Schränke und Schranken

Größe: px
Ab Seite anzeigen:

Download "Schränke und Schranken"

Transkript

1 Technik News - Netzwerkmagazin G46392 N Juni 2002 D a s p r a x i s n a h e N e t z w e r k m a g a z i n 12. Jahrgang t h e m a d e s m o n a t s NETWORK SECURITY Schränke und Schranken Schutzfaktoren bei Rackmounts und Verteilerräumen

2 AKTUELL Compu-Shack: German Pan EMEA Distributor of the Year 3 NEWS APC: PowerStruXure löst Kapazitätsdilemma 4 Avaya: SYSTIMAX GigaSPEED XL 5 BinTec: ADSL-Modem, Router und Firewall 6 Tobit: PDA- und SMS-Integration 6 Computer Associates: Für Windows 2000 Datacenter Server zertifiziert 7 SuSE: Linux Enterprise Server 7 mit Lotus Domino 7 Cisco: Aironet 1200 zum Ausbau von WLANs 8 Citrix : Secure Gateway und NFuse Classic Portal Software 9 WatchGuard: VPN-Lösung für den mobilen Einsatz 9 Enterasys Networks: Schutz für mobile Arbeitsumgebungen 10 IBM: NetBAY11 für kleine Unternehmen 10 Hewlett Packard: Procurve Switch 5300xl 11 Microsoft: BizTalk Server 2002 Partner Edition 11 Newsticker 12 THEMA DES MONATS Schränke und Schranken Schutzfaktoren bei Rackmounts und Verteilerräumen Der aktive Schutz der passiven Infrastruktur erfüllt eine originäre Aufgabe für die Netzwerk- und Datensicherheit. Die Verkabelungstechnik stellt hohe Ansprüche an Systemschränke und Verteilerräume. Bauliche Sicherheit, Zugangsbeschränkung und Raumüberwachung sind elementare Schutzfaktoren. HOTLINE PRAXIS SOLUTIONS VORSCHAU M@ilbridge Mit kleinem Anschluß groß rauskommen Empfohlene Novell und Microsoft Patches 24 Empfohlene BinTec und Tobit Patches 25 Empfohlene ARCserve Patches 26 Neue Patches in der Übersicht: ARCserve 27 Neue Patches in der Übersicht: Novell, Microsoft 30 BinTec: Check-up mit BrickWare, Teil 4: Unerwünschte Verbindungsaufbauten 32 Cisco:Pix und PDM, Teil 1: Pix Device Manager Tandberg Data: Kompatibilitäten alter und neuer DLT-Streamer 37 Novell: Lexikon der NDS, Teil 6: Server-Server-Kommunikation und Obituaries 38 Microsoft: Viren-Programme und NTFS Partitionen 40 Novell: Interessante Tips der Deutschen Netware FAQ 42 Do IT Dot NET,Teil 3: Features und Services des BizTalk Server Linux: Windows 2000 Benutzerverwaltung unter Linux 47 Avaya, Switch on Voice, Teil 4: Avaya Cajun Network Switches 52 Education, Support und Projekte 21,31,54 Messen, Roadshows, Termine 54 2 Herausgeber: Telefon: Telefax: Electronic Mail: Redaktion: Hotline und Patches: Verantwortlich für den Inhalt: Technische Leitung: Erscheinungsweise: Bezugsquelle: Layout und Titelbild: Druck: Lektorat: Abo-Versand: COMPU-SHACK Electronic GmbH, Ringstraße 56-58, Neuwied 02631/ / COMPU-SHACK.COM Heinz Bück Jörg Marx Heinz Bück Ulf Wolfsgruber monatlich 1 Heft Bezug über COMPU-SHACK Electronic GmbH Jahres-Abonnement zuzüglichmwst.: Innland: 60,84 Ausland: 86,41 Marie-Luise Ringma Görres-Druckerei, Koblenz Andrea Briel Anja Dorscheid Wolanski GmbH, Bonn Reproduktionen aller Art (Fotokopien, Mikrofilm, Erfassung durch Schrifterkennungsprogramme) - auch auszugsweise - nur mit schriftlicher Genehmigung des Herausgebers. Wir möchten uns nachträglich bei all denen bedanken, die durch die freundliche Zusammenarbeit das Erscheinen dieser Zeitung ermöglicht haben. Als Informationsquelle dient uns