Kundenrouter im X-WiN Optimale Nutzung der neuen Angebote u. mehr Sicherheit für die Kundennetze

Größe: px
Ab Seite anzeigen:

Download "Kundenrouter im X-WiN Optimale Nutzung der neuen Angebote u. mehr Sicherheit für die Kundennetze"

Transkript

1 Kundenrouter im X-WiN Optimale Nutzung der neuen Angebote u. mehr Sicherheit für die Kundennetze Henning Irgens, Dimension Data Berlin Steffen Göpel, Dimension Data München 43. DFN-Betriebstagung 18./19.Okt.2005

2 Die neuen Angebote (X-WiN-Tariftabelle I) 128k/ DSL 2M 6/10M Eth 10M Eth 50M/ 100E 100M Eth. 300M GE I 01 I 02 I 03 I 04 I 05 I 06 I 07 I 08 I 10 Flat flat Flat 5,5TB 9 TB 2M 2M 2M I 01 I 02 I 03 I 04 I 05 I 06 I 07 I 08 I 09 I 10 2

3 Die neuen Angebote (X-WiN-Tariftabelle I) 128k/ DSL 2M 6/10M Eth 10M Eth 50M/ 100E 100M Eth. 300M GE I 01 I 02 I 03 I 04 I 05 I 06 I 07 I 08 flat x5 x1,5 x4,5 I 10 Flat flat Flat 5,5TB 9 TB 2M 2M 2M I 01 I 02 I 03 I 04 I 05 I 06 I 07 I 08 I 09 I 10 3

4 Die neuen Angebote (X-WiN-Tariftabelle II) 300M GE 600M GE 1G GE 2,4G 5 G 10GE 10 G 10GE I 10 I 11 I 12 I 13 I 14 I 15 5,5 TB 9 TB 18 TB Flat 25 TB 37,5 TB 75 TB flat 150 TB 300 TB 622M 622M 622M 622M 2,4G 2,4G I 09 I 10 I 11 I 12 I 12a I 13 I 14 I 15 I 16 I 17 4

5 Die neuen Angebote (X-WiN-Tariftabelle II) 300M GE 600M GE 1G GE 2,4G 5 G 10GE 10 G 10GE I 10 I 11 I 12 I 13 I 14 I 15 x2 x6 x4 x15 5,5 TB 9 TB 18 TB Flat 25 TB 37,5 TB 75 TB flat 150 TB 300 TB 622M 622M 622M 622M 2,4G 2,4G I 09 I 10 I 11 I 12 I 12a I 13 I 14 I 15 I 16 I 17 5

6 X-WiN Kundenrouter: Referenzsysteme Übersicht Referenzmodelle CISCO Router 7609 CISCO Router 7204VXR z.b. Cisco 17xx/18xx/ 26xx/28xx ISR empf. z.b.cisco 26xx/28xx 36xx/38xx ISR empf. 2M 10M 100M 300M 1G 2,4G 10G 6

7 Cisco Router 7200VXR Serie π Referenzmodell seit G-WiN Einführung π Geeignet für 80% der G-WiN Kunden π 2 Chassis-Größen: 4 slot, 6 slot für PA π 3 versch. (aktuelle) Prozessoren: NPE225/400/G1 π 4-Slot Ausführung ausreichend! π Prozessor-Empfehlung X-WiN: π NPE 225 für (2M/10M) 100M π NPE 400 für 100M - POS π NPE-G1 (3ports GE) für 300M/600M π Security Features (IOS tm ) FW/IDS 7

8 X-WiN Kundenrouter für 1Gbps und höher π Catalyst 6500 bzw. CISCO 7600 Router Serie π X-WiN Anschluss z.b. über GE-Port der Supervisor Engine π Einsetzbar von <100Mbps (FE) bis n x 10GE bzw. OC192 π Aktuelle Supervisor Engine 720-3B enthält Switch Fabric 8

9 X-WiN Kundenrouter: CISCO 7600 vs. Catalyst 6500 π HW: Chassis und (die meisten) Module identisch π Catalyst 6500 ist optimiert als (L3) LAN-Switch π CISCO 7600 ist optimiert für (WAN-)Routerfunktionalität π Werden bei CISCO in unterschiedl. BU geführt u. entwickelt π Betriebssystem IOS unterscheidet sich in wesentlichen Punkten π Cat 6500: Typ. Core-Switch bestückt mit Eth. Switch-Modulen π CISCO 7600: High End Edge Router, Service Module, SIP/SPA 9

10 Cisco Router 7600 Serie π 4 verschiedene Chassis π Bis 40 Gbps / Slot 4-slot Anzahl Slots Höhe Bandbr. (fdx) Performance 10 Dimension Data 6-slot 9-slot 13-slot 4 (horizontal) 6 (horizontal) 9 (vertical) 13 (horizontal) 8.75 (5RU) (7RU) 33.5 (21RU) (19RU) 320 Gbps 480 Gbps 720 Gbps 720 Gbps 30+ Mpps 30+ Mpps 30+ Mpps 30+ Mpps version

11 Aktuelle Threat Defense System Technologies von Cisco Systems Firewall PIX Security Appliance, IOS FW, Catalyst FWSM Network IDS / IPS New IPS Capabilities Endpoint Security IDS Appliances, Catalyst IDS Module, Router IDS Module, IOS- IDS, Cisco Guard XT 5650, Anomaly Detector 5600 Cisco Security Agent Network Services IOS Security Services, Private VLANs, ACLs, QoS IOS Infrastructure Security Intelligent Investigation AutoSecure, Secure ACL, Control Plane Rate Limiting, CPU/Memory Thresholding Cisco Threat Response (CTR) Content Security Content Engines, Router Network Modules Security Management Device Managers, CiscoWorks VMS, Cisco Works SIMS 11 The Self-Defending Network and Solution: Threat Defense

12 Cisco 7600 Security Services Sicherheitsfunktionen im Accessbereich π Cisco 7600 schützt und sichert auf 3 Ebenen Schutz des Routers selbst Absicherung des Service Schutz des Netzwerkes durch eingebaute Funktionen zur Abwehr von Angriffen auf den Router Rate Limiters ACLs MD5 Authentication urpf, Strict & Loose CPP BGP TTL Sec. Check Integrierte Funktionen für Absicherung der Services im Netz Stateful Firewalls per-vrf IPSec per-vrf NAT Virtualized Firewalls SSL VPN Durch integrierte Funktionen zum Netzwerkschutz und Abfangen von day zero attacks Distributed Denial of Service Attack Protection (DDOS) with Guard & Detector Modules 12

