Universitätsklinikum Würzburg. Netzkonzept

Größe: px
Ab Seite anzeigen:

Download "Universitätsklinikum Würzburg. Netzkonzept 26.03.2014"

Transkript

1 für das Klinikum 08/2013

2 1 Einleitung Istzustand Datennetz Historische Entwicklung Außennetz Gebäudevernetzung Sekundärverkabelung Tertiärverkabelung Logische Netzwerkstruktur Aktive Komponenten im Inhouse-Bereich Backbone-Topologie Telefonnetz Patienten-Telefonie und das Patienten-Fernsehen Schwachstellenanalyse BNC-Verkabelung Außennetz Ausfallsicherheit Fehlende Integration der technischen Netze Tertiärverkabelung Etagenverteiler Sollkonzept Netzwerkdienste Cluster und SAN-Technologien Verzeichnis-basierte Benutzerverwaltung und zentrale File-Services Sicherheit und Telemedizin Sprach- und Bewegtbildübertragung Funknetze Forschungsnetz in den Kliniken Passive Netzwerk-Infrastruktur Verteilerräume Voice-over-IP-taugliche Gebäudeverkabelung Außennetz Aktive Netzwerkkomponenten Inhouse-Komponenten Zentrale Netzwerk-Komponenten Core- und Distribution-Switches Access-Bereich Mini-Switches Technische Umsetzung der Anforderungen Übertragungsprotokolle Komponentenauswahl Patienten-Dienste Telefon-Amtsanlage Realisierungsschritte Backbone-Ausbau Außenverkabelung Ausbau des Forschungsnetzes im Klinikum Ablösung der BNC-Verkabelung im Altgelände Patienten-Dienste Amtstelefonanlage Sicherheit und Telemedizin Video-Systeme Funknetze Seite 2 von 34

3 1 Einleitung Das Datennetz im Universitätsklinikum Würzburg orientiert sich an den Bedürfnissen der zentralen DV-Verfahren im Klinikum. Es berücksichtigt die administrativen, wie die klinischen DV-Verfahren gleichermaßen. Darüber hinaus ist das Datennetz die Basis für Bürokommunikation, IP-Telefonie, File- und Print-Services, Videostreaming und als Zugangsmedium zum Internet und zu den zentralen Diensten von Hochschulrechenzentrum und Universitätsbibliothek. Seit dem Bezug des Zentrums Innere Medizin wird das Datennetz auch für Telekommunikationsdienste genutzt. Durch die großen Neubauten Zentrum Operative Medizin, Zentrum Innere Medizin und der Zahnklinik hat es eine Neustrukturierung des Datennetzes geben, die mit der Umstellung des Backbones auf 10-Gigabit-Ethernet im Laufe des kommenden Jahres zu einem vorläufigen Abschluss kommen wird. Ziel dieser Neustrukturierung ist der Aufbau einer leistungsfähigen und ausfallsicheren Basis-Infrastruktur, die die DV-Versorgung der nächsten Jahre sichern wird. Auf der Basis dieser Netzwerkstruktur ist jedoch ein weiterer Ausbau des Datennetzes zur Erweiterung der Dienste und zur Erhöhung der Sicherheit notwendig. Als Schwerpunkte zu nennen sind der Aufbau einer Voice-over-IP-tauglichen Endgeräteversorgung und ein kontrollierter Zugang zum Datennetz und seinen Diensten. Dies bezieht sich nicht nur auf die kabelgebundenen Netze, sondern in gleichem Maße auch für den flächendeckenden Ausbau der WLAN-Infrastruktur. Ziele sind neben der Unterstützung klinischer Verfahren aber auch der Ausbau des Angebots für Patienten, Forscher und Studenten, sowie die Integration von Spezialnetzen durch Virtualisierungstechniken. Grundlagen für die Entwicklung des Sollkonzeptes und für die Realisierungsstufen bilden die Planungsrichtlinien für Kommunikationsnetze beim Freistaat Bayern, Stand , der Bericht der bayerischen Netzkommission Hochschulinterne Datennetze Stand und Planung in Bayern und die Europäische Norm DIN-EN 50173: (Anwendungsneutrale Verkabelungssysteme) und das Strukturkonzept des Klinikums. Seite 3 von 34

4 2 Istzustand 2.1 Datennetz Historische Entwicklung Durch das Netzwerk-Investitionsprogramm des Freistaats Bayern wurde die Basis für die derzeitige Vernetzung des Universitätsklinikums Würzburg geschaffen. Unter der Federführung des Hochschulrechenzentrums wurde 1991 eine HU-Bau für das Außennetz und die Gebäudevernetzung der gesamten Universität erstellt. Der Anteil für die Inhouse- Vernetzung des Klinikums umfasste ein Volumen von 9,3 Mio. DM. Während das Außennetz 1993 gemäß dieser Planung realisiert werden konnte, musste die Planung für die Inhouse- Vernetzung nach den Vorgaben des Bayerischen Staatsministeriums für Unterricht, Kultus, Wissenschaft und Kunst überarbeitet und deutlich reduziert werden. Für die Gebäude des Klinikums standen insgesamt statt der geplanten 9,3 Mio. DM nur 1,4 Mio. DM zur Verfügung. Um mit den begrenzten Mitteln die Infrastruktur für die Einführung der SAP- Verfahren schaffen zu können, wurden bezüglich des Klinikums die aktiven Netzwerkkomponenten aus dieser Baumaßnahme herausgenommen und über den HBFG- Antrag für die SAP-Verfahren beschafft. In den Jahren 1994 bis 1996 wurde dann durch diese Baumaßnahme eine Verkabelungsstruktur realisiert, über die noch heute ein Teil der DV-Anschlüsse im Klinikum versorgt wird. Bereits 1994 wurde ein Bauantrag zur Erweiterung des Datennetzes im Klinikum gestellt, der zu einer Ende 1997 genehmigten HU-Bau mit einem Volumen von 6,5 Mio. DM führte. Unter anderen bedingt durch die Anpassung der Planung an die technische Entwicklung konnte jedoch mit der Realisierung dieser Baumaßnahme erst im Sommer 2001 begonnen und 2004 beendet werden. Seitdem wurden die Datennetze in den Gebäuden des Altklinikums ständig erweitert. Größere Erweiterungen gab es durch die Sanierung von Hautklinik und Frauenklinik-OP, die Bauteile 3 und 4 der Zahnklinik und den Umzug der Stationen der medizinischen Klinik II in den Campus-Bereich Lukra. Mitte 2007 wurde in der Kopfklinik eine Baumaßnahme zur Ablösung der überholten BNC-Verkabelung begonnen, die inzwischen weitgehend abgeschlossen ist. Die heutige Struktur des Datennetzes wurde jedoch entscheidend durch die Neubauten des Zentrums Operative Medizin (ZOM) und des Zentrums Innere Medizin (ZIM) geprägt. In diesem Gebäudekomplex liegt ca. die Hälfte der aktiven Netzwerkports im Klinikum. Mit dem Bezug des ZOM wurde das IP-Adresskonzept des Kliniknetzes vollständig überarbeitet. Im Konzept der Neustrukturierung wurde auch die weitere Entwicklung des Klinikums durch Neubauten Zentrum Innere Medizin, Zahnklinik und Kinderklinik und die damit einhergehenden räumlichen und organisatorischen Veränderungen im Klinikum berücksichtigt. Mit der Fertigstellung des Zentrums Innere Medizin (ZIM) wurden wesentliche Komponenten des Backbones auf 10-Gigabit-Ethernet-Technologie umgestellt. Die Migration im Altgelände ist in Vorbereitung. Die zukünftigen Core-Komponenten verfügen über Virtualisierungstechniken, mit denen sich bisher getrennt gehaltene Netzstrukturen für Spezialanwendungen in den Klinikbackbone integrieren lassen. Seit Oktober 2007 erfolgt die Betreuung von Telekommunikation und Datennetz gemeinsam im SMI. Damit wurde der Tatsache Rechnung getragen, dass beide Bereiche durch die steigende Verbreitung von Voice-over-IP auch technisch zusammenwachsen. Das ZIM erhielt als erstes Gebäude im Klinikum eine vollständige Voice-over-IP-Versorgung. Seite 4 von 34

5 2.1.2 Außennetz Das Außennetz (Primärverkabelung) wurde durchgängig mit hochfasrigen Monomode- Kabeln realisiert und auf wichtigen Strecken mit Gradientenfaser-Verbindungen ergänzt. Es gliedert sich in 2 Bereiche: Campusbereich Luitpoldkrankenhaus Im Campusbereich Luitpoldkrankenhaus bildet Grundstruktur ein Glasfaserring mit 24 Monomode-Fasern, von denen je 12 Fasern für das Kliniknetz und 12 Fasern für das Forschungsnetz zur Verfügung stehen. Das Gebäude der Hautklinik wird von dem Glasfaserring zweimal durchlaufen. Zusätzlich gibt es LWL-Verbindungen hochfasrige Monomode- und Gradientenkabel zwischen den Rechnerräumen für die zentralen DV- Verfahren sowie zwischen ZIM, ZOM, der Frauenklinik und der Kopfklinik (Haus B1). Weitere Querverbindungen existieren zwischen der Kopfklinik und der Hautklinik, sowie zwischen der Frauenklinik und der ehemaligen Medizinischen Klinik (Haus D20). Durch diese Querverbindungen ist es möglich, sternförmige Strukturen aufzubauen. Die Institutsgebäude an der Versbacher Landstraße werden versorgt durch zwei 12-faserige Stichleitungen, die alle Gebäude durchlaufen, sowie durch 2 LWL-Stammkabel zu den Instituten für Pathologie und für Virologie. Im Institutsbereich wird die LWL-Verkabelung primär für das Forschungsnetz genutzt, es besteht jedoch für alle Gebäude auch die Möglichkeit des Zugangs zum Kliniknetz. Das Zentrum für experimentelle molekulare Medizin (ZEMM) wird sowohl von der Frauenklinik als auch von den Instituten an der Versbacher Straße her erschlossen. Es ist das einzige Forschungsgebäude, bei dem die DV- und Netzwerk-Betreuung überwiegend durch das SMI erfolgt. Durch die bevorstehende Sanierung der ehemalige Medizinischen Klinik und des Heizgang- Systems wird es in den nächsten Jahren wesentliche Veränderungen im Campusnetz geben. Stadtnetz Das Stadtnetz verbindet den Campusbereich und die Außenkliniken (Nervenkliniken, Zahnkliniken und Medizinische Poliklinik) miteinander. Die einzelnen Verbindungen des Stadtnetzes bestehen aus jeweils 4 Monomode-Faserpaaren, die langfristig angemietet sind. Es besteht jedoch die Option auf eine kurzfristige Erhöhung der Faserzahl. Zur Erhöhung der Ausfallsicherheit und der Unabhängigkeit vom Provider wurden auf jeder Strecke Faserpaare von unterschiedlichen Anbietern angemietet. Zwischen der Zahnklinik und dem Klinikum wird WDM-Technik zur Kapazitätserhöhung eingesetzt. Für die Anbindung angemieteter Gebäude kommen neben LWL-Strecken auch Funk- und DSL-Lösungen zum Einsatz Gebäudevernetzung Alle Gebäude im Universitätsklinikum Würzburg sind an das Datennetz angeschlossen, jedoch konnte bisher noch nicht jeder Raum mit einem EDV-Anschluss versorgt werden. Eine Vollversorgung existiert jedoch den Neubauten der Zahnklinik, des ZOM und des ZIM, sowie den Gebäuden des Altgeländes, die in den letzten Jahren saniert worden sind. In den anderen Gebäuden richtete sich die Auswahl der Räume, die an das Datennetz angeschlossen wurden, primär nach den Aspekten der Leistungserfassung, der Patientenversorgung und der administrativen DV-Verfahren. Anschlüsse erhielten hauptsächlich die Arzt- und Schwesternzimmer auf den Stationen, die medizinischen Funktionsbereiche und Labore, sowie die Arbeitsplätze mit administrativen Funktionen. Seite 5 von 34

