Kundenrouter im X-WiN Optimale Nutzung der neuen Angebote u. mehr Sicherheit für die Kundennetze
|
|
- Brigitte Hermann
- vor 8 Jahren
- Abrufe
Transkript
1 Kundenrouter im X-WiN Optimale Nutzung der neuen Angebote u. mehr Sicherheit für die Kundennetze Henning Irgens, Dimension Data Berlin Steffen Göpel, Dimension Data München 43. DFN-Betriebstagung 18./19.Okt.2005
2 Die neuen Angebote (X-WiN-Tariftabelle I) 128k/ DSL 2M 6/10M Eth 10M Eth 50M/ 100E 100M Eth. 300M GE I 01 I 02 I 03 I 04 I 05 I 06 I 07 I 08 I 10 Flat flat Flat 5,5TB 9 TB 2M 2M 2M I 01 I 02 I 03 I 04 I 05 I 06 I 07 I 08 I 09 I 10 2
3 Die neuen Angebote (X-WiN-Tariftabelle I) 128k/ DSL 2M 6/10M Eth 10M Eth 50M/ 100E 100M Eth. 300M GE I 01 I 02 I 03 I 04 I 05 I 06 I 07 I 08 flat x5 x1,5 x4,5 I 10 Flat flat Flat 5,5TB 9 TB 2M 2M 2M I 01 I 02 I 03 I 04 I 05 I 06 I 07 I 08 I 09 I 10 3
4 Die neuen Angebote (X-WiN-Tariftabelle II) 300M GE 600M GE 1G GE 2,4G 5 G 10GE 10 G 10GE I 10 I 11 I 12 I 13 I 14 I 15 5,5 TB 9 TB 18 TB Flat 25 TB 37,5 TB 75 TB flat 150 TB 300 TB 622M 622M 622M 622M 2,4G 2,4G I 09 I 10 I 11 I 12 I 12a I 13 I 14 I 15 I 16 I 17 4
5 Die neuen Angebote (X-WiN-Tariftabelle II) 300M GE 600M GE 1G GE 2,4G 5 G 10GE 10 G 10GE I 10 I 11 I 12 I 13 I 14 I 15 x2 x6 x4 x15 5,5 TB 9 TB 18 TB Flat 25 TB 37,5 TB 75 TB flat 150 TB 300 TB 622M 622M 622M 622M 2,4G 2,4G I 09 I 10 I 11 I 12 I 12a I 13 I 14 I 15 I 16 I 17 5
6 X-WiN Kundenrouter: Referenzsysteme Übersicht Referenzmodelle CISCO Router 7609 CISCO Router 7204VXR z.b. Cisco 17xx/18xx/ 26xx/28xx ISR empf. z.b.cisco 26xx/28xx 36xx/38xx ISR empf. 2M 10M 100M 300M 1G 2,4G 10G 6
7 Cisco Router 7200VXR Serie π Referenzmodell seit G-WiN Einführung π Geeignet für 80% der G-WiN Kunden π 2 Chassis-Größen: 4 slot, 6 slot für PA π 3 versch. (aktuelle) Prozessoren: NPE225/400/G1 π 4-Slot Ausführung ausreichend! π Prozessor-Empfehlung X-WiN: π NPE 225 für (2M/10M) 100M π NPE 400 für 100M - POS π NPE-G1 (3ports GE) für 300M/600M π Security Features (IOS tm ) FW/IDS 7
8 X-WiN Kundenrouter für 1Gbps und höher π Catalyst 6500 bzw. CISCO 7600 Router Serie π X-WiN Anschluss z.b. über GE-Port der Supervisor Engine π Einsetzbar von <100Mbps (FE) bis n x 10GE bzw. OC192 π Aktuelle Supervisor Engine 720-3B enthält Switch Fabric 8
9 X-WiN Kundenrouter: CISCO 7600 vs. Catalyst 6500 π HW: Chassis und (die meisten) Module identisch π Catalyst 6500 ist optimiert als (L3) LAN-Switch π CISCO 7600 ist optimiert für (WAN-)Routerfunktionalität π Werden bei CISCO in unterschiedl. BU geführt u. entwickelt π Betriebssystem IOS unterscheidet sich in wesentlichen Punkten π Cat 6500: Typ. Core-Switch bestückt mit Eth. Switch-Modulen π CISCO 7600: High End Edge Router, Service Module, SIP/SPA 9
10 Cisco Router 7600 Serie π 4 verschiedene Chassis π Bis 40 Gbps / Slot 4-slot Anzahl Slots Höhe Bandbr. (fdx) Performance 10 Dimension Data 6-slot 9-slot 13-slot 4 (horizontal) 6 (horizontal) 9 (vertical) 13 (horizontal) 8.75 (5RU) (7RU) 33.5 (21RU) (19RU) 320 Gbps 480 Gbps 720 Gbps 720 Gbps 30+ Mpps 30+ Mpps 30+ Mpps 30+ Mpps version
11 Aktuelle Threat Defense System Technologies von Cisco Systems Firewall PIX Security Appliance, IOS FW, Catalyst FWSM Network IDS / IPS New IPS Capabilities Endpoint Security IDS Appliances, Catalyst IDS Module, Router IDS Module, IOS- IDS, Cisco Guard XT 5650, Anomaly Detector 5600 Cisco Security Agent Network Services IOS Security Services, Private VLANs, ACLs, QoS IOS Infrastructure Security Intelligent Investigation AutoSecure, Secure ACL, Control Plane Rate Limiting, CPU/Memory Thresholding Cisco Threat Response (CTR) Content Security Content Engines, Router Network Modules Security Management Device Managers, CiscoWorks VMS, Cisco Works SIMS 11 The Self-Defending Network and Solution: Threat Defense
12 Cisco 7600 Security Services Sicherheitsfunktionen im Accessbereich π Cisco 7600 schützt und sichert auf 3 Ebenen Schutz des Routers selbst Absicherung des Service Schutz des Netzwerkes durch eingebaute Funktionen zur Abwehr von Angriffen auf den Router Rate Limiters ACLs MD5 Authentication urpf, Strict & Loose CPP BGP TTL Sec. Check Integrierte Funktionen für Absicherung der Services im Netz Stateful Firewalls per-vrf IPSec per-vrf NAT Virtualized Firewalls SSL VPN Durch integrierte Funktionen zum Netzwerkschutz und Abfangen von day zero attacks Distributed Denial of Service Attack Protection (DDOS) with Guard & Detector Modules 12