13 Cisco 7600 Security Services Übersicht der Baugruppen Hardwarebasierte SecurityFunktionen auf der Sup720 ermöglichen System Protection Mechanismen Die Nutzung von Service Modulen wie VPNSM & FWSM Ermöglichen Service Protection für Ihre Anwendungen Sup720-3BXL FWSM Rate Limiters ACLs MD5 Authentication urpf, Strict & Loose CPP BGP TTL Sec. Check Stateful Firewalls per-vrf IPSec per-vrf NAT Virtualized Firewalls SSL VPN VPNSM Integrierte Wächter & Datenverkehrs-Anomalie Detektorboards Ermöglichen Network Protection und Day Zero Attack Prevention 13 Dimension Data version Guard & Detector Blades Distributed Denial of Service Attack Protection (DDOS) with Guard & Detector Modules

14 Cisco 7600 Firewall Services Firewall Services Module (FWSM) Overview Performance πpix Firewall Feature Set πhoher Durchsatz: 5.5 Gbps / 2.8 Million pps π1 Million gleichzeitige Verbindungen π neue Verbindungen/ Sekunde für HTTP, DNS und Enhanced SMTP π250 L2 or L3 Virtual Firewalls (Contexts) πresource Manager (Assign Service Classes and Resource Limits) πsupport for up to 4 blades per chassis: 22 Gbps Firewall Total π256 VLANs per Context with Maximum of 1000 VLANs per Blade πethernet Failover Active / Standby Both Intra and Inter Chassis) πdynamic Routing: OSPF and RIP 2 OSPF virtual routers π~80k access-lists enforced in hardware πjumbo Frame-ready (9022 bytes) FWSM 14

15 Cisco Denial of Service (DDoS) Solution Appliances and New Service Modules Guard XT 5650 Anomaly Detector XT 5600 Cisco Anomaly Guard Module π Erkennt und mindert Vielzahl von DDoS Angriffen π Integrierte Angriffsabschwächung durch verhaltensbasierte Anomalie-Erkennung π Hohhe Korrektheit der Erkennung um keinen Einfluss auf produktiven Datenverkehr auszuüben π Cisco Traffic Anomaly Detector Module 15 Dimension Data version Performance und Architektur passt für hohe Anforderungen

16 Integrierter DDoS Schutz z.b. gegen botnets π Anomaly Guard Angriffsanalyse und Schadensminderung Umleiten des Datenverkehrs für Reinigung Dynamische Filter und Abwehr von Spoofing Angriffen π Traffic Anomaly Detector Passives Monitoring für die Erkennung von Aktivitäten und Aktivierung des Guard für die Schadensbegrenzung π Servicemodule Vorteile Sicherheitsfunktionen in das Chassis integrierbar Infrastructure and services integration Skalierbar entsprechend Anford. 16 Und Verfügbarkeit Anomaly Guard Module Alert X/G-WIN Dynamic route diversion Traffic Anomaly Detector Module Cisco7609 Internal network Zone under attack Line Card Module Firewall Service Module Supervisor Engine 2 or 720 Line Card Module

17 Cisco 7600: Zusammenfassung Servicemodul Übersicht Catalyst 6500 Service Modules Portfolio Firewall 5.5 Gbps module 100 virtual contexts Routed or Transparent Coming: 250 contexts, M cast, IPv6 Anomaly Detection NEW! & Detect and Mitigae DDoS attacks Guard automatically 8 Gps performance Available NOW Content Switching &SSL Converged technologies 1MM CSM Concurrent connections 1500 SSL cps 30K SSL Clients Wireless LAN Converge wireless and wired infrastructure 300 APs & 6000 clients L3 mobility within 50ms SSL Offload from servers (OpEx) Deterministic performance for Web traffic 2-way trust Certificates HA using HSRP Intrusion Detection Simultaneously monitor multiple VLANs Unlimited VLAN support Transparent via passive promiscuous operation VPN Stateful HA with VRF-Aware IPSec SafeNet Client Interoperability CVDM support Coming: 16K IPSec tunnels per platform, NAC over IPSec tunnels Network Analysis L2-7 protocol visibility, analysis and decode Real-Time and historical statistics Coming: Server Farm Stats, App Response Time 17

Gateway Lösungen für redundante Anbindung ans Wissenschaftsnetz X-WiN

Gateway Lösungen für redundante Anbindung ans Wissenschaftsnetz X-WiN Gateway Lösungen für redundante Anbindung ans Wissenschaftsnetz X-WiN Oliver Faßbender, Steffen Göpel, Henning Irgens 49. Betriebstagung des DFN-Verein e.v. 21./22.10.2008 Monday, October 27, 2008 Agenda

Mehr

Cisco Systems Intrusion Detection Erkennen von Angriffen im Netzwerk

Cisco Systems Intrusion Detection Erkennen von Angriffen im Netzwerk Cisco Systems Intrusion Detection Erkennen von Angriffen im Netzwerk Rene Straube Internetworking Consultant Cisco Systems Agenda Einführung Intrusion Detection IDS Bestandteil der Infrastruktur IDS Trends

Mehr

IPv6 Assessment im UniversitätsSpital Zürich

IPv6 Assessment im UniversitätsSpital Zürich IPv6 Assessment im UniversitätsSpital Zürich Stefan Portmann Netcloud AG 30.05.2013 2 Agenda Vorgehensweise in einem IPv6 Projekt IPv6 Assessment Einführung Anforderungsprofile IPv6 Assessment im USZ Auswahl

Mehr

JUNIPER DATACENTER-LÖSUNGEN NUR FÜR DATACENTER-BETREIBER?

JUNIPER DATACENTER-LÖSUNGEN NUR FÜR DATACENTER-BETREIBER? JUNIPER DATACENTER-LÖSUNGEN NUR FÜR DATACENTER-BETREIBER? ZUKÜNFTIGE HERAUSFORDERUNGEN FÜR DC-BETREIBER UND DEREN KUNDEN KARL-HEINZ LUTZ PARTNER DEVELOPMENT DACH 1 Copyright 2014 2013 Juniper Networks,

Mehr

Next Generation Firewalls. Markus Kohlmeier DTS Systeme GmbH

Next Generation Firewalls. Markus Kohlmeier DTS Systeme GmbH Next Generation Firewalls Markus Kohlmeier DTS Systeme GmbH Geschichte der Firewalltechnologie 1985 erste Router mit Filterregeln 1988 erfolgte der erste bekannte Angriff gegen die NASA, der sogenannte

Mehr

Kurs- Termine bis Dez. 2009! Lernen Sie schon heute, wie die Data Center Lösungen von morgen aufgebaut werden! www.flane.at info@flane.