6 Abbildung 1: Campus-Verkabelung (Ist-Zustand) Seite 6 von 34

7 In jedem Gebäude gibt es einen Hauptverteilerraum. In diesem Raum enden die Kabel des Außennetzes und die Verkabelung innerhalb des Gebäudes wird von hier aufgespannt. Die Verkabelungsstruktur im Gebäude ist zweistufig: Sekundärverkabelung Die Sekundärverkabelung zwischen dem Gebäudehauptverteilerraum und den Unterverteilern wurde durchgängig mit hochfasrigen LWL-Kabeln realisiert. Es kommen dabei hauptsächlich Gradientenfasern (50/125µm) zum Einsatz, jedoch wurden zusätzlich auch in der Regel 12 bis 24 Monomodefasern für Gebäudeübergreifende Strukturen und zukünftige Erweiterungen mitverlegt. Die Dimensionierung der Kabel hängt davon ab, ob aktiver Komponenten in den Unterverteiler vorgesehen sind. Für die Unterverteiler stehen jedoch meist keine eigenen Räume zur Verfügung, sondern die Verteilerkomponenten sind in abgeschlossenen Schränken in auch anders genutzten Räumen untergebracht (z.b. Technik- oder Abstellräumen). Im TK-Bereich herrscht eine konventionelle Verkabelung (Kat-3 mit LSA-Plus-Rangierungen) vor. Nur im ZIM sind die TK-Sekundärkabel auf RJ45-Patchpanel aufgelegt. Da aber nur zum Anschluss konventioneller TK-Endgeräte (FAX, DECT-Sender, Aufzugstelefone) dienen, wurden auch hier Kat-3 Kabel verwendet Tertiärverkabelung In der Tertiärverkabelung kamen, abhängig von Zeitpunkt der Realisierung und den zu erwartenden Anforderungen unterschiedliche Techniken zum Einsatz. Anschlüsse, die für Bild- und Videoverarbeitung vorgesehen sind, wurden von Anfang an mit LWL realisiert. Bei der ersten großen Baumaßnahme und auch in der darauf folgenden Zeit wurde aus Kostengründen für die Mehrzahl der Datendosen BNC-Technik verwendet. Die damals geschaffene Infrastruktur ist heute nur noch im Einsatz, jedoch wurde die BNC-Technik inzwischen weitgehend abgelöst. Ab 1997 wurden im Zuge von größeren Umbau- und Sanierungsmaßnahmen neue Abteilungsnetze in TP-Technik realisiert Mit dem Aufkommen von Gigabit-Ethernet fiel die Entscheidung, für neue Datendosen auch im Tertiärbereich grundsätzlich Glaskabel zu verwenden (Fiber-to-the-Office). Die Versorgung jeder Anschlussdose erfolgt mit 4 Gradientenfasern, wodurch 2 unabhängige Verbindungen z.b. für Redundanz oder für die Verbindung mit Klinik- und Forschungsnetz möglich sind. In den Neubauten der Zahnklinik, ZIM und ZOM sind alle Anschlüsse nach dem Fiber-to-the- Office-Konzept realisiert worden, im Altgelände trifft dies derzeit für ungefähr die 75 % aller vorhandenen DV-Anschlüsse zu. Ein Viertel der Anschlüsse im Altgelände sind TP- Anschlüsse, es beruhen aber auch noch einige Anschlüsse auf der veralteten BNC-Technik. Im ZIM wurde in Hinblick auf die Einführung von Voice-over-IP die tertiäre TK-Verkabelung als strukturierte TP-Verkabelung ausgeführt. Auch bei zukünftigen Baumaßnahmen soll eine Voice-over-IP-taugliche TP-Verkabelung vorgesehen werden. Ergänzend zur konventionellen Verkabelung wurde in den Gebäude ZIM, ZOM und der Kopfklinik eine WLAN-Infrastruktur installiert. Damit sollen mobile Geräte unterstützt werden. Außerdem kann über das WLAN bei Störungen im Kliniknetz oder in der Stromversorgung ein Notbetrieb gewährleistet werden Logische Netzwerkstruktur Die logische Struktur des Datennetzes richtet sich sowohl nach den organisatorischen Strukturen des Klinikums als auch nach den baulichen Gegebenheiten und der Topologie der Verkabelung. Fast alle Kliniken und eigenständigen Fachabteilungen sind in eigenen Gebäuden bzw. Gebäudeabschnitten untergebracht. Die räumliche Zuordnung ist über die Jahre hin weitgehend konstant und Nutzungsänderungen führen meist nur zu Verschiebungen innerhalb der einzelnen Abteilungen. Daher lassen sich auf der Basis der Seite 7 von 34

8 physikalischen Verkabelungsstruktur voneinander getrennte Klinik- bzw. Abteilungssubnetze aufbauen. Die Netzwerkstruktur und damit auch die Adressaufteilung erfolgt jedoch nicht nur nach räumlichen Gesichtspunkten, sondern auch nach Funktionen. So werden Adressbereiche für Server, Medizingeräte, Management und Sicherheitszonen definiert. Einige dieser Bereiche (Medizingeräte, Patientennetz) werden durch Netzwerk-Virtualisierung in logisch getrennten Strukturen zusammengefasst. Sensible Netzwerkstrukturen werden durch ein Network- Access-Control-System vor unbefugtem Zugang geschützt. Überblick Adress-Schema (Teilausschnitt) inkl. Parallelstrukturen Medizingeräte ACCESS ACCESS VOIP SONSTIGES 32-er Hostblock SN er Hostblock SN dynamische Blockvergabe 16-er Hostblock SN er Hostblock SN er Hostblock Netzdevice Reserve SN+1. Bezug auf Sonderclients (Apple, UX...) SN Med/SMI Clients selbe Zeile SN Med/SMI Clients selbe Area SN Med/SMI Clients Alle Areas SN Netzdevices SN Standard PCs via DHCP SN IP Phones via DHCP Workgroupswt MGMT SN Netzdrucker SN Bereich IP /23 VLAN Bereich IP /23 VLAN Bereich IP /23 VLAN Bereich IP /23 VLAN ZIM BT3 E ZIM BT3 E ZIM BT3 E ZIM BT3 E ZIM BT5 E ZIM BT5 E ZIM BT5 E ZIM BT5 E ZIM BT6 E ZIM BT6 E ZIM BT6 E ZIM BT6 E Der Zugang zum Medizingeräte-Netz ist besonders abzusichern. Die Zuverlässigkeit und Daten-Integrität der Medizingeräte ist für den Klinikbetrieb von zentraler Bedeutung. Daher bestehen einerseits für diese Geräte besonders hohe Sicherheitsanforderungen, andererseits darf an der Softwarekonfiguration dieser Geräte nichts verändert werden. Dadurch sind meist Virenscanner und Systempatches ausgeschlossen, aber auch der Einsatz von Agenten-Basierten Network-Access-Control-Systeme ist nicht möglich. Daher kommt im Universitätsklinikum Würzburg eine MAC-Adress-basierte NAC-Lösung zum Einsatz. Die Lösung ist Hardware-unabhängig und funktioniert auf der Basis von SNMP. Versucht ein Gerät den Zugang zum Netz zu erhalten, wird das NAC-System per SNMP- Trap informiert. An Hand seiner Datenbank entscheidet das NAC-System, ob der Client den Zugang erhält, ob der Port gesperrt werden soll oder der Client in ein Quarantäne-VLAN kommt. Die Aufteilung des Datennetzes in funktionsbezogene Teilnetze ermöglicht eine einfache Implementierung von Sicherheitsregeln auf der Basis von Adressfiltern und Firewallregeln. Seite 8 von 34

9 Aktive Komponenten im Inhouse-Bereich Innerhalb der einzelnen Subnetze kommen nur Netzwerkkomponenten zum Einsatz, die über SNMP managebar sind. Die Inhouse-Netze werden von den Gebäudehauptverteilerräumen aus über Chassisbasierte Layer-2-Switches aufgespannt (CISCO Catalyst 4500E-Serie). Diese Geräte verfügen über eine hohe LWL-Portdichte (bis zu BaseFX- bzw. 1000SX-Ports) und über 10-Gigabit- bzw. Gigabit-Ethernet-Uplinks zum Backbone. Existieren in einem Gebäude mehrere Teilnetze, so werden diese Teilnetze über VLANs innerhalb des zentralen Gebäude-Switches realisiert. Durch redundante Uplinks und Stromversorgungen erhöhen die Ausfallsicherheit ebenso wie die Versorgung der beiden Ports einer LWL-Doppeldose über verschieden Einschubmodule. Während die Versorgung der LWL-Verkabelung durch die zentralen Gebäude-Switches erfolgt, kommen dort, wo die Tertiärverkabelung in Kupfer ausgeführt ist, auch in den Etagenverteilern aktive Komponenten zum Einsatz. Die Uplinks dieser Komponenten werden an den zentralen Gebäude-Switch angeschlossen. Dort, wo die Endverkabelung in TP ausgeführt ist, erfolgt die Versorgung über 10/100/1000TX-Switches, die über Gigabit-Uplinks mit dem Gebäude-Hauptverteilerraum verbunden sind. In den wenigen Bereichen, wo noch die veraltete BNC-Verkabelung noch nicht abgelöst werden konnte, ist die Übertragungsgeschwindigkeit für einen Teil der Endgeräte auf 10Mbit/s begrenzt. Die einzelnen BNC-Segmente werden in den Unterverteilungen über BNC-Repeater versorgt, die über Workgroup-Switches zur Geschwindigkeitsanpassung und LWL-Uplinks mit dem Gebäude-Switch verbunden sind. Ergänzend zu der kabelgebundenen Infrastruktur wurde im ZIM, im ZOM, in der Nervenklinik, der Kopfklinik und in einigen Gebäuden und Abteilungen des Altgeländes ein WLAN installiert. Die WLAN-Infrastruktur ist Rahmen von verschiedenen Baumaßnahmen stückweise gewachsen und kann daher keine vollständige Abdeckung sicherstellen. Die Sicherheit der WLAN-Kommunikation wird über 802.1X-Authentifizierung und Verschlüsselung nach den WPA/WPA2-Standards gewährleistet. Im ZIM und in der Nervenklinik basiert das WLAN auf dem n-Standard, in den übrigen Gebäuden ist überwiegend noch der g-Standard im Einsatz. Abbildung 2: Backbone-Struktur (Ist-Zustand) Seite 9 von 34

10 . Über die WLAN-Infrastruktur werden verschiedene Dienste angeboten, so können neben den klinischen Anwendungen auch Patienten, Studenten und Wissenschaftler WLAN- Dienste nutzen. Aus Sicherheitsgründen wird das WLAN mit virtuellen Strukturen aufgebaut, aus denen über zentrale WLAN-Controller und Sicherheitsgateways ein geschützter Übergang zu den jeweiligen Netzwerkstrukturen ermöglicht wird. Der Übergang vom WLAN in das Kliniknetz wird durch ein Policy-basiertes Firewallsystem kontrolliert und abgesichert Backbone-Topologie Da in den Subnetzen ausschließlich Layer-2-Komponenten zum Einsatz kommen, gibt es innerhalb der Subnetze keine Einschränkung bezüglich der unterstützten Netzwerk- Protokolle. Zwischen den einzelnen Subnetzen und zum Backbone hin wird jedoch geroutet. Sowohl das Kliniknetz als auch das Forschungsnetz sind reine IP-Umgebungen. Dabei wird im Kliniknetz auch Multicast-Routing unterstützt. Das Routing im Kliniknetz basiert auf dem OSPF-Protokoll. Auf der Basis der Gebäudetopologie wurde das Kliniknetz in mehrere Areas untergliedert, wobei auch zwei Areas für Server-Farmen eingerichtet wurden. Innerhalb jeder Area gibt es als Distribution-Layer 2 Router, die die Inhouse-Netze redundant an den Backbone anschließen. Zur Administration der Router-Redundanz kommt HSRP zum Einsatz, wobei durch HSRP-Parametrierung in den einzelnen Subnetzen eine Lastverteilung auf die beiden Router erreicht wird. Die zentrale Backbone-Struktur (Area 0) wird durch 2 Paare von untereinander vermaschten Core-Routern aufgebaut. Jeder der Core-Router ist mit allen Distribution-Routern entweder mit 10-GE oder mit bis zu 4 Gigabit-Ethernet-Strecken verbunden. Die Verteilung des Datenverkehrs auf die verschiedenen Verbindungsstrecken erfolgt über das Routing- Protokoll. Zum Schutz des Kliniknetzes existiert ein Catalyst-6500-Paar mit Firewall-Service-Modulen, an die unter anderem der Firewall, das Fernwartungsgateway und die WLAN-Controller- Module angeschlossen sind. Der Datenverkehr zwischen diesen Komponenten und dem Kliniknetz wird durch umfangreiche Firewall-Regeln abgesichert. Der frühere ATM-Backbone, der im Rahmen der Umstrukturierung 2004 abgelöst wurde, wird als separates Management-Netz weiter betrieben. Dieses Netz ermöglicht einen vom Kliniknetz weitgehend unabhängigen Zugriff auf die Konsol-Ports von Servern und Netzwerkkomponenten und ermöglicht so die Fernadministration, die Fehlerdiagnose und Störungsbehebung selbst bei einem Ausfall des Klinik-Backbones. Für das Kliniknetz liegt die Betreuung sämtlicher aktiver Netzwerkkomponenten beim Servicezentrum Medizin-Informatik. Die Administration der Router und Switches im Forschungsnetz wird für die gesamte Universität einschließlich des Klinikums durch das Hochschulrechenzentrum übernommen. 2.2 Telefonnetz Das Kommunikationsnetz im Klinikum, das bereits am längsten existiert und die meisten Anschlüsse hat, ist das Telefonnetz. Seit dem Austausch der Telefonanlage im Jahre 2002 bestand das Telefonnetz des Klinikums aus einem Verbund von 13 konventionellen Telefon- Anlagen. Die Verkabelungsstruktur wird sternförmig von den Anlagenstandorten aus über ein mehrstufiges System von passiven Haupt- und Etagenverteilern aufgebaut. In den Verteilern erfolgt das Schalten der Verbindungen mit der LSA-Technik. Die Anzahl der Adernpaare Seite 10 von 34

