabler / ENABLER aqua / Maestro II

Marketing Update. Enabler / ENABLER aqua / Maestro II Marketing Update Enabler / ENABLER aqua / Maestro II Quartal 01/2013 1 Kommentar des Herausgebers Liebe Kunden und Partner, dieser Marketing Update gibt Ihnen einen kurzen Überblick über die aktuell verfügbaren

Mehr

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo.

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo. 1 Von 10-16.04.07 Virtuelle Netze Simon Knierim & Benjamin Skirlo für Herrn Herrman Schulzentrum Bremen Vegesack Berufliche Schulen für Metall- und Elektrotechnik 2 Von 10-16.04.07 Inhaltsverzeichnis Allgemeines...

Mehr

Teldat Secure IPSec Client - für professionellen Einsatz Teldat IPSec Client

Teldat Secure IPSec Client - für professionellen Einsatz Teldat IPSec Client Teldat Secure IPSec Client - für professionellen Einsatz Unterstützt Windows 8 Beta, 7, XP (32-/64-Bit) und Vista IKEv1, IKEv2, IKE Config Mode, XAuth, Zertifikate (X.509) Integrierte Personal Firewall

Mehr

Availability Manager Overview

Availability Manager Overview DECUS Symposium 2007 Availability Manager Overview Günter Kriebel Senior Consultant OpenVMS guenter.kriebel@hp.com GET CONNECTED People. Training. Technology. 2006 Hewlett-Packard Development Company,

Mehr

Sichere Abwicklung von Geschäftsvorgängen im Internet

Sichere Abwicklung von Geschäftsvorgängen im Internet Sichere Abwicklung von Geschäftsvorgängen im Internet Diplomarbeit von Peter Hild Theoretische Grundlagen der Kryptologie Vorhandene Sicherheitskonzepte für das WWW Bewertung dieser Konzepte Simulation

Mehr

Checkliste. Installation NCP Secure Enterprise Management

Checkliste. Installation NCP Secure Enterprise Management Checkliste Installation NCP Secure Enterprise Management Bitte lesen Sie vor der (Test-)Installation dieses Dokument aufmerksam durch und stellen es unserem Servicetechniker / SE komplett ausgefüllt zur

Mehr

OFTP2 - Checkliste für die Implementierung

OFTP2 - Checkliste für die Implementierung connect. move. share. Whitepaper OFTP2 - Checkliste für die Implementierung Die reibungslose Integration des neuen Odette-Standards OFTP2 in den Datenaustausch- Workflow setzt einige Anpassungen der Systemumgebung

Mehr

HOB Remote Desktop VPN

HOB Remote Desktop VPN HOB GmbH & Co. KG Schwadermühlstr. 3 90556 Cadolzburg Tel: 09103 / 715-0 Fax: 09103 / 715-271 E-Mail: support@hob.de Internet: www.hob.de HOB Remote Desktop VPN Sicherer Zugang mobiler Anwender und Geschäftspartner

Mehr

WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS

WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS Dipl.-Ing. Swen Baumann Produktmanager, HOB GmbH & Co. KG April 2005 Historie 2004 40 Jahre HOB Es begann mit Mainframes dann kamen die PCs das

Mehr

AnyWeb AG 2006 www.anyweb.ch

AnyWeb AG 2006 www.anyweb.ch ITSM Practice Circle September 2006 Incident Management mit HP OpenView Operations Incident Mgt mit HP OV Operations Windows Was ist Incident Management? Einer von 10 - ITIL Prozessen Eine Störung (Incident)

Mehr

Begrüssung VMware Partner Exchange Update VMware Virtual SAN GA and use cases SimpliVity Converged Infrastructure Kaffeepause

Begrüssung VMware Partner Exchange Update VMware Virtual SAN GA and use cases SimpliVity Converged Infrastructure Kaffeepause we do IT better 08:30 Begrüssung VMware Partner Exchange Update VMware Virtual SAN GA and use cases SimpliVity Converged Infrastructure 10:05 10:30 Kaffeepause AirWatch Mobile Device Management VMware