Kurs- Termine bis Dez. 2009! Lernen Sie schon heute, wie die Data Center Lösungen von morgen aufgebaut werden! www.flane.at info@flane. Kurs- Termine bis Dez. 2009! Lernen Sie schon heute, wie die Data Center Lösungen von morgen aufgebaut werden! www.flane.at info@flane.at Inhalt CISCO DATA CENTER SPEZIALISIERUNGEN Advanced Data Center

Mehr

Cisco Connected Grid Lösung konkreter

Cisco Connected Grid Lösung konkreter Cisco Connected Grid Lösung konkreter René Frank CCIE #6743 Senior Network Engineer Agenda Cisco Connected Grid Produkte Portfolio Cisco Connected Grid Router CGR2010 und CGR1120 Cisco Connected Grid Swiches

Mehr

bewegt den Appliance Markt Wählen Sie die beste Security Appliance für Ihre Kunden

bewegt den Appliance Markt Wählen Sie die beste Security Appliance für Ihre Kunden bewegt den Appliance Markt Wählen Sie die beste Security Appliance für Ihre Kunden UTM-1 : alles inclusive - alles gesichert Markt: Kleine bis mittelständische Unternehmen oder Niederlassungen Geschäftsmöglichkeiten:

Mehr

Aurorean Virtual Network

Aurorean Virtual Network Übersicht der n Seite 149 Aurorean Virtual Network Aurorean ist die VPN-Lösung von Enterasys Networks und ist als eine Enterprise-class VPN-Lösung, auch als EVPN bezeichnet, zu verstehen. Ein EVPN ist

Mehr

Radware revolutioniert den DDOS Schutz. Markus Spahn: markuss@radware.com (Sales Manager)

Radware revolutioniert den DDOS Schutz. Markus Spahn: markuss@radware.com (Sales Manager) Radware revolutioniert den DDOS Schutz Markus Spahn: markuss@radware.com (Sales Manager) Über Radware Über 10000 Kunden Stetiges Wachstum 144 167 189 193 5 14 38 43 44 55 68 78 81 89 95 109 98 99 00 01

Mehr

Mehr erreichen mit der bestehenden Infrastuktur. Mathias Widler Regional Sales Manager DACH mwidler@a10networks.com

Mehr erreichen mit der bestehenden Infrastuktur. Mathias Widler Regional Sales Manager DACH mwidler@a10networks.com Mehr erreichen mit der bestehenden Infrastuktur Mathias Widler Regional Sales Manager DACH mwidler@a10networks.com 1 Das Unternehmen A10 Networks Gegründet 2004, 240 Mitarbeiter Mission: Marktführer im

Mehr

100G Firewalling Architektur und Praxis. Sven Rutsch Senior Systems Engineer CISA, CISM, CISSP

100G Firewalling Architektur und Praxis. Sven Rutsch Senior Systems Engineer CISA, CISM, CISSP 100G Firewalling Architektur und Praxis 1 Sven Rutsch Senior Systems Engineer CISA, CISM, CISSP Unternehmensübersicht $615M Gegründet 2000, erste Produkte 2002, IPO 2009 Zentrale: Sunnyvale, Kalifornien

Mehr

Intelligent Data Center Networking. Frankfurt, 17. September 2014

Intelligent Data Center Networking. Frankfurt, 17. September 2014 Intelligent Data Center Networking Frankfurt, 17. September 2014 Agenda 1. Herausforderungen im Rechenzentrum 2. Ziele 3. Status Quo 4. Ein neuer Weg 5. Mögliche Lösung 6. Beispiel Use Case 2 Viele Herausforderungen

Mehr

Cisco erweitert Gigabit-Ethernet-Portfolio

Cisco erweitert Gigabit-Ethernet-Portfolio Seite 1/6 Kleine und mittelständische Unternehmen Neue 1000BaseT-Produkte erleichtern die Migration zur Gigabit-Ethernet- Technologie WIEN. Cisco Systems stellt eine Lösung vor, die mittelständischen Unternehmen

Mehr

Kurscode Kursbezeichnung Dauer Kursbeginn am Status. NETWS Networking Basics 1 Tag Auf Anfrage

Kurscode Kursbezeichnung Dauer Kursbeginn am Status. NETWS Networking Basics 1 Tag Auf Anfrage Cisco Kurse Basis Cisco Training (CCENT) NETWS Networking Basics 1 Tag Auf Anfrage ICND1 Interconnecting Cisco Networking Devices Part 1 5 Tage 05.10.2015 23.11.2015 25.01.2016 18.04.2016 13.06.2016 BCCENT

Mehr

Sicherheit für virtualiserte Welten. Thorsten Schuberth Senior Technical Consultant & Security Evangelist

Sicherheit für virtualiserte Welten. Thorsten Schuberth Senior Technical Consultant & Security Evangelist Sicherheit für virtualiserte Welten Thorsten Schuberth Senior Technical Consultant & Security Evangelist 2010 Check Point Software Technologies Ltd. [Unrestricted] For everyone 1 Agenda Grundsätzliches:

Mehr

Security für das Datacenter von Morgen SDN, Cloud und Virtualisierung

Security für das Datacenter von Morgen SDN, Cloud und Virtualisierung Security für das Datacenter von Morgen SDN, Cloud und Virtualisierung Frank Barthel, Senior System Engineer Copyright Fortinet Inc. All rights reserved. Architektur der heutigen Datacenter Immer größere

Mehr

Cloud & Managed Services Cisco Strategie für Ihren Erfolg. Manfred Bauer Manager Strategy, Planning & Operation Cisco Deutschland

Cloud & Managed Services Cisco Strategie für Ihren Erfolg. Manfred Bauer Manager Strategy, Planning & Operation Cisco Deutschland Cloud & Managed Services Cisco Strategie für Ihren Erfolg Manfred Bauer Manager Strategy, Planning & Operation Cisco Deutschland Marktveränderungen Finanzen Opex vs. Capex Konsolidierung und Zentrale IT

Mehr

Netzvirtualisierung am SCC

Netzvirtualisierung am SCC Netzvirtualisierung am SCC Historie - Status - Ausblick Dipl.-Ing. Reinhard Strebler / SCC STEINBUCH CENTRE FOR COMPUTING - SCC KIT Universität des Landes Baden-Württemberg und nationales Forschungszentrum

Mehr

Projekt Copernicus oder Sophos UTM, quo vadis?

