HP Instant Support Enterprise Edition (ISEE) A Teil I - Übersicht. Themen im Überblick:

Größe: px
Ab Seite anzeigen:

Download "HP Instant Support Enterprise Edition (ISEE) A.03.90. Teil I - Übersicht. Themen im Überblick:"

Transkript

1 HP Instant Support Enterprise Edition (ISEE) A Teil I - Übersicht Präsentator: Reginald Gerard Marz 2005, DECUS IT Symposium 2004 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice Themen im Überblick: Einführung ISEE Instant Support Enterprise Edition Funktionsweise von ISEE Investitionen & Nutzen Sicherheit Remote Zugriff 1

2 Einführung Transition slide Einführung Heutige Herausforderungen an die Unternehmen: Aufbau und Implementation von dynamisch ändernden Geschäftsmodellen Verwaltung der ständig wachsenden technologischen Komplexität Optimierung der Kosten sowie der Effektivität des eingesetzten IT-Supports 2

3 Anforderungen an hochwertige Remote Support Lösungen Nahtlose Integration von Experten, Prozessen und Technologien, die einen weltweiten Support von IT- Umgebungen ermöglichen Automatische und aktive Überwachung sowie Analyse und Bearbeitung von Ereignissen in Multivendor IT-Infrastrukturen 24x7 Schnelle und effektive Problemlösung Zusammenarbeit mit Ihren IT- Abteilungen, um eine Fokusierung auf das Kerngeschäft sowie Einsparungspotentiale zu ermöglichen Verbesserte Systemverfügbarkeit durch proaktive Systemanalyse und - bewertung ISEE Transition slide ISEE Instant Support Enterprise Edition 3

4 ISEE die HP Lösung für Remote Monitoring und Support Eine Lösung für ihre komplette IT-Umgebung - für Server, Storage, Netzwerk, Peripheriegeräte - von HP oder anderen Herstellern ISEE ist skalierbar und somit einsetzbar von der einfachsten Umgebung bis hin zum komplexen Mission-Critical Datencenter, unter Berücksichtigung der unterschiedlichen Support-Vereinbarungen für die verschiedenen Komponenten ISEE bietet proaktive Systemanalyse und -bewertung zur Verbesserung ihrer IT- Umgebung Die ISEE Antwort: Remote Support Anforderungen: Nahtlose Integration von Experten, Prozessen und Technologien, die einen weltweiten Support von IT- Umgebungen ermöglichen Zusammenarbeit mit Ihren IT- Abteilungen, um eine Fokusierung auf das Kerngeschäft sowie Einsparungspotentiale zu ermöglichen Automatische und aktive Überwachung sowie Analyse und Bearbeitung von Ereignissen in Multivendor IT-Infrastrukturen 24x7 Schnelle und effektive Problemlösung Verbesserte Systemverfügbarkeit durch proaktive Systemanalyse und - bewertung ISEE liefert: Sicheren Fernzugriff für HP-Ingenieure zur weiteren Diagnose von Problemen sowie der Implementation von Lösungen durch Zusammenarbeit mit den kunden-seitigen IT-Abteilungen Proaktive Echtzeitfernüberwachung von Hardware-, Netzwerk- und Softwarekomponenten. Automatische Problemerkennung und Weiterleitung an das HP Support Center zur sofortigen Bearbeitung Erfassung von Konfigurations-, Leistungs- und Verfügbarkeitsdaten zur Ermöglichung proaktiver und effektiver Fernanalysen sowie - bewertungen 4

5 Intelligente ISEE Überwachung und Casebearbeitung Sichtbar in ISEE, HP SIM oder OVO Gemeldet im HP Call Management System (WFM); sichtbar in ISEE, ITRC Support Case Manager, HP SIM und OVO* * Erfordert Adapter und die Advanced Version von ISEE Case wird von Diagnose-Software erzeugt (z.b. EMS) Case wird gefiltert und an HP übertragen (z.b. OSEM) Case wird produktübergreifend gefiltert und an das Qualifikationsteam übergeben HP Ingenieur untersucht, ob ein Einsatz beim Kunden notwendig ist Vor Ort Einsatz eines Technikers Fernlösung des Problems beim Kunden bei HP Case-Anzahl reduziert sich von Level zu Level Einheitliche Lösung für Ihre Unternehmen: ISEE A Abdeckungsbereich Betriebssysteme Speichersysteme, Netzwerkgeräte und Drucker Hardwareplatformen Dienstleistungsbestandteile HP-UX, MS Windows Server 2000 und Advanced Server, Windows Server 2003 Standard und Enterprise Edition, Windows Server 2003 Data Center Edition, Red Hat Linux, Red Hat Enterprise Linux Advanced Server, United und SUSE Linux, Tru64 Unix, OpenVMS, Novell Netware, Sun Solaris, NonStop Kernel Virtual Arrays, Enterprise Virtual Arrays, XP arrays, SANs, StorageWorks, Switches von Brocade und McData, HP ProLiant Storage Servers, HSG-80, MSAs, Netzwerkverbindungsgeräte (hubs, bridges, routers) von Cisco und Procurve, Digital Presses (HP Indigo) HP 9000s, Netservers, Superdomes, Integrity servers, Alphas, ProLiants, VAXes, NonStops, Sun Systems HP Hardware Support vor Ort mit Next-Day Response oder höherwertig (inclusive vor Ort Garantie-Einsätze), Support Plus, Support Plus 24, Proactive Essentials, Proactive 24 Service, Critical Service, Environment Support Services oder höherwertige Serviceverträge Ob bestimmte Produkte unterstützt werden, hängt von dem jeweiligen Kundensupportvertrag oder der Garantieabdeckung ab 5

6 Risikominimierung mittels ISEE Sicherheit Eine einzelne Remote Support Lösung für heterogene IT- Umgebungen bietet ihnen den Vorteil, Zugangspunkte in ihrem Unternehmen zu reduzieren, zu managen und zu kontrollieren Verwendung von Verschlüsselung, Authentifizierung und Industrie-Standard Sicherheitsprotokollen Sicherheit auf mehreren Ebenen Datenschutz Datenintegrität MD5 Message Digest mit X.509v3 digitalen Zertifikaten Beispiel von ISEE Sicherheitstechnologien Datenauthentizität SSL mit RSA und RC4 Verschlüsselung bei der Advanced Konfiguration RC4 Verschlüsselung bei der Standard Konfiguration IPSec VPN oder SSH mit 3DES Verschlüsselung SSL mit X.509v3 digitalen Zertifikaten MD5 Message Digest mit X.509v3 digitalen Zertifikaten Benutzerauthentifizierung PKI Authentifikation (X.509v3 digitale Zertifikate) NT-Domänenauthentifizierung Funktionsweise Transition Slide Funktionsweise von ISEE 6

7 Bestandteile der ISEE Standard Configuration (I) Fernüberwachung von Hardware-Ereignissen Kontinuierliche Ereignisüberwachung von Servern, Storage-, Netzwerk- und Peripheriegeräten - von HP oder anderen ausgewählten Herstellern Automatische Ereignisübermittlung an HP Ereignisfilterung sowohl vor Ort, wie auch bei HP Bietet Crash-Analyse, um Betriebssystemabstürze von OpenVMS, Tru64 UNIX, Windows 2000 und HP-UX (PA- RISC) zu diagnostizieren Bestandteile der ISEE Standard Configuration (II) Ferndiagnose Fehlersuche mit Hilfe von Diagnose- Skripten Planmässige Einsammlung von System-konfigurationsinformationen für HP-UX, Windows und Red Hat Linux Installation und Konfiguration Unterstützung von 8 und 16-Bit Systemen Einfach zu installieren und zu konfigurieren Keine zusätzliche Hardware auf Kundenseite notwendig Unterstützung mehrerer K d k t kt 7

8 Beispiel für die Ereignisverwaltung ISEE Standard Configuration Windows oder Linux Server ISEE Incident Kundensysteme bekommen die Bearbeitungsnummer und den Status von HP SNMP Event Handler Incident Interface Modell 1 Mid-range Storage VA71/74xx Web Proxy Server (falls vorhanden) HP Call Management TCP EMS HP-UX Server EMS Event Listener ISEE Incident Incident Interface CV-SDM VA Event Handler ISEE Incident Incident Interface Intranet des Kunden Firewall des Kunden Internet HP externe Firewall HP Support Center Leistungsmerkmale der ISEE Advanced Configuration Bietet dieselben Hauptbestandteile wie die - ISEE Standard Configuration Sicherer Fernzugriff durch einen HP Service Ingenieur Überblick über alle offenen Ereignisse, die Historie und den Status der überwachten Systeme Bequeme Administrationsmöglichkeit über einen zentralen Server - Support- Point-Of-Presence (SPOP) Ereignisverwaltung und automatischer Virusupdate auf dem SPOP Server Der SPOP Server dient als Plattform für erweiterte Netzwerke bzw. SAN- Überwachung Verfügbarkeitsmessungen und bewertungen für Unix und Windows Systeme Unterstützt die Auswertung und Verbesserung ihrer globalen IT-Umgebung - System HealthChecks (SHC) - Revision and Configuration Management (RCM) Die - ISEE Advanced Configuration - ist Bestandteil von Mission Critical Partnerschaften, Critical Services, Proactive 24 Services, Network Services und Operational Storage Support Services. 8

