White Paper. Fibre Channel-Verbindungen abhören viel leichter als gedacht! Version 1.0

Größe: px
Ab Seite anzeigen:

Download "White Paper. Fibre Channel-Verbindungen abhören viel leichter als gedacht! Version 1.0"

Transkript

1 White Paper Fibre Channel-Verbindungen abhören viel leichter als gedacht! Version 1.0

2 Page: 2 of 7 Table of Contents 1 SAN-Infrastruktur abhören einfacher als gedacht Daten-Highway mit grossem Risikopotential Tapping-Attacke auf SAN-Instrastruktur Aufzeichnen von Fibre Channel Protokollen ein Kinderspiel Mit Verschlüsselung SAN-Infrastrukturen schützen... 7

3 Page: 3 of 7 1 SAN-Infrastruktur abhören einfacher als gedacht Speichernetzwerke bilden einen entscheidenden Faktor für die Vertraulichkeit von Unternehmensinformationen. Ein Abhörversuch beweist, dass entgegen der vorherrschenden Meinung auch das Fibre-Channel-Protokoll verwundbar und alles andere als sicher ist. Es gibt einfache Mittel, um im SAN-Datenverkehr an sensible Informationen zu kommen. In Unternehmen fallen Jahr für Jahr Unmengen an elektronischen Informationen an. Um diese riesige Datenflut zu verwalten und zu speichern, betreiben Unternehmen eine Storage Area Network (SAN) Infrastruktur. Typischerweise beschränkt sich dabei ein solches SAN nicht nur auf eine Lokation, sondern besteht aufgrund von Disaster Recovery Überlegungen aus zwei oder mehreren geografisch abgesetzten SAN-Inseln. Um den hohen qualitativen Anforderungen von SAN-Infrastrukturen gerecht zu werden, erfolgt der Datentransport zwischen diesen SAN-Inseln im Regelfall über hochperformante optische Fibre Channel (FC) Verbindungen, so genannte Interswitch Links (ISL). 1.1 Daten-Highway mit grossem Risikopotential Viele Finanzinstitute, Versicherungen, Pharma-, Chemie- und Industrieunternehmen oder öffentliche Verwaltungen verschlüsseln ihre Informationen wenn diese über öffentlichen Grund übermittelt werden. Aber nicht so, wenn sie diese in ein Datencenter spiegeln. Dabei ist es naheliegend, dass sich genau in diesem Datenstrom hochsensitive Informationen befinden. Sind Integrität, Vertraulichkeit und Authentizität dieser Informationen nicht absolut garantiert, entsteht für das Unternehmen ein möglicherweise existenzielles Risiko. Inzwischen ist allgemein bekannt, dass Informationen auch in Glasfaserverbindungen problemlos abgehört werden können. So bewertet der grösste nordamerikanische Industrieverband Association of Manufacturers (NAM) den «optischen Datenklau» als reale Gefahr. Bei der NAM mutmasst man sogar, dass das Anzapfen von Glasfaserleitungen eine weit verbreitete Methode der Wirtschaftsspionage sei. Nach Auskunft des Deutschen Bundesamts für Sicherheit in der Informationstechnik (BSI) sind Glasfaserübertragungswege tatsächlich nicht abhörsicher. Wie einfach das Abhören tatsächlich ist, zeigt InfoGuard mit einer eindrücklichen Demonstration (vgl. Informationskasten). Bekannte Abhörmethode für Glasfaserverbindungen Es gibt verschiedene Methoden, wie man an Informationen in einem Glasfasernetz gelangen kann. Eine Möglichkeit ist der Zugriff über die fix eingebauten Zugangspunkte eines Glasfasernetzes, die so genannten Y- Bridges, welche die Provider zu Trouble-Shooting-Zwecken verwenden. Somit hat die Datenaufzeichnung an diesen Stellen keinen Einfluss auf eine allfällige Dämpfungserhöhung und kann daher nicht nachgewiesen werden. Eine andere «elegante» Methode bietet der Einsatz eines Biegekopplers. Durch leichtes Biegen der Glasfaser wird ein kleiner Prozentsatz des Lichts ausgekoppelt ohne die Faser zu verletzen. Dies reicht aber schon, um das ganze Signal zu regenerieren. Der Zugang zum Glasfasernetz erfolgt bei den Spleissstellen, die auf der Übertragungsstrecke in periodischen Abständen vorhanden und nur ungenügend vor unbefugtem Zutritt geschützt sind. Trotzdem stufen viele SAN Betreiber die Datenspionage bei Fibre-Channel-Verbindungen als geringe Gefahr ein und erachten sie deshalb nur als hypothetisches Risiko. Diese weit verbreitete Ansicht beruht vor allem auf der Komplexität des FC- Protokolls und der blockbasierten Datenübertragung. Dass dies ein fataler Trugschluss ist, zeigen der nachfolgende Erfahrungsbericht zum Abhören von Fibre Channel- Verbindungen der InfoGuard. Abb. 1: Biegekoppler Weitere Informationen zum Thema Abhörmöglichkeiten in einem Glasfasernetz findet man im White Paper der InfoGuard AG unter

4 Page: 4 of 7 2 Testaufbau zum Abhören einer SAN-Instrastruktur Um zu beweisen, dass ein erfolgreicher Abhörangriff auf eine SAN-Infrastruktur einfach durchgeführt werden kann, hat InfoGuard in Zusammenarbeit mit dem Storage-Spezialisten Brocade ein repräsentatives Storage Applikationsszenario aufgebaut, wie es typischerweise in Unternehmen zum Einsatz kommt. Der Unternehmenshauptsitz ist über eine Dark Fibre, die den eigentlichen Interswitch Link darstellt, mit der abgesetzten SAN-Insel verbunden. Der Datentransfer erfolgt dabei über zwei Fibre Channel Switches. Die gespiegelten Informationen werden im entfernten Datencenter auf ein Disk Array System mit zwei SAN-Disks gespeichert. Der Abhörangriff erfolgt auf der Glasfaserleitung, indem die Datenpakete ausgekoppelt und mit einem Fibre Channel Analyzer unbemerkt aufgezeichnet werden. Zudem ist der Analyser auch in der Lage das FC-Protokoll zu interpretieren und alle Lese- und Schreibbefehle des SCSI-Protokolls mitzuprotokollieren, ohne dabei den eigentlichen Datenstrom zu beeinträchtigen. Hauptsitz Datencenter Abb. 2: Aufbau des Abhörangriffs