Projekt Copernicus oder Sophos UTM, quo vadis? Projekt Copernicus oder Sophos UTM, quo vadis? Was bisher geschah Sophos kauft im Februar 2014 den indischen Firewall Anbieter Cyberoam Technologies. gegründet 1999, 550 Mitarbeiter Next-Generation Firewall

Mehr

Remote Access. Virtual Private Networks. 2000, Cisco Systems, Inc.

Remote Access. Virtual Private Networks. 2000, Cisco Systems, Inc. Remote Access Virtual Private Networks 2000, Cisco Systems, Inc. 1 Remote Access Telefon/Fax WWW Banking E-mail Analog (?) ISDN xdsl... 2 VPNs... Strong encryption, authentication Router, Firewalls, Endsysteme

Mehr

CISCO Switching Lösungen für High-Speed-Netzwerke

CISCO Switching Lösungen für High-Speed-Netzwerke CISCO Switching Lösungen für High-Speed-Netzwerke Torsten Schädler Cisco Systems Berlin 1 Die Geschäftsbereiche der Firma Cisco Switched LANs Management Client/Server Deployment Networked Multimedia Workgroup

Mehr

Kommunikationsinfrastrukturen mit der Herausforderung: Mobilität, Multimedia und Sicherheit. Claus Meergans claus.meergans@nortel.com 12.09.

Kommunikationsinfrastrukturen mit der Herausforderung: Mobilität, Multimedia und Sicherheit. Claus Meergans claus.meergans@nortel.com 12.09. Kommunikationsinfrastrukturen mit der Herausforderung: Mobilität, Multimedia und Sicherheit Claus Meergans claus.meergans@nortel.com 12.09.2006 Die Trends im Netzwerk Die multi- mediale Erfahrung Freiheit

Mehr

Virtuelle Firewalls im Münchner Wissenschaftsnetz (MWN) Ralf Kornberger, Claus Wimmer

Virtuelle Firewalls im Münchner Wissenschaftsnetz (MWN) Ralf Kornberger, Claus Wimmer Virtuelle Firewalls im Münchner Wissenschaftsnetz (MWN) Ralf Kornberger, Claus Wimmer Firewall: Brandmauer für das Institutsnetz Typen Appliance (z.b. Cisco Pix) Software (z.b. Astaro, MS ISA Server) Filter

Mehr

Virtual Desktop Infrastructure: Das Backbone für Hosted Desktops. Ralf Schnell

Virtual Desktop Infrastructure: Das Backbone für Hosted Desktops. Ralf Schnell Virtual Desktop Infrastructure: Das Backbone für Hosted Desktops Ralf Schnell WAN Optimization Citrix Branch Repeater WAN WAN Optimization Citrix Branch Repeater Secure Remote Access Infrastructure Internet

Mehr

Welcome to Sicherheit in virtuellen Umgebungen

Welcome to Sicherheit in virtuellen Umgebungen Welcome to Sicherheit in virtuellen Umgebungen Copyright Infinigate 1 Inhalt Sicherheit in virtuellen Umgebungen Was bedeutet Virtualisierung für die IT Sicherheit Neue Möglichkeiten APT Agentless Security

Mehr

MOVE. Mobile Virtual Enterprise (MOVE) - Aufbau und Zugang ihrer private Cloud

MOVE. Mobile Virtual Enterprise (MOVE) - Aufbau und Zugang ihrer private Cloud MOVE Mobile Virtual Enterprise (MOVE) - Aufbau und Zugang ihrer private Cloud Cloud? Public Cloud Hybrid Cloud Private Cloud bieten IT Ressourcen als Service durch externe Anbieter. Ressourcen werden für

Mehr

FlexPod die Referenzarchitektur

FlexPod die Referenzarchitektur FlexPod die Referenzarchitektur Sebastian Geisler Business Solution Architect NetApp Deutschland GmbH Agenda Warum FlexPod Komponenten der Architektur Einsatzszenarien Unified Support Management Lösung

Mehr

Private VLAN's! Vom Providernetz zum Schulnetzwerk!

Private VLAN's! Vom Providernetz zum Schulnetzwerk! Private VLAN's Vom Providernetz zum Schulnetzwerk 13.05.2012 uwe.starke@hs-wismar.de 1 Agenda PVLAN- Theorie Rules and Limitations Configuration Steps Zusammenfassung PVLAN-LAB 13.05.2012 uwe.starke@hs-wismar.de

Mehr

Kerio Control Workshop

Kerio Control Workshop Kerio Control Workshop Stephan Kratzl Technical Engineer 1 Agenda Über brainworks & Kerio Warum Kerio Control Highlights Preise & Versionen Kerio Control Live 2 Über brainworks & Kerio 3 brainworks brainworks

Mehr

Check Point Software Technologies LTD.

Check Point Software Technologies LTD. Check Point Software Technologies LTD. Oct. 2013 Marc Mayer A Global Security Leader Leader Founded 1993 Global leader in firewall/vpn* and mobile data encryption More than 100,000 protected businesses

Mehr

Mobile Security. Astaro 2011 MR Datentechnik 1

Mobile Security. Astaro 2011 MR Datentechnik 1 Mobile Astaro 2011 MR Datentechnik 1 Astaro Wall 6 Schritte zur sicheren IT Flexibel, Einfach und Effizient Enzo Sabbattini Pre-Sales Engineer presales-dach@astaro.com Astaro 2011 MR Datentechnik 2 Integration

Mehr

Layer 2... und Layer 3-4 Qualität

Layer 2... und Layer 3-4 Qualität Layer 2... und Layer 3-4 Qualität traditionelles Ethernet entwickelt für den LAN Einsatz kein OAM (Operations, Administration and Maintenance) kein Performance Monitoring-Möglichkeiten keine SLA Sicherungsfähigkeiten

Mehr

Netzwerk-Akademie-Konzept

Netzwerk-Akademie-Konzept Netzwerk-Akademie-Konzept Netzwerk-Sicherheit in der CCNA- Ausbildung an der Kurzer Blick auf das Akademie-Konzept CATC Regionale Akademien Lokale Akademien CATC Cisco Academic Training Center Betreut