11 verringert sich von der Anlage über Hauptverteiler zur Etage hin. Die Kabel entsprechend maximal der Kategorie 3. Als Telefonanlage sind SIEMENS HiPath4000 Systeme im Einsatz. Die überwiegende Anzahl der Endgeräte sind ISDN-Apparate, daneben gibt es jedoch auch Faxgeräte, eine geringe Anzahl von Analoganschlüssen und eine DECT-Installation (HiCom Cordless). Die DECT-Versorgung ist jedoch außer im ZIM und ZOM nicht flächendeckend. Der Verbund der Anlagen erfolgt über S2M-Verbindungen, die zum Teil über Kupferstrecken aus der Telefonvernetzung und zum Teil über dedizierte Fasern aus der Datennetz-LWL- Infrastruktur realisiert sind. Außerdem gibt es zwischen den Telefonanlagen der Universität und des Klinikums 2 S2M-Querverbindungen. Die Verbindung zwischen den Klinik- Telefonnetz und dem öffentlichen Netz erfolgt über S2M-Leitungen zu den zentralen TK- Anlagen im Klinikum Die Steuerung der Anlagen erfolgt auf IP-Basis über das Kliniknetz, wobei für die Telefon- Komponenten ein eigener IP-Adressbereich und eigenes VLANs verwendet werden. Abbildung 3: Anlagenverbund Telefon-Amtsanlage (Ist-Zustand) Im Rahmen der Inbetriebnahme des ZIM wurden die Telefonanlagen im ZOM, im der Frauenklinik und dem ZEMM auf HiPath4000-Systeme umgestellt. Diese Anlagen erhielten IP-Baugruppen, die sowohl als Gateway zur Voice-over-IP-Anlage für das ZIM als auch als Querverbindung untereinander genutzt werden können. Für das ZIM wurde eine redundant ausgelegt OpenScapeVoice-Anlage eingerichtet, die alle Telefone im ZIM versorgt. Die DECT-Sender im ZIM sind jedoch an der ZOM-Anlage angeschlossen und es gibt zusätzlich einen IPDA, der für Analogbaugruppen für die FAX- Geräte aufnimmt. Seite 11 von 34

12 Im Laufe des letzten Jahres fand eine Konsolidierung des Telefonnetzes statt, bei der die Anzahl der konventionellen HiPath4000-Anlagen auf 9 verringert wurde. Gleichzeitig wurden alle Telefon-Anlagen auf einen aktuellen Softwarestand gebracht Patienten-Telefonie und das Patienten-Fernsehen Für die Patienten-Dienste Telefonie, Internet und Fernsehen gibt es einen Gestattungsvertrag zwischen dem Klinikum und der Firma SIEMENS. Siemens erhält die erwirtschafteten Einnahmen und führt dafür jährlich einen Pauschalbetrag an das Klinikum ab. Das Klinikum stellt die Kabel-Infrastruktur und Siemens die Anlage, die Kassenautomaten und die Telefone. Die Administration und Wartung der Anlage, der Telefone, des Abrechnungssystems und der Kassenautomaten übernimmt die Firma Siemens. In allen Gebäuden, in denen es eine WLAN-Versorgung gibt, kann dies auch von den Patienten für den Internet-Zugang genutzt werden. Der Zugang wird über das Siemens- Abrechungssystem verwaltet. Das ZIM ist mit Multimedia-Terminals (SIEMENS Cockpit) ausgestattet, die Fernsehen, Radio, Internetzugang und IP-Telefonie in einem Gerät vereinen. Außerdem können die Cockpits von Klinikpersonal als Thinclients für das Krankenhaus-Informationssystem genutzt werden. In den anderen Gebäuden des Klinikums sind die Patientenzimmer mit konventionellen Telefonen und Fernsehern ausgestattet. Neben der Telefon-Verkabelung (Kategorie 3) wird für das Patientenfernsehen auch eine Koxial-Verkabelung für das Antennensignal benötigt. Die Patienten-Telefonanlage ist in den Anlagenverbund des Klinikums integriert, weil Anbindung der Außenkliniken über gemeinsam genutzte Querverbindungen erfolgt und die Privatgespräche der Mitarbeiter über die Patientenanlage abgerechnet werden. Das Patientenfernsehen wird als kostenloser Service zur Verfügung gestellt, weil derzeit auf Grund des Gebührenrechts eine Verrechnung nicht wirtschaftlich ist. Der Betrieb der Fernsehanlage wird vom Servicezentrum Medizin-Informatik des Klinikums übernommen. Trotzdem gibt es ein Zusammenspiel mit der Patienten-Telefonanlage, weil die Fernsteuerung der Fernsehgeräte und die Tonübertragung über das Telefon erfolgt. 2.3 Schwachstellenanalyse Die bestehende Verkabelungsinfrastruktur beruht im Altgelände teilweise noch auf über 10 Jahre alten Konzepten. Zwar wurde das Verkabelungskonzept bei Netzwerkerweiterungen im Rahmen von Umbaumaßnahme an den jeweiligen Stand der Technik angepasst, jedoch konnten trotz verschiedener Baumaßnahmen immer noch nicht alle DV-Anschlüsse in Alt- Klinikum nicht auf einen technisch aktuellen Stand gebracht werden BNC-Verkabelung Die im Altgelände noch zum Teil vorhandene BNC-Verkabelung beschränkt die Übertragungsgeschwindigkeit auf 10 MBit/s. Da diese Technik seit Längerem nicht mehr weiterentwickelt wird, sind inzwischen keine hochwertigen aktiven Komponenten für die BNC-Technik mehr auf dem Markt verfügbar. Dadurch ist es praktisch nicht mehr möglich, BNC-Stränge leistungsfähig und ausfallsicher zu versorgen. Hinzu kommt, dass viele moderne Endgeräte nicht direkt, sondern nur über Medienumsetzer an BNC-Kabel angeschlossen werden können. Dies schafft zusätzliche Fehlerquellen und erschwert die Netzwerkadministration. Seite 12 von 34

13 2.3.2 Außennetz Das Außennetz war für ringförmige Netzwerktopologien konzipiert worden, bei denen jeweils 6 Verbindungsmöglichkeiten zwischen den Gebäuden als ausreichend betrachtet wurden. Jedoch bauen heute alle gängigen Backbone-Topologien auf sternförmigen Strukturen auf. Zwar kann auch auf dem mehrfasrigen Glasfaserring eine sternförmige Netzwerktopologie geschaltet werden, jedoch führt dies schon ohne Redundanzstrecken zu Engpässen in der Infrastruktur. Auch wenn in den letzten Jahren Erweiterungen vorgenommen wurden, bleibt die Problematik bestehen, weil die zusätzlichen Kapazitäten hauptsächlich für den Aufbau eines klinikumsweiten Fiber-Channel-SANs genutzt worden sind. Hinzu kommt, dass nach dem Bezug des ZIM eine Entkernung des Hauses D20 ansteht, durch die ein Großteil der LWL-Verbindungsstrecken im Altgelände verloren gehen wird. Da in Zukunft auf Grund der Längenrestriktionen im Campus fast nur noch Monomode- Verbindungen genutzt werden können, kommt es auf einigen Verbindungsstrecken (z.b. Frauenklinik-Kopfklinik) zu Leitungsengpässen Ausfallsicherheit Zum einen ist durch die derzeitige Verkabelung die Möglichkeit für den Aufbau redundanter Strukturen nur begrenzt gegeben, zum anderen standen Investitionsmittel nur für eine redundante Versorgung im Backbone zur Verfügung. Dies gilt sowohl für die aktiven Netzwerkkomponenten als auch für die Ausstattung der Gebäudehauptverteilerräume. Bei Ausfällen von aktiven Komponenten steht durch Austausch der Komponenten nach wenigen Stunden der Netzbetrieb wieder voll zur Verfügung, dagegen kann in manchen Verteilerräumen z.b. der Ausfall der Klimaanlage oder der Stromversorgung zu längeren Stillstandszeiten führen Fehlende Integration der technischen Netze Bisher wurden für alle technischen Gewerke physikalisch getrennte Netzwerkstrukturen aufgebaut. Diesen Strukturen fehlen definierte Übergangspunkte. Dadurch ist weder eine gemeinsame Administration noch die Nutzung möglicher Synergie-Effekte durch den Einsatz neuer Technologien möglich Tertiärverkabelung Da im Klinikum die Telefone auch bei einem Stromausfall funktionieren müssen, ist die Stromversorgung der Telefone über das Datennetz eine Voraussetzung für den flächendeckenden Einsatz von Voice-Over-IP im Klinikum. Durch die schlechte Situation hinsichtlich der Etagenverteiler ist es jedoch derzeit nicht möglich, eine flächendeckende, strukturierte TP-Verkabelung aufzubauen WLAN-Abdeckung Die WLAN-Struktur im Klinikum ist über die Jahre im Rahmen vieler unterschiedlicher Baumaßnahmen gewachsen. Außer bei ZIM und ZOM gab es keine Ausleuchtungsmessungen, aber auch diese Messungen fanden zu einer frühen Bauphase statt, in der es nach keine Einrichtung gab. Außerdem wurde die Ausleuchtung nur einige Stockwerke exemplarisch gemacht und die Ergebnisse dann auf das gesamte Gebäude hochgerechnet. Daher gibt es in vielen Gebäuden eine WLAN-Versorgungen, die sich für den Internet-Zugriff und den Mail-Abruf eignet, aber von einer lückenlosen Abdeckung, wie sie für den Einsatz mobiler EDV-Verfahren und für Voice-over-WLAN-Kommunikation notwendig ist, ist diese Struktur noch weit entfernt. Seite 13 von 34

14 2.3.7 Etagenverteiler Für die Etagenverteiler gibt es keine geeigneten Räume. Meist wurden kleine Verteilerschränke in auch anders genutzte Räume montiert. Die Schränke wurden von der Dimension auf die BNC-Verkabelung ausgelegt und lassen sich aus Platzgründen oft nicht erweitern. Die Schränke werden zwar über Notstrom versorgt, aber sie sind von ihrer Ausstattung für moderne aktive Netzkomponenten und für USV-Versorgung nicht geeignet. Hinzu kommt, dass die Etagenverteiler klimatechnisch nicht versorgt sind, wodurch die Geräte insbesondere während der Sommermonate überhitzen. Daher sind die meisten Etagenverteiler nur als passive Rangierverteiler für die LWL- Verkabelung, aber nicht als Basis für eine VoIP-taugliche TP-Verkabelung und eine flächendeckende WLAN-Infrastruktur geeignet Servernetze Durch die Virtualisierung von Servern und Desktops haben sich die Anforderungen an die Servernetze geändert. Zum einen führt die dynamische Verteilung der virtuellen Maschinen auf die verschiedenen Hypervisor-Server dazu, dass sich die Auslastung der Netzwerkstrecken sich ständig ändert und sich nicht statisch planen lässt. Zum anderen verlagert sich durch die Desktop-Virtualisierung die Netzwerklast vom Core und dem Accessbereich in die Servernetze. Daher werden Netzwerkkomponenten benötigt, die sich dynamisch an die aktuellen Kommunikationsanforderungen anpasst und die Kommunikationswege innerhalb der Servernetze optimiert. Seite 14 von 34

15 3 Sollkonzept Das Datennetz im Universitätsklinikum Würzburg wird in Zukunft zu einem wesentlichen Bestandteil der Infrastruktur für die medizinische Versorgung. Je mehr EDV-Verfahren im Klinikum eingesetzt werden, desto höher werden die Anforderungen an die DV-Infrastruktur. Dies gilt nicht nur hinsichtlich der Leistung und der Verfügbarkeit der Netzwerkkomponenten, sondern auch hinsichtlich der Sicherheit der Systeme im Netz. Hinzu kommt, dass durch Aspekte der Telemedizin und der Zusammenarbeit mit niedergelassenen Ärzten im vor- und nachstationären Bereich eine Öffnung nach außen notwendig wird. 3.1 Netzwerkdienste Neben den baulichen Rahmenbedingungen bestimmen die Anforderungen durch die DV- Verfahren und Netzwerkdienste das Konzept des Datennetzes. Für die Versorgung der Endgeräte wird in vielen Bereichen eine Übertragungsgeschwindigkeit von 1 GBit/s benötigt. Daher ist bei Neubauten in Zukunft die Anbindung mit Gigabit-Ethernet der Standard. Die bestehenden Strukturen sollen innerhalb der nächsten 3 Jahre schrittweise auf Gigabit- Ethernet migriert werden. Bereits jetzt sind in allen Gebäuden Gigabit-Anschlüsse für einzelne Arbeitsplätze möglich. Für Router-Verbindungen und High-End-Server wird es jedoch die Option auf eine Übertragungsgeschwindigkeit von 10-Gigabit geben. Hinsichtlich der Verkabelung sollten die Längenrestriktionen bei einer Übertragungsgeschwindigkeit von 10 Gigabit berücksichtigt werden Cluster und SAN-Technologien Gerade im medizinischen Umfeld spielt eine hohe Verfügbarkeit der Hardware eine große Rolle. Insbesondere der Aspekt, dass die Verfahren auch im Katastrophenfall weiter zur Verfügung stehen sollen, führt zur räumlich getrennten Aufstellung der Server und SAN- Plattenspeicher von Clustersystemen. Die Konsequenz daraus ist die Notwendigkeit einer performanten und redundanten Netzwerkverbindung zwischen den Serverstandorten. Ein zusätzlicher Bedarf an Backbone-Kabeln entsteht für das Schalten der SAN-Strecken und für dedizierte LAN-Verbindungen zur Clusteradministration Verzeichnis-basierte Benutzerverwaltung und zentrale File- Services Im Universitätsklinikum Würzburg sollen alle wesentlichen DV-Verfahren zentral über das Servicezentrum Medizininformatik administriert werden. Eine wesentliche Voraussetzung dafür ist eine homogene Benutzer- und Berechtigungsverwaltung, die auf einem klinikumsweiten Verzeichnisdienst beruht. Über Standardschnittstellen (z.b. LDAP und DirXML) wird dieser Verzeichnisdienst einerseits mit den zentralen DV-Verfahren, aber andererseits auch mit Netzwerkdiensten wie und VPN-Gateways gekoppelt. Als erster Schritt wurde ein IDM-Projekt durchgeführt, bei dem ein zentrales Meta-Directory aufgebaut wurde. An das Meta-Directory angeschlossen sind derzeit, die SAP-Verfahren, die File- und Print-Services und die Administration der Fernzugänge. Über das Personalinformationssystem HR erhält das Meta-Directory die personenbezogenen Stammdaten und die Informationen über das Ausscheiden von Mitarbeitern, was zur automatischen Deaktivierung von Accounts führt. Durch eine Kopplung der Telefonanlagen mit dem Verzeichnisdienst wird eine automatische Aktualisierung der Adressbücher möglich. Langfristig sollen alle Systeme im Klinikum über das Metadirectory verwaltet werden. Das Seite 15 von 34