Mehr

IPsec. Vortrag im Rahmen des Seminars Neue Internet Technologien

IPsec. Vortrag im Rahmen des Seminars Neue Internet Technologien IPsec Vortrag im Rahmen des Seminars Neue Internet Technologien Friedrich Schiller Universität Jena Wintersemester 2003/2004 Thomas Heinze, Matrikel xxxxx Gliederung IPsec? - Motivation, Grundbegriffe,

Mehr

Herzlich Willkommen. Christian Rudolph IT-Consultant VMware Certified Professional

Herzlich Willkommen. Christian Rudolph IT-Consultant VMware Certified Professional Herzlich Willkommen Christian Rudolph IT-Consultant VMware Certified Professional Agenda VMware Firmenüberblick VMware Produktüberblick VMware Virtualisierungstechnologie VMware Server im Detail VMware

Mehr

Linux & Security. Andreas Haumer xs+s. Einsatz von Linux in sicherheitsrelevanten Umgebungen

Linux & Security. Andreas Haumer xs+s. Einsatz von Linux in sicherheitsrelevanten Umgebungen Linux & Security Andreas Haumer xs+s Einsatz von Linux in sicherheitsrelevanten Umgebungen Einführung Netzwerksicherheit wichtiger denn je Unternehmenskritische IT Infrastruktur Abhängigkeit von E Services

Mehr

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden:

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden: Abkürzung für "Virtual Private Network" ein VPN ist ein Netzwerk bestehend aus virtuellen Verbindungen (z.b. Internet), über die nicht öffentliche bzw. firmeninterne Daten sicher übertragen werden. Die

Mehr

Was ist Identity Management?

Was ist Identity Management? DECUS IT - Symposium 2005 Andreas Zickner HP Deutschland 2004 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice Problem IT Admin Mitarbeiter

Mehr

Internet Information Services v6.0

Internet Information Services v6.0 Internet Information Services v6.0 IIS History Evolution von IIS: V1.0 kostenlos auf der CeBit 1996 verteilt V2.0 Teil von Windows NT 4.0 V3.0 Als Update in SP3 von NT4.0 integriert V4.0 Windows NT 4.0

Mehr

Leitfaden für das neue HP Customer Support Services Portfolio

Leitfaden für das neue HP Customer Support Services Portfolio Leitfaden für das neue HP Customer Support s Portfolio HP Customer Support s In der heutigen Geschäftswelt werden immer komplexere Anforderungen an Sie gestellt: mehr Zuverlässigkeit, mehr Flexibilität

Mehr

P107: VPN Überblick und Auswahlkriterien

P107: VPN Überblick und Auswahlkriterien P107: VPN Überblick und Auswahlkriterien Referent: Christoph Bronold BKM Dienstleistungs GmbH 2004 BKM Dienstleistungs GmbH VPN Überblick VPN Technologien für IP VPN Netzwerk Design VPN Auswahlkriterien

Mehr

Mobile Security. Astaro 2011 MR Datentechnik 1

Mobile Security. Astaro 2011 MR Datentechnik 1 Mobile Astaro 2011 MR Datentechnik 1 Astaro Wall 6 Schritte zur sicheren IT Flexibel, Einfach und Effizient Enzo Sabbattini Pre-Sales Engineer presales-dach@astaro.com Astaro 2011 MR Datentechnik 2 Integration

Mehr

Site2Site VPN S T E F A N K U S I E K B F W L E I P Z I G

Site2Site VPN S T E F A N K U S I E K B F W L E I P Z I G Site2Site VPN S T E F A N K U S I E K B F W L E I P Z I G Übersicht Einleitung IPSec SSL RED Gegenüberstellung Site-to-Site VPN Internet LAN LAN VPN Gateway VPN Gateway Encrypted VPN - Technologien Remote