13 Cisco 7600 Security Services Übersicht der Baugruppen Hardwarebasierte SecurityFunktionen auf der Sup720 ermöglichen System Protection Mechanismen Die Nutzung von Service Modulen wie VPNSM & FWSM Ermöglichen Service Protection für Ihre Anwendungen Sup720-3BXL FWSM Rate Limiters ACLs MD5 Authentication urpf, Strict & Loose CPP BGP TTL Sec. Check Stateful Firewalls per-vrf IPSec per-vrf NAT Virtualized Firewalls SSL VPN VPNSM Integrierte Wächter & Datenverkehrs-Anomalie Detektorboards Ermöglichen Network Protection und Day Zero Attack Prevention 13 Dimension Data version Guard & Detector Blades Distributed Denial of Service Attack Protection (DDOS) with Guard & Detector Modules
14 Cisco 7600 Firewall Services Firewall Services Module (FWSM) Overview Performance πpix Firewall Feature Set πhoher Durchsatz: 5.5 Gbps / 2.8 Million pps π1 Million gleichzeitige Verbindungen π neue Verbindungen/ Sekunde für HTTP, DNS und Enhanced SMTP π250 L2 or L3 Virtual Firewalls (Contexts) πresource Manager (Assign Service Classes and Resource Limits) πsupport for up to 4 blades per chassis: 22 Gbps Firewall Total π256 VLANs per Context with Maximum of 1000 VLANs per Blade πethernet Failover Active / Standby Both Intra and Inter Chassis) πdynamic Routing: OSPF and RIP 2 OSPF virtual routers π~80k access-lists enforced in hardware πjumbo Frame-ready (9022 bytes) FWSM 14
15 Cisco Denial of Service (DDoS) Solution Appliances and New Service Modules Guard XT 5650 Anomaly Detector XT 5600 Cisco Anomaly Guard Module π Erkennt und mindert Vielzahl von DDoS Angriffen π Integrierte Angriffsabschwächung durch verhaltensbasierte Anomalie-Erkennung π Hohhe Korrektheit der Erkennung um keinen Einfluss auf produktiven Datenverkehr auszuüben π Cisco Traffic Anomaly Detector Module 15 Dimension Data version Performance und Architektur passt für hohe Anforderungen
16 Integrierter DDoS Schutz z.b. gegen botnets π Anomaly Guard Angriffsanalyse und Schadensminderung Umleiten des Datenverkehrs für Reinigung Dynamische Filter und Abwehr von Spoofing Angriffen π Traffic Anomaly Detector Passives Monitoring für die Erkennung von Aktivitäten und Aktivierung des Guard für die Schadensbegrenzung π Servicemodule Vorteile Sicherheitsfunktionen in das Chassis integrierbar Infrastructure and services integration Skalierbar entsprechend Anford. 16 Und Verfügbarkeit Anomaly Guard Module Alert X/G-WIN Dynamic route diversion Traffic Anomaly Detector Module Cisco7609 Internal network Zone under attack Line Card Module Firewall Service Module Supervisor Engine 2 or 720 Line Card Module
17 Cisco 7600: Zusammenfassung Servicemodul Übersicht Catalyst 6500 Service Modules Portfolio Firewall 5.5 Gbps module 100 virtual contexts Routed or Transparent Coming: 250 contexts, M cast, IPv6 Anomaly Detection NEW! & Detect and Mitigae DDoS attacks Guard automatically 8 Gps performance Available NOW Content Switching &SSL Converged technologies 1MM CSM Concurrent connections 1500 SSL cps 30K SSL Clients Wireless LAN Converge wireless and wired infrastructure 300 APs & 6000 clients L3 mobility within 50ms SSL Offload from servers (OpEx) Deterministic performance for Web traffic 2-way trust Certificates HA using HSRP Intrusion Detection Simultaneously monitor multiple VLANs Unlimited VLAN support Transparent via passive promiscuous operation VPN Stateful HA with VRF-Aware IPSec SafeNet Client Interoperability CVDM support Coming: 16K IPSec tunnels per platform, NAC over IPSec tunnels Network Analysis L2-7 protocol visibility, analysis and decode Real-Time and historical statistics Coming: Server Farm Stats, App Response Time 17
Gateway Lösungen für redundante Anbindung ans Wissenschaftsnetz X-WiN
Gateway Lösungen für redundante Anbindung ans Wissenschaftsnetz X-WiN Oliver Faßbender, Steffen Göpel, Henning Irgens 49. Betriebstagung des DFN-Verein e.v. 21./22.10.2008 Monday, October 27, 2008 Agenda
MehrGateway-Lösungen für die X-WiN Anbindung
58. DFN-BT Forum IP über WiN 13 March 2013 Gateway-Lösungen für die X-WiN Anbindung - Update anlässlich der Leistungssteigerung zum 1.7.2013 Henning Irgens Senior Account Manager Erhöhung der Anschlussbandbreite
Mehrbewegt den Appliance Markt Wählen Sie die beste Security Appliance für Ihre Kunden
bewegt den Appliance Markt Wählen Sie die beste Security Appliance für Ihre Kunden UTM-1 : alles inclusive - alles gesichert Markt: Kleine bis mittelständische Unternehmen oder Niederlassungen Geschäftsmöglichkeiten:
MehrCisco Systems Intrusion Detection Erkennen von Angriffen im Netzwerk
