Schränke und Schranken

Größe: px
Ab Seite anzeigen:

Download "Schränke und Schranken"

Transkript

1 Technik News - Netzwerkmagazin G46392 N Juni 2002 D a s p r a x i s n a h e N e t z w e r k m a g a z i n 12. Jahrgang t h e m a d e s m o n a t s NETWORK SECURITY Schränke und Schranken Schutzfaktoren bei Rackmounts und Verteilerräumen

2 AKTUELL Compu-Shack: German Pan EMEA Distributor of the Year 3 NEWS APC: PowerStruXure löst Kapazitätsdilemma 4 Avaya: SYSTIMAX GigaSPEED XL 5 BinTec: ADSL-Modem, Router und Firewall 6 Tobit: PDA- und SMS-Integration 6 Computer Associates: Für Windows 2000 Datacenter Server zertifiziert 7 SuSE: Linux Enterprise Server 7 mit Lotus Domino 7 Cisco: Aironet 1200 zum Ausbau von WLANs 8 Citrix : Secure Gateway und NFuse Classic Portal Software 9 WatchGuard: VPN-Lösung für den mobilen Einsatz 9 Enterasys Networks: Schutz für mobile Arbeitsumgebungen 10 IBM: NetBAY11 für kleine Unternehmen 10 Hewlett Packard: Procurve Switch 5300xl 11 Microsoft: BizTalk Server 2002 Partner Edition 11 Newsticker 12 THEMA DES MONATS Schränke und Schranken Schutzfaktoren bei Rackmounts und Verteilerräumen Der aktive Schutz der passiven Infrastruktur erfüllt eine originäre Aufgabe für die Netzwerk- und Datensicherheit. Die Verkabelungstechnik stellt hohe Ansprüche an Systemschränke und Verteilerräume. Bauliche Sicherheit, Zugangsbeschränkung und Raumüberwachung sind elementare Schutzfaktoren. HOTLINE PRAXIS SOLUTIONS VORSCHAU Mit kleinem Anschluß groß rauskommen Empfohlene Novell und Microsoft Patches 24 Empfohlene BinTec und Tobit Patches 25 Empfohlene ARCserve Patches 26 Neue Patches in der Übersicht: ARCserve 27 Neue Patches in der Übersicht: Novell, Microsoft 30 BinTec: Check-up mit BrickWare, Teil 4: Unerwünschte Verbindungsaufbauten 32 Cisco:Pix und PDM, Teil 1: Pix Device Manager Tandberg Data: Kompatibilitäten alter und neuer DLT-Streamer 37 Novell: Lexikon der NDS, Teil 6: Server-Server-Kommunikation und Obituaries 38 Microsoft: Viren-Programme und NTFS Partitionen 40 Novell: Interessante Tips der Deutschen Netware FAQ 42 Do IT Dot NET,Teil 3: Features und Services des BizTalk Server Linux: Windows 2000 Benutzerverwaltung unter Linux 47 Avaya, Switch on Voice, Teil 4: Avaya Cajun Network Switches 52 Education, Support und Projekte 21,31,54 Messen, Roadshows, Termine 54 2 Herausgeber: Telefon: Telefax: Electronic Mail: Redaktion: Hotline und Patches: Verantwortlich für den Inhalt: Technische Leitung: Erscheinungsweise: Bezugsquelle: Layout und Titelbild: Druck: Lektorat: Abo-Versand: COMPU-SHACK Electronic GmbH, Ringstraße 56-58, Neuwied 02631/ / COMPU-SHACK.COM Heinz Bück Jörg Marx Heinz Bück Ulf Wolfsgruber monatlich 1 Heft Bezug über COMPU-SHACK Electronic GmbH Jahres-Abonnement zuzüglichmwst.: Innland: 60,84 Ausland: 86,41 Marie-Luise Ringma Görres-Druckerei, Koblenz Andrea Briel Anja Dorscheid Wolanski GmbH, Bonn Reproduktionen aller Art (Fotokopien, Mikrofilm, Erfassung durch Schrifterkennungsprogramme) - auch auszugsweise - nur mit schriftlicher Genehmigung des Herausgebers. Wir möchten uns nachträglich bei all denen bedanken, die durch die freundliche Zusammenarbeit das Erscheinen dieser Zeitung ermöglicht haben. Als Informationsquelle dient uns auch das Internet. Wenn Sie speziell über Ihre Erfahrungen referieren möchten, bieten wir Ihnen dies unter der Rubrik Hotline an. Selbstverständlich kann COMPU-SHACK die einwandfreie Funktion der vorgestellten Patches und Tips nicht garantieren und übernimmt keinerlei Haftung für eventuell entstehende Schäden exe exe BM36C01B.exe BM37FLT.exe BM37VPN1.exe DBGLOG1.zip NWFTPD6.exe SLP107G.exe TCP590S.exe TCP604S.exe UNIXINS2.tgz WAVIEW71.exe ZD3XZISW.exe ZENINTG.exe Q311967_W2K_SP3_X86_DE.exe Q311967_W2K_SP3_X86_TWE.exe Q316094_W2K_SPl_X86_EN.exe Q318593_W2K_SP3_X86_DE.exe Q318593_W2K_SP3_X86_EN.exe Ausgabe /2002

3 A K T U E L L COMPU-SHACK UND CISCO SYSTEMS a A K T U E L L Netzwerk-Trendsetter German Pan EMEA Distributor of the Year Von Heinz Bück Anläßlich des Cisco Partner Summits 2002 in Orlando ist Compu-Shack als German Pan European Distributor of the Year ausgezeichnet worden. Compu-Shack wurde wegen der herausragenden Arbeit beim Aufbau einer EMEA Business Unit nominiert, die neun europäische Länder integriert. Im Juni sind die Cisco-Experten der Compu-Shack gemeinsam mit Cisco Systems auf der bundesweiten Roadshow Netzwerk-Tends unterwegs, die als Nachfolgerin der Get-in-Ciscontact Expertenwissen aus erster Hand an die Fachhandelspartner vermittelt. S Seit 2001 hat Compu-Shack eine paneuropäische Logistik für das Cisco- Geschäft innerhalb des Ingram-Konzerns aufgebaut. Compu-Shack war beauftragt, die Ingram Micro Networking Services/Enterprise Networking Group zu führen. Dazu wurde eine europäische Business Unit aufgebaut, die einen bedeutenden Teil von Europa abdeckt, namentlich die Länder Österreich, Polen, Spanien, Frankreich, Italien, Ungarn, UK, Dänemark und Deutschland. Dieser äußerst komplexe Prozeß der Zentralisierung verschiedener Ingram Tochtergesellschaften hatte gerade einmal vier kurze Monate gedauert. Das europäische Cisco-Geschäft konnte dabei innerhalb des Konzerns nicht nur konsolidiert, sondern um ein Vielfaches gesteigert werden. Daher wurde Compu- Shack als German Pan European Distributor of the Year jüngst von Cisco ausgezeichnet. Cisco Technologien Gleichzeitig konnte auch das deutsche Geschäft ausgebaut und trotz der parallel laufenden europäischen Aktivitäten weiter gesteigert werden. Als ehemaliger Cisco Mitarbeiter, so Thomas Veit, Leiter Produktmarketing und Mitglied der Geschäftsleitung bei Compu-Shack, war es eine noch größere Ehre, diesen Award entgegenzunehmen. Ingram/Compu- Shack haben innerhalb kürzester Zeit ein einmaliges Pan-EMEA Konzept aufgebaut. Wir sind sicher, daß wir damit auch in Zukunft einen großen Mehrwert schaffen und sowohl den logistischen als auch den Know-how Ansprüchen der Reseller gerecht werden. Die personellen Ressourcen und das fachliche Know-how dazu wurden bereits seit Monaten kontinuierlich ausgebaut. Seitdem bietet Compu- Shack neben dem kompletten Cisco Produktportfolio auch umfassende Dienstleistungen im Bereich Cisco Technologien an. Netzwerk-Trends 2002 Mit der Cisco IP/Telephony Spezialisierung eröffnet der größte deutsche Netzwerkdistributor für seine Fachhandelspartner auch neue Wege bei den innovativen Voice-Technologien, etwa bei Cisco s Architecture for Voice, Video and Integrated Data (AVVID), einem der Keythemen der im Juni anstehenden bundesweiten Roadshow. Wie vormals die Get in Ciscontact wird die Netzwerk Trends je nach den speziellen Interessen des Reseller-Channels Expertenwissen, Produktneuheiten und Markttrends vermitteln. Eines der Highlight auf der diesjährigen Tour ist u.a. der Cisco AVVID Truck, mit einem komplett ausgestattetem Showroom zur Cisco IP-Telefonie. Praktische Unterstützung erhalten die Fachhandelspartner wie gewohnt vom Business Team Cisco der Compu- Shack, das die Netzwerk Trends in sieben deutschen Städten begleitet. die Cisco Reseller profitieren gleichermaßen vom Netzwerk-Know-how des Technologieführers und von dem persönlichen Kontakt zu den Cisco- Experten den Compu-Shack Solution-Teams. Cisco Solutions Als autorisierter Cisco-Trainingspartner mit dem renommierten Status eines Cisco Learning Solutions Partners bietet Compu-Shack neben dem Projektmanagement auch ein breit gefächertes Schulungs- und Zertifizierungsangebot in den Education-Centern Neuwied, München und Potsdam. Compu-Shack hat durch eine outstanding Performance in den zwölf bewerteten Kategorien sowohl das deutsche als auch das EMEA Management überzeugt und ist als tragende, verlässliche und innovative Stütze der Cisco Systems Deutschland GmbH zum Partner Award Winner gewählt worden.wir gratulieren dem Management und natürlich der ganzen Company ganz herzlich, so Manuela Neumeier von Cisco Systems. Compu-Shack s Reseller können auf eine optimale Unterstützung aus einer Hand zurückgreifen, auf hochqualifizierte Experten aus den Projekt-, Support- und Education-Teams und der Compu-Shack Distribution. Ausgabe /2002 3

4 N E W S nn E W S APC Modulare Rack-Struktur PowerStruXure löst Kapazitätsdilemma American Power Conversion hat mit ihrer PowerStruXure eine Produktreihe vorgestellt, die Datencenter-Infrastrukturen konsequent skalierbar hält. Von der Primärstromverkabelung, dem multiplizierbaren Racksystem, den voll kompatiblen USV-Einheiten bis hin zur permanenten Monitorfähigkeit der gesamten Installation entsteht eine vollständige, an den Kundenbedürfnissen ausgerichtete Sicherheitslandschaft. D Da Wachstumsprozesse in einem Datencenter für IT- und Facility Manager oft nur sehr vage vorhersehbar sind, bietet APC mit ihrer Power StruXure eine neue Produktreihe an, deren Komponenten im Sinne einer Pay-as-you-grow -Strategie ohne großen Aufwand an das Systemwachstum angepaßt werden können. Weil bei unterdimensionierten Plattformen die sukzessive Nachrüstung oft zu Komplikationen führte, macht APC PowerStruXure nun die Skalierbarkeit zum Programm, selbst bei komplexen Datencentern. Die Rack-basierte Bauweise erlaubt eine bedarfsorientierte, individuelle Ausstattung im Datencenter. Das Power StruXure System ist vorkonfiguriert, getestet und bis zur Einsatzreife vorinstalliert. Integration Die immer kürzeren Innovationszyklen von Servern oder Komponenten haben Folgen für die vorgeschaltete Versorgungs-Infrastruktur, sei es für die Spannungsversorgung, die Größe des Datencenters, eine örtliche Veränderung oder die Leistungsdichte innerhalb der einzelnen Racks. Aufgrund ihres modularen Aufbaus kann die PowerStruXure-Serie schnell auf neue, leistungsbezogene Erfordernisse eingehen, mit deutlichen Vorteilen bei der Integration in bestehende Zentren, weil Altinstallationen in die Lösung einbezogen werden können. Ein eigenes Kontrollsystem, der sogenannte Information Controller, überwacht und regelt die komplexe Infrastruktur. Mittels einer durchdachten Interfacelösung kann die gesamte Steuerung durch das Servicepersonal betrieben werden, auch per Fernwartung via WEB. Leistungsklassen Für die verschiedenen Systemanforderungen im Datencenter wird PowerStruXure in den drei unterschiedlichen Leistungsklassen A bis C angeboten. Diese bestehen jeweils aus einer skalierbaren, redundanten USV mit intelligenter Stromverteilung im Rack-System. Die optimale Infrastruktur-Lösung ist hierdurch sowohl für kleine Datencenter als auch für große ISP-Anwendungen sichergestellt. Die PowerStruXure Typ A bietet die einfachste Möglichkeit, ohne weiteren Anpassungsaufwand ein komplettes USV-System für kleine Datencenter aufzubauen, in Racks mit vorinstallierter Primärstromversorgung und integrierter Stromverteilung. Ihr Herzstück bildet das Symmetra RM Power Array, eine redundante USV, die zwischen 2 und 12 kva ausgelegt ist und je nach Ausbaustufe nur 8 bis 15 Höheneinheiten beansprucht. Redundanzen Mit dem einfach zu installierenden, rack-basierten Typ B kann auf wachsende Anforderungen im Datencenter flexibel reagiert werden. Diese Version integriert die neu entwickelte, redundante Symmetra drei-phasen USV im Leistungssegment von 10 bis 40kW. Die extrem hohe Stromdichte dieser modularen USV ermöglicht eine kompakte Bauweise bei hoher Leistungsausbeute. Teil der Infrastruktur der PowerStruXure Typ B ist das rack-basierte Stromverteilungssystem (PDU), welches die USV auch von der kritischen Last isolieren kann. Zur Überwachung und Regelung des gesamten Systems steht der Information Controller mit seiner durchdachten Interfacelösung zur Verfügung....Return Ticker Entry-Level Router:Mit BinGO! bietet BinTec ihren voll ausgestatteten Entry-Level Internet Access Router für die ISDN-Einsteiger wieder an. An Einzelarbeitsplätzen oder in kleinen Unternehmen bekommt der Anwender Zugriff auf Fax und Netzwerkdienste wie , Internet-Zugang oder eine Intranet-Verbindung via ISDN. Als CAPI-Server bietet BinGO! Applikationen für Fax und Filetransfer über RVS-COM, zudem einen BTX- Zugang über den T-Online-Decoder und netzwerkweiten Zugriff auf ISDN. Die plattformunabhängige BinTec Advanced Network Communication Architecture ermöglicht die Zusammenarbeit mit DOS, Windows 95/98/NT, UNIX, MacOS, AS/ 400 und Novell. BinGO! wurde nach RFC, LAN-und ISDN-Spezifikationen entwickelt und unterstützt Industrie-Standards wie STAC, TCP/ IP, ML-PPP sowie SNMP und bietet neben SNMP-Management Möglichkeiten der Fernwartung. 4 Ausgabe /2002