auch das Internet. Wenn Sie speziell über Ihre Erfahrungen referieren möchten, bieten wir Ihnen dies unter der Rubrik Hotline an. Selbstverständlich kann COMPU-SHACK die einwandfreie Funktion der vorgestellten Patches und Tips nicht garantieren und übernimmt keinerlei Haftung für eventuell entstehende Schäden exe exe BM36C01B.exe BM37FLT.exe BM37VPN1.exe DBGLOG1.zip NWFTPD6.exe SLP107G.exe TCP590S.exe TCP604S.exe UNIXINS2.tgz WAVIEW71.exe ZD3XZISW.exe ZENINTG.exe Q311967_W2K_SP3_X86_DE.exe Q311967_W2K_SP3_X86_TWE.exe Q316094_W2K_SPl_X86_EN.exe Q318593_W2K_SP3_X86_DE.exe Q318593_W2K_SP3_X86_EN.exe Ausgabe /2002

3 A K T U E L L COMPU-SHACK UND CISCO SYSTEMS a A K T U E L L Netzwerk-Trendsetter German Pan EMEA Distributor of the Year Von Heinz Bück Anläßlich des Cisco Partner Summits 2002 in Orlando ist Compu-Shack als German Pan European Distributor of the Year ausgezeichnet worden. Compu-Shack wurde wegen der herausragenden Arbeit beim Aufbau einer EMEA Business Unit nominiert, die neun europäische Länder integriert. Im Juni sind die Cisco-Experten der Compu-Shack gemeinsam mit Cisco Systems auf der bundesweiten Roadshow Netzwerk-Tends unterwegs, die als Nachfolgerin der Get-in-Ciscontact Expertenwissen aus erster Hand an die Fachhandelspartner vermittelt. S Seit 2001 hat Compu-Shack eine paneuropäische Logistik für das Cisco- Geschäft innerhalb des Ingram-Konzerns aufgebaut. Compu-Shack war beauftragt, die Ingram Micro Networking Services/Enterprise Networking Group zu führen. Dazu wurde eine europäische Business Unit aufgebaut, die einen bedeutenden Teil von Europa abdeckt, namentlich die Länder Österreich, Polen, Spanien, Frankreich, Italien, Ungarn, UK, Dänemark und Deutschland. Dieser äußerst komplexe Prozeß der Zentralisierung verschiedener Ingram Tochtergesellschaften hatte gerade einmal vier kurze Monate gedauert. Das europäische Cisco-Geschäft konnte dabei innerhalb des Konzerns nicht nur konsolidiert, sondern um ein Vielfaches gesteigert werden. Daher wurde Compu- Shack als German Pan European Distributor of the Year jüngst von Cisco ausgezeichnet. Cisco Technologien Gleichzeitig konnte auch das deutsche Geschäft ausgebaut und trotz der parallel laufenden europäischen Aktivitäten weiter gesteigert werden. Als ehemaliger Cisco Mitarbeiter, so Thomas Veit, Leiter Produktmarketing und Mitglied der Geschäftsleitung bei Compu-Shack, war es eine noch größere Ehre, diesen Award entgegenzunehmen. Ingram/Compu- Shack haben innerhalb kürzester Zeit ein einmaliges Pan-EMEA Konzept aufgebaut. Wir sind sicher, daß wir damit auch in Zukunft einen großen Mehrwert schaffen und sowohl den logistischen als auch den Know-how Ansprüchen der Reseller gerecht werden. Die personellen Ressourcen und das fachliche Know-how dazu wurden bereits seit Monaten kontinuierlich ausgebaut. Seitdem bietet Compu- Shack neben dem kompletten Cisco Produktportfolio auch umfassende Dienstleistungen im Bereich Cisco Technologien an. Netzwerk-Trends 2002 Mit der Cisco IP/Telephony Spezialisierung eröffnet der größte deutsche Netzwerkdistributor für seine Fachhandelspartner auch neue Wege bei den innovativen Voice-Technologien, etwa bei Cisco s Architecture for Voice, Video and Integrated Data (AVVID), einem