Cisco Systems Intrusion Detection Erkennen von Angriffen im Netzwerk Rene Straube Internetworking Consultant Cisco Systems Agenda Einführung Intrusion Detection IDS Bestandteil der Infrastruktur IDS Trends
MehrAurorean Virtual Network
Übersicht der n Seite 149 Aurorean Virtual Network Aurorean ist die VPN-Lösung von Enterasys Networks und ist als eine Enterprise-class VPN-Lösung, auch als EVPN bezeichnet, zu verstehen. Ein EVPN ist
MehrPalo Alto Networks Innovative vs. Tradition. Matthias Canisius Country Manager DACH
Palo Alto Networks Innovative vs. Tradition Matthias Canisius Country Manager DACH Agenda Grundidee & Architektur Was ist das Besondere und wie funktioniert es? Positionierung In welchen Bereichen kann
MehrCisco Connected Grid Lösung konkreter
Cisco Connected Grid Lösung konkreter René Frank CCIE #6743 Senior Network Engineer Agenda Cisco Connected Grid Produkte Portfolio Cisco Connected Grid Router CGR2010 und CGR1120 Cisco Connected Grid Swiches
MehrGateway-Lösungen für die Anbindung ans Wissenschaftsnetz X-WiN, ein Update
Gateway-Lösungen für die Anbindung ans Wissenschaftsnetz X-WiN, ein Update Oliver Faßbender, Henning Irgens 52. Betriebstagung des DFN-Verein e.v. 02./03.03.2010 Tuesday, March 09, 2010 Agenda 1. Historie
MehrCisco Security Monitoring, Analysis & Response System (MARS)
Cisco Security Monitoring, System Die Produkte des Herstellers Cisco Systems für Security Information Management haben heute die Produktbezeichnung MARS. Das signaturorientierte IDS wurde im Zuge der technischen
MehrDynamisches VPN mit FW V3.64
Dieses Konfigurationsbeispiel zeigt die Definition einer dynamischen VPN-Verbindung von der ZyWALL 5/35/70 mit der aktuellen Firmware Version 3.64 und der VPN-Software "ZyXEL Remote Security Client" Die
MehrVirtual Desktop Infrastructure: Das Backbone für Hosted Desktops. Ralf Schnell
Virtual Desktop Infrastructure: Das Backbone für Hosted Desktops Ralf Schnell WAN Optimization Citrix Branch Repeater WAN WAN Optimization Citrix Branch Repeater Secure Remote Access Infrastructure Internet
MehrWelcome to Sicherheit in virtuellen Umgebungen
Welcome to Sicherheit in virtuellen Umgebungen Copyright Infinigate 1 Inhalt Sicherheit in virtuellen Umgebungen Was bedeutet Virtualisierung für die IT Sicherheit Neue Möglichkeiten APT Agentless Security
MehrIPv6 Assessment im UniversitätsSpital Zürich
IPv6 Assessment im UniversitätsSpital Zürich Stefan Portmann Netcloud AG 30.05.2013 2 Agenda Vorgehensweise in einem IPv6 Projekt IPv6 Assessment Einführung Anforderungsprofile IPv6 Assessment im USZ Auswahl
MehrFast Track Trade In. Cisco Catalyst 2960 Switche
Fast Track Trade In Cisco Catalyst 2960 Switche Angesichts der riesigen installierten Basis von Cisco Switchen bietet dieses Angebot Ihnen, unseren Distributoren, eine fantastische Gelegenheit, Ihre eigene
MehrRedundante Anbindung ans X-WiN Praxisbeispiel einer erfolgreichen Migration zu einer 2-Router-Lösung mit ASR1002
Redundante Anbindung ans X-WiN Praxisbeispiel einer erfolgreichen Migration zu einer 2-Router-Lösung mit Henning Irgens y,, Senior Account Manager Henning.Irgens@eu.didata.com Monday, October 12, 2009
MehrHome Schulungen Seminare Cisco CI 1: Routing, Switching & Design ICND1: Interconnection Cisco Network Devices Part 1 (CCENT) Preis
Home Schulungen Seminare Cisco CI 1: Routing, Switching & Design ICND1: Interconnection Cisco Network Devices Part 1 (CCENT) SEMINAR ICND1: Interconnection Cisco Network Devices Part 1 (CCENT) Seminardauer
MehrCisco erweitert Gigabit-Ethernet-Portfolio
Seite 1/6 Kleine und mittelständische Unternehmen Neue 1000BaseT-Produkte erleichtern die Migration zur Gigabit-Ethernet- Technologie WIEN. Cisco Systems stellt eine Lösung vor, die mittelständischen Unternehmen
MehrNETWORK BOX. Next Generation Managed Security. Network Box Germany More than a Partner. Hardware Programm. E-Serie
NETWORK BOX Next Generation Managed Security Network Box Germany More than a Partner Hardware Programm E-Serie SKALIERBAR UND MODULAR Die Network Box Hardware ist für die spezifischen Bedürfnisse verschiedener
MehrTrusted Network Connect
Trusted Network Connect Workshoptag 22.11.2007 Steffen Bartsch Stephan Gitz Roadmap Ziele der Informationssicherheit Herausforderungen der Informationssicherheit
MehrNG-NAC, Auf der Weg zu kontinuierlichem
NG-NAC, Auf der Weg zu kontinuierlichem Monitoring, Sichtbarkeit und Problembehebung 2013 ForeScout Technologies, Page 1 Matthias Ems, Markus Auer, 2014 ForeScout Technologies, Page 1 Director IT Security