5 AVAYA Verkabelungslösung SYSTIMAX GigaSPEED XL Hohe Leistung bei Sprach-, Daten- und Videokommunikation in Unternehmensnetzen bietet Avaya seit Mai mit SYSTIMAX GigaSPEED XL an. Die neue Verkabelungslösung garantiert eine Übertragungsrate, die die Standards ISO/ IEC (Klasse E) und TIA (Telecommunications Industry Association) Kategorie 6 für Netzwerk-leistung in lokalen Netzen um 400 Prozent übertrifft. GigaSPEED XL ist der jüngste Neuzugang zur SYSTIMAX SCS-Familie (Structured Cabling Solutions). Die offene, modulare Verkabelungslösung kann gleichzeitig Daten, Sprache, Video und intelligente Anwendungen zur Gebäudeverwaltung übertragen. Da Rauschstörungen - Near- End Cross Talk oder kurz NEXT - im Kabel und im gesamten Kanal stark reduziert werden, sorgt diese Lösung für eine zuverlässige Übertragung von Sprach-, Daten- und Videokommunikation in Unternehmensnetzwerken. Dies erreicht Avaya durch die Verbindung ihrer präzisen Qualitätskontrolle für Fertigungsverfahren mit proprietären Design-Tools wie Modal Decomposition Modeling (MDM), Connector Field Pattern Modeling (CFPM) und Cable Twist Accuracy Technology (CTAT). XL-Portfolio Das SYSTIMAX XL-Portfolio ist als GigaSPEED XL7- oder GigaSPEED XL8-Lösung mit dem neuen 71E- bzw. 81A-Serienkabel erhältlich. Avaya übertrifft die Kategorie 6-Standards mit GigaSPEED XL7 (Serie 71) um sechs Dezibel und mit der XL8-Lösung (Serie 81) um sieben Dezibel. Während der gegenwärtige Standard nur vier Verbindungen je Kanal spezifiziert, unterstützt GigaSPEED XL sechs Verbindungen in Kanälen beliebiger Länge und erzielt dabei dennoch ein Leistungsplus von mindestens vier Dezibel im NEXT-Bereich. Dank dieser ausgewogenen Mischung aus Leistung und Flexibilität lassen sich Netzwerke nach Belieben an spezifische Anforderungen anpassen. Zu den Komponenten gehören neue Schalttafeln PATCHMAX GS3, 1100GS3 oder ipatch GS3, ein neuer Informationsausgang MGS400 sowie neue Patch-Kabel der modularen Kabelfamilie GS8E und Patch-Kabel VisiPatch GS3. Design-Tools Die proprietären Design-Tools von Avaya sind die Grundlage für die...für die Kleinen Entwicklung und die Herstellung der GigaSPEED XL-Lösung. Das Modal Decompositioning Modeling (MDM)-Tool erlaubt die nahezu unbegrenzte Kombination von Komponenten und Leistungs-Spezifikationen für Tests. Es mißt exakt die Kanalund Verbindungsleistung jeder beliebigen Kombination von SYSTI MAX-Komponenten mit jeder Kombination von Patch-Kabellängen und Kabellängen von bis zu 100 Metern. Das Connector Field Pattern Modeling (CFPM)-Tool veranschaulicht das Konnektorendesign anhand einer Grafik und legt eine vollständige Datenbank mit den elektrischen Eigenschaften des Konnektors an. Beim Cable Twist Accuracy Technology Tool (CTAT) schließlich handelt es sich um proprietäre Meßinstrumente, die von den Avaya Labs entwickelt wurden. Diese Technologie stimmt jeden Aspekt der physikalischen Struktur der Kabel mit ihrem elektrischen Leitungsverhalten ab. Ticker DSL Nachrichtenzentrale: Tobit Software hat im Mai David DSL als Nachrichtenzentrale für kleine Unternehmensnetzwerke mit bis zu fünf Benutzern präsentiert. Das neue Produkt vereint unter einer Oberfläche den universellen Zugriff auf die persönlichen Nachrichten der Anwender, was bislang nur den großen Unternehmen vorbehalten war. Als vollständiges Client-/Server System stellt David DSL einen eigenen Server und alle Fax-, Sprach- und SMS-Funktionen zur Verfügung, verwaltet Termine, Dokumente und Adressen. Dank DSL-Technologie und der integrierten Server Locator Services kann das System trotz dynamischer IPs wie mit einer echten Standleitung an das Internet angebunden werden. Ausgabe /2002 5

6 N E W S nn E W S BINTEC TOBIT X2300 ADSL-Modem, Router und Firewall Mit der X2300-Router-Familie brachte BinTec im Mai ihren flexiblen ADSL-Multiprotokoll-Router heraus. Neben dem High Speed Internet-Zugang bietet die X2300-Router-Familie flexiblen Remote Access in kleinen Unternehmen, Remote oder Home Offices. Synchronisation PDA- und SMS-Integration Im Mai hat Tobit die Auslieferung ihrer InfoCenter PDA Synchronisation vorgenommen. Gleichzeitig stellten die Ahausener den Vertrieb ihres GSM-Funkmodems cport1 ein und bieten statt dessen jetzt das PrePaid SMS Package for DvISE an. Die neue X2300-Familie von BinTec integriert Außenbüros in das unternehmensweite Netz. Zum schnellen Workflow von Daten-, Fax- und -Informationen nutzt die X2300-Familie ADSL-Verbindungen. Um Mißbrauch zu verhindern, wurden umfangreiche Firewall-Mechanismen implementiert. Für den Remote Access über das Internet ist optional eine VPN-Funktionalität erhältlich. Besonderen Wert legt BinTec neben der Sicherheit auf das Kostenmanagement und die Wartung. Hochwertige Tools erleichtern die Konfiguration und ermöglichen die Fernwartung. X2300 erfüllt die hohen Sicherheitsanforderungen an Außenbüros und integriert sie in das Sicherheitkonzept des Gesamtunternehmens. Die Ausstattung der X2300-Familie geht weit über ihre Routing-Funktionalitäten hinaus. Der X2300 unterstützt ADSL nur über POTS, der X2300i auch über ISDN. Für August wird als drittes Gerät im Bunde, der X2300is, erwartet. Er erfüllt durch den integrierten 4-Port Switch alle Anforderungen an die Kommunikation im SOHO Bereich, über POTS und ISDN. Eine mitgelieferte Kommunikationssoftware rundet die X2300-Pakete ab. D Die Tobit InfoCenter PDA Synchronisation ermöglicht die Übertragung von Daten zwischen Handhelds mit den Betriebsystemen Palm OS, Pocket PC, Windows CE, im zweiten Schritt auch Symbian Release 5.0, und dem Tobit InfoCenter bzw. dem InfoCenter XP. In der Standardeinstellung ist der Abgleich mit dem Eingangsbuch, dem Adreßbuch, dem ToDo-Archive und dem persönlichen Terminkalender vorgesehen und kann individuell auf weitere Archive erweitert werden. Alle Daten werden über die serielle Schnittstelle und die Dockingstation zwischen PDA und dem Client abgeglichen. GSM-Modem out Gleichzeitig stellte Tobit den Vertrieb ihres GSM-Funkmodems cport1 ein. Als Hardware-Ergänzung für David wurde das Funkmodem bisher für den Empfang und Versand von SMS-Nachrichten eingesetzt. Statt ein zusätzliches Hardwareprodukt einzusetzen und sich an einen Kartenanbieter zu binden, bietet Tobit statt dessen jetzt mit dem PrePaid SMS Package for DvISE eine Möglichkeit, die unabhängig von der Hardware den Austausch von SMS-Nachrichten über das Internet und einen Provider ermöglicht. Das erspart nicht nur die Anschaffungskosten, sondern verringert auch die Kosten pro Nachricht, insbesondere dann, wenn unterschiedliche Netze angesprochen werden. Dadurch können Kunden auch auf eine Porterweiterung verzichten, die bisher bei hohem Nachrichtenaufkommen für den Betrieb eines GSM-Funkmodems notwendig war. Der gesamte Nachrichten- und Nummernversand erfolgt über das Internet an einen Provider, der dann die Nachrichten in die unterschiedlichen Netze sendet. Das PrePaid SMS Package for DvISE ist wahlweise in Kontingenten von 500, oder SMS-Nachrichten enthältlich. 6 Ausgabe /2002

7 COMPUTER ASSOCIATES SUSE E BrightStor Enterprise Backup Für Windows 2000 Datacenter Server zertifiziert BrightStor Enterprise Backup von Computer Associates erfüllt nun auch die Zertifizierungsanforderungen für Microsoft Windows 2000 Datacenter Server. Für die Server und Advanced Server Edition ist die CA-Speichermanagement-Lösung bereits zertifiziert. Ein unabhängiger Test durch VeriTest auf Basis der Microsoft-Standards bestätigte jüngst die nahtlose Integration von BrightStor EB mit dem Microsoft Server. Enterprise Backup (EB) ist Bestandteil des CA BrightStor Speichermanagements, des neuen Produktportfolios für alle gängigen Plattformen und Infrastrukturen, einschließlich Storage Area Network (SAN) und Network Attached Storage (NAS). Die Lösungen umfassen Datensicherung und - wiederherstellung, die Verwaltung von SANs sowie von zentralen Unternehmensspeichern. Die jüngste Zertifizierung berechtigt CA, für alle Windows 2000 Server-Betriebssysteme das Logo Certified for Microsoft Windows zu führen. Die Lösung reduziert die Zeitfenster für Backup- und Restore- Abläufe und sorgt für minimale Prozessorbelastung. Eine übersichtliche grafische Benutzeroberfläche vereinfacht das zentrale Monitoring und die Implementierung einheitlicher Backup-Richtlinien. Getestet BrightStor EB entspricht als hochskalierbare Lösung zur Datensicherung in modernen datenreichen ebusiness- Umgebungen den Anforderungen großer Unternehmen, deren gesamte Vorgänge über Windows NT oder Windows 2000 abgewickelt werden. Windows 2000 Datacenter Server als das Microsoft Betriebssystem für derartige geschäfts- und unternehmenskritische Applikationen, die höchste Skalierbarkeit und Verfügbarkeit erfordern, unterstützt bis zu 32 Prozessoren und 64 GB physikalischen Speicher. Um die Zuverlässigkeit zu testen, wurde Bright Stor EB in einer Serverkonfiguration mit 32 Prozessoren einem 48-stündigen Dauertest unterzogen. Außerdem wurde BrightStor EB mit einer Konfiguration von vier Knoten mit je acht Prozessoren 24 Stunden lang auf seine Crash-Recovery und Fehlertoleranz hin getestet. Damit wurde die tatsächliche Systemverfügbarkeit der Lösung überprüft. Die Labortests ergaben einen gleichbleibenden Backup-Durchsatz von 1,2 Terabyte pro Stunde. Die hohen Ansprüche des Certified for Windows Logos bestätigen die Sicherheit, Zuverlässigkeit und Benutzerfreundlichkeit von CAs BrightStor Enterprise Backup. Groupware Server Linux Enterprise Server 7 mit Lotus Domino Die SuSE Linux AG kündigt die neuste Version des Groupware Servers an. Noch im 2. Quartal dieses Jahres erscheint die neuste Version des Messaging- und Web-Anwendungsservers SuSE Linux Groupware Server mit Lotus Domino R5. D Die technologische Basis der neuen Business-Lösung ist der bewährte SuSE Linux Enterprise Server 7. Mit der Version von Lotus Domino wird die aktuelle, eben erst freigegebene Version des führenden und Application-Servers Teil des Produkts sein. Gleichzeitig mit dieser Ankündigung gab die SuSE Linux AG bekannt, ab sofort die derzeitige Version nicht mehr auszuliefern, doch sind zusätzliche Lizenzen auch weiterhin erhältlich. In Kombination SuSE Linux und Lotus Domino ergeben eine Kombination, in der das Betriebssystem als Serverplattform seine Zuverlässigkeit und seine Geschwindigkeitsvorteile im Netzwerk ausspielt, während Lotus Notes für das elektronische Teamwork mit allen Features für Messaging, Groupware und das Internet sorgt. Lotus Domino auf SuSE Linux macht es einfacher als je zuvor, flexible Infrastrukturen für Web-Anwendungen zu erstellen und auf individuelle Netzwerk- und Geschäftserfordernisse einzustellen. SuSE Linux Enterprise Server, Lotus Domino Application Server, Notes-Clients und das umfangreiches Doku-Pack werden zu einem äußerst günstigen Bundle-Preis angeboten. Ausgabe /2002 7