5 Page: 5 of Aufzeichnen von Fibre Channel Protokollen ein Kinderspiel Um bereits die Initialisierungsbefehle zwischen dem Server im Hauptsitz mit den externen SAN- Disks aufzuzeichnen, wird die Aufzeichnungsfunktion des FC-Analysers vor dem Boot-Vorgang des Servers im Hauptsitz gestartet. Um den eigentlichen Datendiebstahl zu simulieren, haben wir auf dem Datenserver des Hauptsitzes eine Datei mit vertraulichen Salärinformationen und Personendaten erstellt und auf der externen SAN-Disk abgespeichert. Dabei wird der Datentransfer mit dem FC-Analyser mitgeschrieben. Alle relevanten Informationen werden dadurch aufgezeichnet und sind zur Analyse bereit. Abb. 3: Originaldatei mit den Salärinformationen und Personendaten Aus Daten werden Informationen Der aufgezeichnete Datenverkehr zwischen dem Hauptsitz und der SAN-Insel beinhaltet sämtliche gelesenen und geschriebenen Datenblöcke, sowie auch alle SCSI-Kommandos, die auf Logical Block Addresses verweisen. Ohne zusätzliche Auswertungssoftware lassen sich innerhalb der FC-Frames auf dem Analyser schon jetzt lesbare Informationen im Klartext erkennen, u.a. der Filename aber auch textbasierte Teile wie Personennamen und Salär aus dem Inhalt des Files selber. Abb. 4: Abgehörte und aufgezeichnete Fibre Channel-Daten

6 Page: 6 of 7 Um den aufgezeichneten Datenstrom wieder in ein vollständig lesbares File zu wandeln, werden diese Daten aus dem FC-Analyser in eine CSV-Datei exportiert und mit Hilfe eines einfachen, selbstgeschriebenen Perl-Skripts in eine binäre Datei umgewandelt. Da wir zudem beim Aufzeichnen des Datenverkehrs auch alle Lesezugriffe auf die externe SAN-Disk mitgeschrieben haben, kann nun problemlos aus diesen Informationen auf einem handelsüblichen Laptop ein virtuelles Abbild der SAN-Disk erstellt werden vergleichbar mit einem Image, wie es für die Installation von Computern genutzt wird. Das Abbild der originalen SAN-Disk ist geboren! Ein Doppelklick auf die reproduzierte Datei auf unserem Hacker-PC bestätigte, dass der ganze Inhalt und somit alle sensitiven Informationen mitgeschrieben wurden. Abb. 5: Abbild der originalen SAN-Disk auf dem Hacker-PC Mit diesem einfachen Abhörversuch haben wir gezeigt, dass nicht nur das weit verbreitete Ethernet Protokoll verwundbar ist, sondern auch das Fibre Channel Protokoll. Alleine durch die Analyse von Fibre Channel-Rohdaten (FC Frames) ohne Einbezug spezieller Auswertungssoftware werden bereits höchst sensitive Informationen lesbar (z.b. Kontonummern, Kreditkartennummern, etc.). Wie beschrieben, ist es mit geeigneten Werkzeugen und Informatikkenntnissen zudem möglich, ganze SAN-Infrastrukturen zu rekonstruieren. Dies zeigt eindrücklich: die Vertraulichkeit der Daten, welche über öffentlichen Grund in SAN-Netzwerken übertragen werden, ist keinesfalls gegeben.

7 Page: 7 of 7 3 Mit Verschlüsselung SAN-Infrastrukturen schützen Unternehmen, die sensitive Daten über Glasfasern schicken, müssen sich dessen bewusst sein und einen verlässlichen Schutz vornehmen. Dies wird unter anderem von zahlreichen Regulatorien wie SOX, PCI-DSS, Basel II oder dem Datenschutz verlangt. Die Compliance der gesetzlichen Anforderungen ist wichtig und unabdingbar. Keine Frage. Die Chiffrierung der Daten mit speziellen Hochleistungsverschlüsselungs-Lösungen bietet letztlich den einzig sicheren und zuverlässigen Schutz jeder SAN-Infrastruktur. InfoGuard ist der führende Hersteller von Layer 2 Verschlüsselungslösungen. Als Mitglied der schweizerischen «The Crypto Group», einem der grössten und namhaftesten ICT-Sicherheitsunternehmen Europas mit über 300 Mitarbeitern, profitieren die Kunden in 130 Ländern weltweit von mehr als 55 Jahren Erfahrung und Kontinuität in der Informationssicherheit. Die InfoGuard-Verschlüsselungslösungen bieten rundum sicheren Informationsaustausch in MAN-, WAN- und SAN-Netzwerken mit 100% Verschlüsselungsdurchsatz und minimalster Latenzzeit im Mikrosekundenbereich. Damit eignen sie sich optimal für den Einsatz in SAN-Infrastrukturen. Die Datenverschlüsselung erfolgt durch den Advanced Encryption Standard (AES) mit einer Schlüssellänge von 256 Bit. Als Schweizer Unternehmen steht InfoGuard ein für höchste Qualität bei ihren Produkten und für absolute Unabhängigkeit bei der Implementierung ihrer Sicherheitsfunktionen. Deshalb werden alle Produkte inhouse in der Schweiz entwickelt und produziert. InfoGuard Multilink Encryption InfoGuard MG10 ist das weltweit erste Multilink- und Multiprotokoll-Gerät, das hochperformante Verschlüsselung bei minimalster Latenzzeit für die sichere Übertragung geschäftskritischer Informationen ermöglicht. Dabei lassen sich bis zu zehn unterschiedliche Ethernet-, Fibre Channel- und FICON-Verbindungen über eine einzige Strecke übertragen. Die Kombinationsmöglichkeit von verschiedenen Verbindungen und unterschiedlichen Protokollen zu einer Übertragungsgeschwindigkeit von 10 Gbps macht die Plattform zu einer universellen, skalierbaren und flexiblen Verschlüsselungslösung. Flexible und kosteneffiziente Verschlüsselung für Ethernet-, Fibre Channel- und FICON- Verbindungen Überträgt bis zu zehn unterschiedliche Signale über eine STM-64/OC-192 Verbindung Abb. 6: InfoGuard MG10 Unterstützt Gigabit Ethernet, 1/2/4 Gbps Fibre Channel und 1/2/4 Gbps FICON Schlüsselgenerierung durch Hardware- Zufallsgenerator und Verteilung mittels Security Card oder Inter Unit Management Automatischer Schlüsselwechsel nach konfigurierbarem Zeitintervall ohne Unterbrechung des Links Audit und Event-Logging MTBF > Stunden, mit Dual hotpluggable Stromversorgung und Kühlung