Mehr

Nutzen und Vorteile der Netzwerkvirtualisierung

Nutzen und Vorteile der Netzwerkvirtualisierung Nutzen und Vorteile der Netzwerkvirtualisierung Dominik Krummenacher Systems Engineer, Econis AG 09.03.2010 Econis AG 2010 - Seite 1 - What s the Meaning of Virtual? If you can see it and it is there It

Mehr

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer Sophos Cloud Die moderne Art Sicherheit zu verwalten Mario Winter Senior Sales Engineer 1 Sophos Snapshot 1985 FOUNDED OXFORD, UK $450M IN FY15 BILLING (APPX.) 2,200 EMPLOYEES (APPX.) HQ OXFORD, UK 200,000+

Mehr

Trusted Network Connect. Networking Academy Day 19.04.2008

Trusted Network Connect. Networking Academy Day 19.04.2008 Trusted Network Connect Networking Academy Day 19.04.2008 Dipl.-Inf. Stephan Gitz Roadmap Ziele der Informationssicherheit Herausforderungen der Informationssicherheit Angriffsvektoren

Mehr

Enzo Sabbattini. Presales Engineer

Enzo Sabbattini. Presales Engineer 7. Starnberger IT-Forum Enzo Sabbattini Presales Engineer Internetsicherheit heute Wachsender Bedarf für Integration Astaro Market URL Filter Anti Virus VPN Antispam URL Filter IDS/IPS Anti Virus VPN Central

Mehr

VIRTUELLE FIREWALL-SYSTEME Network Virtualization Day 2013. 2013 magellan netzwerke GmbH

VIRTUELLE FIREWALL-SYSTEME Network Virtualization Day 2013. 2013 magellan netzwerke GmbH VIRTUELLE FIREWALL-SYSTEME Network Virtualization Day 2013 Referent 2 Rückblick Wat is en Dampfmaschin? 3 Rückblick Gleiches Spiel wie bei der Virutalisierung von ADCs Aufschließen zum Automatisierungsgrad

Mehr

German English Firmware translation for T-Sinus 154 Access Point

German English Firmware translation for T-Sinus 154 Access Point German English Firmware translation for T-Sinus 154 Access Point Konfigurationsprogramm Configuration program (english translation italic type) Dieses Programm ermöglicht Ihnen Einstellungen in Ihrem Wireless

Mehr

Security made simple.

Security made simple. Security made simple. Sophos UTM Ultimatives Sicherheitspaket für Netzwerk, Web und Emails Christoph Riese Teamleader Sales Engineering NSG 1 Lost on the Road to Security? 2 Complete Security, made simple

Mehr

Eröffnungsfeier 25. Juni 08 Fachtagung. Neues Angabot. Master of Advanced Studies. IT-Network Manager. Public Private Partnership

Eröffnungsfeier 25. Juni 08 Fachtagung. Neues Angabot. Master of Advanced Studies. IT-Network Manager. Public Private Partnership Eröffnungsfeier 25. Juni 08 Fachtagung Neues Angabot Master of Advanced Studies IT-Network Manager Public Private Partnership Hochschule Luzern & Cisco Academy Folie 1, 4. Juni 2012 Master of Advanced

Mehr

Herausforderungen der IT-Sicherheit Geschützte Internetkommunikation für Arbeitsplatzrechner und Server

Herausforderungen der IT-Sicherheit Geschützte Internetkommunikation für Arbeitsplatzrechner und Server Sophos UTM Herausforderungen der IT-Sicherheit Geschützte Internetkommunikation für Arbeitsplatzrechner und Server Internet VPN Außenstellen VPN Außendienstler Hauptsitz 2 Herausforderungen der IT-Sicherheit

Mehr

Luzerner Praxisforum Security Outsourcing / MSS 2004

Luzerner Praxisforum Security Outsourcing / MSS 2004 Luzerner Praxisforum Security Outsourcing / MSS 23. März 2004 Managen, Monitoren, Rapportieren von Security-Services Services und SLA s Thomas Lack, Geschäftsführer, GENESIS COMMUNICATION www.genesiscom.ch

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

Cisco Web Security Lösungen

Cisco Web Security Lösungen Cisco Web Security Lösungen Stephan Meier smeier@cisco.com November 2013 2010 Cisco and/or its affiliates. All rights reserved. 1 Herausforderung Granulare Kontrolle der Vielzahl an Internetanwendungen

Mehr

Marc Grote IT TRAINING GROTE

Marc Grote IT TRAINING GROTE Marc Grote IT TRAINING GROTE Inhalt Überblick über die Microsoft Forefront Produktfamilie Unterschiede ISA TMG TMG Funktionen TMG praktisch Integration mit Microsoft Stirling Ausblick Microsoft Forefront

Mehr

EDV Erfahrung seit: 1999 Steven.McCormack@SMC-Communication.de

EDV Erfahrung seit: 1999 Steven.McCormack@SMC-Communication.de Persönliche Daten Name: Steven McCormack Geburtsjahr: 1981 Staatsangehörigkeit: Deutsch Sprachen: Deutsch, Englisch EDV Erfahrung seit: 1999 Email: Steven.McCormack@SMC-Communication.de IT Kenntnisse Schwerpunkt

Mehr

IT Security Lösungen der nächsten Generation Flexibel, Einfach und Effizient. Enzo Sabbattini / Pre-Sales Engineer / presales-dach@astaro.

IT Security Lösungen der nächsten Generation Flexibel, Einfach und Effizient. Enzo Sabbattini / Pre-Sales Engineer / presales-dach@astaro. IT Security Lösungen der nächsten Generation Flexibel, Einfach und Effizient Enzo Sabbattini / Pre-Sales Engineer / presales-dach@astaro.com Astaro AG Unternehmensübersicht Gründung 2000 170 Mitarbeiter

Mehr

Sicherheit im IT - Netzwerk

Sicherheit im IT - Netzwerk OSKAR EMMENEGGER & SÖHNE AG IT - SERVICES Email mail@it-services.tv WWW http://www.it-services.tv Stöcklistrasse CH-7205 Zizers Telefon 081-307 22 02 Telefax 081-307 22 52 Kunden erwarten von ihrem Lösungsanbieter

Mehr

ASA Standard Hands-on Workshop (Dauer: 1 Tag)

ASA Standard Hands-on Workshop (Dauer: 1 Tag) Newsletter zur arcos Workshopreihe 2012 Inhalt: Schulungstermine 2012 ASA Standard Hands-on Workshop (Dauer: 1 Tag) Dieser Kurs vermittelt die Grundkenntnisse für die Konfiguration, den Betrieb und das