9 Beispiel für die Ereignisverwaltung ISEE Advanced Configuration Windows oder Linux Server ISEE Incident SPOP Kundensysteme bekommen die Bearbeitungsnummer und den Status von HP SNMP TCP Event Handler HP-UX Server EMS EMS Event Listener Incident Interface ISEE Incident Incident Interface Model 1 Verbindung zu einem designierten Kunden- System optionale Firewall des Kunden Web Proxy Server (falls vorhanden) Fernzugriff Firewall des Kunden Intranet des Kunden Internet HP externe Firewall HP Call Management Fernzugriff HP Support Center ISEE und Speichersysteme Ideal zur Überwachung von Hochverfügbarkeits-Speichersystemen Erkennt den Ausfall von redundanten Komponenten und veranlasst eine Reparatur noch bevor die Verfügbarkeit des Speichersystems und dessen Inhalt gefährdet ist ISEE unterstützt die folgenden Systeme: EVA, VA, XP, MSA, HSG-80 Systeme, Storage Works Switches und HP ProLiant Storage Servers SCSI basierende Speicherplatten (Tru64 UNIX, OpenVMS, und Windows) Brocade und McData Switches 9

10 Eigenschaften im Bereich Network Support Network Support Tools (NST) in Verbindung mit ISEE: Inventory Management (HP Asset) Sammelt und bewertet Daten vom Netzwerk sowie den angebundenen Geräten Documentation and Reporting (HP Asset) Datensammlung über Netzwerk Topologie, Inventar u. Softwareversionen Change Management (Network Support Repository) Konfigurationsänderungen, Änderungen der Topologie, Änderungen des Bestands Backup Management (Network Support Repository) Backup der Konfigurationen, Disaster Recovery Informationen Event Handling (HP Asset) Empfangen von SNMP Events und Weiterleitung dieser zu HP Networking Tools HP Asset, Network Benchmarking, Low Level Monitoring, SNMP Browser Connectivity Tools TFTP Server, Telnet, FTP Capabilities, Remote Access Tools Mission-Critical Support Funktionen in ISEE Availability Measurement Bietet die Möglichkeit, die Verfügbarkeit ihrer IT- Umgebung über einen gewissen Zeitrahmen zu bewerten Unreachable Device Notification Erkennt und meldet die Nicht-Erreichbarkeit eines Systems und eröffnet automatisch einen Prozess bei HP, der bei der Festlegung der Ursache des Systemausfalls unterstützt HP-UX Patch Assessment Vereinfacht die sichere und zuverlässige Wartung von Patches System Healthcheck (SHC) Minimiert ungeplante Ausfallzeiten aufgrund proaktiver Bewertung der Systemstabilität Revision & Configuration Management (RCM) Anmerkung: Es gelten die jeweiligen Geschäftsbedingungen für diesen Service 10

11 ISEE und SAP Umgebungen HP Cluster Consistency Service Verbessert die Verfügbarkeit und Stabilität von SAP und anderen clusterbasierten Anwendungen Meldet potenziell kritische Änderungen in einer HP-UX Clusterumgebung Verbessert die Clusterlaufzeit und die Mitarbeiterproduktivität Hilfreich bei der Clusterkonfigurationsverwaltung Trend Analysis Measurement Service Leistungsentwicklungsanalyse und Kapazitätsplanung Liefert Informationen über Trends und Leistungen auf SAP Systemen Bietet Möglichkeiten der monatlichen Trendanalyse sowie jährliche Kapazitätsbewertungen und -planungen ISEE Investitionen & Nutzen 11

12 ISEE Investitionen Einfach zu installierende ISEE Client Software, die auf den zu überwachenden Servern benötigt wird, um Ereignisse melden und Systemkonfigurationen einsammeln zu können Mindestvoraussetzung der Betriebssystemversion und spezielle Patches Ca Mbyte Plattenplatz für die ISEE Client Software, abhängig von dem darunterliegenden Betriebssystem Eine dauerhafte Netzwerkverbindung zwischen der Kunden- und der HP Firewall sowie die Konfiguration der entsprechenden Sicherheitseinstellungen ISEE nimmt nur im Fall von eintretenden Ereignissen oder planmässigen Einsammlungen von Daten Rechenzeit in Anspruch bzw. generiert Netzwerklast ISEE Reaktiver Nutzen ISEE überwacht die Systeme 24x7 unabhängig von der Verfügbarkeit ihrer IT-Mitarbeiter 1.Ereignisse werden erkannt und ohne manuelles Eingreifen unmittelbar an HP weitergeleitet. Falls Probleme auftreten, bietet ISEE: Schnellere Problembehebung verbesserte Systemverfügbarkeit und Unternehmensproduktivität (Die durchschnittliche Problembehebungsdauer verkürzt sich um 20%²) Verbesserte Genauigkeit der Diagnose nahezu 100% 2 Falls es notwendig ist, dass sich ein HP Techniker auf ihr System aufschalten muss, liefert ISEE: Stabile Remote Support Sicherheit Zusicherung der Datenintegrität und Übertragungssicherheit durch Verschlüsselungs- und Authentifizierungstechnologien gemäss Industriestandards 1 Wenn der gültige Garantie-Support oder Support-Service an einen Geltungszeitraum geknüpft ist, beginnt die Reaktionszeit für einen ausserhalb dieses Zeitraums gemeldeten Vorfall mit Beginn des darauf folgenden Geltungszeitraums 2 Basierend auf einer ISEE Datenerhebung in EMEA (August 2004) im Vergleich zu Systemen bei denen ISEE nicht verwendet wurde 12

13 ISEE - Proaktiver Nutzen ISEE ist ferner dafür ausgelegt ihre eigene Support Infrastruktur zu verbessern und erlaubt ihnen mehr zu fordern mehr Verantwortung, mehr Flexibilität und besserer Return on IT : Proaktives Überwachen zur Minimierung von Systemausfällen Reduzierung potenzieller Unterbrechungen ihrer geschäftskritischen Aktivitäten und Prozesse Reduzierte Komplexität und Kosten durch Zusammenführung verschiedener Support Tools und Verbindungsmethoden Nicht alle aufkommenden Ereignisse benötigen eine Intervention und werden von ISEE automatisch herausgefiltert. Dieses verringert die benötigten Zeit-Ressourcen ihrer IT-Mitarbeiter zur Überprüfung der einzelnen Ereignisse ISEE ermöglicht die Zusammenarbeit der HP Spezialisten mit ihren Support-Mitarbeitern. Sie entscheiden selbst, wie sie ISEE einsetzen, um ihr Support-Team bzw. Prozesse bestmöglich zu unterstützen Kundenreferenzen 13

14 Je länger die Verzögerung in der Erkennung eines Systemfehlers ist, desto grösser wirkt sich das Risiko auf unsere Systemverfügbarkeit aus. Durch den Einsatz von ISEE über das Internet können wir darauf vertrauen, dass alle Probleme unverzüglich an HP weitergeleitet werden und dies zu einer prompten Lösung beiträgt. Markus Mayer System Administrator, Fronius International GmbH Unser Ziel ist eine Systemverfügbarkeit von % und ISEE hilft uns dabei, ungeplante Systemausfälle und die daraus resultierende Auswirkung auf unseren Geschäftsbetrieb zu minimieren. Janet Fichter UNIX Administrator, Gevity HR 14

15 Das Produkt ist hervorragend und wir planen es auf allen unseren HP-UX Servern zu installieren. Leif Johansson System Manager, Orebro Lans Landsting Weitere Informationen Weitere Informationen bzgl. Bestellung, Nutzung und Vorteile von ISEE finden sie unter folgender URL: 15

16 Question round Fragen & Antworten! Backup Transition slide Backup Slides 16

17 ISEE Netzwerk Konfiguration Standard Configuration überwachte Systeme ISEE Server Advanced Configuration http SPOP http überwachte Systeme SSL Optionaler Web Proxy Firewall des Kunden http SSL Internet http SSL Firewall von HP RC4 SSL Verschlüsselung Verschlüsselung http/tcp 80 https/tcp 443 ausgehend ausgehend ISEE Support Prozess Heute und in der Zukunft Event Aufnahme automatischer Event Filter automatisches Event Routing ISEE Event Meldungen Kunde Zugangskontrolle automatische Konfigurationseinsammlung HP Monitor Center Fernzugriff Konfigurations Datenbank Solution / Competency Center ISEE Remote Support Zugang und Konfiguration vor Ort 17