DIE 7 Sicherheits-Mythen in Glasfasernetzwerken

DIE 7 Sicherheits-Mythen in Glasfasernetzwerken Version 1.0 Seite: 2 von 6 1 Glasfasernetzwerke Sicherheits-Mythen und Realität Moderne Glasfasernetzwerke werden bei Banken, Versicherungen, Unternehmen und öffentlichen Verwaltungen für die Verbindung

Mehr

ewz.optical line ewz.optical line secure. Dedizierter und auf Wunsch verschlüsselter Managed Service über Glasfasern.

ewz.optical line ewz.optical line secure. Dedizierter und auf Wunsch verschlüsselter Managed Service über Glasfasern. ewz.optical line ewz.optical line secure. Dedizierter und auf Wunsch verschlüsselter Managed Service über Glasfasern. ewz.optical line. Managed Service zur dedizierten Vernetzung Ihrer Standorte. ewz.optical

Mehr

Glasfasernetzwerke als Businessdriver

Glasfasernetzwerke als Businessdriver SGRP Frühlingsveranstaltung 2007 Glasfasernetzwerke als Businessdriver Thomas Meier Geschäftsführer, InfoGuard AG Glasfaser Technologie mit (fast) unbegrenzten Möglichkeiten Glasfasernetzwerke gewinnen

Mehr

Aktuelle Trends der Informationssicherheit Daten-Center Connectivity & Security

Aktuelle Trends der Informationssicherheit Daten-Center Connectivity & Security Aktuelle Trends der Informationssicherheit Daten-Center Connectivity & Security Nicht nur eine schnelle und sichere Anbindung von Daten-Centern ist entscheidend Virtualisierung und das stetig wachsende

Mehr

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner Adressübersetzung und Tunnelbildung Bastian Görstner Gliederung 1. NAT 1. Was ist ein NAT 2. Kategorisierung 2. VPN 1. Was heißt VPN 2. Varianten 3. Tunneling 4. Security Bastian Görstner 2 NAT = Network

Mehr

Consulting Services Effiziente Sicherheitsprozesse nach Mass.

Consulting Services Effiziente Sicherheitsprozesse nach Mass. Consulting Services Effiziente Sicherheitsprozesse nach Mass. Angemessene, professionelle Beratung nach internationalen Sicherheitsstandards. Effektive Schwachstellenerkennung und gezielte Risikominimierung.

Mehr

Cloud Expert Bar: Weniger ist besser Backup und Recovery direkt ab dem HP 3PAR System

Cloud Expert Bar: Weniger ist besser Backup und Recovery direkt ab dem HP 3PAR System Cloud Expert Bar: Weniger ist besser Backup und Recovery direkt ab dem HP 3PAR System Daniel Stamm Senior Technology Consultant Storage Hewlett-Packard (Schweiz) GmbH Martin Haber Technology Consultant

Mehr

WAN Transfer Acceleration

WAN Transfer Acceleration WAN Transfer Acceleration Produktbeschreibung Funktionen Anschlüsse Spezifikation Inhalt 1 Funktionen... 3 2 Integration... 3 3 Anschlüsse... 4 3.1 Physikalische Interfaces...5 3.1.1 Ethernet Netzwerk...5

Mehr

Herzlich willkommen! 25.4. Bad Homburg 27.4. Hamburg 04.5. München

Herzlich willkommen! 25.4. Bad Homburg 27.4. Hamburg 04.5. München Herzlich willkommen! 25.4. Bad Homburg 27.4. Hamburg 04.5. München Storage Security Agenda: Storage Security vergessene Priorität höchstes Potential Storage Security Anforderungen Technologien Prozesse

Mehr

16.11.2010 HOTEL ARTE, OLTEN

16.11.2010 HOTEL ARTE, OLTEN INFONET DAY 2010 16.11.2010 HOTEL ARTE, OLTEN STORAGE DESIGN 1 X 1 FÜR EXCHANGE 2010 WAGNER AG Martin Wälchli martin.waelchli@wagner.ch WAGNER AG Giuseppe Barbagallo giuseppe.barbagallo@wagner.ch Agenda

Mehr

Server-Virtualisierung mit Citrix XenServer und iscsi

Server-Virtualisierung mit Citrix XenServer und iscsi Server-Virtualisierung mit Citrix XenServer und iscsi Universität Hamburg Fachbereich Mathematik IT-Gruppe 1. März 2011 / ix CeBIT Forum 2011 Gliederung 1 Server-Virtualisierung mit Citrix XenServer Citrix

Mehr

Herzlich willkommen! 25.4. Bad Homburg 27.4. Hamburg 04.5. München

Herzlich willkommen! 25.4. Bad Homburg 27.4. Hamburg 04.5. München Herzlich willkommen! 25.4. Bad Homburg 27.4. Hamburg 04.5. München Die Corpus Immobiliengruppe Ein Anwenderbericht über die Einführung von SAN Technologie in 3 Phasen Guntram A. Hock Leiter Zentralbereich

Mehr

MATRIX FÜR HITACHI VIRTUAL STORAGE PLATFORM-PRODUKTFAMILIE

MATRIX FÜR HITACHI VIRTUAL STORAGE PLATFORM-PRODUKTFAMILIE MATRIX FÜR HITACHI VIRTUAL STORAGE PLATFORM-PRODUKTFAMILIE 1 Technische Daten zur Kapazität Maximale (max.) Anzahl Laufwerke, einschließlich Reserve 264 SFF 264 LFF 480 SFF 480 LFF 720 SFF 720 LFF 1.440

Mehr

IBM Software Group. IBM Tivoli Continuous Data Protection for Files

IBM Software Group. IBM Tivoli Continuous Data Protection for Files IBM Software Group IBM Tivoli Continuous Data Protection for Files Inhaltsverzeichnis 1 IBM Tivoli CDP for Files... 3 1.1 Was ist IBM Tivoli CDP?... 3 1.2 Features... 3 1.3 Einsatzgebiet... 4 1.4 Download

Mehr

Einleitung. Storage-Monitoring mit Nagios

Einleitung. Storage-Monitoring mit Nagios Einleitung Storage-Monitoring mit Nagios Kapitel 01: Einleitung Überblick... 01.01 NetApp - Network Appliance... 01.03 Data ONTAP & WAFL... 01.04 Interner Aufbau... 01.05 Überblick Storage-Monitoring mit

Mehr

RAID. Name: Artur Neumann

RAID. Name: Artur Neumann Name: Inhaltsverzeichnis 1 Was ist RAID 3 1.1 RAID-Level... 3 2 Wozu RAID 3 3 Wie werden RAID Gruppen verwaltet 3 3.1 Software RAID... 3 3.2 Hardware RAID... 4 4 Die Verschiedenen RAID-Level 4 4.1 RAID