16 Benutzer-Login soll durch den Einsatz von Single-Signon und Smartcards vereinfacht und sicherer gemacht werden. Es soll aber nicht nur die Benutzerverwaltung, sondern auch die Verwaltung der Endgeräte vereinheitlicht werden. Es muss möglich sein, ein ausgefallenes Endgeräte durch ein Ersatzgerät mit einer Standardkonfiguration zu ersetzen und über Softwareverteilungswerkzeuge automatisch mit der benötigten Software zu betanken. Bezüglich der Zuweisung der Applikationen sollten die Softwareverteilungswerkzeuge mit dem Verzeichnisdienst gekoppelt sein. Die einfache Austauschbarkeit von Endgeräten setzt voraus, dass Daten und Dokumente nicht auf den Endgeräten, sondern ausschließlich auf zentralen Plattensystemen gespeichert werden. Die enge Bindung an den Verzeichnisdienst und die zentrale Datenspeicherung bedeutet jedoch, dass die Endgeräte ohne Netzwerkanbindung nicht einsetzbar sind. Daher bringt diese Organisation hohe Verfügbarkeitsanforderungen an Datennetz, Verzeichnisdienst und Speichersysteme mit sich. Diese Anforderungen können nur durch räumlich verteilte, redundante Systeme erfüllt werden, was jedoch zu einer Belastung des Backbone durch Datenabgleich und beim Backup führt. Insbesondere für die Synchronisation des Verzeichnisdienstes und zur Lastbegrenzung bei zentraler Verteilung von Softwareupgrades sollten die aktiven Netzwerkkomponenten Multicast-Protokolle unterstützen Sicherheit und Telemedizin Aspekte der Telemedizin, der überregionalen Zusammenarbeit mit Praxen, anderen Klinik und Forschungseinrichtungen und die Nutzung moderner Techniken (z.b. Video-Konferenz) und Arbeitsformen (z.b. Home Office) machen eine Öffnung des Kliniknetzes nach außen notwendig. Andererseits wächst der Schutzbedarf mit der zunehmenden Nutzung des Datennetzes für medizinische Verfahren. Hinzu kommt, dass die Bedrohung durch Hacker- Angriffe aus dem Internet sprunghaft gestiegen ist. Für diese komplexe Aufgabenstellung ist das derzeit verwendete, relativ einfache Firewallsystem nicht mehr ausreichend. Zwar bietet es die Möglichkeit eines gesicherten Zugangs über VPN-Lösungen, jedoch würde es jedem authentifizierten Benutzer den uneingeschränkten Zugang zum Kliniknetz eröffnen. Vielmehr ist ein mehrstufiges Sicherheitssystem mit verschiedenen Zonen unterschiedlicher Berechtigungen notwendig. Die Übergänge zwischen den einzelnen Zonen werden über Kombinationen aus Firewall- Systemen bzw. Netzwerkkomponenten realisiert, die nicht zugelassene Dienste filtern und die Zugriffspfade zu den Servern in Abhängigkeit von den Diensten steuern(layer4-7- Routing). Ziel ist dabei, Angriffsmöglichkeiten zu verringern und die Folgen eines trotz allem erfolgreichen Angriffs zu beschränken. Wird der Zugang zu einem Server auf die Dienste beschränkt, die der Server dem Netz zur Verfügung stellt, so kann er nicht über eventuelle Sicherheitslöcher in anderen Diensten angegriffen werden. Sollte es jedoch einem Hacker über zugelassene Dienste gelingen, Zugriff auf einen Server zu bekommen, so verhindert die Einschränkung der Dienste, dass das angegriffene System als Sprungbrett für weitere Attacken genutzt werden kann. Im Wesentlichen sind folgende Zonen zu unterscheiden: Die Web-Zone für Informationsdienste. Die Access-Zone mit den Gateways für Telemedizin, Videokonferenzen, Fernwartung und Home-Office-Anwendungen. Restricted Networks sind logisch bzw. physikalisch getrennte Overlay-Strukturen des Kliniknetzes, die die Verbindungen zwischen den Gateways in der Access-Zone und den dienst-erbringenden Partnersystemen im Kliniknetz herstellen. Seite 16 von 34

17 Funk-LAN Mailserver Gateway Video- Fernzugangs- Gateway Einwahl- Server Access-Control Access-Control - Funk-LAN Kliniknetz Gateway Access-Zone VPN- Firewall Funk-LAN Firewall nur Outbound Internet/ Forschungnetz Web-Server Web-Zone Access-Control Abbildung 4: Sicherheitskonzept Web-Zone Die Informationsdienste in der Web-Zone dienen hauptsächlich zur Darstellung des Klinikums nach außen. Sie sollten für Anwender im Internet, im Forschungsnetz und im Kliniknetz frei zugänglich sein. Zusätzlich muss die Pflege der Informationen aus dem Kliniknetz heraus möglich sein. Die Systeme enthalten keine Datenschutz-relevanten Daten, gleichwohl kann durch eine Hacker-Attacke dem Klinikum ein erheblicher Image-Schaden zugefügt werden. Da vom Internet zu den Diensten in der Webzone ein anonymer Zugang möglich sein muss, sollte der Übergang zwischen Kliniknetz und Webzone genau wie der Übergang zwischen Kliniknetz und Forschungsnetz bzw. Internet über ein Firewallsystem gesichert sein. Dagegen bietet zwischen Web-Zone und Internet ein filternder Switch bzw. Router einen ausreichenden Schutz. Access-Zone Dienste, die einen Zugriff auf Daten bzw. Systeme aus dem Kliniknetz benötigen, sind besonders sicherheitsproblematisch. Es soll daher kein direkter Zugriff in das Kliniknetz erlaubt werden. Vielmehr soll die Kommunikation über Gateway-Systeme erfolgen, die in der Access-Zone stehen. Die Access-Zone kann sowohl vom Forschungsnetz bzw. Internet als auch über einen Einwahlknoten für ISDN-Zugänge über VPN-Firewall-Systeme erreicht werden. Diese Systeme ermöglichen den Zugang entweder über das IPSec-Protokoll oder über SSL/HTTPS. Die Gateways ihrerseits sind über Firewall-systeme und filternde Switch/Router an Restricted Networks angeschlossen, die ausschließlich die Kommunikation zu den Systemen erlauben, die mit den entsprechenden Gateways zusammenarbeiten. So wäre zum Beispiel für Home Office-Anwendungen das Gateway ein Outlock-Web-Access- Server, der dann über eine Inbound-Proxy eines Firewall-Systems auf einen Exchange- Server im Kliniknetz zugreifen kann. Für Videokonferenzen dient ein Multi-Session-Videoserver als Gateway. Teilnehmer einer Videokonferenz müssen sich entweder aus dem Klinik-Netz oder aus den offenen Netzen über die Firewall-Systeme mit dem Videoserver verbinden, der dann als Relay zwischen den Teilnehmern fungiert. Eine direkte Kommunikation zwischen Teilnehmern aus dem Kliniknetz mit Teilnehmern von außerhalb wird aus Sicherheitsgründen nicht zugelassen. Für Telemedizin-Lösungen gelten besonders hohe Sicherheitsanforderungen, da dabei sensible Daten ausgetauscht werden. Es müssen sowohl Vorkehrungen gegen Abhören als Seite 17 von 34

18 auch gegen Fälschung der Partner-Identität getroffen werden. Die Authentifizierung und der verschlüsselte Austausch erfolgt über Public-Key-Verfahren. Dabei muss jede Anforderung und Anfrage elektronisch unterschrieben sein. Für jede Einsendung sollte ein externer Partner einen fallspezifischen Schlüssel erhalten, der nur den Zugriff und die Entschlüsselung für die Daten dieses Falls erlaubt. Der Schlüssel für die Datenübertragung wird bei jedem Verbindungsaufbau neu ausgehandelt. Zudem sollte bei VPN-Verbindungen dieser verbindungsbezogene Schlüssel automatisch variieren. Zur Zertifizierung der öffentlichen Schlüssel und der elektronischen Unterschriften betreibt das Klinikum eine eigene PKI. In Zusammenhang mit dem Heilberufeausweis wird jedoch auch auf die Dienste externer Trust-Center zurückgegriffen. Die eingesetzten Systeme und Verfahren sind entsprechend vorbereitet. Restricted Networks Da trotz aller Sicherheitsmaßnahmen die Gateways ein potentielles Sicherheitsrisiko darstellen, soll von den Gateways kein Zugriff auf das gesamte Kliniknetz, sondern nur zu den beteiligten Partnersystemen über sogenannte Restricted Networks möglich sein. Die Gateways in der Access-Zone sind an einem zentralen Punkt im Datennetz angesiedelt. Dem gegenüber können die Systeme, zu denen über die Gateways der Zugang gestattet wird, im ganzen Klinikum verteilt sein (z.b. Systeme, die ferngewartet werden sollen; Vortrags- und Videoräume für Videokonferenzen). Daher kann die Kommunikation nicht über separate Leitungen erfolgen. Stattdessen sollen logische Strukturen (VLANs, VRF, MLPS) definiert werden, auf denen der Zugriff auf virtuell getrennten Pfaden erfolgen kann. Routing bzw. Bridging-Übergänge zwischen den Restricted Networks und dem übrigen Kliniknetz sind möglichst zu vermeiden und werden über Firewallsysteme kontrolliert Sprach- und Bewegtbildübertragung In den vergangenen Jahren haben sich Sprach- und Datenübertragungstechniken aufeinander zu entwickelt. Insbesondere im Endgerätebereich (IP-Telefonie, Unified Messaging, ISDN) und im Core-Bereich werden zunehmend gemeinsame Techniken verwendet. Im Universitätsklinikum Würzburg werden schon deshalb konventionelle Telefonie und Datennetz nebeneinander weiterbestehen, weil Telefon und Fax in der Ausfallorganisation für die DV-Verfahren eine wichtige Rolle spielen. Jedoch werden Unified Messaging und IP-Telefonie als Ergänzung der konventionellen Telefontechnik eine zunehmende Rolle spielen. Sowohl für Forschung und Lehre als auch für medizinische Zwecke gewinnt die Übertragung von Bewegtbildern ständig an Bedeutung. Videokonferenzen finden gleichermaßen in der Telemedizin wie auch im Wissenschaftsbereich Anwendung. Zum Beispiel dienen Video- Übertragungen aus den OP-Sälen der Lehre und der Dokumentation, können aber auch dazu verwendet werden, über Fernkonsile kurzfristig Spezialisten hinzuzuziehen. Sowohl Sprach- als auch Bewegtbildübertragung erfordern eine garantierte Bandbereite. Während für Sprache ca. 100 KBit/s ausreichend sind, werden für die Bildübertragung in Abhängigkeit von der Auflösung garantierte Bandbreiten von 6 MBit/s und mehr benötigt. Ist die Kommunikation bidirektional so kommt zusätzlich das Problem der Zeitverzögerung hinzu. Es hat sich gezeigt, dass Teilnehmer von Videokonferenzen bzw. Gesprächspartner am Telefon innerhalb von 200 Millisekunden eine Reaktion des Partners erwarten. Bleibt die Reaktion innerhalb dieser Zeit aus, so kommt der Gesprächsfluss ins Stocken. Daher darf die Gesamtverzögerung über die gesamte Übertragungsstrecke nicht mehr als 100 Millisekunden pro Richtung betragen. Je nachdem, ob für die Videoübertragung eine Multicast- oder eine Server- bzw. Relaisbasierte Technik gewählt wird, ergeben sich unterschiedlich Anforderungen an die Backbone-Komponenten. Multicast-Übertragungen führen zu einer hohen CPU-Belastung Seite 18 von 34