18 HP Reaktionszeit-Vereinbarung in Verbindung mit ISEE Die Reaktionszeit und andere vertragliche Vereinbarungen für ein Gerät, für das ein Ereignis gemeldet wird, beginnen mit dem Zeitpunkt, wenn dem Kunden der Vorfall elektronisch via ISEE als bei HP eingegangen bestätigt wird. Wenn der gültige Garantie-Support oder Support-Service an einen Geltungszeitraum geknüpft ist, beginnt die Reaktionszeit für einen außerhalb dieses Zeitraums gemeldeten Vorfall mit Beginn des darauf folgenden Geltungszeitraums. Nach dem Überprüfen des gemeldeten Vorfalls wählt HP die am besten geeignete Maßnahme (z. B. keine weiteren Maßnahmen erforderlich, Remote-Support oder Vor-Ort-Supportleistung). Um eine reibungslose Problemlösung zu ermöglichen, ist der Kunde verpflichtet, vollständige, korrekte und aktuelle Kontaktinformationen in ISEE bereitzustellen. HP benötigt diese Daten, um nach Meldung eines Problems Kontakt mit dem Kunden aufzunehmen. Wenn der Kunde nicht erreichbar ist, versucht HP am selben oder folgenden Arbeitstag erneut, den Kunden zu kontaktieren. HP übernimmt keine Haftung, wenn Support-Leistungen aufgrund unvollständiger, fehlerhafter oder veralteter Kontaktinformationen des Kunden oder anderer Gründe außerhalb des Verantwortungsbereichs von HP nicht bzw. nur mit Verzögerung erbracht werden können. Beispiel einer ISEE Ereignisverwaltung mit einem Webes Event Handler Alpha (EV6-7) Tru64 UNIX ISEE WEBES Incident Optionale SPOP Kundensysteme bekommen die Bearbeitungsnummer und den Status von HP WCC Proxy Incident Interface Modell 1 Vorhanden bei der - Advanced Configuration Web Proxy Server (falls vorhanden) HP Call Management WEBES Alpha (EV6-7) OpenVMS ISEE Incident Firewall des Kunden Internet HP externe Firewall WCC Proxy Incident Interface Intranet des Kunden HP Support Center 18

19 Beispiel einer ISEE Ereignisverwaltung mit einem OSEM Event Handler Kundensysteme bekommen die Bearbeitungsnummer und den Status von HP IM Proliant Server WCC Proxy OSEM Management Server ISEE Incident Incident Interface Modell 2 Optionale SPOP Vorhanden bei der - Advanced Configuration Web Proxy Server (falls vorhanden) Firewall des Kunden Internet HP externe Firewall HP Call Management Intranet des Kunden HP Support Center Beispiel einer ISEE Ereignisverwaltung mit einem OSEM Event Handler Central Client Legacy VAX/VMS Kundensysteme bekommen die Bearbeitungsnummer und den Status von HP DECEvent Novell Netware United Linux Suse Linux Server IM http snmp WCC Proxy OSEM DECEvent Central Client ISEE Zentraler Management Server Alpha(EV5) VMS/Tru64 Optionale SPOP Vorhanden bei der - Advanced Configuration Modell 3 Web Proxy Server (falls vorhanden) Intranet des Kunden Firewall des Kunden Internet HP externe Firewall HP Call Management HP Support Center 19

20 Beispiel einer ISEE Ereignisverwaltung in einer Kombination aus Modell 1, 2 und 3 Modell 2 Kundensysteme bekommen die Bearbeitungsnummer und den Status von HP ISEE Optionale SPOP IM Novell Netware United Linux ProLiant server IM Modell 3 snmp WCC Proxy WCC Proxy OSEM Management Server TCP ISEE HP-UX Server EMS EMS Event Listener Vorhanden bei der - Advanced Configuration ISEE Incident Incident Interface Web Proxy Server (falls vorhanden) Modell 1 Firewall des Kunden Intranet des Kunden Internet HP externe Firewall HP Call Management HP Support Center Beispiele von - ISEE Setups Modelle Modell 1 Modell 2 Modell 3 Plattform and Betriebssystem Alpha OVMS & Tru64 Server HP-UX Server NetServer Windows & RedHat Linux Sun Server Indigo Digital Press ProLiant Server, Windows & Linux Novell Netware, United & Suse Linux Legacy VMS/VAX Diagnose Software Webes EMS TopTools OVO DPS IM agent IM agent DECEvent 20

21 HP Instant Support Enterprise Edition (ISEE) A Teil II - Sicherheit Präsentator: xxxxx ISEE DPE Monat Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice Kurzfassung Um die Sicherheit von Netzwerken und Daten seiner Kunden zu gewährleisten, hat HP eine Reihe von Sicherheits- Technologien in das Design von HP Instant Support Enterprise Edition eingearbeitet. Verschlüsselung, Authentifizierung und Standardsicherheitsprotokolle sind auf physikalischer, Netzwerk-, Funktions- und Anwendungsebene in die ISEE Architektur integriert, um umfassende Sicherheit zu bieten. 21

22 HP Instant Transition slide Security design Support Enterprise Edition Sicherheitsdesig n Sicherheitsanforderungen ISEE gewährleistet folgende Sicherheitsanforderungen: Datenschutz Datenintegrität Authentizität und Integrität der Inhalte (MAPs) Zugriffsprotokollierung Umfassende Betriebssicherheit 22

23 Sicherheitsaspekte ISEE implementiert Sicherheit in zwei Themenbereiche: Sicherheit der Client-to-Server Netzwerkkommunikation: Sichere Kommunikation zwischen Client- und Serverkomponenten wird mit Hilfe der Verschlüsselung von HTTP basierend auf RC4 private-key Codierung erreicht. Die gegenseitige Authentifizierung der Rechner erfolgt zusätzlich mit X.509v3 digitalen Zertifikaten. Die sichere Kommunikation zwischen der SPOP und dem HP Data Center wird über HTTPS mit X.509v3 digitalen Zertifikaten implementiert. Sicherheit der Vollständigkeit und Unverfälschtheit der Inhalte (MAPs) Vollständigkeit und Unverfälschtheit der Inhalte wird durch die Verwendung von X.509v3 digitalen Zertifikaten und MD5 Message Digest erreicht, wobei eine digitale Signatur die Vollständigkeit des Inhalts und des authentifizierten Absenders gewährleistet. HP ISEE Sicherheitstechnologien SSL (Version 3.0) IPSec/ESP Virtual Private Network RC4 private-key Verschlüsselung mit 128-bit Schlüssel RSA public-key Verschlüsselung mit 2048-bit Schlüssel 3DES private-key Verschlüsselung mit 168-bit Schlüssel X.509v3 digitale Zertifikate MD5 Message Digest RADIUS Authentifizierung 23

24 Sicherheitsaspekte und ihre Implementierung Datenschutz: SSL mit RSA und RC4 Verschlüsselung IPSec/ESP VPN mit 3DES Verschlüsselung SSH2 mit 3DES Verschlüsselung Datenintegrität: MD5 Message Digest mit X.509v3 digitalen Zertifikaten Datenauthentizität: SSL mit X.509v3 digitalen Zertifikaten MD5 Message Digest mit X.509v3 digitalen Zertifikaten Benutzerauthentizität: RADIUS Authentifizierung PKI Authentifizierung (X.509v3 digitalen Zertifikaten) NT Domain Authentifizierung ISEE in EMEA Verbindungen zum Kunden: Datentransfer Ereignisbenachrichtigung (Hardware Event, Incident) Einsammeln von Systeminformationen (MAPs) Remote Access SSH Verbindungen übers Internet VPN mit HP-eigenem VPN Router im Kundennetz VPN mit kundeneigenem VPN Router (Einschränkungen beachten) ISDN Verbindung (falls verfügbar) Standleitung (falls verfügbar) Datentransfer und Remote Access sind voneinander unabhängig 24

25 Welche MAPs gibt es? Bei Ereignisübermittlung Sammelt grundlegende Systemdaten und überträgt sie zusammen mit den Eventinformationen (werden von den Eventkollektoren erstellt) Verändern in keinster Weise die System- oder Gerätekonfigurationen Telemetrische Daten Sammelt erweiterte, spezifische System- oder Gerätekonfigurationsdaten Verändern in keinster Weise die System- oder Gerätekonfigurationen HP stellt einen MAP Skript-Browser zur Verfügung, mit dem der Kunde sich den Inhalt der MAP Skripte und Kommandos anschauen kann. Dieser MAP Skript-Browser befindet sich unter der folgenden URL: ISEE Standard Configuration Remote Hardware-Event- Übertragung Incident UI überwachte Server Proxy port überwachte Speichersystem e optionaler web proxy 80 Firewall des Kunden Interne t HP externe Firewall HP Content Server HP internal firewall HP Incident Datenbank HP Call Management HP DMZ Hardware Event Weg TCP port 80 RC4 verschlüsselte Übertragung HP Techniker 25

26 HP Instant Transition slide Security design Support Enterprise Edition Advanced Configuration Zusätzliche Merkmale der Advanced Configuration Ein von HP installierter und verwalteter SPOP-Server Ein von HP geliefertes Remote Access Gerät (Optional) Vielfältige Auswahl an Remote Access Möglichkeiten Zusätzliche Sicherheit bei der Übertragung von Hardware Eventdaten Zentralisierter Verwaltungspunkt für HP Support- Programme und eine unternehmensweite Event-Ansicht 26