Mehr

Systemvoraussetzungen Hosting

Systemvoraussetzungen Hosting Hosting OCLC GmbH Betriebsstätte Böhl-Iggelheim Am Bahnhofsplatz 1 E-Mail: 67459 Böhl-Iggelheim bibliotheca@oclc.org Tel. +49-(0)6324-9612-0 Internet: Fax +49-(0)6324-9612-4005 www.oclc.org Impressum Titel

Mehr

Remote Tools SFTP. Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de

Remote Tools SFTP. Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de Proxy Remote Tools SFTP SSH X11 Port SCP christina.zeeh@studi.informatik.uni-stuttgart.de Inhalt Grundlagen SSH Remote-Login auf marvin Datentransfer Graphische Anwendungen Tunnel VPN SSH für Fortgeschrittene

Mehr

Intelligent Application Gateway 2007 Abgrenzung und Mehrwert zum Internet Security Acceleration Server 2006

Intelligent Application Gateway 2007 Abgrenzung und Mehrwert zum Internet Security Acceleration Server 2006 Intelligent Application Gateway 2007 Abgrenzung und Mehrwert zum Internet Security Acceleration Server 2006 Kai Wilke Consultant - IT Security Microsoft MVP a. D. mailto:kw@itacs.de Agenda Microsoft Forefront

Mehr

Integrierte Sicherheitslösungen

Integrierte Sicherheitslösungen Integrierte Sicherheitslösungen Alexander Austein Senior Systems Engineer Alexander_Austein@symantec.com IT heute: Kunstwerk ohne Einschränkung IT ermöglicht unendlich viel - Kommunikation ohne Grenzen

Mehr

Portal for ArcGIS - Eine Einführung

Portal for ArcGIS - Eine Einführung 2013 Europe, Middle East, and Africa User Conference October 23-25 Munich, Germany Portal for ArcGIS - Eine Einführung Dr. Gerd van de Sand Dr. Markus Hoffmann Einsatz Portal for ArcGIS Agenda ArcGIS Plattform

Mehr

Überblick zu Microsoft System Center Essentials 2007. Zusammenfassung. Release (Mai 2007)

Überblick zu Microsoft System Center Essentials 2007. Zusammenfassung. Release (Mai 2007) Überblick zu Microsoft System Center Essentials 2007 Release (Mai 2007) Zusammenfassung Microsoft System Center Essentials 2007 (Essentials 2007) ist eine neue Verwaltungslösung der System Center-Produktfamilie,

Mehr

VPN. Virtuelles privates Netzwerk. Vortrag von Igor Prochnau Seminar Internet- Technologie

VPN. Virtuelles privates Netzwerk. Vortrag von Igor Prochnau Seminar Internet- Technologie VPN Virtuelles privates Netzwerk Vortrag von Igor Prochnau Seminar Internet- Technologie Einleitung ist ein Netzwerk, das ein öffentliches Netzwerk benutzt, um private Daten zu transportieren erlaubt eine

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 1. Access Point im Personal Mode (WEP / WPA / WPA2) 1.1 Einleitung Im Folgenden wird die Konfiguration des Access Point Modus gezeigt. Zur Absicherung der Daten werden die verschiedenen Verschlüsselungsalgorithmen

Mehr

HOBLink VPN 2.1 Gateway

HOBLink VPN 2.1 Gateway Secure Business Connectivity HOBLink VPN 2.1 Gateway die VPN-Lösung für mehr Sicherheit und mehr Flexibilität Stand 02 15 Mehr Sicherheit für Unternehmen Mit HOBLink VPN 2.1 Gateway steigern Unternehmen

Mehr

VPN (Virtual Private Network)

VPN (Virtual Private Network) VPN (Virtual Private Network) basierend auf Linux (Debian) Server Praktikum Protokolle Bei Prof. Dr. Gilbert Brands Gliederung Gliederung 1. Was ist VPN 2. VPN-Implementierungen 3. Funktionsweise von OpenVPN