der Keythemen der im Juni anstehenden bundesweiten Roadshow. Wie vormals die Get in Ciscontact wird die Netzwerk Trends je nach den speziellen Interessen des Reseller-Channels Expertenwissen, Produktneuheiten und Markttrends vermitteln. Eines der Highlight auf der diesjährigen Tour ist u.a. der Cisco AVVID Truck, mit einem komplett ausgestattetem Showroom zur Cisco IP-Telefonie. Praktische Unterstützung erhalten die Fachhandelspartner wie gewohnt vom Business Team Cisco der Compu- Shack, das die Netzwerk Trends in sieben deutschen Städten begleitet. die Cisco Reseller profitieren gleichermaßen vom Netzwerk-Know-how des Technologieführers und von dem persönlichen Kontakt zu den Cisco- Experten den Compu-Shack Solution-Teams. Cisco Solutions Als autorisierter Cisco-Trainingspartner mit dem renommierten Status eines Cisco Learning Solutions Partners bietet Compu-Shack neben dem Projektmanagement auch ein breit gefächertes Schulungs- und Zertifizierungsangebot in den Education-Centern Neuwied, München und Potsdam. Compu-Shack hat durch eine outstanding Performance in den zwölf bewerteten Kategorien sowohl das deutsche als auch das EMEA Management überzeugt und ist als tragende, verlässliche und innovative Stütze der Cisco Systems Deutschland GmbH zum Partner Award Winner gewählt worden.wir gratulieren dem Management und natürlich der ganzen Company ganz herzlich, so Manuela Neumeier von Cisco Systems. Compu-Shack s Reseller können auf eine optimale Unterstützung aus einer Hand zurückgreifen, auf hochqualifizierte Experten aus den Projekt-, Support- und Education-Teams und der Compu-Shack Distribution. Ausgabe /2002 3

4 N E W S nn E W S APC Modulare Rack-Struktur PowerStruXure löst Kapazitätsdilemma American Power Conversion hat mit ihrer PowerStruXure eine Produktreihe vorgestellt, die Datencenter-Infrastrukturen konsequent skalierbar hält. Von der Primärstromverkabelung, dem multiplizierbaren Racksystem, den voll kompatiblen USV-Einheiten bis hin zur permanenten Monitorfähigkeit der gesamten Installation entsteht eine vollständige, an den Kundenbedürfnissen ausgerichtete Sicherheitslandschaft. D Da Wachstumsprozesse in einem Datencenter für IT- und Facility Manager oft nur sehr vage vorhersehbar sind, bietet APC mit ihrer Power StruXure eine neue Produktreihe an, deren Komponenten im Sinne einer Pay-as-you-grow -Strategie ohne großen Aufwand an das Systemwachstum angepaßt werden können. Weil bei unterdimensionierten Plattformen die sukzessive Nachrüstung oft zu Komplikationen führte, macht APC PowerStruXure nun die Skalierbarkeit zum Programm, selbst bei komplexen Datencentern. Die Rack-basierte Bauweise erlaubt eine bedarfsorientierte, individuelle Ausstattung im Datencenter. Das Power StruXure System ist vorkonfiguriert, getestet und bis zur Einsatzreife vorinstalliert. Integration Die immer kürzeren Innovationszyklen von Servern oder Komponenten haben Folgen für die vorgeschaltete Versorgungs-Infrastruktur, sei es für die Spannungsversorgung, die Größe des Datencenters, eine örtliche Veränderung oder die Leistungsdichte innerhalb der einzelnen Racks. Aufgrund ihres modularen Aufbaus kann die PowerStruXure-Serie schnell auf neue, leistungsbezogene Erfordernisse eingehen, mit