MehrRadware revolutioniert den DDOS Schutz. Markus Spahn: markuss@radware.com (Sales Manager)
Radware revolutioniert den DDOS Schutz Markus Spahn: markuss@radware.com (Sales Manager) Über Radware Über 10000 Kunden Stetiges Wachstum 144 167 189 193 5 14 38 43 44 55 68 78 81 89 95 109 98 99 00 01
MehrNext Generation Datacenter Automation und Modularisierung sind die Zukunft des Datacenters
Next Generation Datacenter Automation und Modularisierung sind die Zukunft des Datacenters Frank Spamer accelerate your ambition Sind Ihre Applikationen wichtiger als die Infrastruktur auf der sie laufen?
MehrIPv6 aktueller Stand und Ausblick
IPv6 aktueller Stand und Ausblick Jens Hektor / Nils Neumann Rechen- und Kommunikationszentrum (RZ) Agenda IPv6: aktueller Stand Cisco IOS IPv6 Feature Mapping Welche Switche und Router sind für IPv6 geeignet?
MehrFirewall oder Router mit statischer IP
Firewall oder Router mit statischer IP Dieses Konfigurationsbeispiel zeigt das Einrichten einer VPN-Verbindung zu einer ZyXEL ZyWALL oder einem Prestige ADSL Router. Das Beispiel ist für einen Rechner
MehrTrusted Network Connect. Networking Academy Day 19.04.2008
Trusted Network Connect Networking Academy Day 19.04.2008 Dipl.-Inf. Stephan Gitz Roadmap Ziele der Informationssicherheit Herausforderungen der Informationssicherheit Angriffsvektoren
MehrKonfigurationsbeispiel
ZyWALL 1050 dynamisches VPN Dieses Konfigurationsbeispiel zeigt, wie man einen VPN-Tunnel mit einer dynamischen IP-Adresse auf der Client-Seite und einer statischen öffentlichen IP-Adresse auf der Server-Seite
MehrVirtuelle Firewalls im Münchner Wissenschaftsnetz (MWN) Ralf Kornberger, Claus Wimmer
Virtuelle Firewalls im Münchner Wissenschaftsnetz (MWN) Ralf Kornberger, Claus Wimmer Firewall: Brandmauer für das Institutsnetz Typen Appliance (z.b. Cisco Pix) Software (z.b. Astaro, MS ISA Server) Filter
MehrSophos Complete Security
Sophos Complete WLAN am Gateway! Patrick Ruch Senior Presales Engineer Agenda Kurzvorstellung der Firma Sophos, bzw. Astaro Das ASG als WLAN/AP Controller Aufbau und Konfiguration eines WLAN Netzes 2 Astaro
MehrFirewalls illustriert
Jörg Fritscfo Steffen GurTdeP Firewalls illustriert Netzwerksicherheit durch Paketfilter ADDISON-WESLEY An imprint of Pearson Education München Boston San Francisco Harlow, England Don Mills, Ontario Sydney
MehrTrend Micro Lösungen im Storage Umfeld
Trend Micro Lösungen im Storage Umfeld Version 4, 19.02.2013 Trend Micro White Paper Februar 2013 Inhalt Einführung...3 ServerProtect for NetApp Filer...3 Integration...3 Verwaltung...4 Vorteile...4 Anforderungen...5
MehrNETWORK BOX. Next Generation Managed Security. Network Box Germany More than a Partner. Hardware Programm. VPN-5 & S-Serie
NETWORK BOX Next Generation Managed Security Network Box Germany More than a Partner Hardware Programm VPN-5 & S-Serie SKALIERBAR UND MODULAR Die Network Box Hardware ist für die spezifischen Bedürfnisse
MehrSchützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April, 20 2015
Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise Matthias Kaempfer April, 20 2015 Ganzheitlicher SAP Sicherheitsansatz Detect attacks Secure infrastructure Security processes and awareness
MehrKASPERSKY SECURITY FOR VIRTUALIZATION 2015
KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht
MehrEXCHANGE 2013. Neuerungen und Praxis
EXCHANGE 2013 Neuerungen und Praxis EXCHANGE 2013 EXCHANGE 2013 NEUERUNGEN UND PRAXIS Kevin Momber-Zemanek seit September 2011 bei der PROFI Engineering Systems AG Cisco Spezialisierung Cisco Data Center
MehrKonfigurationsbeispiel ZyWALL USG
Virtual-LAN und Zonen-Konfiguration mit der ZyXEL USG-Firewall Die VLAN-Funktion vereint die Vorteile von Sicherheit und Performance. VLAN eignet sich zur Isolation des Datenverkehrs verschiedener Benutzergruppen
MehrIntrusion Detection and Prevention
Intrusion Detection and Prevention 19-05-2008: Chaos Computer Club Lëtzebuerg 21-05-2008: Chaos Computer Club Trier Vortragender: Kabel Aufbau Einführung - Was ist Intrusion Detection - Unterschiede zwischen
MehrUni-Firewall. Absicherung des Überganges vom Hochschulnetz zum Internet am Wingate (Helmut Celina)
Uni-Firewall Absicherung des Überganges vom Hochschulnetz zum Internet am Wingate (Helmut Celina) Was ist eine Firewall? oder 2 Was ist eine Firewall? Eine Firewall muss ein Tor besitzen Schutz vor Angriffen
MehrJUNIPER DATACENTER-LÖSUNGEN NUR FÜR DATACENTER-BETREIBER?