8 N E W S nn E W S CISCO D Skaliert auf 54 Mbit Cisco Aironet 1200 zum Ausbau von WLANs Auch Cisco Systems präsentiert nun in der Aironet 1200 Serie einen WLAN Access Point, mit dem drahtlose Netzwerke gleichzeitig nach den untereinander nicht kompatiblen IEEE-Standards b und a betrieben werden können. Die Aironet 1200 Serie soll Investitionen in eine drahtlose Infrastruktur nach Standard b sichern und zugleich den Einsatz neuer, leistungsfähigerer Standards wie a oder g ermöglichen. Der neue Cisco Aironet 1200 Access Point ist nicht nur mit einem b- Sender ausgestattet, sondern verfügt auch über einen Steckplatz für einen a-Sender. Mit einem 200 MHz Prozessor und erweiterter Speicherkapazität unterstützt der Access Point den gleichzeitigen Betrieb von zwei Sendern (Dual-Band Konfiguration b und a) und einer 10/ 100-Ethernet-Schnittstelle. Er bietet eine Stromversorgung über ein externes Netzteil und über Ethernet, bei dem in Kombination mit Catalyst Switches von Cisco auch das Verlegen eines zweiten Kabels entfällt. IEEE- Standards Die Verfügbarkeit der a-Sender außerhalb der USA richtet sich nach den Bestimmungen der jeweiligen Länder für das 5 GHz-Band. Die meisten der in Europa derzeit im Einsatz befindlichen drahtlosen Netzwerke arbeiten auf der Grundlage des IEEE-Standards b im lizenzfreien 2,4 GHz-Band und bieten eine maximale Datenübertragungsrate von 11 Mbit/s. Der Standard a - der im 5 GHz-Band arbeitet und in Deutschland immer noch auf seine Zulassung wartet - bietet dagegen 54 Mbps. Aufgrund der unterschiedlichen Frequenz sind die beiden Standards nicht kompatibel zueinander und können nicht über denselben Access Point genutzt werden. Der Access Point der Aironet 1200 Serie löst dieses Problem nun insofern, als er mit Sendern für beide Standards bestückt und betrieben werden kann. Der IEEE-Standard g dagegen arbeitet im 2,4 GH-Band und wird eine maximale Datenübertragungsrate von 54 Mbit/s bieten. Er ist mit b kompatibel. Unternehmen, die Access Points der Aironet 1200 Serie einsetzen, können daher b-Sender durch g-Sender ersetzen. Denn voraussichtlich werden für Europa die Entwicklungen von g interessant werden, weil mit der Nutzung des 2,4-GHz- Bands die Problematik von a im 5 GHz-Band entfällt. Der g soll laut Vorstellungen vom IEEE im ersten Quartal 2003 verabschiedet werden. Wireless Security Das Problem mangelnder Sicherheit bei drahtlosen Netzwerken adressiert Cisco beim Access Point der Aironet 1200 mit dem Einsatz der Cisco Wireless Security Suite, die nun auch in den Produkten der Aironet 350- Serie zum Einsatz kommt. Die Wireless-Geräte bieten eine Erweiterung zum schwachen b Sicherheitsschutz, der auf Sicherheitslücken auch bei 128-Bit-Verschlüsselungen beruht. Eine dynamische Schlüsselvergabe mit EAP (Extensible Authentification Protocol) erweitert die Sicherheitsfunktion von Cisco, weil Benutzer individuell nach genutzten Applikationen oder Zeit authentifiziert werden. Ein Hacken der Wireless-Verbindung wird damit extrem erschwert. Eine weitere Funktionalität ist Publicly Secure Packet Forwarding (PSPF). Es verhindert, daß Client-Geräte, die mit einem Access Point verbunden sind, Daten an andere Clients versenden. Damit wird das Auslesen von Daten und die Angreifbarkeit gesenkt. Zudem sind WLANs von Cisco in die komplette Sicherheitsarchitektur SAFE eingebettet. Unternehmen integrieren Wireless LANs damit in ihr Sicherheitskonzept und verbinden die Technologie beispielsweise mit Virtual Private Networks (VPNs). Management Netzwerkmanager können damit eine auf Standards basierende, drahtlose Lösung einsetzen, die Sicherheit mit einem bequemen, zentralisierten Management verbindet. Die WLAN Sicherheitsfunktionen der Aironet Serie werden kontinuierlich erweitert. Der Access Point 1200 läßt sich schnell und einfach installieren, das Aluminiumgehäuse und die hohe Bandbreite der Betriebstemperatur ermöglichen den Einsatz der Technologie auch in Fabriken und Lagerhäusern. Durch die Integration der neuen Produkte mit CiscoWorks sowie den Lösungen Mobile Manager und Avalanche von Wave Link wird das Netzwerk-Management vereinfacht. Der Access Point 1200 mit einem b-Sender und einem freien Steckplatz für einen a-Sender ist ab sofort verfügbar. 8 Ausgabe /2002

9 CITRIX WATCHGUARD RSA zertifiziert Secure Gateway und NFuse Classic Portal Software RSA hat Citrix Secure Gateway und die NFuse Classic für den Einsatz mit der leistungsfähigen zweistufigen Authentifizierungslösung RSA SecureID zertifiziert. Die Partnerschaft von RSA und Citrix Systems bietet Authentifizierungs-Lösungen für Unternehmen, die geschäftskritische Anwendungen für Endgeräte sicher über das Internet zur Verfügung stellen wollen, um den virtuellen Arbeitsplatz zu sichern. M Mit einer partnerschaftlichen Lösung ermöglichen RSA Security und Citrix die Mobilität und Internet-Sicherheit für Kunden, die Remote Access auf zentrale, geschäftskritische Unternehmensinformationen benötigen. Die Kombination von RSA SecurID Technologie mit Citrix Secure Gateway und Citrix NFuse Classic bietet dazu ein höheres Sicherheitsniveau für das Management und die Bereitstellung über das Internet. Unternehmen können für ihre Geschäftsprozesse den Schutz der Daten und Anwendungen in ihrer Netzwerkinfrastruktur sicherstellen. RSA SecureID - das weltweit führende zweistufige Authentifizierungssystem - sichert den Zugang zu VPNund Server-basierenden Anwendungen, Webservern, Netzwerkbetriebssystemen und drahtlosen Netzwerken. SecureID Die Anwender müssen sich bei SecureID mit zwei unabhängigen Faktoren ausweisen, zum Beispiel mit einem Paßwort und mit einem Token. Erst dann bekommen sie Zugang zum Netzwerk des Unternehmens. Das Citrix Secure Gateway arbeitet dabei als sicheres Internet Gateway zwischen MetaFrame-Servern und Endgeräten mit ICA- Clients (Independent Computing Architecture), die über das Internet von außen zugreifen. Mit Citrix NFuse Classic können zusätzlich Windows-, UNIX- oder Java-Applikationen in ein Web-Portal integriert werden, so daß Anwender mit einem Standard-Web-Browser von jedem Ort, mit jedem Endgerät und über jede Internet-Verbindung die Anwendungen nutzen können, die auf den Citrix Meta Frame-Servern im Rechenzentrum ausgeführt werden. D Windows XP VPN Lösung für den mobilen Einsatz WatchGuard Technologies bietet ab sofort eine Windows XP VPN-Lösung mit integrierter Personal Firewall und verschlüsselten VPN-Konfigurationsdateien für den mobilen Einsatz.Gleichzeitig wurden neue Software-Updates und eine neue Enterprise Gigabit Firewall für Anfang Juli angekündigt. Durch einen Software-basierten Client, der Microsoft- Treiber zur Sicherung der Betriebssystem-Kompatibilität verwendet, wird unter Windows XP, 2000, NT, ME und 98 die Einrichtung von VPN-Verbindungen für die gesamte Palette der WatchGuard-Produkte möglich. Die neue Lösung verwendet eine leistungsfähige Verschlüsselungstechnologie, so daß der Benutzer den Client auf sämtlichen mobilen Geräten, die unter Windows XP laufen, im VPN einsetzen kann. Die integrierte Personal Firewall schützt das System vor offenen Internet-Verbindungen, dem wohl gefährlichsten Sicherheitsrisiko beim mobilen Einsatz. Abonnenten des WatchGuard LiveSecurity-Services können die VPN-Client-Software von ihrer personalisierten LiveSecurity-Website herunterladen. Die Kunden können die Lösung für eine gesicherte Übertragung bei ihren mobilen Einsätzen nutzen und gleichzeitig von den neuesten Verbesserungen bei der Betriebsumgebung ihres Client-PCs profitieren. Im Kommen Für die Firebox III Familie ist inzwischen das Systemsoftware Upgrade in der Version 6.0 verfügbar. WFS 6.0 aktualisiert die Firebox III Modelle 700, 1000, 2500 und 4500 u.a. im Bereich PKI. Gleichzeitig kündigte WatchGuard für den Bereich Internet Security die Firebox Vclass als kommende Enterprise Gigabit Firewall für Anfang Juli an. Dann wird auch die Version 2.0 von ServerLock für Windows NT und 2000 verfügbar sein wie auch die Version 1.1 des AppLock/Web zum Schutz von Microsoft IIS Web Servern. Ausgabe /2002 9

10 N E W S nn E W S ENTERASYS NETWORKS IBM Sicherheitslösung Schutz für mobile Arbeitsumgebungen Enterasys Networks und Sygate Technologies, der Spezialist für Sicherheitstechnologien, haben eine strategische Partnerschaft geschlossen, die die Sicherheit von mobilen IT-Umgebungen innerhalb von Unternehmen optimieren soll. Im Rahmen dessen wird Enterasys die Personal Firewall-Technologie von Sygate in ihre Aurorean VPN-Lösung und die RoamAbout Wireless- Produkte integrieren. Neues Rack NetBAY11 für kleine Unternehmen Das neue IBM NetBAY11 Standard Rack bietet ausreichend Platz für mehrere IBM eserver xseries Server Systeme in den unterschiedlichsten Konfigurationen und stellt zusätzliche Optionen bereit, um mehr Server- Leistung auf weniger Stellfläche unterbringen zu können. Dieses 11 U hohe Rack eignet sich ideal für vorgefertigte, getestete und sofort einsatzbereite Lösungen für kleine Unternehmen. I In Kombination bieten die Enterasysund Sygate-Produkte jetzt höchste Sicherheitsstandards für Unternehmen, in denen Mitarbeiter über öffentliche Netze mit VPN oder über drahtlosen Verbindungen auf das Netzwerk zugreifen. Administratoren können damit exakte Sicherheitsregeln für ihre Mitarbeiter festlegen, bevor diese einen Zugriff erhalten, und feststellen, ob die Anwender die Sygate Personal Firewall und andere Sicherheitsprogramme wie Anti-Virus-Software einsetzen. Die Sygate Personal Firewall (SPF) wird nun zusammen mit dem Aurorean VPN- Client von Enterasys und den RoamAbout Wireless-PC-Karten angeboten. SPF wurde von ICSA zertifiziert und erfüllt damit strengste Sicherheitsstandards. Als Ergänzung können Unternehmen über die Enterasys Partner künftig auch das Sicherheitspaket Sygate Secure Enterprise (SSE) beziehen, mit dem User, Endgeräte und Applikationen über eine zuverlässige Netzwerk- Kommunikation verbunden sind. Integrierte Firewall Darüber hinaus haben Enterasys und Sygate gemeinsam eine integrierte VPN- und Personal-Firewall-Lösung entwickelt, die das Aurorean VPN mit Sygate Secure Enterprise kombiniert. Sie bietet den Vorteil, daß es nur eine zentrale Verwaltungsschnittstelle für das Netzwerkmanagement gibt. Mit dieser Lösung können Anwender, die die Sicherheitsbestimmungen des Unternehmens nicht erfüllen, zunächst in einen abgegrenzten Bereich geleitet werden. Hier bekommen sie die notwendigen Updates, bevor sie vollen Zugriff auf das Unternehmensnetzwerk erhalten.im Gegensatz zu anderen Lösungen, die keinen VPN- Tunnel zulassen, wenn die Firewall nicht in Betrieb ist, und die dem Anwender somit keine Möglichkeit geben, die Sicherheitsstandards an seinem Endgerät nachträglich einzurichten, ist das ein erheblicher Sicherheitsfortschritt. Denn eine lückenlose Einhaltung der Sicherheitsrichtlinien ist unverzichtbar für den Zugang zu Unternehmensinformationen. Das mit IBM xseries Server und passenden Optionen vorkonfigurierbare Net BAY11 Rack bildet den Grundstein für Rack-To-Tower-Erweiterungen in High-end-Umgebungen. Dank des modularen Aufbaus werden für die einzelnen Server keine Conversion-Kits mehr benötigt. Das Mini-Rack bietet trotz seiner kompakten Maße eine abschließbare Fronttür, robuste Laufrollen sowie einen vollständigen Satz Abdeckplatten, mit denen die Luftzirkulation im Rack optimiert werden kann. Ein ausziehbarer Stabilisierungsfuß sorgt für Standsicherheit, wenn einzelne Komponenten zu Wartungszwecken auf ihren Laufschienen aus dem Rack gezogen werden. Das NetBAY11 Rack selbst kann xseries Systeme bzw. Optionen mit der größten Bautiefe aufnehmen, darunter den x370 und automatische Bandbibliotheken. 10 Ausgabe /2002

11 HEWLETT PACKARD MICROSOFT Neue Layer-3-Generation D Procurve Switch 5300xl Für die gestiegenen Ansprüche an leistungsstarke Netzwerkkomponenten hat sich HP von der erfolgreichen Serie Procurve 4100 inspirieren lassen und auf deren Basis ein neues Produkt entwickelt, den HP Procurve Switch 5300xl. Es bietet Layer-3/4-Funktionalität, erhöhte Sicherheits-Features und Modularität. Der neue HP Procurve Switch 5300xl wird durch seine umfangreiche Leistungsmerkmale den höchsten Ansprüchen im Netzwerk gerecht. Neben den bekannten Features der 4100er-Reihe, kommen nun die Layer- 3 Protokolle hinzu. IP-Layer3- Routing erlaubt IP-Routing mit Mediengeschwindigkeit und unterstützt statische Routen, RIP, RIPv2 und OSPF. Während RIP, das Routing Information Protocol, als Distanzvektorprotokoll für vergleichsweise viel Broadcast sorgt, dämmt OSPF diesen aufgrund der Ermittelung des Verbindungszustandes (Cost, Bandbreite, Load, Security) ein. Das datengesteuerte IGMP im Umfang des Layer-3-Paketes ist besonders für intensive Multicasts wichtig, zum Beispiel für die Versendung von Videos an spezielle IP-Endgeräte. Protokolle Spanning Tree ist eine Selbstverständlichkeit bei heutigen Switches. HP bietet hier das Rapid Convergence Spanning Tree Protokoll (IEEE 802.1w), welches die Netzwerkbetriebszeit durch schnellere Wiederherstellung nach dem Ausfall von Links erhöht. Modulübergreifendes Trunking und das Link Aggregation Control Protocol (LACP) nach 802.3ad stehen dem Netzwerkadministrator zur Verfügung. Bis zu 36 Trunks mit je 4 Ports können verwaltet werden. Der Remote-Zugriff wird durch Secure Shell (SSH) gesichert, welches die übertragenen Daten verschlüsselt. In kurzer Zeit steht auch das Feature der Access Control List (ACL) bereit, um Daten für IP-Layer-3 zu priorisieren und zu filtern. Über eine MAC-Adressensperre kann die Portsicherheit erhöht werden. Sicherheit Zur Sicherheit des Netzwerkes tragen auch Merkmale wie 802.1x und RA- DIUS-Netzwerkanmeldung bei. Und auch die physikalische Sicherheit ist gewährleistet, durch Hot-Swap-Module und redundante Netzteile. Layer- 4-Features fehlen bei diesem Gerät ebenfalls nicht. Auf der Basis von TCP/UDP-Ports können Prioritäten zugewiesen werden. HP hat aber auch noch die 4100er Baureihe um ein weiteres Gerät vergrößert. Statt mit 8 Modulen gibt es jetzt noch ein kleineres Chassis, welches 4 Module beinhalten kann. Da auch die 5300xl- Switches beide Modellgrößen anbieten, eröffnet HP alle Möglichkeiten, das Netzwerk homogen und flexibel aufzubauen und zu erweitern. Kleine Lösung BizTalk Server 2002 Partner Edition Microsoft erweitert die BizTalk-Server-2002-Produktfamilie um eine neue Variante. Die BizTalk Server 2002 Partner Edition ermöglicht die Integration kleiner und mittlerer Unternehmen bei der Entwicklung und Implementierung von elektronischen End-to-End-Geschäftsprozessen. D Die Applikations- bzw. Geschäftsintegration war bislang extrem teuer und daher für kleine und mittlere Unternehmen unerschwinglich. Nun bietet ihnen Microsoft mit der Partner Edition des BizTalk Servers 2002 die uneingeschränkte Funktionalität für die Integration von Unternehmensanwendungen und für die Anbindung ihrer Zulieferunternehmen und Kunden an elektronische Geschäftsprozesse. Dabei kostet die Partner Edition weniger als zwei Office- Pakete. Weil die IT-Infrastruktur bei kleineren weniger komplex ist als in Großunternehmen und die Anzahl der Applikationen und Anwender eher gering ist, hat Microsoft die BizTalk Server 2002 Partner Edition auf die Bedürfnisse kleinerer Firmen zugeschnitten. Sie ermöglicht die Integration von zwei internen Server-Anwendungen und den Aufbau von elektronischen Geschäftsprozessen zu zwei Geschäftspartnern. Die neue Variante der Microsoft Software läuft auf Servern mit einem Prozessor. Die BizTalk Server 2002 Partner Edition steht ab Juni 2002 zur Verfügung. D Ausgabe /