27 Was versteht man unter SPOP? SPOP ist eine Kurzform für Support Point-Of-Presence, ein von HP zur Verfügung gestellter Server: Intel basierende Plattform mit Windows 2000 Server als Betriebssystem die SPOP bietet: Einen unternehmensweiten Überblick von aufgetretenen Hardware- Ereignissen. Einen zentralen Punkt im Unternehmen für die Ausführung von HP Support-Programmen und Diensten Sicherheitshärtung des SPOP- Servers Der SPOP-Server ist sicherheitsgehärtet. Hierzu werden folgende Werkzeuge verwendet, um eine sichere Support-Plattform zu erhalten : Microsoft Baseline Security Analyzer (MBSA) security/tools/tools/mbsawp.asp IIS Lockdown Norton Antivirus 9, mit regelmäßigen Updates der Anti-Virus Definitionsdateien. ISEE Supportteams überprüfen und qualifizieren relevante Sicherheits-Patches und Hotfixes. Die Accountteams werden benachrichtigt, wenn die Patches eingespielt werden müssen. Bei jeder neuen ISEE Version wird eine externe Sicherheitsberatungs-firma beauftragt, ausgiebige Funktions- und Sicherheitstests durchzuführen. 27

28 Platzierung der SPOP im Netz ISEE unterstützt zwei Platzierungsmöglichkeiten der SPOP im Kundennetzwerk: Innerhalb des Firmennetzes (Intranet) Aufstellung der SPOP direkt im firmeninternen Netz; innerhalb der internen Firewall Keine weiteren Firewalls zwischen SPOP und den überwachten Clients In der DMZ * Platzierung der SPOP in der DMZ des Kunden; zwischen der internen und externen Firewall Die interne Firewall befindet sich zwischen SPOP und den überwachten Clients Die externe Firewall befindet sich zwischen SPOP und dem Internet (HP) * erfordert das Öffnen zusätzlicher Firwall-Ports SPOP Platzierung: Im firmeninternen Netz (Intranet) Transition slide SPOP placement Enterprise network 28

29 IT-Symposium 2005 Remote Hardware-EventÜbertragung SPOP im Intranet überwachte Speichersystem e WinNT oder Win2K Storage Hosts HP DMZ HP Content Server HP Incident Datenbank 80 tcp 443 ssl HP interne Firewall 80 HP externe Firewall überwachte Speichersystem e Externe Firewall des Kunden überwachte HP Server Interne t SPOP HP Web Proxy Web Proxy Hardware Event Weg zur SPOP Hardware Event Weg von SPOP zu HP RC4 verschlüsselt HP Call Managemnet SSL verschlüsselt TCP 80 (http) TCP 443 (ssl) HP Techniker Transition slide SPOP placement: SPOP Platzierung: DMZ network In der DMZ 29

30 IT-Symposium 2005 Remote Hardware-EventÜbertragung SPOP in der DMZ überwachte Speichersystem e WinNT oder Win2K Storage Hosts HP DMZ HP Content Server HP Incident Datenban k 80 überwachte Speichersystem e TCP 443ssl HP interne Firewall 80 HP externe Firewall externe Firewall des Kunden überwachte HP Server Interne t HP Web Proxy Web Proxy SPOP Hardware Event Weg zur SPOP TCP 80 (http) Hardware Event Weg von SPOP zu HP TCP 443 (ssl) RC4 verschlüsselt HP Call Management HP Techniker SSL verschlüsselt Portfreigaben für die interne Firewall SPOP in der DMZ Interne Firewall des Kunden Protokol Port Service Richtung l Funktion TCP 80 HTTP* ausgehend Hardware Event Management TCP 3389 RDP** ausgehend Zugriff auf die SPOP über Terminal Services von Management-Workstation TCP 8080 HTTP** (alternativ ) ausgehend ISEE Enterprise Service Console Zugriff, um an zentraler Stelle die Hardware Events und die MAPAusführungen zu kontrollieren. TCP 25 SMTP** eingehend Zur Bestätigung einer Anfrage zur Ausführung von MAP s (das DMZ Mail Gateway kann verwendet werden) * HTTP verschlüsselt mit 128-bit RC4 (Web-Proxy kann verwendet werden) ** optionale Funktionalität Für weitere Anwendungen auf der SPOP müssen möglicherweise zusätzliche Ports freigeschaltet werden 30

31 Remote Transition Slide Remote Access Access Remote Access Remote Access ermöglicht dem HP Techniker, sich aus einem HP Response Center auf unterstützte Server oder anderen Geräte eines Unternehmens aufzuschalten, um Hardware oder Software Support zu liefern (nur mit vorheriger Erlaubnis des Kunden). Der HP Techniker kann auf zusätzliche Programme, welche auf der SPOP installiert sind, zugreifen, die ihn bei der weiteren Fehlerisolation im Unternehmen des Kunden unterstützen. Der Kunde kann ein kundeneigenes Customer Access System (CAS) festlegen, das als Kontrollpunkt für den HP Remote Access dient. Der SPOP-Server kann ebenfalls als CAS eingesetzt werden. 31

32 Remote Access Der Kunde hat die vollständige Kontrolle über den Fernzugriff eines HP Technikers auf seine Umgebung, inklusive Authentifizierung, Protokolle und Ports. Customer Access Systeme (CAS) können sich in der DMZ oder im Intranet befinden (eventuelle Firewall-Freischaltungen können notwendig sein). Um den Ansprüchen des Kunden zu genügen sind unterschiedliche Möglichkeiten und Konfigurationen verfügbar: Secure Shell Verbindungen VPN über HP-eigene VPN Router im Kundennetz VPN über kundeneigene VPN Router (Einschränkungen beachten) ISDN Verbindungen (wo verfügbar) Standleitungen (wo verfügbar) Transition Slide Secure Shell Connection Remote Access Solution Standard & Advanced Configuration Secure Shell Verbindung 32

33 IT-Symposium 2005 Secure Shell Verbindung 3 Kundennetz überwachte Server überwachte Speichersysteme 7 1 HP Techniker Kundeneigenes und verwaltetes CAS agiert als Kontrollpunkt, um den Remote Access des HP Technikers zu überwachen. Falls gewünscht, kann die SPOP als CAS in einer Advanced Configuration eingesetzt werden. 4 Access Server HP Remote Access Portal tcp 22 Interne t Interne Firewall Externe Firewall des Kunden HP Externe Firewall HP Interne Firewall Der Kunde kontrolliert an der internen Firewall, welche Protokolle/Werkzeuge verwendet werden können Verschlüsselte IP Pakete SSH Tunnel geschützt - explizite Erlaubnis des Kunden erforderlich Portfreigaben für die externe Firewall Secure Shell Verbindung Externe Firewall Protokol l Port Servic e Richtung Funktion SSH 22 TCP eingehend* Secure Shell * Erfordert TCP established-back für den Antwortverkehr. Die IP Adressen der HP Server zur Konfiguration der Firewall-Regeln werden zur Verfügung gestellt. 33

34 IT-Symposium 2005 Transition slide Advanced Configuration Remote Access Solution Zusätzliche Remote Access Optionen für die Advanced Configuration Remote Access über IPSec VPN CAS im Intranet HP Techniker Kundennetz überwacht e Server Kundeneigenes und verwaltetes CAS agiert als Kontrollpunkt, um den Remote Access des HP Technikers zu überwachen. Falls gewünscht, kann die SPOP als CAS eingesetzt werden. überwachte Speichersysteme TCP 22 von HP gestellter VPN Router VPN router UDP 500 IP 50 Interne Firewall HP Remote Access Portal Access Server Interne t Externe Firewall des Kunden HP Externe Firewall HP Interne Firewall Nur TCP Port 22 mit established-back ist notwendig Verschlüsselte IP Pakete Verschlüsselter VPN Tunnel mit IPSec/ESP SSH Tunnel geschützt - explizite Erlaubnis des Kunden erforderlich 34

Security Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis

Security Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis Wie Interoperabel ist IPsec? Ein Erfahrungsbericht Arturo Lopez Senior Consultant März 2003 Agenda Internet Protokoll Security (IPsec) implementiert Sicherheit auf Layer 3 in OSI Modell Application Presentation

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit SZENARIO BEISPIEL Implementation von Swiss SafeLab M.ID mit Citrix Redundanz und Skalierbarkeit Rahmeninformationen zum Fallbeispiel Das Nachfolgende Beispiel zeigt einen Aufbau von Swiss SafeLab M.ID

Mehr

Vertraulichkeit für sensible Daten und Transparenz für ihre Prozesse

Vertraulichkeit für sensible Daten und Transparenz für ihre Prozesse Vertraulichkeit für sensible Daten und Transparenz für ihre Prozesse Christian Kreß General Manager SSH Communications Security christian.kress@ssh.com WE ENABLE, MONITOR & MANAGE ENCRYPTED NETWORKS Agenda

Mehr

HP User Society. Wir bewirken mehr. DECUS München e.v.