JUNIPER DATACENTER-LÖSUNGEN NUR FÜR DATACENTER-BETREIBER? ZUKÜNFTIGE HERAUSFORDERUNGEN FÜR DC-BETREIBER UND DEREN KUNDEN KARL-HEINZ LUTZ PARTNER DEVELOPMENT DACH 1 Copyright 2014 2013 Juniper Networks,
MehrEnzo Sabbattini. Presales Engineer
7. Starnberger IT-Forum Enzo Sabbattini Presales Engineer Internetsicherheit heute Wachsender Bedarf für Integration Astaro Market URL Filter Anti Virus VPN Antispam URL Filter IDS/IPS Anti Virus VPN Central
MehrSoftware Defined Networking. und seine Anwendbarkeit für die Steuerung von Videodaten im Internet
und seine Anwendbarkeit für die Steuerung von Videodaten im Internet FACHBEREICH FB5 Stefan Königs ISE Seminar 22.10.2012 1 Agenda o Einführung o Software Defined Networking o Ansatz/Prinzip o o Vergleich
MehrPreis- und Leistungsverzeichnis der Host Europe GmbH. Firewalls V 1.1. Stand: 11.10.2012
Preis- und Leistungsverzeichnis der Host Europe GmbH Firewalls V 1.1 Stand: 11.10.2012 INHALTSVERZERZEICHNIS PREIS- UND LEISTUNGSVERZEICHNIS FIREWALL... 3 Produktbeschreibung... 3 Shared Firewall... 3
MehrCorero Network Security
Corero Network Security Neue Ansätze gegen moderne DDoS- Angriffe 2015 Corero www.corero.com September 2015 2 Sub- saturation & Kurzzeit- Angriffe 96% aller Attacken dauern unter 30 Minuten, 73% unter
MehrNutzen und Vorteile der Netzwerkvirtualisierung
Nutzen und Vorteile der Netzwerkvirtualisierung Dominik Krummenacher Systems Engineer, Econis AG 09.03.2010 Econis AG 2010 - Seite 1 - What s the Meaning of Virtual? If you can see it and it is there It
MehrCisco Systems Produkte zur Gestaltung von sicheren Netzwerken
Cisco Systems Produkte zur Gestaltung von sicheren Netzwerken Rene Straube Internetworking Consultant Cisco Systems Cisco Integrated Security Strategy Management Analysis End-to to-end Coverage Security
MehrNETWORK BOX. Next Generation Managed Security. Network Box Germany More than a Partner. Hardware Programm. M-Serie
NETWORK BOX Next Generation Managed Security Network Box Germany More than a Partner Hardware Programm M-Serie SKALIERBAR UND MODULAR Die Network Box Hardware ist für die spezifischen Bedürfnisse verschiedener
MehrPRÄSENTATION Das veränderte Bedrohungspotential in der IT magellan netzwerke GmbH
PRÄSENTATION Das veränderte Referent Folien Chart 4 Port 25 Port 80 Port 443 Folien Chart 5 Port 25 Port 80 Port 443 Folien Chart 6 Personalabteilung Buchhaltung Marketing Folien Chart 8 Palo Alto + Application
MehrSicherheit im IT - Netzwerk
OSKAR EMMENEGGER & SÖHNE AG IT - SERVICES Email mail@it-services.tv WWW http://www.it-services.tv Stöcklistrasse CH-7205 Zizers Telefon 081-307 22 02 Telefax 081-307 22 52 Kunden erwarten von ihrem Lösungsanbieter
MehrNetScaler Integration bei Hellmann Worldwide Logistics. Benjamin Kania IS Enterprise Services Manager Hannover, 13.10.2011
NetScaler Integration bei Hellmann Worldwide Logistics Benjamin Kania IS Enterprise Services Manager Hannover, 13.10.2011 Agenda Firmenporträt Das Projekt Details zur Umsetzung Fazit Fakten & Zahlen Mitarbeiter
MehrEinführung in Cloud Managed Networking
Einführung in Cloud Managed Networking Christian Goldberg Cloud Networking Systems Engineer 20. November 2014 Integration der Cloud in Unternehmensnetzwerke Meraki MR Wireless LAN Meraki MS Ethernet Switches
MehrHerausforderungen des Enterprise Endpoint Managements