Mehr

Managed Secure Telephony. Trust and Confidence in a Digital Era

Managed Secure Telephony. Trust and Confidence in a Digital Era Managed Secure Telephony Trust and Confidence in a Digital Era Dr. Pascal AG Ihre Bedürfnisse Ihr Geschäft ist geprägt vom professionellen und sicheren Umgang mit sensiblen und vertraulichen Daten. Die

Mehr

Verfügbarkeit von Applikationen und Failover Szenarien. Winfried Wojtenek. wojtenek@mac.com

Verfügbarkeit von Applikationen und Failover Szenarien. Winfried Wojtenek. wojtenek@mac.com Verfügbarkeit von Applikationen und Failover Szenarien Winfried Wojtenek wojtenek@mac.com Verfügbarkeit % Tage Stunden Minuten 99.000 3 16 36 99.500 1 20 48 99.900 0 9 46 99.990 0 0 53 99.999 0 0 5 Tabelle

Mehr

Network Encryption Made in Germany Layer-1/2/3-Verschlüssler für Ihr Netzwerk

Network Encryption Made in Germany Layer-1/2/3-Verschlüssler für Ihr Netzwerk Network Encryption Made in Germany Layer-1/2/3-Verschlüssler für Ihr Netzwerk Sicherer und einfacher Schutz Ihrer Netzwerkverbindungen AES-GCM Verschlüsselung als "perfekte Firewall" atmedia GmbH atmedia

Mehr

BeamYourScreen Sicherheit

BeamYourScreen Sicherheit BeamYourScreen Sicherheit Inhalt BeamYourScreen Sicherheit... 1 Das Wichtigste im Überblick... 3 Sicherheit der Inhalte... 3 Sicherheit der Benutzeroberfläche... 3 Sicherheit der Infrastruktur... 3 Im

Mehr

ESecuremail Die einfache Email verschlüsselung

ESecuremail Die einfache Email verschlüsselung Wie Sie derzeit den Medien entnehmen können, erfassen und speichern die Geheimdienste aller Länder Emails ab, egal ob Sie verdächtig sind oder nicht. Die Inhalte von EMails werden dabei an Knotenpunkten

Mehr

securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013

securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013 securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013 Häufig gestellte Fragen... Wie geben wir unseren Zweigstellen Zugang zu sensiblen Daten? Wie komme ich unterwegs

Mehr

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur.

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur. MIKOGO SICHERHEIT Inhaltsverzeichnis Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur Seite 2. Im Einzelnen 4 Komponenten der Applikation

Mehr

netzwerke TECHNISCHE KAUFLEUTE UND HWD

netzwerke TECHNISCHE KAUFLEUTE UND HWD netzwerke TECHNISCHE KAUFLEUTE UND HWD Was ist ein Netzwerk? Zweck? N. stellen innerbetriebliche, zwischenbetriebliche und überbetriebliche Datenverbindungen zwischen mehreren IT- Systemen her. Es werden

Mehr

SICHERE DATENHALTUNG IN DER CLOUD VIA HANDY. Tuba Yapinti Abschlussvortrag der Bachelorarbeit Betreuer: Prof. Reinhardt, Dr.

SICHERE DATENHALTUNG IN DER CLOUD VIA HANDY. Tuba Yapinti Abschlussvortrag der Bachelorarbeit Betreuer: Prof. Reinhardt, Dr. SICHERE DATENHALTUNG IN DER CLOUD VIA HANDY 1 Tuba Yapinti Abschlussvortrag der Bachelorarbeit Betreuer: Prof. Reinhardt, Dr. Bernd Borchert GLIEDERUNG 1. Motivation Gründe für die Entwicklung Ideen für

Mehr

Motivation Sicherheit. WLAN Sicherheit. Karl Unterkalmsteiner, Matthias Heimbeck. Universität Salzburg, WAP Präsentation, 2005

Motivation Sicherheit. WLAN Sicherheit. Karl Unterkalmsteiner, Matthias Heimbeck. Universität Salzburg, WAP Präsentation, 2005 Universität Salzburg, WAP Präsentation, 2005 Gliederung 1 WLAN die neue drahtlose Welt Gefahren in WLAN Netzwerken Statistische Untersuchen 2 Gliederung WLAN die neue drahtlose Welt Gefahren in WLAN Netzwerken

Mehr

Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus?

Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus? Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus? 2010 SafeNet, Inc. Alle Rechte vorbehalten. SafeNet und das SafeNet-Logo sind eingetragene Warenzeichen von SafeNet. Alle anderen

Mehr

Verify und Encryption Sicherstellung von erfolgreichen Datensicherungen

Verify und Encryption Sicherstellung von erfolgreichen Datensicherungen Crossroads Europe GmbH A leading provider of Business Information Assurance solutions Verify und Encryption Hartmut Werre Eieruhr Airbag 2 ReadVerify Appliance Verbesserung der Datensicherung Pro-aktiv

Mehr

Nutzen und Vorteile der Netzwerkvirtualisierung

Nutzen und Vorteile der Netzwerkvirtualisierung Nutzen und Vorteile der Netzwerkvirtualisierung Dominik Krummenacher Systems Engineer, Econis AG 09.03.2010 Econis AG 2010 - Seite 1 - What s the Meaning of Virtual? If you can see it and it is there It

Mehr

WW AV Communication. F. Sokat Eleonorenstraße 11 65474 Bischofsheim

WW AV Communication. F. Sokat Eleonorenstraße 11 65474 Bischofsheim F. Sokat Eleonorenstraße 11 65474 Bischofsheim Inhale: Ganzheitliche Betrachtung von Systemen zur weltweiten Kommunikation für z.b.konferenzen oder Distance-Learning. Darstellung der Wirkzusammenhänge

Mehr

Das Plus an Unternehmenssicherheit

Das Plus an Unternehmenssicherheit Out-of-The-Box Client Security Das Plus an Unternehmenssicherheit ic Compas TrustedDesk Logon+ Rundum geschützt mit sicheren Lösungen für PC-Zugang, Dateiverschlüsselung, Datenkommunikation und Single

Mehr

Tutorial Speichernetze

Tutorial Speichernetze Tutorial Speichernetze Speichervirtualisierung Speichernetze Grundlagen und Einsatz von Fibre Channel SAN, NAS, iscsi und InfiniBand dpunkt.verlag 2003 Agenda Probleme in Speichernetzen Speichervirtualisierung

Mehr

Speedaccess für KMU. Ein Internet-Zugang, der Ihnen keine Grenzen setzt!