HP User Society. Wir bewirken mehr. DECUS München e.v. DECUS München e.v. Reden Sie mit. 2004 Hewlett-Packard Development Company, L.P. + 2005 DECUS München e.v. The information contained herein is subject to change without notice Wir bewirken mehr. Größte

Mehr

Remote Access. Virtual Private Networks. 2000, Cisco Systems, Inc.

Remote Access. Virtual Private Networks. 2000, Cisco Systems, Inc. Remote Access Virtual Private Networks 2000, Cisco Systems, Inc. 1 Remote Access Telefon/Fax WWW Banking E-mail Analog (?) ISDN xdsl... 2 VPNs... Strong encryption, authentication Router, Firewalls, Endsysteme

Mehr

SSL-Protokoll und Internet-Sicherheit

SSL-Protokoll und Internet-Sicherheit SSL-Protokoll und Internet-Sicherheit Christina Bräutigam Universität Dortmund 5. Dezember 2005 Übersicht 1 Einleitung 2 Allgemeines zu SSL 3 Einbindung in TCP/IP 4 SSL 3.0-Sicherheitsschicht über TCP

Mehr

Remote Administration von Windows Servern mit Microsoft Terminal Services und OpenSSH

Remote Administration von Windows Servern mit Microsoft Terminal Services und OpenSSH Remote Administration von Windows Servern mit Microsoft Terminal Services und OpenSSH von Dominick Baier (dbaier@ernw.de) und Jens Franke (jfranke@ernw.de) 1 Einleitung Dieses Dokument behandelt die flexible

Mehr

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL 1 TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL Kleine Auswahl bekannter Sicherheitsprotokolle X.509 Zertifikate / PKIX Standardisierte, häufig verwendete Datenstruktur zur Bindung von kryptographischen

Mehr

Marketing Update. Enabler / ENABLER aqua / Maestro II

Marketing Update. Enabler / ENABLER aqua / Maestro II Marketing Update Enabler / ENABLER aqua / Maestro II Quartal 01/2013 1 Kommentar des Herausgebers Liebe Kunden und Partner, dieser Marketing Update gibt Ihnen einen kurzen Überblick über die aktuell verfügbaren

Mehr

VIRTUAL PRIVATE NETWORKS

VIRTUAL PRIVATE NETWORKS VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro

Mehr

Checkliste. Installation NCP Secure Enterprise Management

Checkliste. Installation NCP Secure Enterprise Management Checkliste Installation NCP Secure Enterprise Management Bitte lesen Sie vor der (Test-)Installation dieses Dokument aufmerksam durch und stellen es unserem Servicetechniker / SE komplett ausgefüllt zur

Mehr

SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse

SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse Fakultät Informatik Institut für Systemarchitektur Professur für Rechnernetze SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse Versuchsvorgaben (Aufgabenstellung) Der neu zu gestaltende Versuch

Mehr

IT SOLUTIONS. Service & Betreuung. für Storage Virtualisierung

IT SOLUTIONS. Service & Betreuung. für Storage Virtualisierung Service & Betreuung für Storage Virtualisierung Service & Betreuung für Storage Virtualisierung Die Storage Virtualisierung und Datenspeicherung mit DataCore Produkten ist das Rückgrat Ihrer IT! Eine performante

Mehr

Marketing Update. Enabler / ENABLER aqua / Maestro II

Marketing Update. Enabler / ENABLER aqua / Maestro II Marketing Update Enabler / ENABLER aqua / Maestro II Quartal 01/2012 1 Kommentar des Herausgebers Liebe Kunden und Partner, dieser Marketing Update gibt Ihnen einen kurzen Überblick über die aktuell verfügbaren

Mehr

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Virtual Private Networks Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Inhalt Einleitung Grundlagen Kryptographie IPSec Firewall Point-to-Point Tunnel Protokoll Layer 2 Tunnel Protokoll Secure Shell

Mehr

Secure Authentication for System & Network Administration

Secure Authentication for System & Network Administration Secure Authentication for System & Network Administration Erol Längle, Security Consultant Patrik Di Lena, Systems & Network Engineer Inter-Networking AG (Switzerland) Agenda! Ausgangslage! Komplexität!

Mehr

System Center Essentials 2010

System Center Essentials 2010 System Center Essentials 2010 Microsoft System Center Essentials 2010 (Essentials 2010) ist eine neue Verwaltungslösung aus der System Center-Produktfamilie, die speziell für mittelständische Unternehmen

Mehr

Integrierte Sicherheitslösungen

Integrierte Sicherheitslösungen Integrierte Sicherheitslösungen Alexander Austein Senior Systems Engineer Alexander_Austein@symantec.com IT heute: Kunstwerk ohne Einschränkung IT ermöglicht unendlich viel - Kommunikation ohne Grenzen

Mehr

Sichere Abwicklung von Geschäftsvorgängen im Internet

Sichere Abwicklung von Geschäftsvorgängen im Internet Sichere Abwicklung von Geschäftsvorgängen im Internet Diplomarbeit von Peter Hild Theoretische Grundlagen der Kryptologie Vorhandene Sicherheitskonzepte für das WWW Bewertung dieser Konzepte Simulation

Mehr

Kurzeinführung VPN. Veranstaltung. Rechnernetze II

Kurzeinführung VPN. Veranstaltung. Rechnernetze II Kurzeinführung VPN Veranstaltung Rechnernetze II Übersicht Was bedeutet VPN? VPN Typen VPN Anforderungen Was sind VPNs? Virtuelles Privates Netzwerk Mehrere entfernte lokale Netzwerke werden wie ein zusammenhängendes

Mehr

smis_secure mail in der srg / pflichtenheft /

smis_secure mail in der srg / pflichtenheft / smis_secure mail in der srg / pflichtenheft / Dok.-Nr: Version: 1.1 PH.002 Status: Klassifizierung: Autor: Verteiler: Draft Erik Mulder, Thanh Diep Erik Mulder, Thanh Diep Pflichtenheft, Seite 2 / 2 Änderungskontrolle

Mehr

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp.

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp. Erfahrungen mit dem Insight Manager von HP Dipl. Ing. Elektrotechnik (FH) - Automatisierungs- / Regelungstechnik DV-Spezialist Landesbank Rheinland-Pfalz Abteilung 2-351 Große Bleiche 54-56 55098 Mainz

Mehr

HLx Management Console

HLx Management Console HLx Management Console User s Guide v1.0.4a 1.1 Systemvoraussetzungen Microsoft Windows XP/7, Microsoft Windows Server 2003/2003R2/2008/2008R2.Net Framework Version 3.5 (bitte inkl. Service Packs; Kontrolle

Mehr

Virtual Private Networks Hohe Sicherheit wird bezahlbar

Virtual Private Networks Hohe Sicherheit wird bezahlbar Virtual Private Networks Hohe Sicherheit wird bezahlbar Paul Schöbi, cnlab AG paul.schoebi@cnlab.ch www.cnlab.ch Präsentation unter repertoire verfügbar 27.10.99 1 : Internet Engineering Dr. Paul Schöbi

Mehr

NG-NAC, Auf der Weg zu kontinuierlichem

NG-NAC, Auf der Weg zu kontinuierlichem NG-NAC, Auf der Weg zu kontinuierlichem Monitoring, Sichtbarkeit und Problembehebung 2013 ForeScout Technologies, Page 1 Matthias Ems, Markus Auer, 2014 ForeScout Technologies, Page 1 Director IT Security

Mehr

Installationsanleitung biz Version 8.0.0.0

Installationsanleitung biz Version 8.0.0.0 bizsoft Büro Software A-1040 Wien, Waaggasse 5/1/23 D-50672 Köln, Kaiser-Wilhelm-Ring 27-29 e-mail: office@bizsoft.de internet: www.bizsoft.de Installationsanleitung biz Version 8.0.0.0 Die biz Vollversion

Mehr

Application Layer Gateway

Application Layer Gateway Gesicherte Videokonferenzen mit einem Application Layer Gateway Karl-Hermann Fischer Sales Consultant fischer@gsmue.pandacom.de 1 Das Unternehmen Systemintegrator und Dienstleister im Bereich der Netzwerke

Mehr

AnyWeb AG 2006 www.anyweb.ch

AnyWeb AG 2006 www.anyweb.ch ITSM Practice Circle September 2006 Incident Management mit HP OpenView Operations Incident Mgt mit HP OV Operations Windows Was ist Incident Management? Einer von 10 - ITIL Prozessen Eine Störung (Incident)

Mehr

Seminar Internet-Technologie

Seminar Internet-Technologie Seminar Internet-Technologie Zertifikate, SSL, SSH, HTTPS Christian Kothe Wintersemester 2008 / 2009 Inhalt Asymmetrisches Kryptosystem Digitale Zertifikate Zertifikatsformat X.509 Extended-Validation-Zertifikat

Mehr

Internet Information Services v6.0

Internet Information Services v6.0 Internet Information Services v6.0 IIS History Evolution von IIS: V1.0 kostenlos auf der CeBit 1996 verteilt V2.0 Teil von Windows NT 4.0 V3.0 Als Update in SP3 von NT4.0 integriert V4.0 Windows NT 4.0