Herausforderungen des Enterprise Endpoint Managements PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG Herausforderungen 09.10.2013 Herausforderungen
MehrFolgende Voraussetzungen für die Konfiguration müssen erfüllt sein:
7. Intrusion Prevention System 7.1 Einleitung Sie konfigurieren das Intrusion Prevention System um das Netzwerk vor Angriffen zu schützen. Grundsätzlich soll nicht jeder TFTP Datenverkehr blockiert werden,
MehrCitrix NetScaler: Ein kompletter Ersatz für Microsoft Forefront Threat Management Gateway
Citrix NetScaler: Ein kompletter Ersatz für Microsoft Forefront Threat Management Gateway Mauro Mantovani, Technical Solution Architect 1 Agenda Microsoft Threat Management Gateway (TMG): Übersicht Was
MehrSecurity für das Datacenter von Morgen SDN, Cloud und Virtualisierung
Security für das Datacenter von Morgen SDN, Cloud und Virtualisierung Frank Barthel, Senior System Engineer Copyright Fortinet Inc. All rights reserved. Architektur der heutigen Datacenter Immer größere
MehrAngebot. Tel.: Fax: Website: Shop:
Angebot Geschäftsführer: Markus Lackner & Oliver Heck Shop: http://metacomp.itmarktplatz.de Inhaltsverzeichnis USG40 - Sicherheitsgerät 3 Bestellformular 5 2 USG40 - Sicherheitsgerät 243,46 EUR Exkl. MwSt
MehrIBM Security Systems: Intelligente Sicherheit für die Cloud
: Intelligente Sicherheit für die Cloud Oliver Oldach Arrow ECS GmbH 2011 Sampling of Security Incidents by Attack Type, Time and Impact Conjecture of relative breach impact is based on publicly disclosed
MehrVisualisierung & Kontrolle aktueller Angriffe im Datacenter & am Perimeter mit einer Firewall. Achim Kraus Senior Consultant Palo Alto Networks Inc.
Visualisierung & Kontrolle aktueller Angriffe im Datacenter & am Perimeter mit einer Firewall Achim Kraus Senior Consultant Palo Alto Networks Inc. Agenda Flexible Netzwerkintegration in bestehende Netzwerk-Infrastrukturen
MehrVirtual Private Network. David Greber und Michael Wäger
Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2
MehrSeminartermine 2. Halbjahr 2017
Profindis Tage Juli Aug Sept Okt Nov Dez Juli Aug Sept Okt Nov Dez Netzwerk-Training PROF003 Netzwerkgrundlagen 5 2.250 31.-04. 13.-17. 17.-21. 06.-10. PROF020 IP & IP-Services 3 1.500 07.-09. 20.-22 28.-30.
MehrLANCOM Systems. LANCOM 1781 Die neue Business Router Serie Oktober 2011. www.lancom.de
LANCOM 1781 Die neue Business Router Serie www.lancom.de Agenda LANCOM 1781 Das ist neu! Die wichtigsten Features der Serie Positionierung: Das richtige Modell für Ihr Unternehmen Modell-Nomenklatur Produktvorteile
MehrModul 6 Virtuelle Private Netze (VPNs) und Tunneling
Modul 6 Virtuelle Private Netze (VPNs) und Tunneling M. Leischner Netzmanagement Folie 1 Virtuelle Private Netze Begriffsdefinition Fortsetz. VPNC Definition "A virtual private network (VPN) is a private
MehrNeuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it
Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter
MehrEine umfassende Unternehmenslösung für die private und berufliche Nutzung
Eine umfassende Unternehmenslösung für die private und berufliche Nutzung Mobile Security Lösung für Unternehmen Einführung in Samsung KNOX DIE TECHNOLOGIE HINTER SAMSUNG KNOX Samsung KNOX ist eine Android-basierte
MehrKurs- Termine bis Dez. 2009! Lernen Sie schon heute, wie die Data Center Lösungen von morgen aufgebaut werden! www.flane.at info@flane.