12 N E W S nn E W S Ticker...Reichweite Gigabit über 70 km hinweg:mit den managbaren Layer2 Switches der AT-8000er GB und dem 1000BaseSX GBIC-Modul überbrückt Allied Telesyn im Full- Wirespeed Entfernungen bis zu 70 km. Die Switching- Units bieten neben ihren 10/100 Autosensing-Ports hohe Reserven auf den 1000 MBit GBIC-Slots, um Full- Wirespeed zu realisieren. Mit einer internen Verarbeitungsgeschwindigkeit von 9,6 Gbps nutzen die Switches Gigabit-Speed über Kupfer und Glasfaser. Das neue Enhanced Stacking vereint die Verwaltung von bis zu /100TX Port unter einer einzigen IP-Adresse über die räumliche Trennung von Gebäuden und Standorten hinweg. Denn es erlaubt, bis zu 24 baugleiche Geräte in einer Broadcast Domain zu verwalten. Über die GBIC- Module lassen sich sich Geräte über 70 km entfernt zu einem Stack zusammenfassen, ohne daß gesonderte Verbindungen für das Management erforderlich sind. Die bestehende Uplink-Verbindung mit 10, 100 oder 1000Base wird einfach für die Management-Kommunikation mitgenutzt. Von einem frei definierbaren Master können alle anderen Geräte im Stack einfach und schnell administriert werden. Ihre Einbautiefe wurde auf 200 mm für nahezu jedes Rack reduziert....speaking Wireless VoIP für Wireless LAN: Mit dem NetLink Wireless Telefon System bietet SpectraLink eine innovative VoIP-Produktfamilie, die sich als Lösung für mobile Telefonie im Wireless LAN präsentiert. NetLink WTS verbindet die Vorzüge von WLAN und Mobiltelefonie in einer standardkonformen VoIP-Implementation. In einem kompakten und robusten Design stellen die Komponenten der NetLink WTS Produktfamilie eine Lösung auf einer gemeinsamen Plattform zur Verfügung. Das NetLink IP Wireless Telefon Handset bietet neben allen wichtigen Telefoniemerkmalen die Möglichkeit, umfangreiche LAN-Funktionen zu nutzen. Durch die Kompatibilität zu den Wireless LAN Implementationen der wichtigsten Infrastrukturhersteller läßt es sich auch in bereits bestehende WLAN-Umgebungen integrieren. Die Access Points empfangen die Sprach- Daten-Pakete der IP Handsets, so daß sie über das LAN an das NetLink Telefonie-Gateway weitergeleitet und von dort an die Telefonanlage übergeben werden können. In einer reinen IP-Umgebung kommt der NetLink SVP Server zum Einsatz. Funktionen zur Sicherstellung der Sprachqualität, Priorisierung und Steuerung der Sprach- Datenpakete sowie zur Konfiguration und Administration der angeschlossenen Endgeräte sind integraler Bestandteil des Systems. 12 Die Emulation herstellerspezifischer Endgerätemerkmale ermöglicht den Einsatz an bestehenden Telefonanlagen ohne Einbußen bei den Leistungsmerkmalen....Weitreichend Sicherheitsbereiche:Mit den vielseitigen Security- und Enterprise Modeling Technologien der etrust Software-Pakete deckt Computer Associates die relevanten Sicherheitsbereiche im Unternehmen und im ebusiness ab. etrust Virus Defense (evds) bietet einen kompletten Schutz gegen Virenattacken. etrust InoculateIT und etrust Content Inspection schützen das System vom Gateway bis zum Desktop vor den permanenten Gefahren durch Viren, Würmer, Trojaner und bösartige mobile Codes. etrust Antivirus leistet unternehmensweiten Schutz in Echtzeit. Die Virenschutzlösung spielt in Kombination mit den Mail-Servern automatisch Signaturen vom Gateway-Server auf den Desktop. etrust Content Inspection identifiziert schädliche Codes und leistet Angriffsintervention in Echtzeit, einschließlich automatischer Erkennung, Blocking und Ausgabe von Meldungen über alle Arten von gefährlichen Inhalten. Die nahtlose Abdeckung aller gängigen Plattformen - vom Mainframe bis zu Handheld-Geräten - und führende Lösungen für Antivirus, Content Inspection, Angriffserkennung, Administration, Authentisierung, PKI und VPN sorgen für umfassende, durchgängige Datensicherheit....Management Auf Konzernniveau:Die CiscoWorks Small Network Management Solution bringt kleinen und mittelständischen Unternehmen eine neue Lösung für optimiertes Netzwerkmanagement auf Konzern-Niveau. SNMS bietet die Möglichkeit, in Netzwerken mit bis zu 20 Komponenten - wie Switches, Routern, Hubs oder Access-Servern - durch Monitoring, Konfigurations- und Managementtools die Administration zu vereinfachen. Die Lösung unterstützt sowohl Cisco-Produkte als auch Geräte anderer Hersteller. Typische Einsatzgebiete für SNMS sind LANs oder ein kleiner Campus mit mehreren Zweigstellen, die über ein WAN verbunden sind. Die Small Network Management Solution 1.0 beinhaltet mit CiscoView 5.3 eine graphische Darstellung der Vorderund Rückseite von Cisco-Geräten. Dynamische, farbkodierte Displays vereinfachen die Status-Überwachung der Geräte und erlauben die Diagnose der Komponenten, ihre Konfiguration und den Start neuer Applikationen. WhatsUp Gold 7.0 von Ipswitch bietet Discovery, Mapping, Monitoring und Alarm-Tracking. Mit Ausgabe /2002

13 Resource Manager Essentials ist auch eine Browserbasierende Applikation dabei, die den Aufbau des Netzwerks, die Einführung von Konfigurations- und Software-Veränderungen, die Archivierung von Konfigurationen sowie die Dokumentation von Änderungen im Netz mit verfolgt....lan Core XRN-fähige Switches: 3Com hat mit der Auslieferung des neuen Switch 40 begonnen, der als erstes LAN Core Produkt die XRN Technologie unterstützt. Zugleich gab 3Com mit der Vorstellung des XRN Interconnect Kit weitere Details zum Aufbau von LAN Cores mit Hilfe des expandable Resilient Networking. Das XRN Interconnect Kit von 3Com, das in Verbindung mit dem 40 Switch und der SuperStack 3 Switch 4900 Familie verwendet werden kann, soll noch im Laufe des Jahres verfügbar sein. Es besteht aus XRN-Software, - Modulen und Kabeln und ermöglicht es, Switches so zusammenzuschalten, daß unter Verwendung 3Comeigener Technologie eine ganze Gruppe als eine einzige Layer-3 Switched Distributed Fabric erscheint. Der LAN Core wird dadurch skalierbar, hochleistungsfähig und hochverfügbar. Als erster LAN Core Switch, der mit den Komponenten des XRN Interconnect Kit verbunden werden kann, ist jetzt der Switch 40 verfügbar. Dieses Hochleistungsgerät mit Wirespeed ist ein Layer-3 Gigabit Ethernet Switch mit 24 Ports, das hot swappable Fähigkeiten bei Lüfter und Netzteilen beinhaltet. Außerdem kündigte 3Com die Entwicklung eines 10 Gigabit Ethernet LAN Switches und Uplink-Moduls für Enterprise LANs an, deren Leistungsbandbreite Anfang nächsten Jahres die Netzwerklösungen abermals ausbauen wird, um zukünftigen Anforderungen von Enterprise Kunden gerecht zu werden....ip-services Sicherheitsarchitektur:Nortel Networks hat Produkte mit neuen Sicherheits-Technologien angekündigt, die dynamisches Routing und Virtual Private Networking (VPN) in einem einzigen Gerät kombinieren, um sichere IP-Services zu liefern. Die innovative Nortel Networks Secure Routing Technologiearchitektur und eine neue Serie von Contivity Secure IP Services Gateways soll die Unternehmen in die Lage versetzen, Sicherheit und Leistung effizient zu vereinen. Die Secure Routing Technologien umfassen in einem neuen architektonischen Modell die Konsolidierung von Routing, VPNs, Firewalls, Bandbreitenmanagement, Quality of Service (QoS) und andere IP-Dienste auf einer einzigen Plattform. Dies bedeutet eine erhebliche Verbesserung der Rentabilität und die Möglichkeit, Services zu mischen und so anzupassen, daß nur die jeweis benötigten Dienste zum rechten Zeitpunkt angeboten werden. Die vorinstallierten IP-Services, die über Softwarelizenzschlüssel remote aktiviert werden, sollen zeitaufwendige Aktualisierungen und Kundendienste vermeiden....früherkennung Intrusion Detection: Cisco Systems erweitert ihr Portfolio an Intrusion-Detection-Systemen (IDS) um zwei neue Produkte. Das Cisco IDS 4250 ist ein für hohe Leistung optimiertes Gerät für den Einsatz in Datennetzen von Konzernen und Service Providern, die hohe Bandbreiten im Gigabit-Bereich verwenden. Cisco IDS 4235 ist eine kosteneffektive Lösung für kleinere und mittelgroße Konzerne und bietet erweiterte Mechanismen zur Abwehr von Angriffen. IDS 4235 und 4250 greifen auf erweiterte Funktionen zur Erkennung und Abwehr von Angriffen zu. Dazu gehören Stateful Pattern Recognition, die Syntaxanalyse von Protokollen und Anomalie-Erkennung. Für alle IDS-Geräte von Cisco gibt es jetzt die neue IDS-Software Version 3.1. Damit können Administratoren die Systeme bequem konfigurieren und über eine sichere Verbindung fernwarten. Funktionen zur Überwachung von Aktivitäten über den IDS Event Viewer ermöglichen das Sammeln, Korrelieren und Analysieren von Daten, um unerlaubte Netzwerkzugriffe zu erkennen und dynamisch abzuwehren. IDS Device Manager und Event Viewer sind kostenlose Bestandteile der Version 3.1, die nun für alle IDS-Lösungen von Cisco erhältlich ist....good old Brand McKinley unterwegs: Intel wird das neuestes Mitglied der Itanium Prozessor-Familie unter dem Namen Itanium 2 herausbringen. Bislang bezeichnete der Codename McKinley den Neuankömmling der zweiten Generation. Die Auslieferung des Prozessors und zugehöriger Systeme ist bereits für die Mitte dieses Jahres geplant. Intel baut auf den bekannten Markennamen, der für innovative Server und Workstations im Hochleistungsbereich steht. Das neue Prozessor-Design verhilft Systemen mit dem zur Marktreife gediehenen McKinley zu einer 1,5 bis 2-fachen Leistung gegenüber den heutigen Systemen mit Itanium Prozessor. Als Itanium 2 bietet McKinley damit mehr Leistung bei komplexen Softwarelösungen in Unternehmen als vergleichbare Systeme auf RISC-Basis. Ausgabe /

14 t h e m a d e s m o n a t s NETWORK SECURITY Schränke und Schranken Schutzfaktoren bei Rackmounts und Verteilerräumen Von Nico Kroker Der aktive Schutz der passiven Infrastruktur erfüllt eine originäre Aufgabe für die Netzwerkund Datensicherheit. Die Verkabelungstechnik stellt hohe Ansprüche an Systemschränke und Verteilerräume. Bauliche Sicherheit, Zugangsbeschränkung und Raumüberwachung sind elementare Schutzfaktoren. 14 Ausgabe /2002

15 Network Security ist ein wahrlich weites Feld. Denn für eine verläßliche Unternehmens- und Netzwerk-Sicherheit spielen eine Vielzahl von Rahmenbedingungen und technischen Einrichtungen eine entscheidende Rolle. Werden landläufig als sensible Sicherheitsfaktoren zuerst Firewall- Systeme, Virenschutz, VPN und Kryptografie genannt oder Sicherheitsstrategien im Bereich der Datensicherung und des Desaster Recovery, so sollte sich das Augenmerk doch auch auf die Sicherheit in den Gebäuden und Räumlichkeiten richten. Wir wollen uns daher mit einem nur scheinbaren Rand -Thema der Netzwerksicherheit befassen, mit dem aktiven Schutz der passiven Infrastruktur, mit Schränken und Verteilerräumen. Systemschränke Die Verkabelungstechnik stellt erhöhte Ansprüche an die Infrastruktur und damit auch an die Systemschränke und ihre Räumlichkeiten. Serverracks oder Datenverteilerschränke erfüllen dabei eine originäre Aufgabe für die Infrastuktur- und Datensicherheit. Welche Anforderungen sind an ihre Aufstellungsorte zu stellen? Welche Sicherheitsgrundsätze gelten für Schranksysteme und wie läßt sich das Temperaturverhalten in Verteilerräumen vorteilhaft beeinflussen? Wir nennen Ihnen die entscheidenden Voraussetzungen und stellen die Schutzarten elektrischer Betriebsgeräte bei deren Unterbringung in Gehäusen vor. Wir werden von aktiver Schranküberwachung berichten, von Lösch- und Überwachungssystemen, von Zugangsbeschränkungen, Luftführung und Erdungsrichtlinien, damit Sicherheitsprobleme gar nicht erst lange im Raum stehen. Sicherheitsaspekte Sicherheitsmaßnahmen in IT-Umgebungen setzen bereits bei der Infrastruktur an, bei den Schranksystemen und ihrer unmittelbaren Umgebung. Gerade die passiven Komponenten stellen dafür grundlegende Funktionalitäten bereit, die sich auf den Brandund Diebstahlschutz ebenso beziehen wie auf Beschränkungen eines unberechtigten Zugangs. Datenverteiler- oder Serverschränke erfüllen schließlich auch die Aufgaben einer gesicherten Datenarchivierung innerhalb des IT-Systems. Wer mit der Projektierung von Netzwerken beauftragt ist, sollte neben der strukturierten Verkabelung des Standorts, der Gebäude und der Etagenverteilung einer zukunftsorientierten Planung des Schranksystems besondere Bedeutung beimessen. Dabei spielen nicht nur die Überwachung und Meldung aller sicherheitsrelevanten Zustände eine Rolle, sondern auch die Regelung in vorgegebenen Toleranzfeldern und eine personifizierte Zugangskontrolle zum Datenverteilerschrank. Besondere Beachtung verdienen zudem grundsätzliche Erdungskonzepte sowie die Lösung der Thermikprobleme. Mit Blick auf die im Geschäftsleben geforderte Datensicherheit kommen also vielerlei bauliche und technische Aspekte rund um die Systemschrankplanung in Betracht. Mindestanforderungen bezüglich der allgemeinen Schutzbestimmungen an IT- Kommunikationsstandorten sind in jedem Fall einzuhalten. Die Haftungsrisiken für den Planer bzw. die an der Umsetzung beteiligten Firmen werden somit auf ein Minimum reduziert. Die Basis bilden dabei die Belastungsgrenzwerte der Euronormen EN und EN , in der die Belastungsgrenzwerte für Datensicherungsräume angeführt werden, beispielsweise in Bezug auf eine Temperatur von maximal 70 C und einer Luftfeuchtigkeit von höchstens 85%. Die im folgenden aufgeführten Grundüberlegungen in Bezug auf die IT Sicherheit der Schranksysteme beruhen auf den Vorgaben des IT-Grundschutzhandbuches Schriften zur IT-Sicherheit, das vom Bundesamt für Sicherheit in der Informationstechnik (BSI) herausgegeben wurde. Größen und Einheiten Im IT-Bereich hat sich in Bezug auf Einbaumaßrichtlinien das 19-Zoll- Format als Standardrichtgröße durchgesetzt. Alle aktiven oder passiven Komponenten, die als rackmountable gekennzeichnet sind, können in jedes 19 -Schranksystem integriert werden. Die Höhenangaben werden in Höheneinheiten (HE) gemessen. Eine HE entspricht genau 44,45 mm. Um die Schranksysteme von Beginn an richtig und effizient planen zu können, wird dieses Maß bei jeder aktiven oder passiven 19 -Komponente angegeben. Die optimale Größe des zu verwendenden Schranksystems hängt dann in erster Linie vom Umfang und der Art der zu integrierenden Betriebsgeräte ab. Eine gewisse Platzredundanz sollte aber in jedem Fall berücksichtigt werden. Denn damit kann bei einer anstehenden Netzwerkerweiterung das vorhandene Schranksystem weiter ausgebaut werden. Hieraus ergibt sich eine wesentlich geringere finanzielle Mehrbelastung, als es der Kauf eines zweiten Systemschrankes erforderte. Aufstellorte Büroräume sollten möglichst nicht zur Schaltzentrale umfunktioniert werden, da das Arbeitsklima allein schon durch den in Schränken entstehenden Geräuschpegel sehr negativ beeinflußt würde. Nein, für IT-Systeme müssen separate Räume mit entsprechenden Zugangsregeln geplant werden. Denn Server- oder Verteilerräume sollten vor unbefugtem Zutritt geschützt werden. Dem kann in Büros nicht effektiv entgegengewirkt werden, denn hier haben Fremde oder Reinigungspersonal oftmals ungehin- Ausgabe /