deutlichen Vorteilen bei der Integration in bestehende Zentren, weil Altinstallationen in die Lösung einbezogen werden können. Ein eigenes Kontrollsystem, der sogenannte Information Controller, überwacht und regelt die komplexe Infrastruktur. Mittels einer durchdachten Interfacelösung kann die gesamte Steuerung durch das Servicepersonal betrieben werden, auch per Fernwartung via WEB. Leistungsklassen Für die verschiedenen Systemanforderungen im Datencenter wird PowerStruXure in den drei unterschiedlichen Leistungsklassen A bis C angeboten. Diese bestehen jeweils aus einer skalierbaren, redundanten USV mit intelligenter Stromverteilung im Rack-System. Die optimale Infrastruktur-Lösung ist hierdurch sowohl für kleine Datencenter als auch für große ISP-Anwendungen sichergestellt. Die PowerStruXure Typ A bietet die einfachste Möglichkeit, ohne weiteren Anpassungsaufwand ein komplettes USV-System für kleine Datencenter aufzubauen, in Racks mit vorinstallierter Primärstromversorgung und integrierter Stromverteilung. Ihr Herzstück bildet das Symmetra RM Power Array, eine redundante USV, die zwischen 2 und 12 kva ausgelegt ist und je nach Ausbaustufe nur 8 bis 15 Höheneinheiten beansprucht. Redundanzen Mit dem einfach zu installierenden, rack-basierten Typ B kann auf wachsende Anforderungen im Datencenter flexibel reagiert werden. Diese Version integriert die neu entwickelte, redundante Symmetra drei-phasen USV im Leistungssegment von 10 bis 40kW. Die extrem hohe Stromdichte dieser modularen USV ermöglicht eine kompakte Bauweise bei hoher Leistungsausbeute. Teil der Infrastruktur der PowerStruXure Typ B ist das rack-basierte Stromverteilungssystem (PDU), welches die USV auch von der kritischen Last isolieren kann. Zur Überwachung und Regelung des gesamten Systems steht der Information Controller mit seiner durchdachten Interfacelösung zur Verfügung....Return Ticker Entry-Level Router:Mit BinGO! bietet BinTec ihren voll ausgestatteten Entry-Level Internet Access Router für die ISDN-Einsteiger wieder an. An Einzelarbeitsplätzen oder in kleinen Unternehmen bekommt der Anwender Zugriff auf Fax und Netzwerkdienste wie , Internet-Zugang oder eine Intranet-Verbindung via ISDN. Als CAPI-Server bietet BinGO! Applikationen für Fax und Filetransfer über RVS-COM, zudem einen BTX- Zugang über den T-Online-Decoder und netzwerkweiten Zugriff auf ISDN. Die plattformunabhängige BinTec Advanced Network Communication Architecture ermöglicht die Zusammenarbeit mit DOS, Windows 95/98/NT, UNIX, MacOS, AS/ 400 und Novell. BinGO! wurde nach RFC, LAN-und ISDN-Spezifikationen entwickelt und unterstützt Industrie-Standards wie STAC, TCP/ IP, ML-PPP sowie SNMP und bietet neben SNMP-Management Möglichkeiten der Fernwartung. 4 Ausgabe /2002

5 AVAYA Verkabelungslösung SYSTIMAX GigaSPEED XL Hohe Leistung bei Sprach-, Daten- und Videokommunikation in Unternehmensnetzen bietet Avaya seit Mai mit SYSTIMAX GigaSPEED XL an. Die neue Verkabelungslösung garantiert eine Übertragungsrate, die die Standards ISO/ IEC (Klasse E) und TIA (Telecommunications Industry Association) Kategorie 6 für Netzwerk-leistung in lokalen Netzen um 400 Prozent übertrifft. GigaSPEED XL ist der jüngste Neuzugang zur SYSTIMAX SCS-Familie (Structured