Mehr

BlackBerry Enterprise Server Express Systemvoraussetzungen

BlackBerry Enterprise Server Express Systemvoraussetzungen BlackBerry Enterprise Server Express Systemvoraussetzungen Hardware-en: BlackBerry Enterprise Server Express Die folgenden en gelten für BlackBerry Enterprise Server Express und die BlackBerry Enterprise

Mehr

AnyWeb AG 2008 www.anyweb.ch

AnyWeb AG 2008 www.anyweb.ch OMW 8.1- What s new System- Applikations- und Servicemanagement Agenda Was ist OMW HTTPS Agent Remote Agent Installation User Role Based Service View Custom Message Attributes Maintenace Mode Weitere Erweiterungen

Mehr

WIE MELDEN SIE SICH AN SAP AN? SAP NETWEAVER SINGLE SIGN-ON SAP SECURITY UND SICHERES SINGLE SIGN-ON MARKUS NÜSSELER-POLKE

WIE MELDEN SIE SICH AN SAP AN? SAP NETWEAVER SINGLE SIGN-ON SAP SECURITY UND SICHERES SINGLE SIGN-ON MARKUS NÜSSELER-POLKE MARKUS NÜSSELER-POLKE SAP NETWEAVER SINGLE SIGN-ON SAP SECURITY UND SICHERES SINGLE SIGN-ON FÜR SAP UND NON-SAP UMGEBUNGEN WIE MELDEN SIE SICH AN SAP AN? 1 Alltägliche Situation beim Kunden! Nüsseler Pa$$w0rd

Mehr

PKI (public key infrastructure)

PKI (public key infrastructure) PKI (public key infrastructure) am Fritz-Haber-Institut 11. Mai 2015, Bilder: Mehr Sicherheit durch PKI-Technologie, Network Training and Consulting Verschlüsselung allgemein Bei einer Übertragung von

Mehr

IT-Symposium 2008 04.06.2008. HOB Remote Desktop VPN Your Desktop-Anywhere-Anytime 6/9/2008 1

IT-Symposium 2008 04.06.2008. HOB Remote Desktop VPN Your Desktop-Anywhere-Anytime 6/9/2008 1 HOB RD VPN HOB Remote Desktop VPN Your Desktop-Anywhere-Anytime Joachim Gietl Vertriebsleiter Central Europe 6/9/2008 1 HOB RD VPN Eine branchenunabhängige Lösung für alle Unternehmen die Ihren Außendienst

Mehr

4 Netzwerkzugriff. 4.1 Einführung. Netzwerkzugriff

4 Netzwerkzugriff. 4.1 Einführung. Netzwerkzugriff 4 Netzwerkzugriff Prüfungsanforderungen von Microsoft: Configuring Network Access o Configure remote access o Configure Network Access Protection (NAP) o Configure network authentication o Configure wireless

Mehr

VPN: SSL vs. IPSec. erfrakon - Erlewein, Frank, Konold & Partner Martin Konold Dr. Achim Frank. Präsentation auf dem

VPN: SSL vs. IPSec. erfrakon - Erlewein, Frank, Konold & Partner Martin Konold Dr. Achim Frank. Präsentation auf dem VPN: SSL vs. IPSec erfrakon - Erlewein, Frank, Konold & Partner Martin Konold Dr. Achim Frank Präsentation auf dem IT Security Forum 9. November 2005, Frankfurt erfrakon Erlewein, Frank, Konold & Partner

Mehr

PRODUKTKATALOG VOM 1. OKTOBER 2010

PRODUKTKATALOG VOM 1. OKTOBER 2010 PRODUKTKATALOG VOM 1. OKTOBER 2010 Auf dem Online-Portal www.stifter-helfen.de spenden IT-Unternehmen Hard- und Software an gemeinnützige Organisationen. Aktuell stehen rund 180 verschiedene e von vier

Mehr

theguard! ApplicationManager (Version 2.4)

theguard! ApplicationManager (Version 2.4) theguard! ApplicationManager (Version 2.4) Stand 01/2005 Der ApplicationManager ist eine 3-schichtige Client-Server Applikation für die es System- Voraussetzungen in verschiedenen Ausprägungen gibt Das