16 t h e m a d e s m o n a t s derten Zutritt, um von möglichen Eindringlingen ganz zu schweigen. Die Raumsicherheit sollte also den Möglichkeiten von mutwilliger Zerstörung durch Manipulation, Vandalismus oder Diebstahl von vornherein begegnen und Schäden ausschließen, die einen Verlust an Vertraulichkeit, Integrität und Verfügbarkeit nach sich ziehen könnten. Verteilerraum Eigene Server- oder Datenverteilerräume dienen zur sicheren Unterbringung von Schränken, Servern und Komponenten mitsamt ihrer Hard- und Software. Serverspezifische Unterlagen und Datenträger können hier in begrenztem Umfang gelagert werden. Ein ständig besetzter Arbeitsplatz ist in derartigen Räumen jedoch nicht vorgesehen. Hier soll nur zu administrativen Zwecken gearbeitet werden. Organisatorische Grundregeln wie die Begleitung und Beaufsichtigung von Fremdpersonal, Kameraüberwachung, strikte Zugangsregelung sowie eine protokollierte Schlüsselverwaltung sind im Rahmen der allgemeinen Netzwerksicherheit zwingend geboten. Grundsätzliches Rauchverbot ist hier selbstverständlich. Im Sinne der Gebäudebrandschutzverordnung sind derartige Räumlichkeiten mit Handfeuerlöschern zu bestücken und optional mit einer Brandschutzsicherheitstür abzuschließen. Die Abb. 1: Schließkarte und Schließcode Schutzarten elektrischer Betriebsgeräte Unterbringung in Gehäusen nach IEC/EN Schutzart 1. Kennziffer 2. Kennziffer IP 00 Weder Berührungsschutz, Nicht vor eindringendem noch Fremdkörperschutz Wasser geschützt Schutz gegen Fremdkörper mit Durchmesser >50mm. IP 10 Handrückenschutz Wie zuvor IP 20 Fernhalten von Fingern Wie zuvor Schutz gegen Fremdkörper > 12mm Durchmesser IP 30 Schutz vor dem Berühren mit Wie zuvor Werkzeugen (Prüfling: 12mm Durchmesser, 100mm lang) und gegen Fremdkörper mit Durchmesser >2,5mm IP 40 Fernhalten von Werkzeugen u.ä. Wie zuvor Schutz gegen Fremdkörper > 1mm Durchmesser IP 41 Wie zuvor Geschützt gegen senkrecht fallendes Tropf wasser IP 43 Wie zuvor Geschützt gegen Sprühwasser (bis 60 gegen über der Senkrechten) IP 54 Vollständiger Berührungsschutz Geschützt gegen Sprühund Schutz gegen schädliche wasser Staubablagerungen im Innern IP 55 Wie zuvor Geschützt gegen Strahl wasser (aus allen Richtungen) IP 65 Vollständiger Berührungsschutz Wie zuvor und Schutz gegen Eindringen von Staub (staubdicht) Tabelle 1: Auszug aus der IP-Tabelle Raumauslastung ist unter Berücksichtigung der im Schrank aufkommenden Brandlasten, z.b. bei der Verkabelung, gesondert zu prüfen. Schutzschränke Server- bzw. Netzwerk-Schutzschränke sollen in erster Linie dazu dienen, die im Inneren befindlichen technischen Geräte vor Schmutz und unbefugtem Zugriff zu schützen, insbesondere 16 Ausgabe /2002

17 Klimatisierung Die Klimatisierung eines Raumes ist aus technischer, wirtschaftlicher und auch aus finanzieller Sicht immer der erste Schritt zur Vermeidung übermäßiger Wärmeentwicklung. Ist diese Maßnahme aus Gründen einer hohen Packungsdichte nicht ausreichend, kann dies durch eine zusätzliche Klimatisierung des Schrankes noch verstärkt werden. Der Klimakreislauf beginnt mit dem Ansaugen der Umgebungsluft des Raumes. Diese wird innerhalb des Schrankes durch die Verlustleistung der Betriebsgeräte erwärmt. In der Physik wird niemals Wärme entzogen, sondern ausschließlich abgegeben. Aus dieser Sicht nimmt die Klimaanlage über den Verdampfer die Wärme auf und befördert sie über den Kondensator in die Umgebungsluft der Raumes zurück. Mit Blick auf diesen grob umrissenen Regelkreis sollte jedem bewußt sein, daß bei einer unzureichenden Luftzirkulation im Raum der Klimakreislauf nicht optimal funktioniert und die Raumtemperatur extrem ansteigt (vgl. Abb. 2 und 3). Wenn eine Schrankklimaanlage zu Einsatz kommen soll, müssen für eine optimale Berechnung der erforderlidurch eine personifizierte Zugangskontrolle. In der Praxis besteht die wohl effektivste Möglichkeit darin, die Schließsysteme am Schrank über Zahlencode bzw. via Chipkartenleser zu optimieren (siehe Abb. 1). Systemschränke, die nicht bei allen Umweltbedingungen eingesetzt werden dürfen, werden in sogenannte IP-Schutzklassen eingeteilt, wobei IP hier für International Protection steht (vgl. Tabelle 1). Die Ziffern bei den IP- Schutzarten setzen sich aus zwei Stellen zusammen. Die erste kennzeichnet den Berührungsschutz / Fremdkörperschutz, die zweite gibt den Schutz gegen Feuchtigkeit bzw. Wasser an. Erdungsrichtlinien Die Erdung nach VDE 0100 wird als Betriebserde bezeichnet. Bei der Neuinstallation von Systemschränken ist unbedingt auf die Einhaltung der VDE-Vorschriften zu achten, insbesondere auf die genannten Bestimmungen VDE-0100 für die Schutzmaßnahmen. VDE 0100 Die VDE schreibt für die Schutzerdung von Gebäuden einen Fundament-Ringanker nach DIN vor. Dieser soll gegenüber dem Gesamterdreich einen Widerstand von 6 Ohm nicht überschreiten. Realisiert wird dieses durch ein verzinktes Bandstahlprofil, das beim Bauen im Fundamentbeton mitverlegt wird. Gegenüber dem Gebäude sollte der Schrank an der Hauptpotentialausgleichschiene mit mindestens 17,6 qmm oder 25 qmm zur Erdung angeschlossen werden. Alle Arbeiten, die sich mit derartigen Installationen befassen, sind im Interesse der Sicherheit und Zuverlässigkeit von Fachpersonal ausführen zu lassen. Man darf in diesem Zusammenhang die versicherungstechnischen, haftungsrechtlichen und auch wirtschaftlichen Aspekte nicht außer acht lassen, da im Schadensfall z.b. durch Brand oder Überspannung gegenüber den Versicherungen grundsätzlich ein schriftlicher Nachweis über die Installation durch einen Fachmann erbracht werden muß. Da die Verantwortung der Umsetzung bei der Bauleitung bzw. der Errichterfirma liegt, sollte man besonders im Bereich von Projektausschreibungen im Zuge des Preiskampfes darauf achten, daß bei der Angebotsunterbreitung dringend ie Einhaltung der VDE- Vorschriften im Vordergrund stehen muß. Potentialunterschiede Um Potentialunterschiede zu vermeiden, ist innerhalb eines Systemschrankes auf eine Verbindung aller metallischen Bauteile über Erdungsbänder zu achten. Dies schließt die Verbindung der Front- und Rücktür sowie der Seitenwände ein. Beim Einsatz von mehreren Schränken, die nicht metallisch angereiht werden, ist der Potentialausgleich über eine zusätzliche Masseleitung durch eine unlackierte Schraubverbindung zu realisieren. Mit Blick auf die negativen Auswirkungen von möglichen Potentialunterschieden, ist es immer empfehlenswert, die Backbone-Verbindung von aktiven Komponenten zwischen Systemschränken gerade im Steigbereich eines Gebäudes über eine LWL-Strecke (Lichtwellenleiter) zu realisieren. Diese sind zu 100% immun gegen elektromagnetische Felder. Der Hauptvorteil dieser im Gegensatz zur Kupferverkabelung kostenintensiveren LWL-Verkabelung besteht in der völlig potentialfreien Verbindung der Betriebsgeräte. Thermik Um von Beginn an das Temperaturverhalten an den oben genannten Aufstellorten vorteilhaft beeinflussen zu können, ist es insbesondere bei Schranksystemen, die eine hohe Anzahl von aktiven Komponenten beinhalten, wichtig, auf eine ausreichend klimatisierte Umgebung zurückzugreifen. Eine Schrankklimaanlage kann nur in komplett geschlossenen Schranksystemen eingesetzt werden. Serverschränke mit passiver Zwangsbelüftung kommen demzufolge für diese Anwendungsfälle nicht in Frage. Ausgabe /

18 t h e m a d e s m o n a t s Abb. 2: Temperaturanstieg bei nicht ausreichender Luftzirkulation innerhalb des Raumes (Quelle: Rittal) Abb. 3: Luftführung im Serverschrank horizontal durch perforierte Rücktür (Quelle Knürr AG) Abb. 4: Einschublüfter zum Einsatz in Serverschränken (Quelle Knürr AG) chen Leistungsdaten folgende Punkte berücksichtigt werden: - effektive Schaltschrankoberfläche - Temperatur außerhalb des Schaltschrankes - gewünschte Temperatur innerhalb des Schaltschrankes - zu erwartende Verlustleistung in Watt Zwangsbelüftung Serverschränke zeichnen sich durch ihre baulich bedingte passive Zwangsbelüftung aus. Die Luft wird in horizontaler Form geführt. Dies wird durch den konstruktiven Aufbau der Rackmount-Server erreicht. Die Luftführung in diesen Geräten wird von deren internen Lüfteranordnung bestimmt. Diese saugen die Umgebungsluft frontseitig an und geben die Verlustleistung nach hinten aus. Um dieser Arbeitsweise gerecht zu werden, haben Serverschränke in der Fronttür eine nach hinten versetzte Glasscheibe, so daß sich frontseitig ein umlaufender, ca. 3cm breiter Luftspalt ergibt. Die Rückwand bzw. Rücktür wird als perforiertes Lochblech ausgeführt. In diesem Zusammenspiel von Schrank und Serverkonstruktion, ergibt sich ein horizontal verlaufender Luftstrom. Bis zu einer gewissen Verlustleistungsmenge, die nicht ohne Kenntnis der Umgebungsvoraussetzungen ermittelt werden kann, ist diese passive horizontale Zwangsbelüftung ausreichend. Bei einer sehr hohen Packungsdichte an Servern ist das System durch Einschublüfter, die auch einen horizontalen Luftstrom erzeugen, zu erweitern. Hieraus ergibt sich der Nachteil, daß durch den Einbau dieser Lüfter wertvolle Höheneinheiten verloren gehen. Einschublüftersysteme nehmen in der Regel 1 HE in Anspruch (siehe Abb. 4). Luftführung In Datenverteilerschränken wird aufgrund der vielfältigen Einbaumöglichkeiten für Telefonanlagen, Patchpanels, Switches, Router und USV-Systeme die physikalischen Gesetzmäßigkeiten der Thermik ausgenutzt. Die zur Belüftung dienenden Schranksockel verfügen über parallel verlaufende Lüftungsschlitze. Hierüber wird die Umgebungsluft angesaugt, im Schrank wird die Verlustleistung in Wärme aufgenommen und durch den Lüftungsdom im Dach wieder an die Umgebungsluft abgegeben. Bei solchen Systemen ist die Frontsowie die Rücktür komplett geschlossen. In diesem Fall kann die vertikale Luftführung, bei einer großen Verlustleistung der Komponenten im Schrank, durch ein Dachlüftersystem unterstützt werden (siehe Abb. 5 und 6). Diese Möglichkeit der aktiven Belüftung hat keinen HE-Verlust zur Folge, da sie direkt in die Dachkonstruktion integriert werden. Schranken Die passive Sicherheit wird durch mechanische Sicherungen gegen Fremdzugriff definiert. Zur passiven Sicherheit gehört unter anderem ein allseitig geschlossenes Schranksystem. Zur Erhöhung des Zugriffschutzes werden Sicherheits- bzw. Codeschlösser in den Türen und Seitenwänden eingesetzt. Hierdurch wird ein passiver Schutz der im Datenverteilungsschrank eingesetzten Komponenten errichtet, um potentielle Manipulationen in die Schranken zu weisen. Doch die Sicherheitsanforderungen steigen und mit ihnen die Aufgaben der aktiven Sicherheit, um Gefährdungen durch Überhitzung oder gar Brand zu beschränken. 18 Ausgabe /2002