Kurs- Termine bis Dez. 2009! Lernen Sie schon heute, wie die Data Center Lösungen von morgen aufgebaut werden! www.flane.at info@flane.at Inhalt CISCO DATA CENTER SPEZIALISIERUNGEN Advanced Data Center
MehrHerzlich willkommen zum >>Security Update<< 2015. 25.09.2015 www.dmn-solutions.at 1
Herzlich willkommen zum >>Security Update
MehrCitrix Provisioning Server Marcel Berquez. System Engineer
Citrix Provisioning Server Marcel Berquez. System Engineer Agenda Was ist der Citrix Provisioning Server? Wie funktioniert der Citrix Provisioning Server? Was gehört zum Citrix Provisioning Server? Welche
MehrKerio Control Workshop
Kerio Control Workshop Stephan Kratzl Technical Engineer 1 Agenda Über brainworks & Kerio Warum Kerio Control Highlights Preise & Versionen Kerio Control Live 2 Über brainworks & Kerio 3 brainworks brainworks
MehrSoftware zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)
Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen
MehrNext Generation Firewalls. Markus Kohlmeier DTS Systeme GmbH
Next Generation Firewalls Markus Kohlmeier DTS Systeme GmbH Geschichte der Firewalltechnologie 1985 erste Router mit Filterregeln 1988 erfolgte der erste bekannte Angriff gegen die NASA, der sogenannte
MehrSKALIERBAR UND MODULAR
NETWORK BOX HARDWARE PROGM SKALIERBAR UND MODULAR Network Box Hardware ist für die spezifischen Bedürfnisse verschiedener Unternehmensgrößen dimensioniert: Die platzsparenden und lüfterlosen Modelle der
MehrCheck Point IPS. Agenda. Check Point & AlgoSec Security-Update 24./25. September 2014. «Eine Firewall ohne IPS ist keine Firewall»
Check Point IPS «Eine Firewall ohne IPS ist keine Firewall» Andreas Leuthold, Security Engineer leuthold@avantec.ch Agenda Warum IPS? Wie funktioniert IPS? Ablauf eines IPS Projekts IPS Warum IPS? Source
MehrIntelligentes und sicheres Powermanagement mit Midspan PoE & UPoE Systemen
PowerDsine Midspans Intelligentes und sicheres Powermanagement mit Midspan PoE & UPoE Systemen Michael Senn: DACH, Frankreich Power over Ethernet und PowerDsine PowerDsine wurde 1995 gegründet Patentierte
MehrISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote
Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet
MehrSicherheits- & Management Aspekte im mobilen Umfeld
Sicherheits- & Management Aspekte im mobilen Umfeld Einfach war gestern 1 2012 IBM Corporation Zielgerichtete Angriffe erschüttern Unternehmen und Behörden 2 Source: IBM X-Force 2011 Trend and Risk Report
MehrDaten Monitoring und VPN Fernwartung
Daten Monitoring und VPN Fernwartung Ethernet - MODBUS Alarme Sensoren RS 232 / 485 VPN Daten Monitoring + VPN VPN optional UMTS Server Web Portal Fernwartung Daten Monitoring Alarme Daten Agent Sendet
MehrSicherheit für virtualiserte Welten. Thorsten Schuberth Senior Technical Consultant & Security Evangelist
Sicherheit für virtualiserte Welten Thorsten Schuberth Senior Technical Consultant & Security Evangelist 2010 Check Point Software Technologies Ltd. [Unrestricted] For everyone 1 Agenda Grundsätzliches:
MehrThema: VLAN. Virtual Local Area Network
Thema: VLAN Virtual Local Area Network Überblick Wie kam man auf VLAN? Wozu VLAN? Ansätze zu VLAN Wie funktioniert VLAN Wie setzt man VLAN ein Wie kam man auf VLAN? Ursprünglich: flaches Netz ein Switch
MehrInternet und WWW Übungen
Internet und WWW Übungen 6 Rechnernetze und Datenübertragung [WEB6] Rolf Dornberger 1 06-11-07 6 Rechnernetze und Datenübertragung Aufgaben: 1. Begriffe 2. IP-Adressen 3. Rechnernetze und Datenübertragung
MehrAktuelle Trends der Informationssicherheit Daten-Center Connectivity & Security
Aktuelle Trends der Informationssicherheit Daten-Center Connectivity & Security Nicht nur eine schnelle und sichere Anbindung von Daten-Centern ist entscheidend Virtualisierung und das stetig wachsende
MehrVPN Tracker für Mac OS X
VPN Tracker für Mac OS X How-to: Kompatibilität mit DrayTek Vigor VPN Routern Rev. 3.0 Copyright 2003-2005 equinux USA Inc. Alle Rechte vorbehalten. 1. Einführung 1. Einführung Diese Anleitung beschreibt,
MehrCisco Academy an der FH Aachen Fachbereich Elektrotechnik und Informatik
Cisco Academy an der FH Aachen Fachbereich Elektrotechnik und Informatik Die Schulungen der Cisco Academy finden in einem modern ausgestatteten Labor statt. 12 Arbeitsplätze stehen zur Verfügung, an denen
MehrWindows 7 mittels Shrew Soft VPN Client per VPN mit FRITZ!Box 7390 (FRITZ!OS 6) verbinden
Windows 7 mittels Shrew Soft VPN Client per VPN mit FRITZ!Box 7390 (FRITZ!OS 6) verbinden Veröffentlicht am 28.11.2013 In FRITZ!OS 6.00 (84.06.00) gibt es neuerdings die Möglichkeit, VPN Verbindungen direkt
MehrMulticast Security Group Key Management Architecture (MSEC GKMArch)
Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen
MehrRUB-Netzbetreuertreffen RIPE IPv6 PIP OpenVPN WLAN Robin Schröder RUB-NOC
RUB-Netzbetreuertreffen RIPE IPv6 PIP OpenVPN WLAN Robin Schröder RUB-NOC RUB-Netzbetreuertreffen 2015-1 Verschiedenes Überblick RIPE-Mitgliedschaft IPv6 Personal IP (PIP) OpenVPN Routing im WLAN RUB NBT
MehrBenutzerbezogene Visualisierung zur Darstellung von Risiken und Angriffen - und nun? Achim Kraus Senior Consultant Palo Alto Networks Inc.