19 der Backbone-Switches, wogegen eine Server- bzw. Relais-basierte Lösung einen hohen Datenverkehr im Backbone erzeugt. Im Zuge des Aufbaus von interdisziplinären Zentren gewinnen Video-Konferenzen an Bedeutung. Daher wurde in Klinikum eine Videokonferenz-Infrastruktur aufgebaut, die die Kommunikation mit externen Partnern und hochauflösender Bildqualität erlaubt. Derzeit besteht diese Lösung noch unabhängig von der sonstigen Kommunikationsinfrastruktur. In den nächsten Jahren werden die Sprach- und Video-Dienste sowie die Bürokommunikation zusammenwachsen. Dazu werden vom SMI verschiedene Ansätze evaluiert Funknetze Während in den Büros und Dienstzimmern in der Regel den Mitarbeitern fest installierte Arbeitsplätze zur Verfügung stehen, gehen im Stationsbereich die Mitarbeiter von Bett zu Bett. Insbesondere die Ärzte benötigen einen Online-Zugriff auf die medizinischen Daten der Patienten direkt am Bett. Daher werden auf den Stationen mobile Rechner zum Einsatz kommen. Eine Datennetzversorgung über fest verlegte Kabel ist jedoch für mobile Rechner nicht praktikabel. Zum einen müssten die Rechner ständig umgesteckt werden, wodurch die Anschlussdosen, die je nach Bauart für Steckzyklen ausgelegt sind, innerhalb kurzer Zeit verbraucht wären. Zum anderen müsste bei jedem Ortswechsel die Netzwerkverbindung inklusive der Anmeldung neu aufgebaut werden, was zu erheblichen Verzögerungen im Arbeitsablauf führen würde. Dies kann nur durch eine Funknetzlösung vermieden werden, bei der die Verbindung ständig bestehen bleibt und durch Roaming gegebenenfalls von einer Funkzelle zur anderen übergeben wird. Da über die Funkstrecke sensible Daten übertragen werden, muss der Datenverkehr über das Funknetz abhörsicher verschlüsselt werden. Innerhalb der Funknetze wird der Datenverkehr, soweit dies von den Endgeräten unterstützt wird, nach dem WPA-2-Standard verschlüsselt. Außerdem kann das Funknetz-VLAN als Restricted Network betrachtet werden. Zwischen den Accesspoints und den zentralen WLAN-Controllern erfolgt die Kommunikation über ein Tunnelprotokoll. Die Controller sind über ein Firewall-System mit dem Kliniknetz bzw. dem Internet verbunden, wobei die Berechtigungen auf den WLAN- Clients auf der Basis der 802.1x-Authentifizierung zugewiesen werden. Zusammen mit Voice-over-IP-Technik kann das Funknetz auch als Alternative zu DECT- Telefonen verwendet werden. Durch die HiPath8000-Anlage im ZIM wurde auch die Basis für die Einführung von Voice-over-WLAN-Lösungen gelegt. Es ist jedoch vorerst nicht an eine DECT-Ablösung, sondern an ein nebeneinander beider Technologien gedacht. In der Kinder- und Jugend-Psychiatrie läuft derzeit ein Pilotprojekt mit Voice-over-WLAN. Neben den Funknetz-Anwendungen im medizinischen Bereich kommen Funknetze auch im Bereich von Forschung und Lehre zum Einsatz. So können sich Studenten und Wissenschaftler mit ihren eigenen Notebooks in Bibliotheken und Arbeitsräumen einfach mit dem Forschungsnetz und dem Internet verbinden. Das Klinikum nimmt an dem WLAN- Verbund EDUROAM teil. Dadurch wird es Wissenschaftler ermöglicht, sich mit ihrer Benutzerkennung bei allen teilnehmenden Einrichtungen in das WLAN einzuloggen. So wird zum einen Gästen die Nutzung der Würzburger WLAN-Infrastruktur ermöglicht, zum anderen können aber auch Würzburger Wissenschaftler sich an anderen Hochschulen in WLAN einloggen. Die Absprachen im EDUROAM-Verbund stellen sicher, dass man sich mit einer einheitlichen WLAN-Konfiguration bei allen EDUROAM-Einrichtungen in das WLAN einloggen kann. Aber auch von den Patienten kann WLAN genutzt werden. Mit dem Patienten-WLAN man im Internet surfen, s senden und empfangen sowie über IPSEC Verbindung zu ihrem Firmennetzwerk aufbauen. Patienten kommen über WPA2-PSK ins WLAN und müssen sich dann an einem Portal authentifizieren. Die Administration des Patienten-WLAN erfolgt über das Patienten-Telefon-System. Seite 19 von 34

20 3.1.6 Forschungsnetz in den Kliniken Bisher spielte das Forschungsnetz in den Kliniken nur eine untergeordnete Rolle. Es war durch die Verkabelungsstruktur in vielen Gebäuden überhaupt nicht möglich, neben dem Kliniknetz ein zweites Netzwerk aufzubauen. Dies führte dazu, dass zwischen Sicherheitsanforderungen einerseits und der Versorgung der Kliniken mit Informationsdiensten andererseits eine Reihe von Kompromissen eingegangen werden musste. Mit der sternförmigen LWL-Verkabelung wird jedoch die Voraussetzung für eine weitreichende Forschungsnetzversorgung geschaffen. Daher wird sich in Zukunft die Bereitstellung von Diensten im Kliniknetz nach den Bedürfnissen der medizinischen Versorgung und den Aspekten der Sicherheit orientieren. Für darüber hinausgehende Anforderungen aus den Bereichen Forschung und Lehre steht dann das Forschungsnetz zur Verfügung. Langfristig ist damit zu rechnen, dass von ca. 10% der Datendosen im Klinikum eine Verbindung in das Forschungsnetz geschaltet werden muss. Der Aufbau des Forschungsnetzes im Klinikum wird im Wesentlichen dem des Kliniknetzes entsprechen, jedoch bestehen geringere Verfügbarkeitsanforderungen, wodurch man zumindest im Inhouse-Bereich auf die Redundanz verzichten kann. Außerdem ist bei der Auswahl der zentralen aktiven Komponenten auf die Homogenität und Kompatibilität mit den Komponenten im Institutsbereich zu achten. 3.2 Passive Netzwerk-Infrastruktur Für den Betrieb der DV-Verfahren und Netzwerkdienste und zur Erfüllung der damit verbundenen Verfügbarkeitsanforderungen sind gewisse Voraussetzungen bezüglich der Verkabelungsinfrastruktur und der Ausstattung der DV-Verteilerräume zu erfüllen Verteilerräume Die Verteilerräume haben für das zuverlässige Funktionieren des Datennetzes eine zentrale Bedeutung. Alle aktiven Komponenten müssen über Notstrom versorgt werden, wobei pro Raum mindestens 3 unabhängige Stromkreise vorzusehen sind. Die Zeit bis zum Anlaufen des Notstromdiesels muss zusätzlich über USV-Anlagen überbrückt werden. Diese Anlagen gleichen auch mögliche Spannungsschwankungen im Dieselbetrieb aus. Durch Klima- oder Lüftungsanlagen muss dafür gesorgt werden, dass die Umgebungstemperatur auch im Hochsommer sicher innerhalb der Toleranzwerte der aktiven Komponenten bleibt. Die Räume müssen über Gebäudeleittechnik und Brandmeldeanlage überwacht werden. Alle Verteilerräume sollen zudem mit Telefon ausgestattet und durch Zutrittskontrolle gesichert sein. Es ist jedoch auch darauf zu achten, dass beim Ausfall einer Klimaanlage, einer USV oder bei Wartungsarbeiten an der Stromversorgung der Netzwerkbetrieb weiter gewährleistet ist. Dies kann man durch mehrere Verteilerräume innerhalb eines Gebäudes oder Versorgung von Redundanzstrecken aus dem Nachbargebäude erreichen. Wo es die Gebäude-Struktur erlaubt, sind neben den Gebäude-Hauptverteilern auch Unterverteilerräume vorzusehen, von denen aus man jeden Raum des Gebäudes mit einer maximalen Kabellänge von 80 Meter erreichen kann. Damit sind sowohl die Voraussetzungen für eine strukturierte TP-Verkabelung als auch für High-Speed-Anschlüsse nach den 10GE-SR-Standard gegeben. Sofern die Kabellängen eingehalten werden, kann ein Unterverteiler auch mehrere Stockwerke versorgen. Seite 20 von 34

Fakultätsnetz. Das neue Datennetz der Medizinischen Fakultät Mannheim. Harald Schoppmann - 15.03.2007. Zielsetzung

Fakultätsnetz. Das neue Datennetz der Medizinischen Fakultät Mannheim. Harald Schoppmann - 15.03.2007. Zielsetzung Fakultätsnetz Das neue Datennetz der Medizinischen Fakultät Mannheim Harald Schoppmann - 15.03.2007 Zielsetzung modernes Kommunikationsnetz für Daten und Telefonie Integration in das Netz der Universität

Mehr

Konzept für eine Highperformance- und Hochverfügbarkeitslösung für. einen Anbieter von Krankenhaus Abrechnungen

Konzept für eine Highperformance- und Hochverfügbarkeitslösung für. einen Anbieter von Krankenhaus Abrechnungen Konzept für eine Highperformance- und Hochverfügbarkeitslösung für Anforderungen : einen Anbieter von Krankenhaus Abrechnungen Es soll eine Cluster Lösung umgesetzt werden, welche folgende Kriterien erfüllt:

Mehr

Neues aus dem Datennetz URZ-Info-Tag 2011 Dipl.-Inf. Marten Wenzel

Neues aus dem Datennetz URZ-Info-Tag 2011 Dipl.-Inf. Marten Wenzel URZ-Info-Tag 2011 Dipl.-Inf. Marten Wenzel 1 Inhaltsverzeichnis 1. Umstellung der externen LWL-Verbindungen 2. Umsetzung des neuen LAN Konzeptes am Beispiel der UB 2. Anbindung Gebäude 54 3. WLAN Infrastruktur

Mehr

Ingentive Fall Studie. LAN Netzwerkdesign eines mittelständischen Unternehmens mit HP ProCurve. Februar 2009. ingentive.networks

Ingentive Fall Studie. LAN Netzwerkdesign eines mittelständischen Unternehmens mit HP ProCurve. Februar 2009. ingentive.networks Ingentive Fall Studie LAN Netzwerkdesign eines mittelständischen Unternehmens mit HP ProCurve Februar 2009 Kundenprofil - Mittelständisches Beratungsunternehmen - Schwerpunkt in der betriebswirtschaftlichen

Mehr

Was ist VoIP. Ist-Zustand

Was ist VoIP. Ist-Zustand Was ist VoIP Unter Internet-Telefonie bzw. IP-Telefonie (Internet Protokoll-Telefonie; auch Voice over IP (VoIP)) versteht man das Telefonieren über e, die nach Internet-Standards aufgebaut sind. Dabei

Mehr

PTP - Marketingpolitiken

PTP - Marketingpolitiken PTP - Marketingpolitiken Name: Unternehmen: Patrick Schreiber Fahrzeugwerk Bernard Krone GmbH Matrikelnummer: 506508 Semester: Modul: Dozent: Thema: 1. Semester Einführung in die Informatik Prof. Dr. Hubert

Mehr

VPNSicher. Flexibel Kostengünstig. Ihr Zugang zur TMR-Datenautobahn

VPNSicher. Flexibel Kostengünstig. Ihr Zugang zur TMR-Datenautobahn VPNSicher Flexibel Kostengünstig Ihr Zugang zur TMR-Datenautobahn Die DATENAutobahn Was ist VPN? Getrennter Transport von privaten und öffentlichen Daten über das gleiche Netzwerk. Virtuell: Viele Wege

Mehr

Fallstudie HP Unified WLAN Lösung

Fallstudie HP Unified WLAN Lösung Fallstudie HP Unified WLAN Lösung Ingentive Networks GmbH Kundenanforderungen Zentrale WLAN Lösung für ca. 2200 Mitarbeiter und 20 Standorte Sicherer WLAN Zugriff für Mitarbeiter Einfacher WLAN Internetzugang

Mehr

Universelle Kupferdraht-Haus- und Wohnungs-Verkabelung für Daten-/Internet- und Telefondienste

Universelle Kupferdraht-Haus- und Wohnungs-Verkabelung für Daten-/Internet- und Telefondienste Universelle Kupferdraht-Haus- und Wohnungs-Verkabelung für Daten-/Internet- und Telefondienste Merkblatt für den Bauherrn Leistung und Zuverlässigkeit des Kommunikationsanschlusses des Telekommunikation-Netzbetreibers

Mehr

Verschlüsselung von VoIP Telefonie

Verschlüsselung von VoIP Telefonie Verschlüsselung von VoIP Telefonie Agenda» VoIP-Grundlagen» Gefahren bei VoIP» Sicherheitskonzepte 2 VoIP-Grundlagen Im Unterschied zur klassischen Telefonie werden bei VoIP keine dedizierten Leitungen

Mehr

Überlegungen zur Struktur eines Schulnetzes

Überlegungen zur Struktur eines Schulnetzes Überlegungen zur Struktur eines Schulnetzes Kurzbeschreibung Viele Schulen arbeiten heute mit einem Computernetzwerk, das unterschiedlichen Anforderungen genügen muss. Bereits durch eine entsprechende

Mehr

bintec elmeg Filialisten Lösungen mit WLAN Controllern IP Access WLAN ITK VoIP / VoVPN IT Security UC Unified Teldat Group Company

bintec elmeg Filialisten Lösungen mit WLAN Controllern IP Access WLAN ITK VoIP / VoVPN IT Security UC Unified Teldat Group Company Filialisten Lösungen mit WLAN Controllern Autor: Hans-Dieter Wahl, Produktmanager bei Teldat GmbH IP Access WLAN ITK VoIP / Vo IT Security UC Unified Communications WLAN Netzwerke findet man inzwischen

Mehr

Technische Richtlinien Projekt "Schulen ans Internet" (SAI)

Technische Richtlinien Projekt Schulen ans Internet (SAI) Technische Richtlinien (SAI) 3 INHALT 1. ZWECK... 2 2. GRUNDSÄTZE... 2 3. ZUSAMMENFASSUNG DER LÖSUNG... 2 4. IP-ADRESSIERUNG... 3 5. SECURITY POLICY, DMZ (DEMILITARIZED ZONE)... 3 6. ANSCHLUSS VON SCHULEN...