19 Monitoring über Sensoren und Kameras schaffen zusätzliche Sicherheit. Active Rak Controller Die Absicherung des Schranksystems mit aktiven Sicherheitskomponenten schützt vor kostenintensiven Stillstandzeiten der EDV-Anlage. Nicht der Preis für einen neuen Server ist hierbei der entscheidende Kostenfaktor, sondern die Ausfallzeit der EDV- Anlage, denn es sind faktisch die verlorengegangenen Daten, die die Kosten in die Höhe treiben. Dabei ist ein aktiver Schutz der EDV-Komponenten sehr einfach zu realisieren. Ein Active Rak Controller (ARC) kann diese Aufgaben übernehmen. Mit einem Platzbedarf von nur einer HE lassen sich heute verschiedene Überwachungsmöglichkeiten realisieren. Schranküberwachungssysteme sind in der Lage durch eine individuelle Sensorauswahl die verschiedenen Aufgaben wie Temperaturüberwachung, Zugangskontrolle, Raucherkennung und Spannungsüberwachung wahrzunehmen. Die frei konfigurierbaren Ein- und Ausgänge dieser Systeme können mit Namen oder Nummern versehen werden. Somit ist eine einfache Identifikation der einzelnen Sensoren gegeben, so daß mögliche Fehlerquellen schnell lokalisiert werden können. Kamerasyste-me erhöhen die Kontrollmöglichkeiten, besonders dann, wenn sie zusätzlich über intelligente Steuerungsmöglichkeiten verfügen. Durch die Möglichkeit, sich direkt remote mit dem ARC in Verbindung zu setzen, kann eine Abb. 6: Dachlüftereinsatz für Datenverteilerschränke (Quelle: APW ) Überprüfung der angesprochenen Sensoren erfolgen, bevor ein Techniker den Serverschrank in Augenschein nimmt. Hierdurch lassen sich Fehlerquellen schneller lokalisieren und beheben. Durch die Möglichkeit, die Sensoreingänge mit den Schaltausgängen zu verknüpfen, ist es aber auch möglich, daß ein ARC selbst aktiv auf verschiedene Meldungen reagiert. Wird z.b. ein Temperaturanstieg festgestellt, so kann ein ARC eine zweite Lüfterbaugruppe zur Kühlung starten. Die Möglichkeiten sind hier äußerst vielfältig. Abb. 5: Active Rak Controller Schranküberwachungssystem (Quelle APW) Kameraüberwachung Zur klassischen Video-Überwachung von Serversystemen läßt sich entweder herkömmliche, analoge Technik aus dem Sicherheitsbereich implementieren, oder man nutzt netzwerkfähige Kamerasysteme. Die analoge Videotechnik ist jedoch mit höheren Investitionskosten verbunden, denn sie benötigt eine spezielle Verkabelungsinfrastruktur und beruht auf mechanischen, verschleißbehafteten Speichermedien.Netzwerkkameras haben dagegen den Vorteil, daß sie auf die bestehende Netzwerkverka- belung, Speichersysteme und Server zurückgreifen können, so daß man eine preisgünstigere Lösung für die optische Überwachung des Serverraums erhält. Zudem können intelligente Kamerasysteme über I/O- Schnittstellen auch Aktoren ansteuern und Sensoren auswerten, z.b. zur Temperaturüberwachung Aktion. Dabei können über SMTP aktuelle Meßdaten versendet werden, die über kritische Zustände informieren, und Alarmmeldungen über und SMS verschickt werden. SNMP Das moderne Netzwerk-Management verwendet das Simple Network Management Protokoll als Standard- Übertragungsprotokoll. Überwachungssysteme verfügen daher über eine Netzwerkschnittstelle, die eine direkte Einbindung in das Netzwerk über SNMP möglich macht. Damit kann der Netzwerkadministrator ganze Serverräume überwachen. Über eine LCD-Anzeige können Meldungen auch direkt am ARC abgelesen werden. Alle Ist-Werte bzgl. Temperatur, Luftfeuchte oder Spannung, die Sollwerte und die Statusinformationen werden bei einem solchen Kontrollsystem via serieller Übertragung, Telnet oder SNMP an entsprechend ausgerüstete Management-Konsolen weitergeleitet und können dort über standardisierte Management-Systeme ausgewertet werden. Diese lösen im Ausgabe /

20 t h e m a d e s m o n a t s Sicherheit im Serverraum Die sensitive Netzwerkkamera eyetelligent Bei der Netzwerkkamera eyetelligent der Compu-Shack Production handelt es sich um ein eigenständiges digitales Kamerasystem mit Ethernet-Anschluß, das direkt ans Netzwerk angebunden wird. Über eine interne Modem-Option kann die Kamera aber auch ans Internet angeschlossen werden. Herausragende Sicherheits-Features sind ihre interne Bewegungserkennung, mit der sie beim Einsatz in der Serverraumüberwachung auf Veränderungen im Bild reagiert, und ihre Intelligenz, bestimmte vorkonfigurierte ereignisabhängig auszuführen. Raumüberwachung Um über die eyetelligent Webcam eine optische Überwachung im Serverraum zu implementieren, muß lediglich ein Netzwerkanschluß und eine Stromversorgung vorhanden sein. Die Kamera kann daraufhin mit einem JPEG-Stream von bis zu 30 Bildern pro Sekunde jederzeit einen Einblick in den Serverraum liefern, wobei die Betrachtung der Aufnahmen über einen herkömmlichen Webbrowser erfolgt. Die Bilder lassen sich zur Langzeitdokumentation auf einem Server ablegen. Soll ein Systemverantwortlicher benachrichtigt werden, sobald jemand den Serverraum betritt, so kann die eyetelligent so konfiguriert werden, daß sie bei jeder erkannten Bewegung eine Nachricht verschickt, als UDP-Datagram oder als . Über UDP kann das mitgelieferte Tool eyecon auf dem Desktop des Administrators aufgerufen werden, das direkt über den Zutritt im Serverraum informiert und anhand der gelieferten Bilder zeigt, wer sich im gerade dort befindet. Temperaturüberwachung Darüber hinaus verfügt die eyetelligent über digitale und analoge Ein- und Ausgänge. Über diese I/O-Schnittstellen können Aktoren und Sensoren direkt angeschlossen werden, die über die Kamera angesteuert und ausgewertet werden können. So bietet sie die Möglichkeit, einen Temperatursensor an den analogen Eingang zu koppeln und neben der eigentlichen Bildaufzeichnung auch noch eine Temperaturüberwachung für den Serverraum zu implementieren. In der Intelligenz der Kamera lassen sich dann Temperaturschwellen definieren, bei deren Überschreiten eine bestimmte Aktion ausgeführt wird, beispielsweise das Aussenden einer , die unverzüglich von der Kamera via SMTP verschickt wird. Innerhalb dieser lassen sich aktuelle Meßdaten und Bilder als Anhang versenden. Auf diese Weise kann die eyetelligent den Netzwerkadministrator eigenständig über kritische Zustände im Serverraum informieren, auf Wunsch sogar über eine SMS-Kurzmitteilung, die an sein Handy geschickt wird. Weitere Informationen zur eyetelligent WebCam können Sie unter anfordern oder unter abrufen. Fehlerfall automatisch direkte Alarme beim Administrationspersonal aus, die auf der Konsole oder in Form von SMS oder an entfernte Administratoren ausgegeben werden können. Rauchmelder Durch die hohe Integration von aktiven Komponenten in einem Netzwerkschrank erhöht sich die Gefahr der Ausfälle von Netzteilen. Die meisten Ausfälle verlaufen ohne große Nebenwirkungen, meist versagt lediglich irgendeine Komponente ihren Dienst. Doch kann es auch zu einem Brand kommen. Durch eine in Brand geratene Komponente besteht die Gefahr, daß der komplette Datenschrank einschließlich aller eingebauten Betriebsgeräte Schaden nimmt. Im schlimmsten Fall können sogar benachbarte Datennetzwerkschränke oder das Gebäude betroffen werden. Hierdurch entstehen oft hohe Ausfallzeiten der EDV-Anlagen und möglicherweise auch Datenverluste, die negative Auswirkungen auf die Leistungsfähigkeit einer jeden Firma haben. Aber vor diesem Worst Case kann man sich schützen. Eine Möglichkeit ist, einen EDV-Raum mit einer Brandmeldeanlage auszurüsten. Doch bevor die Rauchmelder ansprechen können, ist meist schon das gesamte Equipment im Schrank zerstört. Eine andere Möglichkeit wäre, eine Raumlöschanlage zu installieren. Es tritt jedoch der gleiche Effekt auf. Bevor der Rauchmelder den Brand erkannt hat, ist das Equipment im betroffenen Schrank schon dahin. Der Grund für die späte 20 Ausgabe /2002

Cisco erweitert Gigabit-Ethernet-Portfolio

Cisco erweitert Gigabit-Ethernet-Portfolio Seite 1/6 Kleine und mittelständische Unternehmen Neue 1000BaseT-Produkte erleichtern die Migration zur Gigabit-Ethernet- Technologie WIEN. Cisco Systems stellt eine Lösung vor, die mittelständischen Unternehmen

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

VPNSicher. Flexibel Kostengünstig. Ihr Zugang zur TMR-Datenautobahn

VPNSicher. Flexibel Kostengünstig. Ihr Zugang zur TMR-Datenautobahn VPNSicher Flexibel Kostengünstig Ihr Zugang zur TMR-Datenautobahn Die DATENAutobahn Was ist VPN? Getrennter Transport von privaten und öffentlichen Daten über das gleiche Netzwerk. Virtuell: Viele Wege

Mehr

EDV-Dienstleistung für Industrie und Handel

EDV-Dienstleistung für Industrie und Handel EDV-Dienstleistung für Industrie und Handel Wir vereinfachen Ihre Geschäftsprozesse Die Bedeutung der elektronischen Datenverarbeitung, insbesondere für Klein- und mittelständische Unternehmen, nimmt ständig

Mehr

Aurorean Virtual Network

Aurorean Virtual Network Übersicht der n Seite 149 Aurorean Virtual Network Aurorean ist die VPN-Lösung von Enterasys Networks und ist als eine Enterprise-class VPN-Lösung, auch als EVPN bezeichnet, zu verstehen. Ein EVPN ist

Mehr

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 PROAKTIVER SCHUTZ FÜR IHRE DATEN Nur eine Firewall, die kontinuierlich

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Ingentive Fall Studie. LAN Netzwerkdesign eines mittelständischen Unternehmens mit HP ProCurve. Februar 2009. ingentive.networks

Ingentive Fall Studie. LAN Netzwerkdesign eines mittelständischen Unternehmens mit HP ProCurve. Februar 2009. ingentive.networks Ingentive Fall Studie LAN Netzwerkdesign eines mittelständischen Unternehmens mit HP ProCurve Februar 2009 Kundenprofil - Mittelständisches Beratungsunternehmen - Schwerpunkt in der betriebswirtschaftlichen

Mehr

Citrix Access Gateway - sicherer Zugriff auf Unternehmensressourcen

Citrix Access Gateway - sicherer Zugriff auf Unternehmensressourcen Citrix Access Gateway - sicherer Zugriff auf Unternehmensressourcen Peter Metz Sales Manager Application Networking Group Citrix Systems International GmbH Application Delivery mit Citrix Citrix NetScaler

Mehr

PRESSEMITTEILUNG. IGEL Technology: neue Microsoft Windows XP Embedded-Firmware und erweiterte Remote Management Suite

PRESSEMITTEILUNG. IGEL Technology: neue Microsoft Windows XP Embedded-Firmware und erweiterte Remote Management Suite PRESSEMITTEILUNG IGEL Technology: neue Microsoft Windows XP Embedded-Firmware und erweiterte Remote Management Suite Bremen, 12. Juni 2007 IGEL Technology präsentiert umfangreiche Software-Updates und

Mehr

Herzlich willkommen! Raber+Märcker GmbH Techno Summit 2012 www.raber-maercker.de

Herzlich willkommen! Raber+Märcker GmbH Techno Summit 2012 www.raber-maercker.de Herzlich willkommen! Was bringt eigentlich Desktop Virtualisierung? Welche Vorteile bietet die Desktop Virtualisierung gegenüber Remote Desktop Services. Ines Schäfer Consultant/ PreSales IT Infrastruktur

Mehr

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg Desktop Virtualisierung marium VDI die IT-Lösung für Ihren Erfolg marium VDI mariumvdi VDI ( Desktop Virtualisierung) Die Kosten für die Verwaltung von Desktop-Computern in Unternehmen steigen stetig und

Mehr

Sicherheit im IT - Netzwerk

Sicherheit im IT - Netzwerk OSKAR EMMENEGGER & SÖHNE AG IT - SERVICES Email mail@it-services.tv WWW http://www.it-services.tv Stöcklistrasse CH-7205 Zizers Telefon 081-307 22 02 Telefax 081-307 22 52 Kunden erwarten von ihrem Lösungsanbieter

Mehr

Dynamische Verschlüsselung in Wireless LANs

Dynamische Verschlüsselung in Wireless LANs WLAN Security Dynamische Verschlüsselung in Wireless LANs Maximale Sicherheit, minimaler Aufwand. Situation Wireless LAN für alle Die Vorteile von drahtlosen PC-Verbindungen zum Unternehmensnetzwerk sind

Mehr

Der zuverlässige Komplettschutz für moderne Unternehmensnetze

Der zuverlässige Komplettschutz für moderne Unternehmensnetze Der zuverlässige Komplettschutz für moderne Unternehmensnetze Der zuverlässige Komplettschutz für moderne Unternehmensnetze Die Lösungen der Kaspersky Open Space Security schützen alle Typen von Netzknoten

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) D-LINK DXS-3350SR

IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) D-LINK DXS-3350SR IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) D-LINK DXS-3350SR Seite 1 / 5 D-LINK DXS-3350SR 50-Port Layer3 Gigabit Stack Switch opt. 10GB Uplink Dieser Layer3 Switch aus der D-Link Enterprise Business

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

NETGEAR - Die POWER Infrastruktur für Ihr Netzwerk

NETGEAR - Die POWER Infrastruktur für Ihr Netzwerk Power over Ethernet 2 NETGEAR - Die POWER Infrastruktur für Ihr Netzwerk Enterprise-Technologien für kleinere- und Mittelständische Unternehmen Power over Ethernet (PoE) oder auch IEEE 802.3af ist die

Mehr

LANCOM Systems. LANCOM 1781 Die neue Business Router Serie Oktober 2011. www.lancom.de

LANCOM Systems. LANCOM 1781 Die neue Business Router Serie Oktober 2011. www.lancom.de LANCOM 1781 Die neue Business Router Serie www.lancom.de Agenda LANCOM 1781 Das ist neu! Die wichtigsten Features der Serie Positionierung: Das richtige Modell für Ihr Unternehmen Modell-Nomenklatur Produktvorteile

Mehr

Business MPLS VPN. Ihr schnelles und sicheres Unternehmensnetzwerk

Business MPLS VPN. Ihr schnelles und sicheres Unternehmensnetzwerk Business MPLS VPN Ihr schnelles und sicheres Unternehmensnetzwerk Verbinden Sie Ihre Standorte zu einem hochperformanten und gesicherten Netz. So profitieren Sie von der Beschleunigung Ihrer Kommunikationswege

Mehr

Netz16 GmbH Managed Service / Cloud Solutions. www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1

Netz16 GmbH Managed Service / Cloud Solutions. www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1 Netz16 GmbH Managed Service / Cloud Solutions www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1 Vorstellung Netz16 Eckdaten unseres Unternehmens Personal 80 60 40 20 0 2010 2011 2012 2013

Mehr

Dunkel Mail Security

Dunkel Mail Security Dunkel Mail Security email-sicherheit auf die stressfreie Art Unser Service verhindert wie ein externer Schutzschild, dass Spam, Viren und andere Bedrohungen mit der email in Ihr Unternehmen gelangen und

Mehr

Sophos Complete Security

Sophos Complete Security Sophos Complete WLAN am Gateway! Patrick Ruch Senior Presales Engineer Agenda Kurzvorstellung der Firma Sophos, bzw. Astaro Das ASG als WLAN/AP Controller Aufbau und Konfiguration eines WLAN Netzes 2 Astaro

Mehr

MS SharePoint stellt Ihnen ein Intranet Portal zur Verfügung. Sie können Ihre Inhalte weltweit verfügbar machen auch für mobile Endgeräte.