Cabling Solutions). Die offene, modulare Verkabelungslösung kann gleichzeitig Daten, Sprache, Video und intelligente Anwendungen zur Gebäudeverwaltung übertragen. Da Rauschstörungen - Near- End Cross Talk oder kurz NEXT - im Kabel und im gesamten Kanal stark reduziert werden, sorgt diese Lösung für eine zuverlässige Übertragung von Sprach-, Daten- und Videokommunikation in Unternehmensnetzwerken. Dies erreicht Avaya durch die Verbindung ihrer präzisen Qualitätskontrolle für Fertigungsverfahren mit proprietären Design-Tools wie Modal Decomposition Modeling (MDM), Connector Field Pattern Modeling (CFPM) und Cable Twist Accuracy Technology (CTAT). XL-Portfolio Das SYSTIMAX XL-Portfolio ist als GigaSPEED XL7- oder GigaSPEED XL8-Lösung mit dem neuen 71E- bzw. 81A-Serienkabel erhältlich. Avaya übertrifft die Kategorie 6-Standards mit GigaSPEED XL7 (Serie 71) um sechs Dezibel und mit der XL8-Lösung (Serie 81) um sieben Dezibel. Während der gegenwärtige Standard nur vier Verbindungen je Kanal spezifiziert, unterstützt GigaSPEED XL sechs Verbindungen in Kanälen beliebiger Länge und erzielt dabei dennoch ein Leistungsplus von mindestens vier Dezibel im NEXT-Bereich. Dank dieser ausgewogenen Mischung aus Leistung und Flexibilität lassen sich Netzwerke nach Belieben an spezifische Anforderungen anpassen. Zu den Komponenten gehören neue Schalttafeln PATCHMAX GS3, 1100GS3 oder ipatch GS3, ein neuer Informationsausgang MGS400 sowie neue Patch-Kabel der modularen Kabelfamilie GS8E und Patch-Kabel VisiPatch GS3. Design-Tools Die proprietären Design-Tools von Avaya sind die Grundlage für die...für die Kleinen Entwicklung und die Herstellung der GigaSPEED XL-Lösung. Das Modal Decompositioning Modeling (MDM)-Tool erlaubt die nahezu unbegrenzte Kombination von Komponenten und Leistungs-Spezifikationen für Tests. Es mißt exakt die Kanalund Verbindungsleistung jeder beliebigen Kombination von SYSTI MAX-Komponenten mit jeder Kombination von Patch-Kabellängen und Kabellängen von bis zu 100 Metern. Das Connector Field Pattern Modeling (CFPM)-Tool veranschaulicht das Konnektorendesign anhand einer Grafik und legt eine vollständige Datenbank mit den elektrischen Eigenschaften des Konnektors an. Beim Cable Twist Accuracy Technology Tool (CTAT) schließlich handelt es sich um proprietäre Meßinstrumente, die von den Avaya Labs entwickelt wurden. Diese Technologie stimmt jeden Aspekt der physikalischen Struktur der Kabel mit ihrem elektrischen Leitungsverhalten ab. Ticker DSL Nachrichtenzentrale: Tobit Software hat im Mai David DSL als Nachrichtenzentrale für kleine Unternehmensnetzwerke mit bis zu fünf Benutzern präsentiert. Das neue Produkt vereint unter einer Oberfläche den universellen Zugriff auf die persönlichen Nachrichten der Anwender, was bislang nur den großen Unternehmen vorbehalten war. Als vollständiges Client-/Server System stellt David DSL einen eigenen Server und alle Fax-, Sprach- und SMS-Funktionen zur Verfügung, verwaltet Termine, Dokumente und Adressen. Dank DSL-Technologie und der integrierten Server Locator Services kann das System trotz dynamischer IPs wie mit einer echten Standleitung an das Internet angebunden werden. Ausgabe /2002 5