Mehr

VoIP-Projekt der Universität Würzburg. Gesamterschließung 4. Bauabschnitt, 1. Teilbaumaßnahme

VoIP-Projekt der Universität Würzburg. Gesamterschließung 4. Bauabschnitt, 1. Teilbaumaßnahme VoIP-Projekt der Universität Würzburg Gesamterschließung 4. Bauabschnitt, 1. Teilbaumaßnahme Grundkonzeption VoIP (Voice over IP) Open-Source-Lösung Asterisk Übertragung über das Datennetz der Universität

Mehr

TUGRAZngn W I S S E N L E I D E N S C H A F T T E C H N I K. TUGRAZngn. Philipp Rammer ZID. 5. November 2014. u www.tugraz.at

TUGRAZngn W I S S E N L E I D E N S C H A F T T E C H N I K. TUGRAZngn. Philipp Rammer ZID. 5. November 2014. u www.tugraz.at 1 W I S S E N n T E C H N I K n L E I D E N S C H A F T TUGRAZngn u www.tugraz.at 2 Themenübersicht Struktur des TUGnet Netzwerkausfälle 09/2014 Design/Konzept TUGRAZngn Auswirkungen 3 TUGnet TUGnet =

Mehr

Kurzeinführung VPN. Veranstaltung. Rechnernetze II

Kurzeinführung VPN. Veranstaltung. Rechnernetze II Kurzeinführung VPN Veranstaltung Rechnernetze II Übersicht Was bedeutet VPN? VPN Typen VPN Anforderungen Was sind VPNs? Virtuelles Privates Netzwerk Mehrere entfernte lokale Netzwerke werden wie ein zusammenhängendes

Mehr

Cisco erweitert Gigabit-Ethernet-Portfolio

Cisco erweitert Gigabit-Ethernet-Portfolio Seite 1/6 Kleine und mittelständische Unternehmen Neue 1000BaseT-Produkte erleichtern die Migration zur Gigabit-Ethernet- Technologie WIEN. Cisco Systems stellt eine Lösung vor, die mittelständischen Unternehmen

Mehr

Kommunikationsinfrastrukturen mit der Herausforderung: Mobilität, Multimedia und Sicherheit. Claus Meergans claus.meergans@nortel.com 12.09.

Kommunikationsinfrastrukturen mit der Herausforderung: Mobilität, Multimedia und Sicherheit. Claus Meergans claus.meergans@nortel.com 12.09. Kommunikationsinfrastrukturen mit der Herausforderung: Mobilität, Multimedia und Sicherheit Claus Meergans claus.meergans@nortel.com 12.09.2006 Die Trends im Netzwerk Die multi- mediale Erfahrung Freiheit

Mehr

Kundeninfo Anbindung externer Standorte an die Uptime Cloud

Kundeninfo Anbindung externer Standorte an die Uptime Cloud Kundeninfo Anbindung externer Standorte an die Uptime Cloud 1 Einleitung Uptime IT bietet seinen Kunden Infrastructure as a Service (IaaS) Leistungen auf Basis der Uptime Cloud an 2 Standorten an. Für

Mehr

Virtuelle Firewalls im Münchner Wissenschaftsnetz (MWN) Ralf Kornberger, Claus Wimmer

Virtuelle Firewalls im Münchner Wissenschaftsnetz (MWN) Ralf Kornberger, Claus Wimmer Virtuelle Firewalls im Münchner Wissenschaftsnetz (MWN) Ralf Kornberger, Claus Wimmer Firewall: Brandmauer für das Institutsnetz Typen Appliance (z.b. Cisco Pix) Software (z.b. Astaro, MS ISA Server) Filter

Mehr

Teil 2 Virtuelle Netzwerke im Überblick

Teil 2 Virtuelle Netzwerke im Überblick Teil 2 Virtuelle Netzwerke im Überblick Motto von Teil 2: Gäste flexibel im LAN oder in abgeschotteten Testumgebungen betreiben. Teil 2 dieser Workshopserie erklärt die Grundlagen virtueller Netzwerke

Mehr

Mehr Sicherheit im GÖNET durch Einsatz der privaten Netze

Mehr Sicherheit im GÖNET durch Einsatz der privaten Netze Mehr Sicherheit im GÖNET durch Einsatz der privaten Netze In der Vergangenheit ist es auf Rechnern im Gönet vermehrt zu Angriffen aus dem Internet gekommen. Neben dem Einsatz eines Firewalls, der den Netzwerkdurchsatz

Mehr

Zuverlässige Kommunikationsverbindungen

Zuverlässige Kommunikationsverbindungen Peter Dorfinger Zuverlässige Kommunikationsverbindungen 7. IT-Businesstalk Die 90er Getrennte Netze für Telefonie und Internet Oft eigene Verkabelung für Internet / Telefonie / Fernsehen Eigene Komponenten

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit SZENARIO BEISPIEL Implementation von Swiss SafeLab M.ID mit Citrix Redundanz und Skalierbarkeit Rahmeninformationen zum Fallbeispiel Das Nachfolgende Beispiel zeigt einen Aufbau von Swiss SafeLab M.ID

Mehr

Was muss ich bei einem Netzaufbau mit 4 verschiedenen VLANs und unterschiedlicher Netzwerk- Hardware beachten?

Was muss ich bei einem Netzaufbau mit 4 verschiedenen VLANs und unterschiedlicher Netzwerk- Hardware beachten? SOP: Thema Komplexe Netzwerke Passend zu ZyXEL Hands-On Workshop Komplexe Netzwerke in 2014 Trainer: Marc Stefanski / Michael Wirtz Datum: Feb. 2014 Aufgabe: Was muss ich bei einem Netzaufbau mit 4 verschiedenen

Mehr

SwyxConnect Neue Verbindungen für Ihr Unternehmen

SwyxConnect Neue Verbindungen für Ihr Unternehmen SwyxConnect Neue Verbindungen für Ihr Unternehmen Verfügt Ihr Unternehmen über mehrere Zweigstellen oder Filialen, die häufig mit Ihrer Hauptverwaltung sowie mit Kunden und Partnern/Lieferanten kommunizieren?

Mehr

Kommunizieren mit Offenen Standards

Kommunizieren mit Offenen Standards Kommunizieren mit Offenen Standards Prof. Dr. Gerhard Schneider Prorektor für Wissenstransfer und Kommunikationstechnologien bis 1.4.08 Direktor des Rechenzentrums Profil der Universität Freiburg Spitzenposition

Mehr

Installationsanleitung VDSL

Installationsanleitung VDSL VDSL Installationsanleitung VDSL Einleitung... 2 Wichtige, prinzipielle Punkte... 2 ISDN-Installation - Prinzipschema... 2 Analoge Installation - Prinzipschema... 3 Verkabelung in der Steigzone... 4 Verkabelung

Mehr

Mobile Zugänge. WLAN Lehrräume - Tagungen

Mobile Zugänge. WLAN Lehrräume - Tagungen Mobile Zugänge zum Netz der Universität Bayreuth aus öffentlich zugänglichen Bereichen WLAN Lehrräume - Tagungen Mobile Zugänge in öffentlichen Bereichen Entwicklung des Campus-Netzes 1999 Vernetzung der

Mehr

INCAS GmbH Europark Fichtenhain A 15 D-47807 Krefeld Germany. fon +49 (0) 2151 620-0 fax +49 (0) 2151 620-1620

INCAS GmbH Europark Fichtenhain A 15 D-47807 Krefeld Germany. fon +49 (0) 2151 620-0 fax +49 (0) 2151 620-1620 INCAS GmbH Europark Fichtenhain A 15 D-47807 Krefeld Germany fon +49 (0) 2151 620-0 fax +49 (0) 2151 620-1620 E-Mail: info@incas-voice.de http://www.incas.de 1 INCAS Voice Connect Mit maßgeschneiderten

Mehr

ethernet.vpn Managed High-Speed-Networks

ethernet.vpn Managed High-Speed-Networks ethernet.vpn Managed High-Speed-Networks managed High-Speed Networks Standortvernetzung (VPN) flexibel, kostengünstig, leistungsstark Mit ethernet.vpn bietet ecotel eine Full-Service Dienstleistung für

Mehr

Quelle: www.roewaplan.de. Stand September 2006 RÖWAPLAN

Quelle: www.roewaplan.de. Stand September 2006 RÖWAPLAN Quelle: www.roewaplan.de Stand September 2006 Aktives Datennetz Durchblick für jeden RÖWAPLANER RÖWAPLAN Ingenieurbüro - Unternehmensberatung Datennetze und Kommunikationsnetze 73453 Abtsgmünd Brahmsweg

Mehr

Use-Cases. Bruno Blumenthal und Roger Meyer. 17. Juli 2003. Zusammenfassung

Use-Cases. Bruno Blumenthal und Roger Meyer. 17. Juli 2003. Zusammenfassung Use-Cases Bruno Blumenthal und Roger Meyer 17. Juli 2003 Zusammenfassung Dieses Dokument beschreibt Netzwerk-Szenarios für den Einsatz von NetWACS. Es soll als Grundlage bei der Definition des NetWACS

Mehr

Einfache VPN Theorie. Von Valentin Lätt (www.valentin-laett.ch)

Einfache VPN Theorie. Von Valentin Lätt (www.valentin-laett.ch) Einfache VPN Theorie Von Valentin Lätt (www.valentin-laett.ch) Einführung Der Ausdruck VPN ist fast jedem bekannt, der sich mindestens einmal grob mit der Materie der Netzwerktechnik auseinandergesetzt

Mehr

OPTIMIEREN SIE IHRE IT-INFRASTRUKTUR. SICHERE RECHENZENTREN IN DER REGION.

OPTIMIEREN SIE IHRE IT-INFRASTRUKTUR. SICHERE RECHENZENTREN IN DER REGION. RECHENZENTREN EASY COLOCATE OPTIMIEREN SIE IHRE IT-INFRASTRUKTUR. SICHERE RECHENZENTREN IN DER REGION. Eine optimale IT-Infrastruktur ist heute ein zentraler Faktor für den Erfolg eines Unternehmens. Wenn

Mehr

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor.

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor. Cloud Computing im Gesundheitswesen Cloud Computing ist derzeit das beherrschende Thema in der Informationstechnologie. Die Möglichkeit IT Ressourcen oder Applikationen aus einem Netz von Computern zu

Mehr

INTERNETDIENSTETDIENSTE

INTERNETDIENSTETDIENSTE INTERNETDIENSTETDIENSTE EASY ONLINE WIR BRINGEN SIE INS WELTWEITE NETZ. SICHER UND SCHNELL - VON ADSL BIS GIGABIT ETHERNET. Nur wer die neuen Medien zu seinen Gunsten nutzt und so die Kommunikation mit

Mehr

Netz16 GmbH Managed Service / Cloud Solutions. www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1

Netz16 GmbH Managed Service / Cloud Solutions. www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1 Netz16 GmbH Managed Service / Cloud Solutions www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1 Vorstellung Netz16 Eckdaten unseres Unternehmens Personal 80 60 40 20 0 2010 2011 2012 2013

Mehr

IT- und Medientechnik

IT- und Medientechnik IT- und Medientechnik Vorlesung 5: 7.11.2014 Wintersemester 2014/2015 h_da, Lehrbeauftragter Themenübersicht der Vorlesung Hard- und Software Hardware: CPU, Speicher, Bus, I/O,... Software: System-, Unterstützungs-,

Mehr

1 Praktikum Protokolle SS2007 Fachhochschule OOW 15.05.2007. VPN Dokumentation. Erstellt von: Jens Nintemann und Maik Straub

1 Praktikum Protokolle SS2007 Fachhochschule OOW 15.05.2007. VPN Dokumentation. Erstellt von: Jens Nintemann und Maik Straub 1 Praktikum Protokolle SS2007 Fachhochschule OOW VPN Dokumentation 1 2 Praktikum Protokolle SS2007 Fachhochschule OOW Inhaltsverzeichnis Thema Seite 1. Einleitung 3 2. Unsere Aufbaustruktur 3 3. Installation

Mehr

Temperaturgrenzwerte und Luftfeuchte für 30 Minuten gem. EN 1047-2

Temperaturgrenzwerte und Luftfeuchte für 30 Minuten gem. EN 1047-2 [accantum].hosted Eine Partnerschaft: Accantum GmbH Schönfeldstraße 17, D-83022 Rosenheim Telefon: +498031/ 61616 10, Fax: +498031 61616-19 Email: info@accantum.de, Web: www.accantum.de Infotech EDV-Systeme

Mehr

Aktuelle IT-Sicherheitsprobleme bei der internen und externen Vernetzung von Krankenhäusern. Klaus Pommerening. Mainz, 12.