MS SharePoint stellt Ihnen ein Intranet Portal zur Verfügung. Sie können Ihre Inhalte weltweit verfügbar machen auch für mobile Endgeräte. Microsoft SharePoint Microsoft SharePoint ist die Business Plattform für Zusammenarbeit im Unternehmen und im Web. Der MS SharePoint vereinfacht die Zusammenarbeit Ihrer Mitarbeiter. Durch die Verbindung

Mehr

KUBUS-SYSTEMS IT-BERATUNG

KUBUS-SYSTEMS IT-BERATUNG Kubus-Systems KUBUS-SYSTEMS IT-BERATUNG Kubus-Systems // IT-Beratung IT-BERATUNG Mit jedem Erfolg eines Unternehmens gehen auch spezielle Anforderungen an die technische Infrastruktur und Netzwerkpflege

Mehr

Joachim Zubke, CCIE Stefan Schneider

Joachim Zubke, CCIE Stefan Schneider Mobile VPN Anbindung Joachim Zubke, CCIE Stefan Schneider avodaq als Partner Cisco Gold Partner VPN/Security IP Telephony Revised Wireless LAN Network Management Cisco Voice Technology Group Partner Microsoft

Mehr

bewegt den Appliance Markt Wählen Sie die beste Security Appliance für Ihre Kunden

bewegt den Appliance Markt Wählen Sie die beste Security Appliance für Ihre Kunden bewegt den Appliance Markt Wählen Sie die beste Security Appliance für Ihre Kunden UTM-1 : alles inclusive - alles gesichert Markt: Kleine bis mittelständische Unternehmen oder Niederlassungen Geschäftsmöglichkeiten:

Mehr

Externen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen

Externen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen Information als Erfolgsfaktor Ihres Unternehmens Der Erfolg eines Unternehmens hängt von der Schnelligkeit ab, mit der es seine Kunden erreicht. Eine flexible, zukunftsorientierte und effiziente Infrastruktur

Mehr

Systemvoraussetzungen Stand 12-2013

Systemvoraussetzungen Stand 12-2013 Unterstützte Plattformen und Systemvoraussetzungen für KARTHAGO 2000 / JUDIKAT a) Unterstützte Plattformen Windows XP Home/Pro SP3 x86 Windows Vista SP2 x86 Windows 7 SP1 (x86/ x64) Windows 8 (x86/ x64)

Mehr

Colt VoIP Access. Kundenpräsentation. Name des Vortragenden. 2010 Colt Technology Services GmbH. Alle Rechte vorbehalten.

Colt VoIP Access. Kundenpräsentation. Name des Vortragenden. 2010 Colt Technology Services GmbH. Alle Rechte vorbehalten. Colt VoIP Access Kundenpräsentation Name des Vortragenden 2010 Colt Technology Services GmbH. Alle Rechte vorbehalten. Geschäftsanforderungen Sie suchen nach Möglichkeiten, das Management nationaler oder

Mehr

OPTIMIEREN SIE IHRE IT-INFRASTRUKTUR. SICHERE RECHENZENTREN IN DER REGION.

OPTIMIEREN SIE IHRE IT-INFRASTRUKTUR. SICHERE RECHENZENTREN IN DER REGION. RECHENZENTREN EASY COLOCATE OPTIMIEREN SIE IHRE IT-INFRASTRUKTUR. SICHERE RECHENZENTREN IN DER REGION. Eine optimale IT-Infrastruktur ist heute ein zentraler Faktor für den Erfolg eines Unternehmens. Wenn

Mehr

spezial Software Defined Networking

spezial Software Defined Networking infoline spezial Software Defined Networking Alle Artikel zu unseren Fokusthemen finden Sie unter comlineag.de/infocenter Ciscos ACI-Lösung als Weg zum SDN Seit einiger Zeit sind Schlagworte wie SDN aus

Mehr

Für alle Unternehmensgrößen das perfekte WLAN-Management Cloud NetManager

Für alle Unternehmensgrößen das perfekte WLAN-Management Cloud NetManager Für alle Unternehmensgrößen das perfekte WLAN-Management Controllerloses WLAN-Management WLAN Management als SaaS oder als virtuelle Maschine Perfekt für Filialisten Automatisierte Inbetriebnahme ohne

Mehr

IT-Sicherheit / Smartcards und Verschlüsselung DFL-2500 Enterprise Business Firewall

IT-Sicherheit / Smartcards und Verschlüsselung DFL-2500 Enterprise Business Firewall IT-Sicherheit / Smartcards und Verschlüsselung DFL-2500 Enterprise Business Firewall Seite 1 / 5 DFL-2500 Enterprise Business Firewall Die Network Security VPN Firewall DFL-2500 ist für den zuverlässigen

Mehr

Storage Virtualisierung

Storage Virtualisierung Storage Virtualisierung Einfach & Effektiv 1 Agenda Überblick Virtualisierung Storage Virtualisierung Nutzen für den Anwender D-Link IP SAN Lösungen für virtuelle Server Umgebungen Fragen 2 Virtualisierung

Mehr

Voice Application Server

Voice Application Server Voice Application Server 1983 2013 30 Jahre TELES Jedem seine eigene Wolke! Lösungen für Unternehmen Lösungen für Teilnehmer Mit dem Application Server von TELES haben Service Provider ideale Voraussetzungen,

Mehr

TE s Managed Connectivity - ein Infrastruktur Management System der anderen Art! Ralph Siegmund

TE s Managed Connectivity - ein Infrastruktur Management System der anderen Art! Ralph Siegmund TE s Managed Connectivity - ein Infrastruktur Management System der anderen Art! Ralph Siegmund Warum ein Infrastruktur Management System? Monitoring Layer 1 (Verkabelung) Unternehmensbereiche nähern sich

Mehr

2010 Cisco und/oder Tochtergesellschaften. Alle Rechte vorbehalten.

2010 Cisco und/oder Tochtergesellschaften. Alle Rechte vorbehalten. 2010 Cisco und/oder Tochtergesellschaften. Alle Rechte vorbehalten. Einführung Warum Cloud Networking? Technologie Architektur Produktfamilien Produkt Demo Ask questions at any time via chat Fragen bitte

Mehr

Sophos Complete Security. Trainer und IT-Academy Manager BFW Leipzig

Sophos Complete Security. Trainer und IT-Academy Manager BFW Leipzig Sophos Complete Trainer und IT-Academy Manager BFW Leipzig Mitbewerber Cisco GeNUA Sonicwall Gateprotect Checkpoint Symantec Warum habe ICH Astaro gewählt? Deutscher Hersteller Deutscher Support Schulungsunterlagen

Mehr

CAD Virtualisierung. Celos CAD Virtualisierung

CAD Virtualisierung. Celos CAD Virtualisierung CAD Virtualisierung Celos Hosting Services Celos Netzwerk + Security Celos Server + Storage Virtualisierung Celos Desktop Virtualisierung Celos CAD Virtualisierung Celos Consulting Celos Managed Services

Mehr

Cisco Systems Intrusion Detection Erkennen von Angriffen im Netzwerk

Cisco Systems Intrusion Detection Erkennen von Angriffen im Netzwerk Cisco Systems Intrusion Detection Erkennen von Angriffen im Netzwerk Rene Straube Internetworking Consultant Cisco Systems Agenda Einführung Intrusion Detection IDS Bestandteil der Infrastruktur IDS Trends

Mehr

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal]

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] IT-Services & Solutions Ing.-Büro WIUME [Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] Produktinformationen zu Kaspersky Anti-Virus Business-Optimal by Ing.-Büro WIUME / Kaspersky Lab

Mehr

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix. Cloud Services und Mobile Workstyle Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.com Mobile Workstyles Den Menschen ermöglichen, wann, wo und wie sie

Mehr

Teldat Secure IPSec Client - für professionellen Einsatz Teldat IPSec Client

Teldat Secure IPSec Client - für professionellen Einsatz Teldat IPSec Client Teldat Secure IPSec Client - für professionellen Einsatz Unterstützt Windows 8 Beta, 7, XP (32-/64-Bit) und Vista IKEv1, IKEv2, IKE Config Mode, XAuth, Zertifikate (X.509) Integrierte Personal Firewall

Mehr

Installieren von GFI EventsManager

Installieren von GFI EventsManager Installieren von GFI EventsManager Einführung Wo kann GFI EventsManager im Netzwerk installiert werden? GFI EventsManager kann ungeachtet des Standorts auf allen Computern im Netzwerk installiert werden,

Mehr

REIMER Systemhaus. Senken Sie Ihre IT-Kosten durch unsere IT-Komplettpakete.

REIMER Systemhaus. Senken Sie Ihre IT-Kosten durch unsere IT-Komplettpakete. Senken Sie Ihre IT-Kosten durch unsere IT-Komplettpakete. Standardisierte Administration des IT-Service inkl. Soft- und Hardware in überragender Qualität zu unschlagbaren Konditionen!! Komplett ab 39,50.

Mehr

VCM Solution Software

VCM Solution Software VCM Solution Software Die BORUFA VCM Solution ist ein umfangreiches Werkzeug für virtuelles Content Management basierend auf hochauflösenden vollsphärischen Bildern, 360 Videos und Punktwolken. In der

Mehr

Jump Project. Softwarelösungen für professionelles Projektmanagement

Jump Project. Softwarelösungen für professionelles Projektmanagement Jump Project Softwarelösungen für professionelles Projektmanagement Jump Project Office Übersichtliche Dokumentenstruktur und schneller Zugriff auf alle wichtigen Funktionen. Steuern Sie Ihre Projekte

Mehr

SwyxConnect Neue Verbindungen für Ihr Unternehmen

SwyxConnect Neue Verbindungen für Ihr Unternehmen SwyxConnect Neue Verbindungen für Ihr Unternehmen Verfügt Ihr Unternehmen über mehrere Zweigstellen oder Filialen, die häufig mit Ihrer Hauptverwaltung sowie mit Kunden und Partnern/Lieferanten kommunizieren?

Mehr

WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS

WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS Dipl.-Ing. Swen Baumann Produktmanager, HOB GmbH & Co. KG April 2005 Historie 2004 40 Jahre HOB Es begann mit Mainframes dann kamen die PCs das

Mehr

EDV Erfahrung seit: 1999 Steven.McCormack@SMC-Communication.de

EDV Erfahrung seit: 1999 Steven.McCormack@SMC-Communication.de Persönliche Daten Name: Steven McCormack Geburtsjahr: 1981 Staatsangehörigkeit: Deutsch Sprachen: Deutsch, Englisch EDV Erfahrung seit: 1999 Email: Steven.McCormack@SMC-Communication.de IT Kenntnisse Schwerpunkt

Mehr

Viele Gründe sprechen für eine Cisco Security-Lösung Ihr Umsatzwachstum ist nur einer davon

Viele Gründe sprechen für eine Cisco Security-Lösung Ihr Umsatzwachstum ist nur einer davon Viele Gründe sprechen für eine Cisco -Lösung Ihr Umsatzwachstum ist nur einer davon Netzwerksicherheit ist nicht nur für Fachleute ein Dauerbrenner es ist in jedem Unternehmen ein zentrales Thema. Was

Mehr

egs Storage Offensive

egs Storage Offensive egs Storage Offensive Seit mittlerweile 5 Jahren können wir eine enge Partnerschaft zwischen der egs Netzwerk und Computersysteme GmbH und dem führenden Anbieter im Bereich Datenmanagement NetApp vorweisen.

Mehr

Umfangreicher Schutz für Unternehmensnetzwerke, Optimierung des Internettraffic, flexible Administration

Umfangreicher Schutz für Unternehmensnetzwerke, Optimierung des Internettraffic, flexible Administration Umfangreicher Schutz für Unternehmensnetzwerke, Optimierung des Internettraffic, flexible Administration Einsatzgebiete Das Internet ist aus dem Arbeitsalltag nicht mehr wegzudenken. Durch die Verwendung

Mehr

Ab der aktuellen Version kann der Windows Internet Explorer 11 als Browser für das Web-Interface der Server- Konfiguration genutzt werden.

Ab der aktuellen Version kann der Windows Internet Explorer 11 als Browser für das Web-Interface der Server- Konfiguration genutzt werden. NCP Secure Enterprise HA Server Service Release 3.04 Build 21 (Windows 32/64) October 2013 Voraussetzungen Microsoft Windows Betriebssysteme: Die folgenden Microsoft Windows Betriebssystemen sind mit diesem

Mehr

Unified Communication Effizienter kommunizieren. 20 Jahre Technologie, die verbindet.