Mehr

Portal for ArcGIS - Eine Einführung

Portal for ArcGIS - Eine Einführung 2013 Europe, Middle East, and Africa User Conference October 23-25 Munich, Germany Portal for ArcGIS - Eine Einführung Dr. Gerd van de Sand Dr. Markus Hoffmann Einsatz Portal for ArcGIS Agenda ArcGIS Plattform

Mehr

Sicherheitsdienste für große Firmen => Teil 2: Firewalls

Sicherheitsdienste für große Firmen => Teil 2: Firewalls Seite 21 Sicherheitsdienste für große Firmen => Teil 2: Firewalls Sicherer Zugang zum World Wide Web (HTTP, FTP etc.) Sicherer Übergang zum Internet: Firewalls und Intrusion Detection Verzeichnisdienste

Mehr

DATENBLATT. Deutsche IT-Monitoring Software. Fon: 0 68 81-9 36 29 77 Fax: 0 68 81-9 36 29 99. Koßmannstraße 7 66571 Eppelborn

DATENBLATT. Deutsche IT-Monitoring Software. Fon: 0 68 81-9 36 29 77 Fax: 0 68 81-9 36 29 99. Koßmannstraße 7 66571 Eppelborn DATENBLATT Datenblatt IT Monitoring mit bedeutet Monitoring von Hardware, Software, Netzwerke und Kommunikation. bietet Lösungsansätze, mit denen Partner die Anforderungen ihrer Kunden optimal bedienen

Mehr

EXCHANGE 2013. Neuerungen und Praxis

EXCHANGE 2013. Neuerungen und Praxis EXCHANGE 2013 Neuerungen und Praxis EXCHANGE 2013 EXCHANGE 2013 NEUERUNGEN UND PRAXIS Kevin Momber-Zemanek seit September 2011 bei der PROFI Engineering Systems AG Cisco Spezialisierung Cisco Data Center

Mehr

Managed Infrastructure Service (MIS) Schweiz

Managed Infrastructure Service (MIS) Schweiz Pascal Wolf Manager of MIS & BCRS Managed Infrastructure Service (MIS) Schweiz 2011 Corporation Ein lokaler Partner in einem global integrierten Netzwerk Gründung im Jahr 2002 mit dem ersten full-outtasking

Mehr

theguard! ApplicationManager (Version 2.4)

theguard! ApplicationManager (Version 2.4) theguard! ApplicationManager (Version 2.4) Stand 01/2005 Der ApplicationManager ist eine 3-schichtige Client-Server Applikation für die es System- Voraussetzungen in verschiedenen Ausprägungen gibt Das

Mehr

OFTP2 - Checkliste für die Implementierung

OFTP2 - Checkliste für die Implementierung connect. move. share. Whitepaper OFTP2 - Checkliste für die Implementierung Die reibungslose Integration des neuen Odette-Standards OFTP2 in den Datenaustausch- Workflow setzt einige Anpassungen der Systemumgebung

Mehr

Seite: 1 Revisionssichere Firewalls mit Tufin SecureTrack. NUBIT 2006 Kiel, 17. Februar 2006. Martin Seeger NetUSE AG ms@netuse.de

Seite: 1 Revisionssichere Firewalls mit Tufin SecureTrack. NUBIT 2006 Kiel, 17. Februar 2006. Martin Seeger NetUSE AG ms@netuse.de Seite: 1 mit Tufin SecureTrack NUBIT 2006 Kiel, 17. Februar 2006 Martin Seeger NetUSE AG ms@netuse.de Seite: 2 mit Tufin SecureTrack Agenda Herausforderungen Aufbau und Funktionsweise Versionsstände Vergleiche

Mehr

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors Installation und Konfiguration des Outlook Connectors Vertraulichkeit Die vorliegende Dokumentation beinhaltet vertrauliche Informationen und darf nicht an etwelche Konkurrenten der EveryWare AG weitergereicht

Mehr

Digitale Signatur. Digitale Signatur. Anwendungen der Kryptographie. Secret Sharing / Splitting. Ziele SSL / TLS

Digitale Signatur. Digitale Signatur. Anwendungen der Kryptographie. Secret Sharing / Splitting. Ziele SSL / TLS Digitale Signatur Digitale Signatur kombiniert Hash Funktion und Signatur M, SIGK(HASH(M)) wichtige Frage: Wie wird der Bithaufen M interpretiert Struktur von M muss klar definiert sein Wie weiss ich,

Mehr

MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29)

MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29) MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29) Dieses Dokument beschreibt das Herunterladen der Serversoftware, die Installation und Konfiguration der Software. Bevor mit der Migration der

Mehr

Administering Microsoft Exchange Server 2016 MOC 20345-1

Administering Microsoft Exchange Server 2016 MOC 20345-1 Administering Microsoft Exchange Server 2016 MOC 20345-1 In diesem 5-tägigen Kurs lernen Sie, wie Sie Exchange Server 2012 administrieren und supporten. Sie erfahren, wie Sie den Exchange Server 2016 installieren

Mehr

SSL/TLS und SSL-Zertifikate

SSL/TLS und SSL-Zertifikate SSL/TLS und SSL-Zertifikate Konzepte von Betriebssystem-Komponenten Informatik Lehrstuhl 4 16.06.10 KvBK Wolfgang Hüttenhofer sethur_blackcoat@web.de Motivation Sichere, verschlüsselte End-to-End Verbindung

Mehr

Transition Roadmaps im SAP Umfeld

Transition Roadmaps im SAP Umfeld DECUS Symposium 2003 Vortrag 2M01 Transition Roadmaps im SAP Umfeld Jörg Schade Senior Consultant HP - SAP Competence Center Die alte Welt der SAP SAPGui Browser ITS App Server DB Server z.b CRM System

Mehr

Remote Desktop Verbindungen. Felix SEMMLER Heiko KISS Systemprogrammierung SS08 Fachhochschule Wiesbaden

Remote Desktop Verbindungen. Felix SEMMLER Heiko KISS Systemprogrammierung SS08 Fachhochschule Wiesbaden Remote Desktop Verbindungen Felix SEMMLER Heiko KISS Systemprogrammierung SS08 Fachhochschule Wiesbaden Agenda Überblick Remote Control Remote Desktop Protocol Virtual Network Computing NX NoMachine RDesktop

Mehr

Windows Server 2003. Dieses Dokument beschreibt einige Details zum Aufsetzen eines Windows Server 2003 (Andres Bohren / 05.06.

Windows Server 2003. Dieses Dokument beschreibt einige Details zum Aufsetzen eines Windows Server 2003 (Andres Bohren / 05.06. Dieses Dokument beschreibt einige Details zum Aufsetzen eines Windows Server 2003 (Andres Bohren / 05.06.2004) Inhalt Inhalt... 2 Konfiguration... 3 Features Konfigurieren... 3 Shutdown Event Tracker...

Mehr

BlackBerry Enterprise Server Express Systemvoraussetzungen

BlackBerry Enterprise Server Express Systemvoraussetzungen BlackBerry Enterprise Server Express Systemvoraussetzungen Hardware-en: BlackBerry Enterprise Server Express Die folgenden en gelten für BlackBerry Enterprise Server Express und die BlackBerry Enterprise

Mehr

AMPUS Inventory. Sie haben die Ressourcen. Wir bieten Ihnen Transparenz. Unternehmensweite Inventarisierung und Diagnose Ihrer IT-Netzwerk-Ressourcen

AMPUS Inventory. Sie haben die Ressourcen. Wir bieten Ihnen Transparenz. Unternehmensweite Inventarisierung und Diagnose Ihrer IT-Netzwerk-Ressourcen Sie haben die Ressourcen. Wir bieten Ihnen Transparenz. Unternehmensweite Inventarisierung und Diagnose Ihrer IT-Netzwerk-Ressourcen Transparente IT-Infrastruktur bei Minimalem Administrationsaufwand Eine

Mehr

Installieren von GFI EventsManager

Installieren von GFI EventsManager Installieren von GFI EventsManager Einführung Wo kann GFI EventsManager im Netzwerk installiert werden? GFI EventsManager kann ungeachtet des Standorts auf allen Computern im Netzwerk installiert werden,

Mehr

Bes 10 Für ios und Android

Bes 10 Für ios und Android Bes 10 Für ios und Android Architektur einer nicht Container (Sandbox) basierenden MDM Lösung Simple & Secure ios & Android Management mit 10.1.1 Secure Workspace - Sicherer Container für ios und Android

Mehr

Teldat Secure IPSec Client - für professionellen Einsatz Teldat IPSec Client

Teldat Secure IPSec Client - für professionellen Einsatz Teldat IPSec Client Teldat Secure IPSec Client - für professionellen Einsatz Unterstützt Windows 8 Beta, 7, XP (32-/64-Bit) und Vista IKEv1, IKEv2, IKE Config Mode, XAuth, Zertifikate (X.509) Integrierte Personal Firewall