Speedaccess für KMU. Ein Internet-Zugang, der Ihnen keine Grenzen setzt! Speedaccess für KMU Ein Internet-Zugang, der Ihnen keine Grenzen setzt! Wer für morgen plant, muss heute handeln. Massgeschneiderte Lösungen für KMU s. Sind alle Ihre Internet-Ansprüche erfüllt? Das Internet

Mehr

Secure Data Solution

Secure Data Solution Secure Data Solution A secure way to manage tapes GSE Tagung Arbeitsgruppe SOSXD zos/390 (MVS) Lahnstein 01.Oktober 2010 1 Secure Solutions Firma Secure Data Innovations AG Firmen, Hintergrund und Geschichte

Mehr

Sicherheit für Ihre Daten. Security Made in Germany

Sicherheit für Ihre Daten. Security Made in Germany Sicherheit für Ihre Daten Security Made in Germany Auf einen Blick. Die Sicherheitslösung, auf die Sie gewartet haben. Sicherheitslösungen müssen transparent sein; einfach, aber flexibel. DriveLock bietet

Mehr

Daniel Schieber Technical Consultant

Daniel Schieber Technical Consultant Aktueller Status Unternehmensprofil Daniel Schieber Technical Consultant COMCO Fakten: Gründung 1998 als Systemhaus Firmensitz in Dortmund, NRW 42 Mitarbeiter Umsatzerwartung 10 Mio. in 2006 Entwicklung

Mehr

IT-Effizienzworkshop bei New Vision GmbH Entry und Midrange Disksysteme

IT-Effizienzworkshop bei New Vision GmbH Entry und Midrange Disksysteme IT-Effizienzworkshop bei New Vision GmbH Entry und Midrange Disksysteme IBM DSseries Familienüberblick DS5100, DS5300 FC, iscsi connectivity (480) FC, FDE, SATA, SSD drives Partitioning, FlashCopy, VolumeCopy,

Mehr

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden:

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden: Abkürzung für "Virtual Private Network" ein VPN ist ein Netzwerk bestehend aus virtuellen Verbindungen (z.b. Internet), über die nicht öffentliche bzw. firmeninterne Daten sicher übertragen werden. Die

Mehr

Datensicherungsappliance MulEfunkEonale VTL im Einsatz

Datensicherungsappliance MulEfunkEonale VTL im Einsatz Datensicherungsappliance MulEfunkEonale VTL im Einsatz best Open Systems Day Mai 2011 Unterföhring Marco Kühn best Systeme GmbH marco.kuehn@best.de Agenda CentricStor CS1000-5000 CentricStor CS800 S2 Mai

Mehr

Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis

Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis Präsentationen Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis Erfahrungsbericht Wireless 802.1x am USZ Anforderungen des USZ und

Mehr

LANCOM Systems. Standortvernetzung NEU

LANCOM Systems. Standortvernetzung NEU LANCOM Systems Hochsichere Standortvernetzung NEU Hochsichere Standortvernetzung [...] Geheimdienste werten in ungeahntem Ausmaß deutsche Mails, Telefongespräche und Kurznachrichten aus. Unternehmen befürchten

Mehr

ISSS Security Lunch - Cloud Computing

ISSS Security Lunch - Cloud Computing ISSS Security Lunch - Cloud Computing Technische Lösungsansätze Insert Andreas Your Kröhnert Name Insert Technical Your Account Title Manager Insert 6. Dezember Date 2010 The Cloud Unternehmensgrenzen

Mehr

Risiken und Gefahren bei optischen Datenleitungen

Risiken und Gefahren bei optischen Datenleitungen Background Paper Glasfaser-Netzwerke Risiken und Gefahren bei optischen Datenleitungen Glasfasernetzwerke sind heute aus der Geschäftswelt nicht mehr wegzudenken. Was aber oft vergessen oder gar verschwiegen

Mehr

egs Storage Offensive

egs Storage Offensive egs Storage Offensive Seit mittlerweile 5 Jahren können wir eine enge Partnerschaft zwischen der egs Netzwerk und Computersysteme GmbH und dem führenden Anbieter im Bereich Datenmanagement NetApp vorweisen.

Mehr

Sicherheitsinformationen

Sicherheitsinformationen Sicherheitsinformationen SMART kapp ist mit Datenschutzfunktionen ausgestattet, die speziell darauf ausgelegt sind, Ihre Inhalte auf vorhersehbare Weise unter Kontrolle gehalten werden. Auf dieser Seite

Mehr

Chiffry. einfach sicher kommunizieren

Chiffry. einfach sicher kommunizieren Chiffry einfach sicher kommunizieren André Gimbut 19.09.2014 Unser Team 2 Chiffry UG (haftungsbeschränkt) 100% Tochter der DIGITTRADE GmbH (GF: Manuela Gimbut) DIGITTRADE GmbH Geschäftsführerin: Manuela

Mehr

Next Generation Network Services Ihr ultraschneller Anschluss an die Zukunft

Next Generation Network Services Ihr ultraschneller Anschluss an die Zukunft Next Generation Network Services Ihr ultraschneller Anschluss an die Zukunft Moderne Telekommunikation schafft Wissen über Distanzen hinweg. Dadurch wird unser Leben sicherer und bequemer. Ob in Schulen,

Mehr

Standortvernetzung: Erreichen Sie Security Compliance einfach und effizient durch Ethernet- Verschlüsselung

Standortvernetzung: Erreichen Sie Security Compliance einfach und effizient durch Ethernet- Verschlüsselung Standortvernetzung: Erreichen Sie Security Compliance einfach und effizient durch Ethernet- Verschlüsselung Dipl.-Betriebswirt(FH) Stephan Lehmann Produktmanager Tel. 030/65884-265 Stephan.Lehmann@rohde-schwarz.com

Mehr

IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY

IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY Security Services Risiken erkennen und gezielt reduzieren Ein zuverlässiger Schutz Ihrer Werte

Mehr

ETHERNETCONNECT. Stand: Juli 2014 1

ETHERNETCONNECT. Stand: Juli 2014 1 ETHERNETCONNECT GÜNSTIGE DIREKTKOPPLUNG VON UnternehmensSTANDORTen und rechenzentren Stand: Juli 2014 1 Agenda 1 EthernetConnect 2 Alle Varianten auf einem Blick 3 Leistungsmerkmale optionale Leistungen