Aktuelle IT-Sicherheitsprobleme bei der internen und externen Vernetzung von Krankenhäusern. Klaus Pommerening. Mainz, 12. Aktuelle IT-Sicherheitsprobleme bei der internen und externen Vernetzung von Krankenhäusern Klaus Pommerening DICOM 2010 DICOM 2010 Mainz, 12. Juni 2010 Aktuelle Herausforderungen Einbindung von Medizingeräten

Mehr

Nutzen und Vorteile der Netzwerkvirtualisierung

Nutzen und Vorteile der Netzwerkvirtualisierung Nutzen und Vorteile der Netzwerkvirtualisierung Dominik Krummenacher Systems Engineer, Econis AG 09.03.2010 Econis AG 2010 - Seite 1 - What s the Meaning of Virtual? If you can see it and it is there It

Mehr

Entwicklung des LAN der Universität Bayreuth

Entwicklung des LAN der Universität Bayreuth Entwicklung des LAN der Universität Bayreuth Beginn des Aufbaus: 1988 mit Ethernet als Schlüsseltechnologie Verwendete Topologien: Bus- und Sterntopologie in Kombination mit FDDI als Ringtopologie Fast

Mehr

BITMARCK VERNETZT DER KUNDENTAG. 1 IP-Telefonie: Die Ära ISDN geht zu Ende

BITMARCK VERNETZT DER KUNDENTAG. 1 IP-Telefonie: Die Ära ISDN geht zu Ende BITMARCK VERNETZT DER KUNDENTAG 1 IP-Telefonie: Die Ära ISDN geht zu Ende IP-Telefonie: Die Ära ISDN geht zu Ende Tino Dörstling, BITMARCK Essen, 04. November 2015 2 IP-Telefonie: Die Ära ISDN geht zu

Mehr

Herzlich willkommen. Business Connectivity IP Telephony. part of your business. Kosten- und Organisationsvorteile durch IP-Telefonie.

Herzlich willkommen. Business Connectivity IP Telephony. part of your business. Kosten- und Organisationsvorteile durch IP-Telefonie. Business Connectivity IP Telephony part of your business Herzlich willkommen Kosten- und Organisationsvorteile durch IP-Telefonie ACP Gruppe 2007 ACP Gruppe Seite 1 Spektrum IP Telephony Trunking & Networking

Mehr

IT-SERVICEZENTRUM. Jour Fix für IT-Verantwortliche. Netzzugang. Dr. Ulrich Trapper

IT-SERVICEZENTRUM. Jour Fix für IT-Verantwortliche. Netzzugang. Dr. Ulrich Trapper Jour Fix für IT-Verantwortliche Netzzugang Netzzugangsmöglichkeiten LAN Universität Bayreuth ASA VPN Firewall Eingangs- Router DFN X-WiN 1. Festnetz keine 2. Externer Zugang VPN-Outside Internet WLAN 3.

Mehr

Auszug aus Projektbericht

Auszug aus Projektbericht AAA Continuation Activity 2013. Durchführung von E-Assessment mit ILIAS an der Universität Bern Auszug aus dem Projektbericht E-Assessment ilub Auszug aus Projektbericht Optimiertes ILIAS E-Klausuren System

Mehr

ITEK-Fokus Netzwerk. Zusammenfassung vom 4. November 2009. Nico Schottelius. 25. November 2009

ITEK-Fokus Netzwerk. Zusammenfassung vom 4. November 2009. Nico Schottelius. 25. November 2009 c Department of Computer Science ETH Zürich 25. November 2009 ITEK-Fokus Netzwerk Zusammenfassung vom 4. November 2009 Nico Schottelius 25. November 2009 25. November 2009 Department of Computer Science

Mehr

AMEV. Erfahrungsaustausch. Praxiserfahrungen mit VoIP. Referent: Jürgen Hardkop

AMEV. Erfahrungsaustausch. Praxiserfahrungen mit VoIP. Referent: Jürgen Hardkop 2006 Praxiserfahrungen mit VoIP Referent: Jürgen Hardkop Inzwischen haben bereits einige Verwaltungen praktische Erfahrungen mit VoIP-Konzepten bei Neubauten oder Sanierungen gesammelt. Diese Verwaltungen

Mehr

Infrastruktur: sichere und offene WLAN-Lösungen für Schulen

Infrastruktur: sichere und offene WLAN-Lösungen für Schulen Kommunales Rechenzentrum Niederrhein (KRZN) Friedrich-Heinrich-Allee 130 47475 Kamp-Lintfort Internet: www.krzn.de Infrastruktur: sichere und offene WLAN-Lösungen für Schulen Universität Duisburg - Essen,

Mehr

Produktunterlagen ASP

Produktunterlagen ASP 1. Produktunterlagen ASP PROLAG World ASP 2 INHALT 1. Was ist ASP/Software as a Service... 3 2. Was ist der Unterschied zu Cloud Computing?... 3 3. Vorteile von ASP/SaaS... 4 4. Sicherheit... 5 5. Technische

Mehr

DIE WELT DER NETZWERK-TECHNOLOGIE

DIE WELT DER NETZWERK-TECHNOLOGIE DIE WELT DER NETZWERK-TECHNOLOGIE ZU IHREM VORTEIL Zukunftsweisende, leistungsstarke und wirtschaftliche Datennetzwerktechnik beschreibt das Leistungsspektrum der DANES. Vernetzt denken vernetzt handeln

Mehr

Colt VoIP Access. Kundenpräsentation. Name des Vortragenden. 2010 Colt Technology Services GmbH. Alle Rechte vorbehalten.

Colt VoIP Access. Kundenpräsentation. Name des Vortragenden. 2010 Colt Technology Services GmbH. Alle Rechte vorbehalten. Colt VoIP Access Kundenpräsentation Name des Vortragenden 2010 Colt Technology Services GmbH. Alle Rechte vorbehalten. Geschäftsanforderungen Sie suchen nach Möglichkeiten, das Management nationaler oder

Mehr

Umsetzung der Gateway-Lösung für kleine Netzwerke im Rahmen des Intranet Anlage: Ausgefüllter Fragebogen

Umsetzung der Gateway-Lösung für kleine Netzwerke im Rahmen des Intranet Anlage: Ausgefüllter Fragebogen KIRCHENVERWALTUNG Referat Organisation und Informationstechnologie zhd. Herrn Thomas Hofferbert Paulusplatz 1 64285 Darmstadt Umsetzung der Gateway-Lösung für kleine Netzwerke im Rahmen des Intranet Anlage:

Mehr

Praktikum Rechnernetze

Praktikum Rechnernetze Praktikum Rechnernetze Prof. Dr. Uwe Heuert Hochschule Merseburg (FH) 1 Inhaltsverzeichnis Praktikum... 1 Rechnernetze... 1 Inhaltsverzeichnis... 2 Einführung... 4 Versuche... 8 Passwörter... 11 Versuch

Mehr

Leistungsbeschreibung vserver

Leistungsbeschreibung vserver Leistungsbeschreibung vserver Stand: 17.08.2011 1 Anwendungsbereich...2 2 Leistungsumfang...2 2.1 Allgemein...2 2.2 Hardware und Netzwerkanbindung...2 2.3 Variante Managed...2 2.4 Variante Unmanaged...3

Mehr

Telefonanlage ohne Lizenzkosten VoIP auf Basis von Open Source an der Universität Würzburg. Helmut Celina Rechenzentrum der Universität Würzburg

Telefonanlage ohne Lizenzkosten VoIP auf Basis von Open Source an der Universität Würzburg. Helmut Celina Rechenzentrum der Universität Würzburg Telefonanlage ohne Lizenzkosten VoIP auf Basis von Open Source an der Universität Würzburg Helmut Celina Rechenzentrum der Universität Würzburg Grundkonzept Open-Source-Lösung Asterisk Übertragung über

Mehr

Installationsanleitung für VDSL

Installationsanleitung für VDSL Inhaltsverzeichnis 1 Einleitung... 2 2 Anschlussbereiche... 3 2.1 Kabelqualität... 4 3 Nachrüstungen... 4 3.1 Steig- und Anschlusszone... 4 3.2 BB-Internet (DSL) Installation... 4 4 Abkürzungsverzeichnis...

Mehr

I N N O V A T I O N E R L E B E N

I N N O V A T I O N E R L E B E N I N N O V A T I O N E R L E B E N NETZWERK Auf dem Netzwerk baut alles auf Beim Aufbau von Computernetzwerken für Unternehmen haben wir zwei Jahrzehnte Erfahrung. Davon profitieren Sie von Anfang an. Computernetzwerke

Mehr

Viele Gründe sprechen für eine Cisco Security-Lösung Ihr Umsatzwachstum ist nur einer davon

Viele Gründe sprechen für eine Cisco Security-Lösung Ihr Umsatzwachstum ist nur einer davon Viele Gründe sprechen für eine Cisco -Lösung Ihr Umsatzwachstum ist nur einer davon Netzwerksicherheit ist nicht nur für Fachleute ein Dauerbrenner es ist in jedem Unternehmen ein zentrales Thema. Was

Mehr

first frame networkers SO GEHT CLOUD Modern, flexibel, kosteneffizient www.first365.net

first frame networkers SO GEHT CLOUD Modern, flexibel, kosteneffizient www.first365.net first frame networkers SO GEHT CLOUD Modern, flexibel, kosteneffizient first frame networkers So profitieren Sie von Cloud-Services. Durch das Mietmodell können Sie die IT-Kosten gut kalkulieren. Investitionen

Mehr

Technical Paper. Filialvernetzung. Filialvernetzung. Stand August 2014

Technical Paper. Filialvernetzung. Filialvernetzung. Stand August 2014 Technical Paper Filialvernetzung Filialvernetzung Stand August 2014 Haftungsausschluss Die in diesem Dokument enthaltenen Informationen können ohne Vorankündigung geändert werden und stellen keine Verpflichtung

Mehr

Der Weg ins Internet von Jens Bretschneider, QSC AG, Geschäftsstelle Bremen, im Oktober 2004

Der Weg ins Internet von Jens Bretschneider, QSC AG, Geschäftsstelle Bremen, im Oktober 2004 Der Weg ins Internet 1 Übersicht Internetverbindung aus Sicht von QSC als ISP Struktur Technik Routing 2 Layer Access-Layer Distribution-Layer Core-Layer Kupfer- Doppelader (TAL) Glasfaser (STM-1) Glasfaser

Mehr

Firmenpräsentation. Ihr Weg zur maßgeschneiderten IT- und TK-Lösung Telekommunikation, Netzwerktechnik, EDV-Systeme

Firmenpräsentation. Ihr Weg zur maßgeschneiderten IT- und TK-Lösung Telekommunikation, Netzwerktechnik, EDV-Systeme Firmenpräsentation Ihr Weg zur maßgeschneiderten IT- und TK-Lösung Telekommunikation, Netzwerktechnik, EDV-Systeme Firmengeschichte 1994 Firmengründung 1996 Schwerpunkt auf die Geschäftsbereiche Telekommunikation

Mehr

Nutzergesteuerte Netzwerkverwaltung. C. Ritter, T. Hildmann, M. Flachsel tubit IT Service Center 8. DFN Forum 2015

Nutzergesteuerte Netzwerkverwaltung. C. Ritter, T. Hildmann, M. Flachsel tubit IT Service Center 8. DFN Forum 2015 Nutzergesteuerte Netzwerkverwaltung C. Ritter, T. Hildmann, M. Flachsel tubit IT Service Center 8. DFN Forum 2015 Inhalt - Motivation - Grundlagen - Umsetzung - Ausblick und Fazit Seite 2 Motivation Stark

Mehr

Fitmachertage bei Siemens PROFINET. Fit in den Frühling mit Siemens PROFINET. Siemens AG 2010. Alle Rechte vorbehalten. Industry Sector.