6 N E W S nn E W S BINTEC TOBIT X2300 ADSL-Modem, Router und Firewall Mit der X2300-Router-Familie brachte BinTec im Mai ihren flexiblen ADSL-Multiprotokoll-Router heraus. Neben dem High Speed Internet-Zugang bietet die X2300-Router-Familie flexiblen Remote Access in kleinen Unternehmen, Remote oder Home Offices. Synchronisation PDA- und SMS-Integration Im Mai hat Tobit die Auslieferung ihrer InfoCenter PDA Synchronisation vorgenommen. Gleichzeitig stellten die Ahausener den Vertrieb ihres GSM-Funkmodems cport1 ein und bieten statt dessen jetzt das PrePaid SMS Package for DvISE an. Die neue X2300-Familie von BinTec integriert Außenbüros in das unternehmensweite Netz. Zum schnellen Workflow von Daten-, Fax- und -Informationen nutzt die X2300-Familie ADSL-Verbindungen. Um Mißbrauch zu verhindern, wurden umfangreiche Firewall-Mechanismen implementiert. Für den Remote Access über das Internet ist optional eine VPN-Funktionalität erhältlich. Besonderen Wert legt BinTec neben der Sicherheit auf das Kostenmanagement und die Wartung. Hochwertige Tools erleichtern die Konfiguration und ermöglichen die Fernwartung. X2300 erfüllt die hohen Sicherheitsanforderungen an Außenbüros und integriert sie in das Sicherheitkonzept des Gesamtunternehmens. Die Ausstattung der X2300-Familie geht weit über ihre Routing-Funktionalitäten hinaus. Der X2300 unterstützt ADSL nur über POTS, der X2300i auch über ISDN. Für August wird als drittes Gerät im Bunde, der X2300is, erwartet. Er erfüllt durch den integrierten 4-Port Switch alle Anforderungen an die Kommunikation im SOHO Bereich, über POTS und ISDN. Eine mitgelieferte Kommunikationssoftware rundet die X2300-Pakete ab. D Die Tobit InfoCenter PDA Synchronisation ermöglicht die Übertragung von Daten zwischen Handhelds mit den Betriebsystemen Palm OS, Pocket PC, Windows CE, im zweiten Schritt auch Symbian Release 5.0, und dem Tobit InfoCenter bzw. dem InfoCenter XP. In der Standardeinstellung ist der Abgleich mit dem Eingangsbuch, dem Adreßbuch, dem ToDo-Archive und dem persönlichen Terminkalender vorgesehen und kann individuell auf weitere Archive erweitert werden. Alle Daten werden über die serielle Schnittstelle und die Dockingstation zwischen PDA und dem Client abgeglichen. GSM-Modem out Gleichzeitig stellte Tobit den Vertrieb ihres GSM-Funkmodems cport1 ein. Als Hardware-Ergänzung für David wurde das Funkmodem bisher für den Empfang und Versand von SMS-Nachrichten eingesetzt. Statt ein zusätzliches Hardwareprodukt einzusetzen und sich an einen Kartenanbieter zu binden, bietet Tobit statt dessen jetzt mit dem PrePaid SMS Package for DvISE eine Möglichkeit, die unabhängig von der Hardware den Austausch von SMS-Nachrichten über das Internet und einen Provider ermöglicht. Das erspart nicht nur die Anschaffungskosten, sondern verringert auch die Kosten pro Nachricht, insbesondere dann, wenn unterschiedliche Netze angesprochen werden. Dadurch können Kunden auch auf eine Porterweiterung verzichten, die bisher bei hohem Nachrichtenaufkommen für den Betrieb eines GSM-Funkmodems notwendig war. Der gesamte Nachrichten- und Nummernversand erfolgt über das Internet an einen Provider, der dann die Nachrichten in die unterschiedlichen Netze sendet. Das PrePaid SMS Package for DvISE ist wahlweise in Kontingenten von 500, oder SMS-Nachrichten enthältlich. 6 Ausgabe /2002