Mehr

Auf der Welle der Virtualisierung ein Blick in die Zukunft mit Quest Software

Auf der Welle der Virtualisierung ein Blick in die Zukunft mit Quest Software Auf der Welle der Virtualisierung ein Blick in die Zukunft mit Quest Software Dipl. Ing. Stefan Bösner Sr. Sales Engineer DACH Stefan.Boesner@quest.com 2010 Quest Software, Inc. ALL RIGHTS RESERVED Vizioncore

Mehr

Sichere PCs und Laptops

Sichere PCs und Laptops Sichere PCs und Laptops Sicherheitstools mit der Bürgerkarte A-SIT Zentrum für Sichere Informationstechnologie Dipl.-Ing. Martin Centner SFG, 9. Februar 2006 A-SIT Zentrum für Sichere Informationstechnologie

Mehr

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Die neue Welt der Managed Security Services DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Agenda Über Antares Aktuelle Sicherheitsanforderungen Externe Sicherheitsvorgaben Managed Security Log

Mehr

Empfehlungen zum sicheren Versand von Dokumenten per E-Mail. Oktober 2005

Empfehlungen zum sicheren Versand von Dokumenten per E-Mail. Oktober 2005 Empfehlungen zum sicheren Versand von Dokumenten per E-Mail Oktober 2005 Herausgeber: AvenirSocial Professionelle Soziale Arbeit Schweiz Schwarztorstrasse 22, PF/CP 8163 3001 Bern T. +41 (0) 31 382 28

Mehr

Windows Server 2012 R2 Storage

Windows Server 2012 R2 Storage Tech Data - Microsoft Windows Server 2012 R2 Storage MS FY14 2HY Tech Data Microsoft Windows Server 2012 R2 Kontakt: Microsoft @ Tech Data Kistlerhofstr. 75 81379 München microsoft-sales@techdata.de +49

Mehr

Network Encryption Made in Germany

Network Encryption Made in Germany Network Encryption Made in Germany Sicherer und einfacher Schutz Ihrer Netzwerkverbindungen AES-GCM Verschlüsselung als "perfekte Firewall" 2 Sicherer und einfacher Schutz Ihrer Netzwerkverbindungen Inhalt

Mehr

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit

Mehr

Layer-2 Verschlüsselung 5 Wahrheiten über Verschlüsselung

Layer-2 Verschlüsselung 5 Wahrheiten über Verschlüsselung 8. Business Brunch 2015 Layer-2 Verschlüsselung 5 Wahrheiten über Verschlüsselung Referent: Octavio Schmidt Sales Manager Rohde und Schwarz SIT GmbH Unser Tagesgeschäft basiert auf Kommunikation Sicherheit

Mehr

Optical Transport Platform

Optical Transport Platform Optical Transport Platform Bedarfsorientierter Ausbau von Übertragungskapazitäten MICROSENS fiber optic solutions - intelligent, zuverlässig, leistungsstark Optical Transport Platform Die Optical Transport

Mehr

Toshiba EasyGuard in der Praxis: Tecra A5

Toshiba EasyGuard in der Praxis: Tecra A5 Toshiba EasyGuard in der Praxis Toshiba EasyGuard in der Praxis: Tecra A5 Erleben Sie eine neue Dimension mobiler Produktivität. Toshiba EasyGuard umfasst eine Reihe von Funktionen, mit deren Hilfe professionelle

Mehr

Herzlich willkommen! 19.9. Bad Homburg 21.9. Düsseldorf 26.9. München

Herzlich willkommen! 19.9. Bad Homburg 21.9. Düsseldorf 26.9. München Herzlich willkommen! 19.9. Bad Homburg 21.9. Düsseldorf 26.9. München Storage-Sicherheit durch Storage-Verschlüsselung? Klaus Kupfer kkupfer@decru.com Agenda Über Decru Warum Speichersicherheit? Decru

Mehr

Mindtime Online Backup

Mindtime Online Backup Mindtime Online Backup S e r v i c e L e v e l A g r e e m e n t Inhaltsangabe Service Definition... 3 1) Datenverschlüsselung... 3 2) Gesicherte Internetverbindung... 3 3) Datencenter... 4 4) Co- Standort...

Mehr

http://dic Schutzprofile für Datenschutzgerechte Informationsflusskontrolle Roland Vogt

http://dic Schutzprofile für Datenschutzgerechte Informationsflusskontrolle Roland Vogt http://dic dic.dfki.de/ 1 Schutzprofile für Datenschutzgerechte Informationsflusskontrolle Roland Vogt Deutsches Forschungszentrum für Künstliche Intelligenz (DFKI GmbH) Prüfstelle für IT-Sicherheit 2

Mehr

DATA DOMAIN BACKUP-TO-DISK MIT DEDUPLIKATION

DATA DOMAIN BACKUP-TO-DISK MIT DEDUPLIKATION DATA DOMAIN BACKUP-TO-DISK MIT DEDUPLIKATION BACKUP-TO-DISK AUF EIN FESTPLATTENSYSTEM Festplatten zur Verwendung mit einer Backup-Software: z. B. EMC NetWorker DiskBackup Option Restore erfolgt von Festplatte

Mehr

CRAMM. CCTA Risikoanalyse und -management Methode

CRAMM. CCTA Risikoanalyse und -management Methode CRAMM CCTA Risikoanalyse und -management Methode Agenda Überblick Markt Geschichte Risikomanagement Standards Phasen Manuelle Methode Business Continuity Vor- und Nachteile Empfehlung! ""# # Überblick

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

KASPERSKY SECURITY FOR VIRTUALIZATION 2015 KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht

Mehr

LANCOM Systems. LANCOM 1781 Die neue Business Router Serie Oktober 2011. www.lancom.de

LANCOM Systems. LANCOM 1781 Die neue Business Router Serie Oktober 2011. www.lancom.de LANCOM 1781 Die neue Business Router Serie www.lancom.de Agenda LANCOM 1781 Das ist neu! Die wichtigsten Features der Serie Positionierung: Das richtige Modell für Ihr Unternehmen Modell-Nomenklatur Produktvorteile

Mehr

Think Fast: Weltweit schnellste Backup-Lösung jetzt auch für Archivierung

Think Fast: Weltweit schnellste Backup-Lösung jetzt auch für Archivierung Think Fast: Weltweit schnellste Backup-Lösung jetzt auch für Archivierung Weltweit schnellste Backup-Systeme Das weltweit erste System für die langfristige Aufbewahrung von Backup- und Archivdaten 1 Meistern

Mehr

Digital Signature and Public Key Infrastructure

Digital Signature and Public Key Infrastructure E-Governement-Seminar am Institut für Informatik an der Universität Freiburg (CH) Unter der Leitung von Prof. Dr. Andreas Meier Digital Signature and Public Key Infrastructure Von Düdingen, im Januar 2004