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

HP converged Storage für Virtualisierung : 3PAR

HP converged Storage für Virtualisierung : 3PAR HP converged Storage für Virtualisierung : 3PAR Dr. Christoph Balbach & Copyright 2012 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice. Hochverfügbarkeit

Mehr

Installationsanleitung bizsoft Version 8.2.0

Installationsanleitung bizsoft Version 8.2.0 bizsoft Büro Software Büro Österreich, Wien Büro Deutschland, Köln Telefon: 01 / 955 7265 Telefon: 0221 / 677 84 959 e-mail: office@bizsoft.at e-mail: office@bizsoft.de internet: www.bizsoft.at internet:

Mehr

CAIRO if knowledge matters

CAIRO if knowledge matters CAIRO if knowledge matters Monitoring mit Microsoft Operations Manager 2007 Ein Überblick Johann Marin, Inhalt if knowledge matters Warum Monitoring? Was soll überwacht werden? SCOM Key Features Das SCOM

Mehr

Systemvoraussetzungen Hosting

Systemvoraussetzungen Hosting Hosting OCLC GmbH Betriebsstätte Böhl-Iggelheim Am Bahnhofsplatz 1 E-Mail: 67459 Böhl-Iggelheim bibliotheca@oclc.org Tel. +49-(0)6324-9612-0 Internet: Fax +49-(0)6324-9612-4005 www.oclc.org Impressum Titel

Mehr

Die Informationen in diesem Artikel beziehen sich auf: Einleitung

Die Informationen in diesem Artikel beziehen sich auf: Einleitung Die Informationen in diesem Artikel beziehen sich auf:? Microsoft ISA Server 2004 Einleitung Der ISA 2004 bietet als erste Firewall Lösung von Microsoft die Möglichkeit, eine Benutzer Authentifizierung

Mehr

Aurorean Virtual Network

Aurorean Virtual Network Übersicht der n Seite 149 Aurorean Virtual Network Aurorean ist die VPN-Lösung von Enterasys Networks und ist als eine Enterprise-class VPN-Lösung, auch als EVPN bezeichnet, zu verstehen. Ein EVPN ist

Mehr

Anforderungen an die Nutzung einer gemeinsamen Noah-System-4- Datenbank zwischen verschiedenen Filialen eines Geschäftes (WAN-/VPN Support)

Anforderungen an die Nutzung einer gemeinsamen Noah-System-4- Datenbank zwischen verschiedenen Filialen eines Geschäftes (WAN-/VPN Support) Anforderungen an die Nutzung einer gemeinsamen Noah-System-4- Datenbank zwischen verschiedenen Filialen eines Geschäftes (WAN-/VPN Support) HIMSA hat folgende Liste mit Anforderungen für Geschäfte veröffentlicht,

Mehr

VPN Tunnel Konfiguration. VPN Tunnel Konfiguration IACBOX.COM. Version 2.0.2 Deutsch 11.02.2015

VPN Tunnel Konfiguration. VPN Tunnel Konfiguration IACBOX.COM. Version 2.0.2 Deutsch 11.02.2015 VPN Tunnel Konfiguration Version 2.0.2 Deutsch 11.02.2015 Dieses HOWTO beschreibt die Konfiguration eines VPN Tunnels zu einem (zentralisierten) OpenVPN Server. VPN Tunnel Konfiguration TITEL Inhaltsverzeichnis

Mehr

ProCurve Manager Plus 2.2

ProCurve Manager Plus 2.2 ProCurve Manager Plus 2.2 Bei ProCurve Manager Plus 2.2 handelt es sich um eine sichere Windows -basierte Netzwerkverwaltungsplattform mit erweitertem Funktionsumfang zur zentralen Konfiguration, Aktualisierung,

Mehr

Überblick zu Microsoft System Center Essentials 2007. Zusammenfassung. Release (Mai 2007)

Überblick zu Microsoft System Center Essentials 2007. Zusammenfassung. Release (Mai 2007) Überblick zu Microsoft System Center Essentials 2007 Release (Mai 2007) Zusammenfassung Microsoft System Center Essentials 2007 (Essentials 2007) ist eine neue Verwaltungslösung der System Center-Produktfamilie,

Mehr

WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS

WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS Dipl.-Ing. Swen Baumann Produktmanager, HOB GmbH & Co. KG April 2005 Historie 2004 40 Jahre HOB Es begann mit Mainframes dann kamen die PCs das

Mehr

Anmeldung über Netz Secure Socket Layer Secure Shell SSH 1 SSH 2. Systemverwaltung. Tatjana Heuser. Sep-2011. Tatjana Heuser: Systemverwaltung

Anmeldung über Netz Secure Socket Layer Secure Shell SSH 1 SSH 2. Systemverwaltung. Tatjana Heuser. Sep-2011. Tatjana Heuser: Systemverwaltung Systemverwaltung Tatjana Heuser Sep-2011 Anmeldung über Netz Secure Socket Layer Secure Shell Intro Client-Server SSH 1 Verbindungsaufbau SSH 2 Verbindungsaufbau Konfiguration Serverseite ssh Configuration

Mehr

Ora Education GmbH. Lehrgang: Oracle Application Server 10g R2: Administration I

Ora Education GmbH. Lehrgang: Oracle Application Server 10g R2: Administration I Ora Education GmbH www.oraeducation.de info@oraeducation.de Lehrgang: Oracle Application Server 10g R2: Administration I Beschreibung: Der Teilnehmer ist in der Lage den Oracle Application Server 10g zu

Mehr

ISA Server 2004 Site to Site VPN mit L2TP/IPSEC - Von Marc Grote

ISA Server 2004 Site to Site VPN mit L2TP/IPSEC - Von Marc Grote ISA Server 2004 Site to Site VPN mit L2TP/IPSEC - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf:? Microsoft ISA Server 2004 Einleitung Dieser Artikel beschreibt die Einrichtung eines

Mehr

IT-Symposium 2007 19. April 2007

IT-Symposium 2007 19. April 2007 Einhaltung von Service Level Agreements Jutta Adam-Fuss Server Technology Competence Center www.it-symposium2007.de 1 Einhaltung von SLAs Welche Service Level Anforderungen sind für

Mehr

RWE Cloud Services. RWE Cloud Services Global Access Erste Schritte

RWE Cloud Services. RWE Cloud Services Global Access Erste Schritte Global Access Erste Schritte Copyright RWE IT. Any use or form of reproduction, in whole or part, of any material whether by photocopying or storing in any medium by electronic means or otherwise requires

Mehr

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden:

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden: Abkürzung für "Virtual Private Network" ein VPN ist ein Netzwerk bestehend aus virtuellen Verbindungen (z.b. Internet), über die nicht öffentliche bzw. firmeninterne Daten sicher übertragen werden. Die

Mehr

Copyright 2015 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.

Copyright 2015 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice. Schritt für Schritt in das automatisierte Rechenzentrum Converged Management Michael Dornheim Mein Profil Regional Blade Server Category Manager Einführung Marktentnahme Marktreife Bitte hier eigenes Foto

Mehr

HANDHABBAR INTEGRIERT UMFASSEND

HANDHABBAR INTEGRIERT UMFASSEND Gefährlichere Bedrohungen Fortgeschrittenerer Anwendungsorientierter Häufiger Auf Profit abzielend Fragmentierung von Sicherheitstechnologie Zu viele Einzelprodukte Dürftige Interoperabilität Fehlende

Mehr

Availability Manager Overview

Availability Manager Overview DECUS Symposium 2007 Availability Manager Overview Günter Kriebel Senior Consultant OpenVMS guenter.kriebel@hp.com GET CONNECTED People. Training. Technology. 2006 Hewlett-Packard Development Company,

Mehr

Was ist PretonSaverTM... 3 PretonSaver's... 3 PretonCoordinator... 3 PretonControl... 4 PretonSaver Client... 4 PretonSaver TM Key Funktionen...

Was ist PretonSaverTM... 3 PretonSaver's... 3 PretonCoordinator... 3 PretonControl... 4 PretonSaver Client... 4 PretonSaver TM Key Funktionen... PRETON TECHNOLOGY Was ist PretonSaverTM... 3 PretonSaver's... 3 PretonCoordinator... 3 PretonControl... 4 PretonSaver Client... 4 PretonSaver TM Key Funktionen... 4 System Architekturen:... 5 Citrix and

Mehr

Agenda. Einleitung Produkte vom VMware VMware Player VMware Server VMware ESX VMware Infrastrukture. Virtuelle Netzwerke

Agenda. Einleitung Produkte vom VMware VMware Player VMware Server VMware ESX VMware Infrastrukture. Virtuelle Netzwerke VMware Server Agenda Einleitung Produkte vom VMware VMware Player VMware Server VMware ESX VMware Infrastrukture Virtuelle Netzwerke 2 Einleitung Virtualisierung: Abstrakte Ebene Physikalische Hardware

Mehr

Howto. Konfiguration eines Adobe Document Services

Howto. Konfiguration eines Adobe Document Services Howto Konfiguration eines Adobe Document Services (ADS) Inhaltsverzeichnis: 1 SYSTEMUMGEBUNG... 3 2 TECHNISCHE VERBINDUNGEN ZWISCHEN DEN SYSTEMEN... 3 2.1 PDF BASIERENDE FORMULARE IN DER ABAP UMGEBUNG...