Mehr

Ingentive Fall Studie. LAN Netzwerkdesign eines mittelständischen Unternehmens mit HP ProCurve. Februar 2009. ingentive.networks

Ingentive Fall Studie. LAN Netzwerkdesign eines mittelständischen Unternehmens mit HP ProCurve. Februar 2009. ingentive.networks Ingentive Fall Studie LAN Netzwerkdesign eines mittelständischen Unternehmens mit HP ProCurve Februar 2009 Kundenprofil - Mittelständisches Beratungsunternehmen - Schwerpunkt in der betriebswirtschaftlichen

Mehr

IBM Security Systems: Intelligente Sicherheit für die Cloud

IBM Security Systems: Intelligente Sicherheit für die Cloud : Intelligente Sicherheit für die Cloud Oliver Oldach Arrow ECS GmbH 2011 Sampling of Security Incidents by Attack Type, Time and Impact Conjecture of relative breach impact is based on publicly disclosed

Mehr

Check Point IPS. Agenda. Check Point & AlgoSec Security-Update 24./25. September 2014. «Eine Firewall ohne IPS ist keine Firewall»

Check Point IPS. Agenda. Check Point & AlgoSec Security-Update 24./25. September 2014. «Eine Firewall ohne IPS ist keine Firewall» Check Point IPS «Eine Firewall ohne IPS ist keine Firewall» Andreas Leuthold, Security Engineer leuthold@avantec.ch Agenda Warum IPS? Wie funktioniert IPS? Ablauf eines IPS Projekts IPS Warum IPS? Source

Mehr

Visualisierung & Kontrolle aktueller Angriffe im Datacenter & am Perimeter mit einer Firewall. Achim Kraus Senior Consultant Palo Alto Networks Inc.

Visualisierung & Kontrolle aktueller Angriffe im Datacenter & am Perimeter mit einer Firewall. Achim Kraus Senior Consultant Palo Alto Networks Inc. Visualisierung & Kontrolle aktueller Angriffe im Datacenter & am Perimeter mit einer Firewall Achim Kraus Senior Consultant Palo Alto Networks Inc. Agenda Flexible Netzwerkintegration in bestehende Netzwerk-Infrastrukturen

Mehr

Sicherheit, Identity Management und Remote Corporate Access

Sicherheit, Identity Management und Remote Corporate Access Sicherheit, Identity Management und Remote Corporate Access Ralf M. Schnell - Technical Evangelist, Microsoft Deutschland GmbH Hans Schermer - Senior Systems Engineer, Citrix Systems GmbH Identität in

Mehr

1 Jahr IPv6 bei Strato. BLIT, 6. November 2010

1 Jahr IPv6 bei Strato. BLIT, 6. November 2010 1 Jahr IPv6 bei Strato Warum IPv6? Forwarding on behalf of APNIC. Two /8s allocated to APNIC from IANA (49/8 and 101/8) Dear colleagues The information in this announcement is to enable the Internet community

Mehr

VoIP Security. Konzepte und Lösungen für sichere VoIP-Kommunikation. von Evren Eren, Kai-Oliver Detken. 1. Auflage. Hanser München 2007

VoIP Security. Konzepte und Lösungen für sichere VoIP-Kommunikation. von Evren Eren, Kai-Oliver Detken. 1. Auflage. Hanser München 2007 VoIP Security Konzepte und Lösungen für sichere VoIP-Kommunikation von Evren Eren, Kai-Oliver Detken 1. Auflage Hanser München 2007 Verlag C.H. Beck im Internet: www.beck.de ISBN 978 3 446 41086 2 Zu Leseprobe

Mehr

Cisco Lösungen für die Sicherheit bei der Nutzung von mobilen Endgeräten

Cisco Lösungen für die Sicherheit bei der Nutzung von mobilen Endgeräten Cisco Lösungen für die Sicherheit bei der Nutzung von mobilen Endgeräten Stephan Meier smeier@cisco.com 2006 Cisco Systems, Inc. All rights reserved. 1 Agenda Absicherung der Kommunikation mobiler Endgeräte

Mehr

IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall

IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall Seite 1 / 5 DFL-800 Small Business Firewall Diese Firewall eignet sich besonders für kleine und mittelständische Unternehmen.

Mehr

Citrix NetScaler: Ein kompletter Ersatz für Microsoft Forefront Threat Management Gateway

Citrix NetScaler: Ein kompletter Ersatz für Microsoft Forefront Threat Management Gateway Citrix NetScaler: Ein kompletter Ersatz für Microsoft Forefront Threat Management Gateway Mauro Mantovani, Technical Solution Architect 1 Agenda Microsoft Threat Management Gateway (TMG): Übersicht Was

Mehr

Eine neue starke Generation

Eine neue starke Generation Eine neue, starke Generation Alex Bachmann Product Manager, Studerus AG Agenda Eine Firewall reicht nicht mehr Wo drückt heute der Schuh? Next-Generation USG Serie Bisherige versus Next-Generation USG

Mehr

"Wolle mer se roilosse?"

Wolle mer se roilosse? "Wolle mer se roilosse?" - Zugangsschutz in Mannheim Gerd Armbruster Abteilungsleiter Infrastrukturmanagement Zugangsschutz? ifconfig eth0 down ifconfig eth0 hw ether MAC ADRESSE ifconfig eth0 up Mein

Mehr

IPv6 in den Bereichen Internet Access und WAN

IPv6 in den Bereichen Internet Access und WAN GEN6 National RoadShow Germany Berlin 24./25.11.2014 IPv6 in den Bereichen Internet Access und WAN Gerold Gruber This project has received funding from the European Union s Citkomm Wer wir sind Mehr als

Mehr

Unified Threat Management System - Einfach.Umfassend.Sicher packetalarm UTM1500

Unified Threat Management System - Einfach.Umfassend.Sicher packetalarm UTM1500 Unified Threat Management System - Einfach.Umfassend.Sicher Firewall, Virenschutz, Spamschutz, VPN, Web Filter,... Unlimited User - Empfohlen für max. 75 User Mehrere tausend integrierte Regeln und Signaturen