Mehr

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de Remote Tools SSH SCP Proxy SFTP Port X11 christina.zeeh@studi.informatik.uni-stuttgart.de Grundlagen SSH Inhalt Remote-Login auf marvin Datentransfer Graphische Anwendungen Tunnel VPN SSH für Fortgeschrittene

Mehr

visionapp Remote Desktop (vrd) & mremote

visionapp Remote Desktop (vrd) & mremote visionapp Remote Desktop () & Tool-Vergleich Produktinformation www..de visionapp Remote Desktop und im Überblick In diesem Tool-Vergleich werden die wesentlichen Merkmale der visionapp Remote Desktop

Mehr

Verschlüsselung der Kommunikation zwischen Rechnern

Verschlüsselung der Kommunikation zwischen Rechnern Verschlüsselung der Kommunikation zwischen Rechnern Stand: 11. Mai 2007 Rechenzentrum Hochschule Harz Sandra Thielert Hochschule Harz Friedrichstr. 57 59 38855 Wernigerode 03943 / 659 0 Inhalt 1 Einleitung

Mehr

Title. Desktop Virtualisierung. Thomas Spandöck Presenter s. Presenter s Company 23. Februar 2007

Title. Desktop Virtualisierung. Thomas Spandöck Presenter s. Presenter s Company 23. Februar 2007 Title Desktop Virtualisierung Thomas Spandöck Software Presenter spractice Name Sun Microsystems GmbH Presenter s Title Presenter s Company 23. Februar 2007 Agenda Traditionelles Desktop Computing Alternative

Mehr

Warum noch IPsec benutzen?

Warum noch IPsec benutzen? Erlanger Linux User Group OpenVPN Warum noch IPsec benutzen? Klaus Thielking-Riechert ktr@erlug.de 3. Erlanger Linuxtage 15./16. Januar 2005 Was ist ein VPN? ein Mechanismus zur sicheren Kommunikation

Mehr

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de Remote Tools SSH SCP Proxy SFTP Port X11 christina.zeeh@studi.informatik.uni-stuttgart.de Grundlagen IP-Adresse 4x8 = 32 Bit Unterteilung des Adressraumes in Subnetze (Uni: 129.69.0.0/16) 129.69.212.19

Mehr

Next Generation Firewalls. Markus Kohlmeier DTS Systeme GmbH

Next Generation Firewalls. Markus Kohlmeier DTS Systeme GmbH Next Generation Firewalls Markus Kohlmeier DTS Systeme GmbH Geschichte der Firewalltechnologie 1985 erste Router mit Filterregeln 1988 erfolgte der erste bekannte Angriff gegen die NASA, der sogenannte

Mehr

Secure Messaging. Ihnen? Stephan Wappler IT Security. IT-Sicherheitstag. Sicherheitstag,, Ahaus 16.11.2004

Secure Messaging. Ihnen? Stephan Wappler IT Security. IT-Sicherheitstag. Sicherheitstag,, Ahaus 16.11.2004 Secure Messaging Stephan Wappler IT Security Welche Lösung L passt zu Ihnen? IT-Sicherheitstag Sicherheitstag,, Ahaus 16.11.2004 Agenda Einleitung in die Thematik Secure E-Mail To-End To-Site Zusammenfassung

Mehr

Remote Administration von Windows Servern mit Microsoft Terminal Services und OpenSSH

Remote Administration von Windows Servern mit Microsoft Terminal Services und OpenSSH Remote Administration von Windows Servern mit Microsoft Terminal Services und OpenSSH von Dominick Baier (dbaier@ernw.de) und Jens Franke (jfranke@ernw.de) 1 Einleitung Dieses Dokument behandelt die flexible

Mehr

EXCHANGE 2013. Neuerungen und Praxis

EXCHANGE 2013. Neuerungen und Praxis EXCHANGE 2013 Neuerungen und Praxis EXCHANGE 2013 EXCHANGE 2013 NEUERUNGEN UND PRAXIS Kevin Momber-Zemanek seit September 2011 bei der PROFI Engineering Systems AG Cisco Spezialisierung Cisco Data Center