Benutzerbezogene Visualisierung zur Darstellung von Risiken und Angriffen - und nun? Achim Kraus Senior Consultant Palo Alto Networks Inc. Agenda Leistungsfähige und umfassende Erhebung und Visualisierung
MehrNAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner
Adressübersetzung und Tunnelbildung Bastian Görstner Gliederung 1. NAT 1. Was ist ein NAT 2. Kategorisierung 2. VPN 1. Was heißt VPN 2. Varianten 3. Tunneling 4. Security Bastian Görstner 2 NAT = Network
MehrCitrix Networking-Lösungen. Mehr Tempo und Ausfallsicherheit mit physischen und virtuellen Appliances
Citrix Networking-Lösungen Mehr Tempo und Ausfallsicherheit mit physischen und virtuellen Appliances Citrix Networking-Lösungen Receiver Branch Repeater Access Gateway XenDesktop XenApp XenServer NetScaler
MehrPraktikum IT-Sicherheit SS 2015. Einführungsveranstaltung
Praktikum IT-Sicherheit SS 2015 Einführungsveranstaltung Allgemeines Webseite: http://www.nm.ifi.lmu.de/secp Alle Informationen zum Praktikum -Per Email -Auf der Webseite Mailinglisten: -Organisatorisches:
MehrFacts & Figures Aktueller Stand IPv4 und IPv6 im Internet. Stefan Portmann Netcloud AG
Facts & Figures Aktueller Stand IPv4 und IPv6 im Internet Stefan Portmann Netcloud AG Agenda Einleitung Internet World Stats The Internet of Things IPv4 Exhaustion IPv4 Exhaustion @ RIPE IPv6 Measurements
MehrSeminartermine 2. Halbjahr 2018
Profindis Tage Juli Aug Sep Okt Nov Dez Juli Aug Sep Okt Nov Dez Netzwerk-Training PROF003 Netzwerkgrundlagen 5 2.250 13.-17. 15.-19 17.-21 26.-30. PROF020 IP & IP-Services 3 1.500 10.-12. 26.-28. 29.-31.
MehrIPv6 in der Praxis: Microsoft Direct Access
IPv6 in der Praxis: Microsoft Direct Access Frankfurt, 07.06.2013 IPv6-Kongress 1 Über mich Thorsten Raucamp IT-Mediator Berater Infrastruktur / Strategie KMU Projektleiter, spez. Workflowanwendungen im
MehrCollax VPN. Howto. Vorraussetzungen Collax Security Gateway Collax Business Server Collax Platform Server inkl. Collax Modul Gatekeeper
Collax VPN Howto Dieses Howto beschreibt exemplarisch die Einrichtung einer VPN Verbindung zwischen zwei Standorten anhand eines Collax Business Servers (CBS) und eines Collax Security Gateways (CSG).
MehrWas Sie erwartet. Architektur ausfallsicherer Ethernet Netze. Netzmanagement. Ein Blick in unser Portfolio. Konfigurationsmöglichkeiten
Was Sie erwartet Architektur ausfallsicherer Ethernet Netze Netzmanagement Ein Blick in unser Portfolio Konfigurationsmöglichkeiten 2 Aufgabe: Wir bauen ein neues Netzwerk! Was sind die oft gehörten Anforderungen
MehrSeminartermine 1. Halbjahr 2018
Profindis Tage Jan Feb März April Mai Juni Jan Feb März April Mai Juni Netzwerk-Training PROF003 Netzwerkgrundlagen 5 2.250 05.-09. 16.-20. 25.-29. 12.-16. 23.-27. PROF020 IP & IP-Services 3 1.500 29.-30.
MehrEffizient, sicher und flexibel: Desktop-Virtualisierung mit Citrix XenDesktop
Effizient, sicher und flexibel: Desktop-Virtualisierung mit XenDesktop Der richtige Desktop für jeden Anwender Wolfgang Traunfellner, Systems GmbH Unsere Vision Eine Welt, in der jeder von jedem Ort aus
MehrIPv6 in den Bereichen Internet Access und WAN
GEN6 National RoadShow Germany Berlin 24./25.11.2014 IPv6 in den Bereichen Internet Access und WAN Gerold Gruber This project has received funding from the European Union s Citkomm Wer wir sind Mehr als
MehrSichere Netzwerke x Auf Rollen basierte Sicherheit Inkl. Demonstrationen
Sichere Netzwerke 802.1x Auf Rollen basierte Sicherheit Inkl. Demonstrationen Karaduman Ercan TGM Wien 20 Inhalt Motivation, Voraussetzungen, Funktion, Geräte Demonstration
MehrPreise und Leistungen Dynamic Computing Services
Preise und Leistungen Dynamic Computing Services Alle Preise in CHF exkl. MwSt. beim Bezug während 30 Tagen. Die effektive Verrechnung findet auf Tagesbasis statt, unabhängig von der Nutzungsdauer während
MehrUnified Threat Management als Ersatz für das Microsoft TMG/IAG
Unified Threat Management als Ersatz für das Microsoft TMG/IAG Infotag 19.09.2013 Daniel Becker Microsoft TMG/IAG Einsatzzwecke Firewall Proxyserver AntiSpam Gateway Veröffentlichung von Webdiensten Seit
Mehr