Mehr

Das OCEDO SYSTEM Netzwerke einfach und effizient betreiben

Das OCEDO SYSTEM Netzwerke einfach und effizient betreiben Das OCEDO SYSTEM Netzwerke einfach und effizient betreiben Christian Sievers klopfer datennetzwerk gmbh Wer ist OCEDO? MISSION Wir helfen unseren Kunden, agiler zu sein und schneller zu wachsen, indem

Mehr

Quelle: www.roewaplan.de. Stand September 2006 RÖWAPLAN

Quelle: www.roewaplan.de. Stand September 2006 RÖWAPLAN Quelle: www.roewaplan.de Stand September 2006 Aktives Datennetz Durchblick für jeden RÖWAPLANER RÖWAPLAN Ingenieurbüro - Unternehmensberatung Datennetze und Kommunikationsnetze 73453 Abtsgmünd Brahmsweg

Mehr

Enterprise Security mit Alcatel-Lucent. PreSales Seminare Juni 2009

Enterprise Security mit Alcatel-Lucent. PreSales Seminare Juni 2009 Enterprise Security mit Alcatel-Lucent PreSales Seminare Juni 2009 Agenda 1. Was ist Sicherheit? 10:00 10:30 2. Sichere (Daten)infrastruktur 10:30 13:00 3. Mittagspause 13:00 14:00 4. Application Securtiy

Mehr

KASPERSKY DDOS PROTECTION

KASPERSKY DDOS PROTECTION KASPERSKY DDOS PROTECTION Stefan Zysset Senior Technical Sales Engineer MEET SWISS INFOSEC! 24.6.2015 KASPERSKY DAS UNTERNEHMEN Eigentümergeführtes, global agierendes Unternehmen Gegründet in Moskau im

Mehr

Trend Micro DeepSecurity

Trend Micro DeepSecurity Trend Micro DeepSecurity Umfassende Sicherheit für physische, virtuelle und Server in der Cloud Christian Klein Senior Sales Engineer CEUR Trend Micro marktführender Anbieter von Sicherheitslösungen für

Mehr

1E05: VPN Verbindungen zwischen Data Center und Branch Office

1E05: VPN Verbindungen zwischen Data Center und Branch Office 1E05: VPN Verbindungen zwischen Data Center und Branch Office Referent: Christoph Bronold BKM Dienstleistungs GmbH 2008 BKM Dienstleistungs GmbH VPN Verbindungen Data Center und Backup Data Center Data

Mehr

Virtual Private Networks Hohe Sicherheit wird bezahlbar

Virtual Private Networks Hohe Sicherheit wird bezahlbar Virtual Private Networks Hohe Sicherheit wird bezahlbar Paul Schöbi, cnlab AG paul.schoebi@cnlab.ch www.cnlab.ch Präsentation unter repertoire verfügbar 27.10.99 1 : Internet Engineering Dr. Paul Schöbi

Mehr

P107: VPN Überblick und Auswahlkriterien

P107: VPN Überblick und Auswahlkriterien P107: VPN Überblick und Auswahlkriterien Referent: Christoph Bronold BKM Dienstleistungs GmbH 2004 BKM Dienstleistungs GmbH VPN Überblick VPN Technologien für IP VPN Netzwerk Design VPN Auswahlkriterien

Mehr

Firewall oder Router mit statischer IP

Firewall oder Router mit statischer IP Firewall oder Router mit statischer IP Dieses Konfigurationsbeispiel zeigt das Einrichten einer VPN-Verbindung zu einer ZyXEL ZyWALL oder einem Prestige ADSL Router. Das Beispiel ist für einen Rechner

Mehr

IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY

IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY Security Services Risiken erkennen und gezielt reduzieren Ein zuverlässiger Schutz Ihrer Werte

Mehr

Vorstellung von Server Load Balancing & KEMP Technologies

Vorstellung von Server Load Balancing & KEMP Technologies Vorstellung von Server Load Balancing & KEMP Technologies Adrian Lischka Pre Sales Manager EMEA USA: 631 345 5292 Ireland: +353 61 260 101 Germany: +49 511 367 393-0 Agenda Informationen zu KEMP KEMP Positionierung

Mehr

Konfigurationsbeispiel USG & ZyWALL

Konfigurationsbeispiel USG & ZyWALL ZyXEL OTP (One Time Password) mit IPSec-VPN Konfigurationsbeispiel USG & ZyWALL Die Anleitung beschreibt, wie man den ZyXEL OTP Authentication Radius Server zusammen mit einer ZyWALL oder einer USG-Firewall

Mehr

Geschützte Unternehmens-IT Entspannt und sicher in die Zukunft

Geschützte Unternehmens-IT Entspannt und sicher in die Zukunft Waltenhofen * Düsseldorf * Wiesbaden Geschützte Unternehmens-IT Entspannt und sicher in die Zukunft SCALTEL Webinar am 27. März 2014 um 16 Uhr Unsere Referenten Kurze Vorstellung Michael Schrem PreSales,

Mehr

TAPS - TEST ACCESS PORTS

TAPS - TEST ACCESS PORTS TAPS - TEST ACCESS PORTS Gerald Nickel 2014 AVDM, Austria 00 GESCHÄFTSFELDER 01 Qualitätssicherung 02 Infrastruktur Wir unterstützen Sie beim Testen und Überwachen Ihrer IT & Telekom Services um die Verfügbarkeit

Mehr

IPv6 in der Praxis: Microsoft Direct Access

IPv6 in der Praxis: Microsoft Direct Access IPv6 in der Praxis: Microsoft Direct Access Frankfurt, 07.06.2013 IPv6-Kongress 1 Über mich Thorsten Raucamp IT-Mediator Berater Infrastruktur / Strategie KMU Projektleiter, spez. Workflowanwendungen im

Mehr

Firewalls illustriert

Firewalls illustriert Jörg Fritscfo Steffen GurTdeP Firewalls illustriert Netzwerksicherheit durch Paketfilter ADDISON-WESLEY An imprint of Pearson Education München Boston San Francisco Harlow, England Don Mills, Ontario Sydney

Mehr

Integrierte Sicherheitslösungen

Integrierte Sicherheitslösungen Integrierte Sicherheitslösungen Alexander Austein Senior Systems Engineer Alexander_Austein@symantec.com IT heute: Kunstwerk ohne Einschränkung IT ermöglicht unendlich viel - Kommunikation ohne Grenzen

Mehr

Interface Masters Technologies

Interface Masters Technologies Übersetzung Datenblatt Interface Masters, Niagara 2948-Switch April 2011, SEiCOM Interface Masters Technologies Niagara 2948 48-Port 10 Gigabit Managed Switch Switching- und Routing-System der neuesten