Mehr

Prof. Dr. Martin Leischner Netzwerksysteme und TK. Hochschule Bonn-Rhein-Sieg. Modul 5: IPSEC

Prof. Dr. Martin Leischner Netzwerksysteme und TK. Hochschule Bonn-Rhein-Sieg. Modul 5: IPSEC Modul 5: IPSEC Teil 1: Transport- und Tunnelmode / Authentication Header / Encapsulating Security Payload Security Association (SAD, SPD), IPsec-Assoziationsmanagements Teil 2: Das IKE-Protokoll Folie

Mehr

Windows Server 2003. Dieses Dokument beschreibt einige Details zum Aufsetzen eines Windows Server 2003 (Andres Bohren / 05.06.

Windows Server 2003. Dieses Dokument beschreibt einige Details zum Aufsetzen eines Windows Server 2003 (Andres Bohren / 05.06. Dieses Dokument beschreibt einige Details zum Aufsetzen eines Windows Server 2003 (Andres Bohren / 05.06.2004) Inhalt Inhalt... 2 Konfiguration... 3 Features Konfigurieren... 3 Shutdown Event Tracker...

Mehr

Ich will raus! Tunnel durch die Firewall

Ich will raus! Tunnel durch die Firewall Ich will raus! Tunnel durch die Firewall Konstantin Agouros SLAC 07/Berlin Übersicht Wo ist das Problem? HTTPS SSH OpenVPN Skype/MSN ICMP DNS Alternativen zum Arbeiten draußen Wo ist das Problem? Viele

Mehr

Construct IT Servermonitoring

Construct IT Servermonitoring Construct IT Servermonitoring für Ihr Unternehmensnetzwerk Die Echtzeitüberwachung Ihrer EDV ermöglicht eine frühzeitige Fehlererkennung und erspart Ihnen kostenintensive Nacharbeiten. v 2.1-25.09.2009

Mehr

PRODUKTKATALOG VOM 2.AUGUST 2010

PRODUKTKATALOG VOM 2.AUGUST 2010 PRODUKTKATALOG VOM 2.AUGUST 2010 Auf dem Online-Portal www.stifter-helfen.de spenden IT-Unternehmen Hard- und Software an gemeinnützige Organisationen. Aktuell stehen rund 180 verschiedene e von vier namhaften

Mehr

Virtual Private Networks mit OpenVPN. Matthias Schmidt Chaostreff Giessen/Marburg

Virtual Private Networks mit OpenVPN. Matthias Schmidt <xhr@giessen.ccc.de> Chaostreff Giessen/Marburg Virtual Private Networks mit OpenVPN Matthias Schmidt Agenda Einführung Szenarien Protokolle Transport Layer Security v1 pre-shared keys Installation Konfiguration Wichtige Parameter

Mehr

Bes 10 Für ios und Android

Bes 10 Für ios und Android Bes 10 Für ios und Android Architektur einer nicht Container (Sandbox) basierenden MDM Lösung Simple & Secure ios & Android Management mit 10.1.1 Secure Workspace - Sicherer Container für ios und Android

Mehr

HOBLink VPN. HOBLink VPN & Produktionsumgebung- / Steuerung

HOBLink VPN. HOBLink VPN & Produktionsumgebung- / Steuerung HOBLink VPN HOBLink VPN & Produktionsumgebung- / Steuerung 3-rd Party Services an Produktionsanlagen mit HOBlink VPN Erreichbarkeit von Systemen mit embedded software Industrie-Roboter Alarmanlagen Produktionsbändern

Mehr

Systemvoraussetzungen 14.0

Systemvoraussetzungen 14.0 Systemvoraussetzungen 14.0 CMIAXIOMA - CMISTAR 29. Oktober 2014 Systemvoraussetzungen 14.0 Seite 2 / 12 Inhaltsverzeichnis 1 Allgemeines... 3 1.1 Support Lifecycle Policy... 3 1.2 Test Policy... 3 1.3