Fitmachertage bei Siemens PROFINET. Fit in den Frühling mit Siemens PROFINET. Siemens AG 2010. Alle Rechte vorbehalten. Industry Sector. Fitmachertage bei Siemens PROFINET Fit in den Frühling mit Siemens PROFINET Seite 1 / 24 13:15 14:45 Uhr PROFINET PROFINET-Fernwartung & Security Reiner Windholz Inhalt Fernwartung über Telefon Fernwartung

Mehr

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014 IAC-BOX Netzwerkintegration Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IAC- BOX beschrieben. IAC-BOX Netzwerkintegration TITEL Inhaltsverzeichnis

Mehr

Einsatz von Network Access Control als wesentlicher Bestandteil eines Konzeptes zur Netzsicherheit

Einsatz von Network Access Control als wesentlicher Bestandteil eines Konzeptes zur Netzsicherheit Fachbereich Elektrotechnik & Informatik Rechnernetze & Web-Technologien Einsatz von Network Access Control als wesentlicher Bestandteil eines Konzeptes zur Netzsicherheit Dave Lenth, Andreas Hanemann 8.

Mehr

VPN mit Windows Server 2003

VPN mit Windows Server 2003 VPN mit Windows Server 2003 Virtuelle private Netzwerke einzurichten, kann eine sehr aufwendige Prozedur werden. Mit ein wenig Hintergrundwissen und dem Server- Konfigurationsassistenten von Windows Server

Mehr

HSR Cloud Infrastructure Lab 2

HSR Cloud Infrastructure Lab 2 HSR Cloud Infrastructure Lab 2 Design an enterprise network based on customer specifications Emanuel Duss, Roland Bischofberger 16. Oktober 2014 Inhaltsverzeichnis 1 Aufgabenstellung 2 1.1 Ziele des Datacenters......................................

Mehr

Cisco Connected Grid Lösung konkreter

Cisco Connected Grid Lösung konkreter Cisco Connected Grid Lösung konkreter René Frank CCIE #6743 Senior Network Engineer Agenda Cisco Connected Grid Produkte Portfolio Cisco Connected Grid Router CGR2010 und CGR1120 Cisco Connected Grid Swiches

Mehr

ALL YOU NEED IN A WIRELESS WORLD

ALL YOU NEED IN A WIRELESS WORLD Lager und Logistik wireless Ba Automobilindustrie WAN Gesundheitswesen Drahtlose Gastzugänge Beispielhafte Lösungen für wirtschaftliche und flexible WirelessLAN-Infrastrukturen Wireless Backbone 02_03

Mehr

Informationen zum Hausanschluss

Informationen zum Hausanschluss Informationen zum Hausanschluss Was montiert die azv Breitband GmbH im Haus? Anschlussbox In diese Box kommt das Glasfaserkabel. Das optische Signal der Glasfaser wird in die passenden Signale für Telefon,

Mehr

Externen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen

Externen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen Information als Erfolgsfaktor Ihres Unternehmens Der Erfolg eines Unternehmens hängt von der Schnelligkeit ab, mit der es seine Kunden erreicht. Eine flexible, zukunftsorientierte und effiziente Infrastruktur

Mehr

Leistungsstark Effizient Vielseitig Entdecken Sie neue Möglichkeiten

Leistungsstark Effizient Vielseitig Entdecken Sie neue Möglichkeiten Wireless LAN-Portfolio Portfolio von Motorola von Motorola Leistungsstark Effizient Vielseitig Entdecken Sie neue Möglichkeiten Erweitern Sie Sie Ihr Ihr Geschäftsmodell mit WLAN mit WLAN Werden Sie Teil

Mehr

Kompetentes Dokumentenmanagement

Kompetentes Dokumentenmanagement Kompetentes Dokumentenmanagement Selbst im Online-Zeitalter ist Papier immer noch der Informationsträger Nummer Eins. Nie zuvor wurde in unseren Büros so viel Papier verbraucht. Doch die Anhäufung von

Mehr

Gute Beratung wird verstanden

Gute Beratung wird verstanden Gute Beratung wird verstanden Sehr geehrte Damen und Herrn! Wüssten Sie gern, ob die in Ihrem Unternehmen angewandten Maßnahmen zur Sicherheit der Informationstechnik noch ausreichen? Wenn Sie sicher sein

Mehr

SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse

SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse Fakultät Informatik Institut für Systemarchitektur Professur für Rechnernetze SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse Versuchsvorgaben (Aufgabenstellung) Der neu zu gestaltende Versuch

Mehr

Informationen für Kunden zur Anbindung an die Systeme von SIX Financial Information. Juli 2013

Informationen für Kunden zur Anbindung an die Systeme von SIX Financial Information. Juli 2013 Informationen für Kunden zur Anbindung an die Systeme von SIX Financial Information Juli 2013 Inhalt 1 Einleitung 3 2 Anbindungsmöglichkeiten 4 2.1 Übersicht 4 2.2 IP VPN über MPLS 5 2.2.1 Anschluss in

Mehr

Mobile Computing im Healthcarebereich Vergleich der Konzepte. Prof. Dr.-Ing. Wolfgang Riedel IfK Institut für Krankenhauswesen, Braunschweig

Mobile Computing im Healthcarebereich Vergleich der Konzepte. Prof. Dr.-Ing. Wolfgang Riedel IfK Institut für Krankenhauswesen, Braunschweig Mobile Computing im Healthcarebereich Vergleich der Konzepte Prof. Dr.-Ing. Wolfgang Riedel IfK Institut für Krankenhauswesen, Braunschweig Mobile Anwendungen im Klinikbereich Apple hat die Welt verändert!!

Mehr

Erfahrungsbericht aus der Praxis

Erfahrungsbericht aus der Praxis Erfahrungsbericht aus der Praxis Städtische Kliniken Mönchengladbach Die Städtische Kliniken Mönchengladbach sind eine Schwerpunkteinrichtung mit knapp 600 Betten und 9 hauptamtlichen Fachabteilungen und

Mehr

Peoplefone VoIP Veranstaltung Zürich, 21. September 2011

Peoplefone VoIP Veranstaltung Zürich, 21. September 2011 Peoplefone VoIP Veranstaltung Zürich, 21. September 2011 Aastra Telecom Schweiz AG 2011 Aastra 400 Business Communication Server Aastra Telecom Schweiz AG Aastra Telecom Schweiz AG 2011 Kommunikationsbedürfnisse

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

high technologie for vpn- and firewall- solutions

high technologie for vpn- and firewall- solutions high technologie for vpn- and firewall- solutions msm net ingenieurbüro meissner Am Porstendorferweg 4 D 07570 Niederpöllnitz Inhaltsverzeichnis 1. Wir über uns 2. VPN Lösungen mit stationärer Technik

Mehr

LANCOM Systems. LANCOM 1781 Die neue Business Router Serie Oktober 2011. www.lancom.de

LANCOM Systems. LANCOM 1781 Die neue Business Router Serie Oktober 2011. www.lancom.de LANCOM 1781 Die neue Business Router Serie www.lancom.de Agenda LANCOM 1781 Das ist neu! Die wichtigsten Features der Serie Positionierung: Das richtige Modell für Ihr Unternehmen Modell-Nomenklatur Produktvorteile

Mehr

Technische und organisatorische Maßnahmen zur Datensicherheit bei cojama Infosystems GmbH gem. 9 BDSG

Technische und organisatorische Maßnahmen zur Datensicherheit bei cojama Infosystems GmbH gem. 9 BDSG Datensicherheit bei gem. 9 BDSG Der Auftragnehmer verpflichtet sich gegenüber dem Auftraggeber zur Einhaltung nachfolgender technischer und organisatorischer Maßnahmen, die zur Einhaltung der anzuwendenden

Mehr

Die drei Switche sind auf drei Stockwerke verteilt und mit einer Leitung miteinander verbunden.

Die drei Switche sind auf drei Stockwerke verteilt und mit einer Leitung miteinander verbunden. Szenario Aufbau Es sollen vier von einander getrennte Subnetze erstellt und konfiguriert werden. Diese werden stockwerksübergreifend über drei Switche mit einem Internet Gateway verbunden, um Zugang zum

Mehr

Hotspot & VPN Server, Router, Firewall, QoS

Hotspot & VPN Server, Router, Firewall, QoS Seite 1/6 Internetzugang in Hotels, Restaurants, Bars, Biergärten, Betrieben, Wohn /Camping Anlagen, Kongresszentren, Messen, Tagungen ist etwas gutes. Ist es aber sicher? Nicht immer. Wir bieten Ihnen

Mehr

Dichtung und Wahrheit: 10-Gigabit-Ethernet

Dichtung und Wahrheit: 10-Gigabit-Ethernet E-Guide Dichtung und Wahrheit: 10-Gigabit-Ethernet Obwohl 10-Gigabit-Ethernet (10 GbE) bereits seit Jahren allgemein verfügbar ist, sind meisten Netzwerkadministratoren mit der Technik noch immer nicht

Mehr

Praktische Erfahrungen mit Hochgeschwindigkeitsfirewalls. 54. DFN-Betriebstagung

Praktische Erfahrungen mit Hochgeschwindigkeitsfirewalls. 54. DFN-Betriebstagung Praktische Erfahrungen mit Hochgeschwindigkeitsfirewalls Frank Brüggemann, Jens Hektor, Nils Neumann, Andreas Schreiber Rechen- und Kommunikationszentrum RWTH Aachen [brueggemann hektor neumann schreiber]@rz.rwth-aachen.de

Mehr

Moderne Glasfaserinfrastrukturen nur Kabel oder mehr? Storagetechnology 2008 05.06.2008 Dr. Gerald Berg

Moderne Glasfaserinfrastrukturen nur Kabel oder mehr? Storagetechnology 2008 05.06.2008 Dr. Gerald Berg Moderne Glasfaserinfrastrukturen nur Kabel oder mehr? Storagetechnology 2008 05.06.2008 Dr. Gerald Berg 1 Inhalt Einführung strukturierte Verkabelung Normung Qualität der Komponenten Installation Dokumentation

Mehr

Modul: Einführung. Einsatzfälle der Switches. Nortel Networks Ethernet-Switches und Ethernet Routing Switches (Layer 2 bis 7)

Modul: Einführung. Einsatzfälle der Switches. Nortel Networks Ethernet-Switches und Ethernet Routing Switches (Layer 2 bis 7) Modul: Nortel Networks Ethernet-Switches und Ethernet Routing Switches (Layer 2 bis 7) Einführung Der Erfolg eines Unternehmens hängt heute immer mehr von einer optimal ausgelegten IT-Infrastruktur ab.

Mehr

Umfangreicher Schutz für Unternehmensnetzwerke, Optimierung des Internettraffic, flexible Administration

Umfangreicher Schutz für Unternehmensnetzwerke, Optimierung des Internettraffic, flexible Administration Umfangreicher Schutz für Unternehmensnetzwerke, Optimierung des Internettraffic, flexible Administration Einsatzgebiete Das Internet ist aus dem Arbeitsalltag nicht mehr wegzudenken. Durch die Verwendung

Mehr

BUSINESS CASES. Nur mehr 1 Verkabelung für alle Dienste (TV, Internet, Telefon)

BUSINESS CASES. Nur mehr 1 Verkabelung für alle Dienste (TV, Internet, Telefon) BUSINESS CASES AiMS ORS Mit dem bevorstehenden Regelbetrieb des ORF HD-Programms muss auch das hauseigene Monitoringsystem entsprechend erweitert werden um das eigene und das HD-Programm anderer TV-Sender

Mehr

Xirrus Hochleistungs-WLAN-Arrays. Planung und Betrieb an der Uni Osnabrück

Xirrus Hochleistungs-WLAN-Arrays. Planung und Betrieb an der Uni Osnabrück Rechenzentrum Universität Osnabrück Xirrus Hochleistungs-WLAN-Arrays Planung und Betrieb an der Uni Osnabrück Martin.Lindenthal@uos.de Marc.Langer@uos.de Anforderung der Hochschule an eine WLAN Versorgung

Mehr

LANCOM All-IP. Anwendungsszenarien. 1 Professionelle VoIP-Telefonie. 1 Migration von ISDN zu All-IP. 1 Komfortable Fax- und Datenübertragung

LANCOM All-IP. Anwendungsszenarien. 1 Professionelle VoIP-Telefonie. 1 Migration von ISDN zu All-IP. 1 Komfortable Fax- und Datenübertragung LANCOM Anwendungsszenarien 1 Professionelle ie 1 Migration von zu 1 Komfortable Fax- und Datenübertragung 1 Lösungen für besondere Anforderungen 1 Sprache und Daten in einem Netz Datenübertragung ausschließlich

Mehr

DR-Konzept Detailanalyse

DR-Konzept Detailanalyse DR-Konzept Detailanalyse Übersicht Betrachtete Szenarien:...1 Verfügbarkeitsanforderungen in Bezug auf Arbeitsplätze für Szenarien 2 und 3...2 A. Anwendungen (Pro Standort der betrachtet werden soll)...2

Mehr

Quelle: www.roewaplan.de. Stand April 2002

Quelle: www.roewaplan.de. Stand April 2002 Wireless LAN Quelle: www.roewaplan.de Stand April 2002 LAN / 1 Wireless LAN Ein Überblick RÖWAPLAN Ingenieurbüro - Unternehmensberatung Datennetze und Kommunikationsnetze Inhalt Warum WLAN? Standard Planung

Mehr