Mehr

Berufsbegleitender MCSE Windows Server Infrastructure Am Abend und samstags zum MCSE - neben dem Job - inkl. Prüfungen (MCSE-WSI-BB)

Berufsbegleitender MCSE Windows Server Infrastructure Am Abend und samstags zum MCSE - neben dem Job - inkl. Prüfungen (MCSE-WSI-BB) Berufsbegleitender MCSE Windows Server Infrastructure Am Abend und samstags zum MCSE - neben dem Job - inkl. Prüfungen (MCSE-WSI-BB) Über einen Zeitraum von 4 Monaten verteilen sich die Inhalte der fünf

Mehr

Sicherheit und Datenschutz in der Cloud

Sicherheit und Datenschutz in der Cloud Sicherheit und Datenschutz in der Cloud Kennen Sie die Herausforderungen der Zukunft? VDE Rhein-Main e.v. Arbeitsgemeinschaft IK Thomas Kochanek Montag, den 24.10.2011 Sicherheit und Datenschutz in der

Mehr

Axpo Telekommunikation. Für höchste Verfügbarkeit Ihrer Netze

Axpo Telekommunikation. Für höchste Verfügbarkeit Ihrer Netze Axpo Telekommunikation Für höchste Verfügbarkeit Ihrer Netze Ihr erfahrener Partner für Telekommunikation Als ein führendes Schweizer Energieversorgungsunternehmen sind wir auf sichere Systeme für den

Mehr

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz Datenblatt: Endpoint Security Mehr als nur Viren- und Endgeräteschutz Überblick Symantec Protection Suite Advanced Business Edition ist ein Komplettpaket, das kritische Unternehmensressourcen besser vor

Mehr

Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen

Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen Der Beauftragte für den Datenschutz der Evangelischen Kirche in Deutschland Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen Metadaten: Version:

Mehr

Smartphone-Sicherheit

Smartphone-Sicherheit Smartphone-Sicherheit Fokus: Verschlüsselung Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Peter Teufl Wien, 15.03.2012 Inhalt EGIZ Themen Smartphone

Mehr

Training & Workshop. Storage Area Network Verstehen Erkennen Analysieren. We make performance happen.

Training & Workshop. Storage Area Network Verstehen Erkennen Analysieren. We make performance happen. Training & Workshop Storage Area Network Verstehen Erkennen Analysieren We make performance happen. SAN Management Wunschliste Eine schnelle Diagnosemöglichkeit für SAN Probleme Eine Möglichkeit, SAN Trafic

Mehr

Storage - Virtualisierung

Storage - Virtualisierung Storage - Virtualisierung Referent: Wolfgang Tiegges PDV-SYSTEME Gesellschaft für f r Systemtechnik mbh Geschäftsstelle Wetzlar Steinbühlstr hlstr.. 7 35578 Wetzlar Tel: 06441/569060-3 E-mail: wt@pdv-systeme.de

Mehr

Storage as a Service im DataCenter

Storage as a Service im DataCenter Storage as a Service im DataCenter Agenda Definition Storage as a Service Storage as a Service und IT-Sicherheit Anwendungsmöglichkeiten und Architektur einer Storage as a Service Lösung Datensicherung

Mehr

VoIP Grundlagen und Risiken

VoIP Grundlagen und Risiken VoIP Grundlagen und Risiken Hochschule Bremen Fakultät Elektrotechnik und Informatik 1 Zu meiner Person Informatik-Professor an der Hochschule Bremen Aktuelle Lehrgebiete: Rechnernetze Informationssicherheit

Mehr

NEUE TECHNOLOGISCHE ANSÄTZE ZUM STORAGE TIERING

NEUE TECHNOLOGISCHE ANSÄTZE ZUM STORAGE TIERING NEUE TECHNOLOGISCHE ANSÄTZE ZUM STORAGE TIERING Frank Herold SrMgr PreSales EMEA Munich 20.06.2013 Quantum Lösungen BIG DATA DATENSICHERUNG CLOUD Mehrstufige Lösungen und Wide Area Storage Deduplizierungssysteme

Mehr

Die wichtigsten Vorteile von SEPPmail auf einen Blick

Die wichtigsten Vorteile von SEPPmail auf einen Blick Die wichtigsten Vorteile von SEPPmail auf einen Blick August 2008 Inhalt Die wichtigsten Vorteile von SEPPmail auf einen Blick... 3 Enhanced WebMail Technologie... 3 Domain Encryption... 5 Queue-less Betrieb...

Mehr

IT-Monitoring braucht Sicherheit Sicherheit braucht Monitoring. Günther Klix op5 GmbH - Area Manager D/A/CH

IT-Monitoring braucht Sicherheit Sicherheit braucht Monitoring. Günther Klix op5 GmbH - Area Manager D/A/CH IT-Monitoring braucht Sicherheit Sicherheit braucht Monitoring Günther Klix op5 GmbH - Area Manager D/A/CH Technische Anforderungen an IT Immer komplexere & verteiltere Umgebungen zunehmend heterogene

Mehr

Keep your SAN simple Spiegeln stag Replizieren

Keep your SAN simple Spiegeln stag Replizieren Keep your SAN simple Spiegeln stag Replizieren best Open Systems Day Mai 2011 Unterföhring Marco Kühn best Systeme GmbH marco.kuehn@best.de OS Unterstützung für Spiegelung Host A Host B Host- based Mirror

Mehr

Verschlüsselung eines drahtlosen Netzwerkes

Verschlüsselung eines drahtlosen Netzwerkes Verschlüsselung eines drahtlosen Netzwerkes Die größte Sicherheitsgefahr eines drahtlosen Netzwerkes besteht darin, dass jeder, der sich innerhalb der Funkreichweite des Routers aufhält einen Zugriff auf

Mehr

IT-Dienstleistungszentrum Berlin

IT-Dienstleistungszentrum Berlin IT-Dienstleistungszentrum Berlin»Private Cloud für das Land Berlin«25.11.2010, Kai Osterhage IT-Sicherheitsbeauftragter des ITDZ Berlin Moderne n für die Verwaltung. Private Cloud Computing Private Cloud

Mehr

SafeNet - ProtectV. Schutz von virtuellen Appliances im Rechenzentrum

SafeNet - ProtectV. Schutz von virtuellen Appliances im Rechenzentrum SafeNet - ProtectV Schutz von virtuellen Appliances im Rechenzentrum Insert Matthias Your Partl Name Insert SFNT Germany Your TitleGmbH Insert Presales Date Engineer Agenda Vorstellung SafeNet Wer wir