Mehr

Systemvoraussetzungen 13.3

Systemvoraussetzungen 13.3 Systemvoraussetzungen 13.3 CMIAXIOMA - CMIKONSUL - CMISTAR August 2013 Systemvoraussetzungen 13.3 Seite 2 / 9 1 Allgemeines Der Support der CMI-Produkte richtet sich nach der Microsoft Support Lifecycle

Mehr

Remote Desktop Verbindungen. Felix SEMMLER Heiko KISS Systemprogrammierung SS08 Fachhochschule Wiesbaden

Remote Desktop Verbindungen. Felix SEMMLER Heiko KISS Systemprogrammierung SS08 Fachhochschule Wiesbaden Remote Desktop Verbindungen Felix SEMMLER Heiko KISS Systemprogrammierung SS08 Fachhochschule Wiesbaden Agenda Überblick Remote Control Remote Desktop Protocol Virtual Network Computing NX NoMachine RDesktop

Mehr

Aurorean Virtual Network

Aurorean Virtual Network Übersicht der n Seite 149 Aurorean Virtual Network Aurorean ist die VPN-Lösung von Enterasys Networks und ist als eine Enterprise-class VPN-Lösung, auch als EVPN bezeichnet, zu verstehen. Ein EVPN ist

Mehr

Anlage 3 Verfahrensbeschreibung

Anlage 3 Verfahrensbeschreibung Anlage 3 Verfahrensbeschreibung Stand September 2015 1 INHALTSVERZEICHNIS 1 EINLEITUNG... 2 2 SYSTEMVORAUSSETZUNGEN... 3 2.1 Technische Voraussetzung beim Kunden... 3 2.2 Ausstattung des Clients... 3 3

Mehr

Application Layer Gateway

Application Layer Gateway Gesicherte Videokonferenzen mit einem Application Layer Gateway Karl-Hermann Fischer Sales Consultant fischer@gsmue.pandacom.de 1 Das Unternehmen Systemintegrator und Dienstleister im Bereich der Netzwerke

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 13. Secure Socket Layer (SSL) VPN 13.1 Einleitung Sie konfigurieren das Feature SSL VPN für den Zugriff eines Clients auf das Firmennetzwerk. Die UTM in der Zetrale stellt Zertifikate für die VPN Clients

Mehr

1E05: VPN Verbindungen zwischen Data Center und Branch Office

1E05: VPN Verbindungen zwischen Data Center und Branch Office 1E05: VPN Verbindungen zwischen Data Center und Branch Office Referent: Christoph Bronold BKM Dienstleistungs GmbH 2008 BKM Dienstleistungs GmbH VPN Verbindungen Data Center und Backup Data Center Data

Mehr

VPN IPSec Tunnel zwischen zwei DI-804HV / DI-824VUP+

VPN IPSec Tunnel zwischen zwei DI-804HV / DI-824VUP+ VPN IPSec Tunnel zwischen zwei DI-804HV / DI-824VUP+ Schritt für Schritt Anleitung DI-804HV Firmwarestand 1.41b03 DI-824VUP+ Firmwarestand 1.04b02 Seite 1: Netz 192.168.0.0 / 24 Seite 2: Netz 192.168.1.0

Mehr

Inhaltsverzeichnis. 1 Einleitung 1

Inhaltsverzeichnis. 1 Einleitung 1 xi 1 Einleitung 1 2 TCP/IP-Grundlagen 11 2.1 TCP/IP... 11 2.1.1 Geschichtliches zu TCP/IP und zum Internet... 11 2.1.2 Internet-Standards und RFCs... 12 2.1.3 Überblick... 14 2.1.4 ARP... 21 2.1.5 Routing...