Mehr

Site2Site VPN S T E F A N K U S I E K B F W L E I P Z I G

Site2Site VPN S T E F A N K U S I E K B F W L E I P Z I G Site2Site VPN S T E F A N K U S I E K B F W L E I P Z I G Übersicht Einleitung IPSec SSL RED Gegenüberstellung Site-to-Site VPN Internet LAN LAN VPN Gateway VPN Gateway Encrypted VPN - Technologien Remote

Mehr

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de Endpoint Security Where trust begins and ends SINN GmbH Andreas Fleischmann Technischer Leiter www.s-inn.de Herausforderung für die IT Wer befindet sich im Netzwerk? Welcher Benutzer? Mit welchem Gerät?

Mehr

Compass E-Lab Remote Security Lab 19. November 2008. Hacking-Lab Glärnischstrasse 7 Postfach 1671 CH-8640 Rapperswil

Compass E-Lab Remote Security Lab 19. November 2008. Hacking-Lab Glärnischstrasse 7 Postfach 1671 CH-8640 Rapperswil Hacking-Lab Glärnischstrasse 7 Postfach 1671 CH-8640 Rapperswil T +41 55 214 41 60 F +41 55 214 41 61 root@hacking-lab.com Compass E-Lab Remote Security Lab 19. November 2008 Name des Dokumentes: DE_Hacking_Lab_V3.2.doc

Mehr

Grafische Darstellung des Gerätezustandes und detaillierte Statusinformationen auf einem Blick

Grafische Darstellung des Gerätezustandes und detaillierte Statusinformationen auf einem Blick Network Management Plattform Software (NMP) MICROSENS Einleitung Die Netzwerk Management Plattform (NMP) ist ein universelles Tool, mit dem sich sämtliche Netzwerkkomponenten von MICROSENS konfigurieren

Mehr

HOB Remote Desktop VPN

HOB Remote Desktop VPN HOB GmbH & Co. KG Schwadermühlstr. 3 90556 Cadolzburg Tel: 09103 / 715-0 Fax: 09103 / 715-271 E-Mail: support@hob.de Internet: www.hob.de HOB Remote Desktop VPN Sicherer Zugang mobiler Anwender und Geschäftspartner

Mehr

Decus IT Symposium 2006

Decus IT Symposium 2006 Decus Wie unterscheiden sich klassische VPNs von HOBs Remote Desktop VPN Joachim Gietl Vertriebsleiter Central Europe 1 HOB RD VPN Was leistet HOB RD VPN? Einfacher, sicherer und flexibler Zugriff auf

Mehr

Leitfaden für das neue HP Customer Support Services Portfolio

Leitfaden für das neue HP Customer Support Services Portfolio Leitfaden für das neue HP Customer Support s Portfolio HP Customer Support s In der heutigen Geschäftswelt werden immer komplexere Anforderungen an Sie gestellt: mehr Zuverlässigkeit, mehr Flexibilität

Mehr

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo.

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo. 1 Von 10-16.04.07 Virtuelle Netze Simon Knierim & Benjamin Skirlo für Herrn Herrman Schulzentrum Bremen Vegesack Berufliche Schulen für Metall- und Elektrotechnik 2 Von 10-16.04.07 Inhaltsverzeichnis Allgemeines...

Mehr

VPN (Virtual Private Network)

VPN (Virtual Private Network) VPN (Virtual Private Network) basierend auf Linux (Debian) Server Praktikum Protokolle Bei Prof. Dr. Gilbert Brands Gliederung Gliederung 1. Was ist VPN 2. VPN-Implementierungen 3. Funktionsweise von OpenVPN

Mehr

Beispiel Automatischer Patch Download Security Updates und Antivirus-Lösungen

Beispiel Automatischer Patch Download Security Updates und Antivirus-Lösungen Kundentag - Cybersicherheit für Industrieanlagen - 22.10.2015, Volker Albert, ABB Beispiel Automatischer Patch Download Security Updates und Antivirus-Lösungen Slide 2 Mehrere Verteidigungsebenen (Defense

Mehr

Identity Management. Puzzle mit vielen Teilen. Identity Management Forum München 10. Februar 2004

Identity Management. Puzzle mit vielen Teilen. Identity Management Forum München 10. Februar 2004 Identity Management Puzzle mit vielen Teilen Identity Management Forum München 10. Februar 2004 Beratung Lösungen Coaching Pro Serv Wartung Definition Identi tät [lat.; Idem; der-/dasselbe] die; das Existieren

Mehr

SSL VPN Zugang Anleitung Version 1.3

SSL VPN Zugang Anleitung Version 1.3 Anleitung Version 1.3 Inhalt: 1. Allgemeine Informationen 2. Voraussetzungen für die Nutzung 3. Aufbau einer SSL Verbindung mit dem Microsoft Internet Explorer 4. Nutzung von Network Connect 5. Anwendungshinweise

Mehr

Trusted Network Connect. Networking Academy Day 19.04.2008

Trusted Network Connect. Networking Academy Day 19.04.2008 Trusted Network Connect Networking Academy Day 19.04.2008 Dipl.-Inf. Stephan Gitz Roadmap Ziele der Informationssicherheit Herausforderungen der Informationssicherheit Angriffsvektoren

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Netzwerksicherheit mit Hilfe von IPSec

Netzwerksicherheit mit Hilfe von IPSec Unterrichtseinheit 6: Netzwerksicherheit mit Hilfe von IPSec Bei IPSec (Internet Protocol Security) handelt es sich um ein Gerüst offener Standards, um eine sichere, private Kommunikation über IP-Netzwerke

Mehr

Denn es geht um ihr Geld:

Denn es geht um ihr Geld: Denn es geht um ihr Geld: [A]symmetrische Verschlüsselung, Hashing, Zertifikate, SSL/TLS Warum Verschlüsselung? Austausch sensibler Daten über das Netz: Adressen, Passwörter, Bankdaten, PINs,... Gefahr

Mehr

Cisco Systems Intrusion Detection Erkennen von Angriffen im Netzwerk

Cisco Systems Intrusion Detection Erkennen von Angriffen im Netzwerk Cisco Systems Intrusion Detection Erkennen von Angriffen im Netzwerk Rene Straube Internetworking Consultant Cisco Systems Agenda Einführung Intrusion Detection IDS Bestandteil der Infrastruktur IDS Trends

Mehr

Inhaltsverzeichnis. 1 Einleitung 1

Inhaltsverzeichnis. 1 Einleitung 1 xi 1 Einleitung 1 2 TCP/IP-Grundlagen 11 2.1 TCP/IP... 11 2.1.1 Geschichtliches zu TCP/IP und zum Internet... 11 2.1.2 Internet-Standards und RFCs... 12 2.1.3 Überblick... 14 2.1.4 ARP... 21 2.1.5 Routing...

Mehr

Mindtime Online Backup

Mindtime Online Backup Mindtime Online Backup S e r v i c e L e v e l A g r e e m e n t Inhaltsangabe Service Definition... 3 1) Datenverschlüsselung... 3 2) Gesicherte Internetverbindung... 3 3) Datencenter... 4 4) Co- Standort...

Mehr

BeamYourScreen Sicherheit

BeamYourScreen Sicherheit BeamYourScreen Sicherheit Inhalt BeamYourScreen Sicherheit... 1 Das Wichtigste im Überblick... 3 Sicherheit der Inhalte... 3 Sicherheit der Benutzeroberfläche... 3 Sicherheit der Infrastruktur... 3 Im

Mehr

Fachbereich Medienproduktion

Fachbereich Medienproduktion Fachbereich Medienproduktion Herzlich willkommen zur Vorlesung im Studienfach: Grundlagen der Informatik I Security Rev.00 FB2, Grundlagen der Informatik I 2 Paketaufbau Application Host 1 Payload Hallo

Mehr

Browser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist

Browser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist Collax SSL-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als SSL-VPN Gateway eingerichtet werden kann, um Zugriff auf ausgewählte Anwendungen im Unternehmensnetzwerk

Mehr

IP Telefonie Sicherheit mit Cisco Unified Communications Manager

IP Telefonie Sicherheit mit Cisco Unified Communications Manager IP Telefonie Sicherheit mit Cisco Unified Communications Manager Dipl. Ing. (FH) Thomas Ströhm Friday, November 09, 2007 Überblick Security Herausforderungen der IP-Telefonie Einsatz von Secure RTP mit

Mehr

we run IT! ArGO Mail Inhaltsverzeichnis Services zurzeit in ArGO Mail aktiv: Mail

we run IT! ArGO Mail Inhaltsverzeichnis Services zurzeit in ArGO Mail aktiv: Mail Inhaltsverzeichnis 1. Aktive Services in 2. Konfigurationsdaten 3. Zertifizierte Zugangssoftware für 4. Anleitung zu den Services a. Outlook Web Access b. Outlook Web Access mit IDentity (One Time Password)

Mehr