Mehr

Die nächsten Schritte auf dem Weg zu 10- GbE-Top-of-Rack-Netzwerken

Die nächsten Schritte auf dem Weg zu 10- GbE-Top-of-Rack-Netzwerken Die nächsten Schritte auf dem Weg zu 10- GbE-Top-of-Rack-Netzwerken Wichtige Überlegungen zur Auswahl von Top-of-Rack-Switches Mithilfe von 10-GbE-Top-of-Rack-Switches können Sie Virtualisierungslösungen

Mehr

Pfeilschnell abhörsicher in die Cloud: Ethernet-Verschlüsselung made in Germany

Pfeilschnell abhörsicher in die Cloud: Ethernet-Verschlüsselung made in Germany Pfeilschnell abhörsicher in die Cloud: Ethernet-Verschlüsselung made in Germany Dipl.-Betriebswirt(FH) Stephan Lehmann Produktmanager Pfeilschnell abhörsicher in die Cloud: Ethernet-Verschlüsselung made

Mehr

Inhaltsverzeichnis. Vorwort 13

Inhaltsverzeichnis. Vorwort 13 Vorwort 13 1 Der Weg zu SAN und NAS 17 1.1 Hochverfügbarkeit 18 1.1.1 Host-Komponenten 18 1.1.2 Komponenten des I/O-Subsystems 21 1.2 Storage Area Networks 22 1.3 Network Attached Storage 24 2 SAN Grundlegende

Mehr

Anleitung zum Erstellen und Auspacken eines verschlüsselten Archivs zur Übermittlung personenbezogener Daten per E-Mail 1

Anleitung zum Erstellen und Auspacken eines verschlüsselten Archivs zur Übermittlung personenbezogener Daten per E-Mail 1 personenbezogener Daten per E-Mail 1 Entsprechend der gültigen Verschlüsselungsverordnung http://www.kirchenrechtwuerttemberg.de/showdocument/id/17403 gilt u.a. 1 (1) Personenbezogene Daten und andere

Mehr

Business Ready Data Center (BRDC) von Cisco Das moderne Rechenzentrum

Business Ready Data Center (BRDC) von Cisco Das moderne Rechenzentrum Backgrounder Cisco Business Ready Data Center Business Ready Data Center (BRDC) von Cisco Das moderne Rechenzentrum In Rechenzentren stehen häufig teure Insellösungen, die zudem nur selten voll ausgelastet

Mehr

IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) D-LINK DXS-3350SR

IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) D-LINK DXS-3350SR IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) D-LINK DXS-3350SR Seite 1 / 5 D-LINK DXS-3350SR 50-Port Layer3 Gigabit Stack Switch opt. 10GB Uplink Dieser Layer3 Switch aus der D-Link Enterprise Business

Mehr

Fortbildung Sachbearbeiter EDV

Fortbildung Sachbearbeiter EDV Fortbildung Sachbearbeiter EDV BSB Andreas Brandstätter November 2012 1 / 42 Überblick Themen Hintergrund Anforderungen der Benutzer Schutzziele konkrete Bedeutung Maßnahmen WLAN Datenspeicherung Backup

Mehr

Kurzeinführung VPN. Veranstaltung. Rechnernetze II

Kurzeinführung VPN. Veranstaltung. Rechnernetze II Kurzeinführung VPN Veranstaltung Rechnernetze II Übersicht Was bedeutet VPN? VPN Typen VPN Anforderungen Was sind VPNs? Virtuelles Privates Netzwerk Mehrere entfernte lokale Netzwerke werden wie ein zusammenhängendes

Mehr

Verschlüsselung geschäftlicher Dateien in der Cloud. Anforderungen an Datensicherheit in der Cloud Ende-zu-Ende-Verschlüsselung Sichere Dateitransfers

Verschlüsselung geschäftlicher Dateien in der Cloud. Anforderungen an Datensicherheit in der Cloud Ende-zu-Ende-Verschlüsselung Sichere Dateitransfers Verschlüsselung geschäftlicher Dateien in der Cloud Anforderungen an Datensicherheit in der Cloud Ende-zu-Ende-Verschlüsselung Sichere Dateitransfers Datensicherheit in der Cloud Eine Bestandsaufnahme

Mehr

Empfehlungen für den sicheren Einsatz. SSL-verschlüsselter Verbindungen. Dipl.-Inform. Lars Oergel Technische Universität Berlin. 13.

Empfehlungen für den sicheren Einsatz. SSL-verschlüsselter Verbindungen. Dipl.-Inform. Lars Oergel Technische Universität Berlin. 13. Empfehlungen für den sicheren Einsatz SSL-verschlüsselter Verbindungen Dipl.-Inform. Lars Oergel Technische Universität Berlin 13. Januar 2014 1 Motivation Edward Snowden: Encryption works. Properly implemented

Mehr

Fragen und Antworten zu Secure E-Mail

Fragen und Antworten zu Secure E-Mail Fragen und Antworten zu Secure E-Mail Inhalt Secure E-Mail Sinn und Zweck Was ist Secure E-Mail? Warum führt die Suva Secure E-Mail ein? Welche E-Mails sollten verschlüsselt gesendet werden? Wie grenzt

Mehr

l Wireless LAN Eine Option für Firmennetzwerke der Druckereibranche? WLAN Eine Option für Unternehmen? Komponenten eines WLAN-Netzwerks

l Wireless LAN Eine Option für Firmennetzwerke der Druckereibranche? WLAN Eine Option für Unternehmen? Komponenten eines WLAN-Netzwerks l Wireless LAN Eine Option für Firmennetzwerke der Druckereibranche? BU Wuppertal FB E 2005 Jens Heermann Svend Herder Alexander Jacob 1 WLAN Eine Option für Unternehmen? Vorteile durch kabellose Vernetzung

Mehr

White Paper. Datenschutz für den Betrieb von WLAN-Hotspots Die VPN-Routing-Lösung von HOTSPLOTS. Stand: Mai 2012

White Paper. Datenschutz für den Betrieb von WLAN-Hotspots Die VPN-Routing-Lösung von HOTSPLOTS. Stand: Mai 2012 White Paper Datenschutz für den Betrieb von WLAN-Hotspots Die VPN-Routing-Lösung von HOTSPLOTS Stand: Mai 2012 hotsplots GmbH Dr. Ulrich Meier, Dr. Jörg Ontrup Rotherstr. 17 10245 Berlin E-Mail: info@hotsplots.de

Mehr