Unified Communication Effizienter kommunizieren. 20 Jahre Technologie, die verbindet. Unified Communication Effizienter kommunizieren 20 Jahre Technologie, die verbindet. Einleitung Wege in eine neue Kommunikation Unified Communication (UC) gestaltet Kommunikationsprozesse in Unternehmen

Mehr

Browser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist

Browser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist Collax SSL-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als SSL-VPN Gateway eingerichtet werden kann, um Zugriff auf ausgewählte Anwendungen im Unternehmensnetzwerk

Mehr

IT-LÖSUNGEN AUS DER CLOUD. Flexibel, planbar & sicher. www.enteccloud.ch

IT-LÖSUNGEN AUS DER CLOUD. Flexibel, planbar & sicher. www.enteccloud.ch IT-LÖSUNGEN AUS DER CLOUD Flexibel, planbar & sicher. www.enteccloud.ch Die flexible und kosteneffiziente IT-Lösung in der entec cloud Verzichten Sie in Zukunft auf Investitionen in lokale Infrastruktur:

Mehr

Lizenzierung von Exchange Server 2013

Lizenzierung von Exchange Server 2013 Lizenzierung von Exchange Server 2013 Das Lizenzmodell von Exchange Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und Zugriffslizenzen, so genannte Client

Mehr

Moderne Methoden zur Desktopbereitstellung

Moderne Methoden zur Desktopbereitstellung Moderne Methoden zur Desktopbereitstellung Workshop Dipl.-Inform. Nicholas Dille Architekt Inhalt Einführung in VDI Die moderne Bereitstellung virtueller Desktops Einordnung von VDI in einer Clientstrategie

Mehr

Technische Anwendungsbeispiele

Technische Anwendungsbeispiele Technische Anwendungsbeispiele NovaBACKUP NAS Ihre Symantec Backup Exec Alternative www.novastor.de 1 Über NovaBACKUP NAS NovaBACKUP NAS sichert und verwaltet mehrere Server in einem Netzwerk. Die Lösung

Mehr

bluechip Modular Server Sven Müller

bluechip Modular Server Sven Müller bluechip Modular Server Sven Müller Produktmanager Server & Storage bluechip Computer AG Geschwister-Scholl-Straße 11a 04610 Meuselwitz www.bluechip.de Tel. 03448-755-0 Übersicht Produktpositionierung

Mehr

Managed Infrastructure Service (MIS) Schweiz

Managed Infrastructure Service (MIS) Schweiz Pascal Wolf Manager of MIS & BCRS Managed Infrastructure Service (MIS) Schweiz 2011 Corporation Ein lokaler Partner in einem global integrierten Netzwerk Gründung im Jahr 2002 mit dem ersten full-outtasking

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

www.eset.de Bewährt. Sicher.

www.eset.de Bewährt. Sicher. www.eset.de Bewährt. Sicher. Starke Authentifizierung zum Schutz Ihrer Netzwerkzugänge und -daten ESET Secure Authentication bietet eine starke zusätzliche Authentifizierungsmöglichkeit für Remotezugriffe

Mehr

Kommunikation mit Zukunft

Kommunikation mit Zukunft Kommunikation mit Zukunft Leistungsfähige Lösungen für Ihr Unternehmen Internet ohne Kompromisse FLEXIBLE LÖSUNGEN Leistungsfähig, zuverlässig und sicher so muss Internet im Betrieb funktionieren. kabelplus

Mehr

Decus IT Symposium 2006

Decus IT Symposium 2006 Decus Wie unterscheiden sich klassische VPNs von HOBs Remote Desktop VPN Joachim Gietl Vertriebsleiter Central Europe 1 HOB RD VPN Was leistet HOB RD VPN? Einfacher, sicherer und flexibler Zugriff auf

Mehr

Konzept für eine Highperformance- und Hochverfügbarkeitslösung für. einen Anbieter von Krankenhaus Abrechnungen

Konzept für eine Highperformance- und Hochverfügbarkeitslösung für. einen Anbieter von Krankenhaus Abrechnungen Konzept für eine Highperformance- und Hochverfügbarkeitslösung für Anforderungen : einen Anbieter von Krankenhaus Abrechnungen Es soll eine Cluster Lösung umgesetzt werden, welche folgende Kriterien erfüllt:

Mehr

Panel1 UG Hosted Exchange 2013. Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt

Panel1 UG Hosted Exchange 2013. Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt Panel1 UG Hosted Exchange 2013 Die klassische perfekte Lösung für Email Groupware und Zusammenarbeit Hosted Exchange 2013 Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt Telefon: 07348 259

Mehr

Video-Konferenzen werden bei großen Unternehmen vor allem aus Zeit- und Kostengründen bereits regelmäßig eingesetzt.

Video-Konferenzen werden bei großen Unternehmen vor allem aus Zeit- und Kostengründen bereits regelmäßig eingesetzt. Qubus 2003 Video-Konferenzen werden bei großen Unternehmen vor allem aus Zeit- und Kostengründen bereits regelmäßig eingesetzt. Der Vorteil dabei: Ausdrucksformen wie Gestik und Mimik können wie im direkten

Mehr

Klein Computer System AG. Portrait

Klein Computer System AG. Portrait Klein Computer System AG Portrait Die Klein Computer System AG wurde 1986 durch Wolfgang Klein mit Sitz in Dübendorf gegründet. Die Geschäftstätigkeiten haben sich über die Jahre stark verändert und wurden

Mehr

Cluster-in-a-Box. Ihr schneller Weg zu. Fujitsu Cluster-in-a-Box. auf Basis von PRIMERGY BX400 und PRIMERGY CX420

Cluster-in-a-Box. Ihr schneller Weg zu. Fujitsu Cluster-in-a-Box. auf Basis von PRIMERGY BX400 und PRIMERGY CX420 Ihr schneller Weg zu einem durchgängigen Betrieb Fujitsu PRIMERGY BX400 und PRIMERGY CX420 Heutzutage kommt Ihrer IT eine immer grössere Bedeutung zu. Sie unterstützt Ihren Geschäftsbetrieb und treibt

Mehr

Microsoft Produktlizenzierung

Microsoft Produktlizenzierung Microsoft Produktlizenzierung Das Produktportfolio von Microsoft ist vielfältig. Die Lizenzierung eines Servers gestaltet sich zwangsläufig anders, als beispielsweise für eine Desktop-Anwendung. Mit diesem

Mehr

Einführung in Cloud Managed Networking

Einführung in Cloud Managed Networking Einführung in Cloud Managed Networking Christian Goldberg Cloud Networking Systems Engineer 20. November 2014 Integration der Cloud in Unternehmensnetzwerke Meraki MR Wireless LAN Meraki MS Ethernet Switches

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

USP Managed Security Services. Copyright 2012 United Security Providers AG April 2012. Whitepaper SERVICE PORTFOLIO

USP Managed Security Services. Copyright 2012 United Security Providers AG April 2012. Whitepaper SERVICE PORTFOLIO Whitepaper SERVICE PORTFOLIO Inhaltsverzeichnis Übersicht 3 Basisservices 4 Kontakt Martin Trachsel Cyril Marti United Security Providers United Security Providers Stauffacherstrasse 65/15 Stauffacherstrasse

Mehr

W i r p r ä s e n t i e r e n

W i r p r ä s e n t i e r e n W i r p r ä s e n t i e r e n Verbesserte Optik Internet-Schutz neu erfunden Malware kann Sie immer raffinierter ausspionieren. Können Ihre smaßnahmen da mithalten? CA konzentrierte sich auf IT-Experten

Mehr

Der Elektronische Verkäuferarbeitsplatz (EVA) für Volkswagen und AUDI - Gruppenbetriebe

Der Elektronische Verkäuferarbeitsplatz (EVA) für Volkswagen und AUDI - Gruppenbetriebe Der Elektronische Verkäuferarbeitsplatz (EVA) für Volkswagen und AUDI - Gruppenbetriebe 1/21 User-Helpdesk Benutzer Service CITRIX Metaframe Terminalserver Customizingcenter WinNT/2000-Unix Netzwerke IT-Service

Mehr

LANCOM Systems LANCOM Software Version 5.20 Dezember 2005

LANCOM Systems LANCOM Software Version 5.20 Dezember 2005 LANCOM Systems LANCOM Software Version 5.20 Dezember 2005 2005, LANCOM Systems GmbH www.lancom.de Highlights LCOS 5.20 LCOS 5.20 und LANtools 5.20 Unterstützte Modelle: LANCOM 800+ LANCOM DSL/I-10+ LANCOM

Mehr

Diese Produkte stehen kurz vor end of support 14. Juli 2015. Extended Support

Diese Produkte stehen kurz vor end of support 14. Juli 2015. Extended Support Diese Produkte stehen kurz vor end of support Extended Support endet 14. Juli 2015 Produkt Bestandteile Extended Support End Datum Exchange Server 2003 Standard Edition 8. April 2014 Windows SharePoint

Mehr

Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich

Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich Seit Microsoft Exchange Server 2010 bieten sich für Unternehmen gleich zwei mögliche Szenarien an, um eine rechtskonforme Archivierung

Mehr

Aktuelle Trends der Informationssicherheit Daten-Center Connectivity & Security

Aktuelle Trends der Informationssicherheit Daten-Center Connectivity & Security Aktuelle Trends der Informationssicherheit Daten-Center Connectivity & Security Nicht nur eine schnelle und sichere Anbindung von Daten-Centern ist entscheidend Virtualisierung und das stetig wachsende

Mehr

Das Plus an Unternehmenssicherheit

Das Plus an Unternehmenssicherheit Out-of-The-Box Client Security Das Plus an Unternehmenssicherheit ic Compas TrustedDesk Logon+ Rundum geschützt mit sicheren Lösungen für PC-Zugang, Dateiverschlüsselung, Datenkommunikation und Single

Mehr

Tobit David.fx damit kriegen Sie Information, Kommunikation und Organisation in Ihrem Unternehmen in den Griff.

Tobit David.fx damit kriegen Sie Information, Kommunikation und Organisation in Ihrem Unternehmen in den Griff. Tobit David.fx damit kriegen Sie Information, Kommunikation und Organisation in Ihrem Unternehmen in den Griff. Wie sieht denn die Ist-Situation in Ihrem Unternehmen aus? E-Mail, Fax, SMS, Anrufbeantworter

Mehr

innovaphone AG PURE IP TELEPHONY Benjamin Starmann Sales Manager

innovaphone AG PURE IP TELEPHONY Benjamin Starmann Sales Manager innovaphone AG PURE IP TELEPHONY Benjamin Starmann Sales Manager Das Unternehmen Das Unternehmen Positionierung am Markt Ohne Produkte keine Lösung Lösungsszenarien mit innovaphone Empfohlene Partnerprodukte

Mehr

IT solutions. for your business

IT solutions. for your business IT solutions for your business Ihre Chance Nachhaltiger Geschäftserfolg kommt nicht von allein. Ein cleveres Management, engagierte Mitarbeiter und zuverlässige Partner bilden die Basis dafür, dass Ihr

Mehr

_Beratung _Technologie _Outsourcing

_Beratung _Technologie _Outsourcing _Beratung _Technologie _Outsourcing Das Unternehmen Unternehmensdaten n gegründet 1999 als GmbH n seit 2002 Aktiengesellschaft n 2007 Zusammenschluss mit Canaletto Internet GmbH n mehr als 2000 Kunden

Mehr

Communication LinuXerver

Communication LinuXerver Communication LinuXerver Präsentation coxerver Überblick coxerver Highlights Die coxerver-familie Ihr Nutzen Kostenvergleich coxerver - Microsoft SBS Überblick 2 Kurzbeschreibung Funktionen Plug & Play

Mehr

Schleupen.Cloud IT-Betrieb sicher, wirtschaftlich und hochverfügbar.

Schleupen.Cloud IT-Betrieb sicher, wirtschaftlich und hochverfügbar. Schleupen.Cloud IT-Betrieb sicher, wirtschaftlich und hochverfügbar. www.schleupen.de Schleupen AG 2 Herausforderungen des Betriebs der IT-Systeme IT-Systeme werden aufgrund technischer und gesetzlicher

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

Netzwerk Strategien für E-Business

Netzwerk Strategien für E-Business Network & Connectivity Services Netzwerk Strategien für E-Business Erwin Menschhorn erwin_menschhorn@at.ibm.com +43-1-21145-2614 Erwin Menschhorn Netzwerk Consultant 26 Jahre IBM GLOBAL IBM Technischer

Mehr

Virtual Private Networks mit zentralem Management Bausteine einer ganzheitlichen Remote Access-Lösung

Virtual Private Networks mit zentralem Management Bausteine einer ganzheitlichen Remote Access-Lösung KompetenzTag 24.11.2004 Virtual Private Networks mit zentralem Management Bausteine einer ganzheitlichen Remote Access-Lösung Peter Söll (CEO) Internet ps@ncp.de www.ncp.de WAS IST UNTER EINER GANZHEITLICHEN

Mehr

SSL VPN Zugang Anleitung Version 1.3

SSL VPN Zugang Anleitung Version 1.3 Anleitung Version 1.3 Inhalt: 1. Allgemeine Informationen 2. Voraussetzungen für die Nutzung 3. Aufbau einer SSL Verbindung mit dem Microsoft Internet Explorer 4. Nutzung von Network Connect 5. Anwendungshinweise

Mehr

Ihr persönlicher Sales-Guide. Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro

Ihr persönlicher Sales-Guide. Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Ihr persönlicher Sales-Guide Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Für jeden Ihrer Kunden die Sicherheit, die er braucht Die Worry-Free-Familie:

Mehr

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans. Mobile Device Management eine Herausforderung für jede IT-Abteilung Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.de WER WIR SIND NETPLANS AUF EINEN BLICK NetPlans Systemhausgruppe Unternehmenspräsentation

Mehr

Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen

Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen Private Cloud Synchronisation Online-Zusammenarbeit Backup / Versionierung Web Zugriff Mobiler Zugriff LDAP / Active Directory Federated

Mehr

Windows Small Business Server (SBS) 2008

Windows Small Business Server (SBS) 2008 September 2008 Windows Small Business Server (SBS) 2008 Produktgruppe: Server Windows Small Business Server (SBS) 2008 Lizenzmodell: Microsoft Server Betriebssysteme Serverlizenz Zugriffslizenz () pro

Mehr

Herzlich Willkommen zum Beitrag: Sichere und wirtschaftliche Standortvernetzung durch Virtuelle Private Netze (VPN)

Herzlich Willkommen zum Beitrag: Sichere und wirtschaftliche Standortvernetzung durch Virtuelle Private Netze (VPN) Herzlich Willkommen zum Beitrag: Sichere und wirtschaftliche Standortvernetzung durch Virtuelle Private Netze (VPN) 1 Kurzprofil Informationen zur nicos AG: Gründung im Jahre 2000 Unternehmenssitz in Münster

Mehr

Remote Administration von Windows Servern mit Microsoft Terminal Services und OpenSSH

Remote Administration von Windows Servern mit Microsoft Terminal Services und OpenSSH Remote Administration von Windows Servern mit Microsoft Terminal Services und OpenSSH von Dominick Baier (dbaier@ernw.de) und Jens Franke (jfranke@ernw.de) 1 Einleitung Dieses Dokument behandelt die flexible

Mehr