Mehr

Release Notes. NCP Secure Enterprise HA Server. 1. Neue Leistungsmerkmale und Erweiterungen. 2. Fehlerbehebung und Änderungen

Release Notes. NCP Secure Enterprise HA Server. 1. Neue Leistungsmerkmale und Erweiterungen. 2. Fehlerbehebung und Änderungen NCP Secure Enterprise HA Server Service Release 3.04 rev 13677(Linux 32/64) Oktober 2013 Voraussetzungen Diese Version ist nur für folgende Distributionen in den Ausführungen für 32- und 64-bit freigegeben:

Mehr

IT SOLUTIONS. Service & Betreuung. für Storage Virtualisierung

IT SOLUTIONS. Service & Betreuung. für Storage Virtualisierung Service & Betreuung für Storage Virtualisierung Service & Betreuung für Storage Virtualisierung Die Storage Virtualisierung und Datenspeicherung mit DataCore Produkten ist das Rückgrat Ihrer IT! Eine performante

Mehr

Dirk Becker. OpenVPN. Das Praxisbuch. Galileo Press

Dirk Becker. OpenVPN. Das Praxisbuch. Galileo Press Dirk Becker OpenVPN Das Praxisbuch Galileo Press Vorwort 11 Einführung o 1.1 VPN (Virtual Private Network) 18 1.2 Alternativen zu einem VPN 21 1.2.1 Telnet 22 1.2.2 File Transfer Protocol - FTP 23 1.2.3

Mehr

CAIRO if knowledge matters

CAIRO if knowledge matters CAIRO if knowledge matters Monitoring mit Microsoft Operations Manager 2007 Ein Überblick Johann Marin, Inhalt if knowledge matters Warum Monitoring? Was soll überwacht werden? SCOM Key Features Das SCOM

Mehr

Sicherheitskonzept und Sicherheitspru fung. Internetanbindung Befundserver MVZ Labor PD Dr. Volkmann und Kollegen GbR

Sicherheitskonzept und Sicherheitspru fung. Internetanbindung Befundserver MVZ Labor PD Dr. Volkmann und Kollegen GbR Sicherheitskonzept und Sicherheitspru fung Internetanbindung Befundserver MVZ Labor PD Dr. Volkmann und Kollegen GbR Einführung Die Firma MVZ Labor PD Dr. Volkmann und Kollegen GbR, nachstehend als Labor

Mehr

theguard! ApplicationManager Version 3.0

theguard! ApplicationManager Version 3.0 theguard! ApplicationManager Version 3.0 Stand 08/07/2007 Der ApplicationManager ist eine 3-schichtige Client-Server Applikation für die es System- Voraussetzungen in verschiedenen Ausprägungen gibt Das

Mehr

Security + Firewall. 3.0 IPsec Client Einwahl. 3.1 Szenario

Security + Firewall. 3.0 IPsec Client Einwahl. 3.1 Szenario 3.0 IPsec Client Einwahl 3.1 Szenario In dem folgenden Szenario werden Sie eine IPsec Verbindung zwischen einem IPsec Gateway und dem IPsec Client konfigurieren. Die Zentrale hat eine feste IP-Adresse

Mehr

HLx Management Console

HLx Management Console HLx Management Console User s Guide v1.0.4a 1.1 Systemvoraussetzungen Microsoft Windows XP/7, Microsoft Windows Server 2003/2003R2/2008/2008R2.Net Framework Version 3.5 (bitte inkl. Service Packs; Kontrolle

Mehr

Secure Socket Layer (SSL) 1: Allgemeiner Überblick. Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW

Secure Socket Layer (SSL) 1: Allgemeiner Überblick. Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Secure Socket Layer (SSL) Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Inhalt 1) Allgemeiner Überblick 2) Kurzer geschichtlicher Rückblick 3) Vorteile

Mehr

VPN Gateway (Cisco Router)

VPN Gateway (Cisco Router) VPN Gateway (Cisco Router) Mario Weber INF 03 Inhalt Inhalt... 2 1 VPN... 3 1.1 Virtual Private Network... 3 1.1.1 Allgemein... 3 1.1.2 Begriffsklärung... 4 1.2 Tunneling... 4 1.3 Tunnelprotkolle... 5

Mehr