Mehr

Netzwerkkonzept. Informationsveranstaltung am 03.07.2007 Im Bristol Hotel Mainz. Thema: Ideen zum Netzwerkdesign - Switching -WLAN - Security - VoIP

Netzwerkkonzept. Informationsveranstaltung am 03.07.2007 Im Bristol Hotel Mainz. Thema: Ideen zum Netzwerkdesign - Switching -WLAN - Security - VoIP Netzwerkkonzept Informationsveranstaltung am 03.07.2007 Im Bristol Hotel Mainz Thema: Ideen zum Netzwerkdesign - Switching -WLAN - Security - VoIP Datum: 03.07.2007, Seite: 1 Netzwerkkonzept : Security

Mehr

Fujitsu Software-Tage 2013 Stefan Schenscher / Symantec

Fujitsu Software-Tage 2013 Stefan Schenscher / Symantec Fujitsu Software-Tage 2013 Stefan Schenscher / Symantec Hamburg 17. / 18. Juni 2013 2 Informationen Informationen 4 Informationen Verfügbarkeit Backup Disaster Recovery 5 Schutz vor Angriffen Abwehr Informationen

Mehr

ZyXEL bringt ZyWALL USG 3.0 (11:45 Uhr, Track 1) Eine Vielzahl neuer Features für Ihre Sicherheit

ZyXEL bringt ZyWALL USG 3.0 (11:45 Uhr, Track 1) Eine Vielzahl neuer Features für Ihre Sicherheit ZyXEL bringt ZyWALL USG 3.0 (11:45 Uhr, Track 1) Eine Vielzahl neuer Features für Ihre Sicherheit Alex Bachmann Product Manager Agenda IPv6 Content-Filter-Service von CommTouch Anti-Spam-Service von CommTouch

Mehr

Sophos Complete Security

Sophos Complete Security Sophos Complete WLAN am Gateway! Patrick Ruch Senior Presales Engineer Agenda Kurzvorstellung der Firma Sophos, bzw. Astaro Das ASG als WLAN/AP Controller Aufbau und Konfiguration eines WLAN Netzes 2 Astaro

Mehr

Alcatel-Lucent OAW. WLAN Portfolio Übersicht und Anwendungen. Frank Krupp. Enterprise Market Group Senior Solution Designer

Alcatel-Lucent OAW. WLAN Portfolio Übersicht und Anwendungen. Frank Krupp. Enterprise Market Group Senior Solution Designer Alcatel-Lucent OAW WLAN Portfolio Übersicht und Anwendungen Frank Krupp Enterprise Market Group Senior Solution Designer völlig losgelöst Grenzenlose Freiheit mit OmniAccess WLAN Alcatel-Lucent Data Solutions

Mehr

Konzeption von Sicherheitsgateways

Konzeption von Sicherheitsgateways Konzeption von Sicherheitsgateways Der richtige Aufbau und die passenden Module für ein sicheres Netz 1. Auflage Konzeption von Sicherheitsgateways schnell und portofrei erhältlich bei beck-shop.de DIE

Mehr

Network Access Control Betriebssystem und Switch-unabhängig ohne Agenten

Network Access Control Betriebssystem und Switch-unabhängig ohne Agenten 1 Network Access Control Betriebssystem und Switch-unabhängig ohne Agenten IT Trends 2007 Christian Leipner Helmich EDV- Systeme GmbH http://www.helmich.de http://www.insightix.com 2 Die Ausgangssituation

Mehr

Radiologie-Gruppe ermöglicht sichere und virtuelle Verbindung mit Tausenden Krankenhäusern

Radiologie-Gruppe ermöglicht sichere und virtuelle Verbindung mit Tausenden Krankenhäusern Radiologie-Gruppe ermöglicht sichere und virtuelle Verbindung mit Tausenden Krankenhäusern Cisco Borderless Networks vrad-anwenderbericht Zusammenfassung Kundenname: Virtual Radiologic Branche: Gesundheitswesen

Mehr

Marc Grote IT TRAINING GROTE grotem@it-training-grote.de

Marc Grote IT TRAINING GROTE grotem@it-training-grote.de Marc Grote IT TRAINING GROTE grotem@it-training-grote.de Überblick über die Microsoft Forefront Produktfamilie Unterschiede ISA TMG TMG Funktionen TMG technisch TMG praktisch Integration mit Microsoft

Mehr

2. Automotive SupplierS Day. Security

2. Automotive SupplierS Day. Security 2. Automotive SupplierS Day Security Cyber security: Demo Cyberangriffe Steigen rasant An BEDROHUNGEN VERÄNDERN SICH: Heutige Angriffe durchdacht und erfolgreich Damage of Attacks DISRUPTION Worms Viruses

Mehr

Einführung in Cloud Managed Networking

Einführung in Cloud Managed Networking Einführung in Cloud Managed Networking Christian Goldberg Cloud Networking Systems Engineer 20. November 2014 Integration der Cloud in Unternehmensnetzwerke Meraki MR Wireless LAN Meraki MS Ethernet Switches

Mehr

Titelmasterformat durch Klicken bearbeiten

Titelmasterformat durch Klicken bearbeiten Titelmasterformat durch Klicken Titelmasterformat durch Klicken Huawei Enterprise Server Systeme Global Player auf dem Server- und Storagemarkt Scale up Übersicht Titelmasterformat durch Klicken Textmasterformat

Mehr

Business Continuity Konsolidierung von IT Security. Herzlich willkommen. ACP Gruppe. 2008 ACP Gruppe Seite 1

Business Continuity Konsolidierung von IT Security. Herzlich willkommen. ACP Gruppe. 2008 ACP Gruppe Seite 1 Business Continuity Konsolidierung von IT Security Herzlich willkommen ACP Gruppe 2008 ACP Gruppe Seite 1 Entwicklung Threats & Risks Social Malware zunehmende Bedrohung = höheres Risiko Threats werden

Mehr

Lösungen für komplexe Rechner-Netzwerke. Allgemeine Firmenpräsentation

Lösungen für komplexe Rechner-Netzwerke. Allgemeine Firmenpräsentation Lösungen für komplexe Rechner-Netzwerke. Lösungen für komplexe Rechner-Netzwerke. Allgemeine Firmenpräsentation 2014 Allgemeine Firmenpräsentation Inhalt GORDION Marktaufstellung / Schwerpunkte Referenzberichte

Mehr