7 COMPUTER ASSOCIATES SUSE E BrightStor Enterprise Backup Für Windows 2000 Datacenter Server zertifiziert BrightStor Enterprise Backup von Computer Associates erfüllt nun auch die Zertifizierungsanforderungen für Microsoft Windows 2000 Datacenter Server. Für die Server und Advanced Server Edition ist die CA-Speichermanagement-Lösung bereits zertifiziert. Ein unabhängiger Test durch VeriTest auf Basis der Microsoft-Standards bestätigte jüngst die nahtlose Integration von BrightStor EB mit dem Microsoft Server. Enterprise Backup (EB) ist Bestandteil des CA BrightStor Speichermanagements, des neuen Produktportfolios für alle gängigen Plattformen und Infrastrukturen, einschließlich Storage Area Network (SAN) und Network Attached Storage (NAS). Die Lösungen umfassen Datensicherung und - wiederherstellung, die Verwaltung von SANs sowie von zentralen Unternehmensspeichern. Die jüngste Zertifizierung berechtigt CA, für alle Windows 2000 Server-Betriebssysteme das Logo Certified for Microsoft Windows zu führen. Die Lösung reduziert die Zeitfenster für Backup- und Restore- Abläufe und sorgt für minimale Prozessorbelastung. Eine übersichtliche grafische Benutzeroberfläche vereinfacht das zentrale Monitoring und die Implementierung einheitlicher Backup-Richtlinien. Getestet BrightStor EB entspricht als hochskalierbare Lösung zur Datensicherung in modernen datenreichen ebusiness- Umgebungen den Anforderungen großer Unternehmen, deren gesamte Vorgänge über Windows NT oder Windows 2000 abgewickelt werden. Windows 2000 Datacenter Server als das Microsoft Betriebssystem für derartige geschäfts- und unternehmenskritische Applikationen, die höchste Skalierbarkeit und Verfügbarkeit erfordern, unterstützt bis zu 32 Prozessoren und 64 GB physikalischen Speicher. Um die Zuverlässigkeit zu testen, wurde Bright Stor EB in einer Serverkonfiguration mit 32 Prozessoren einem 48-stündigen Dauertest unterzogen. Außerdem wurde BrightStor EB mit einer Konfiguration von vier Knoten mit je acht Prozessoren 24 Stunden lang auf seine Crash-Recovery und Fehlertoleranz hin getestet. Damit wurde die tatsächliche Systemverfügbarkeit der Lösung überprüft. Die Labortests ergaben einen gleichbleibenden Backup-Durchsatz von 1,2 Terabyte pro Stunde. Die hohen Ansprüche des Certified for Windows Logos bestätigen die Sicherheit, Zuverlässigkeit und Benutzerfreundlichkeit von CAs BrightStor Enterprise Backup. Groupware Server Linux Enterprise Server 7 mit Lotus Domino Die SuSE Linux AG kündigt die neuste Version des Groupware Servers an. Noch im 2. Quartal dieses Jahres erscheint die neuste Version des Messaging- und Web-Anwendungsservers SuSE Linux Groupware Server mit Lotus Domino R5. D Die technologische Basis der neuen Business-Lösung ist der bewährte SuSE Linux Enterprise Server 7. Mit der Version von Lotus Domino wird die aktuelle, eben erst freigegebene Version des führenden und Application-Servers Teil des Produkts sein. Gleichzeitig mit dieser Ankündigung gab die SuSE Linux AG bekannt, ab sofort die derzeitige Version nicht mehr auszuliefern, doch sind zusätzliche Lizenzen auch weiterhin erhältlich. In Kombination SuSE Linux und Lotus Domino ergeben eine Kombination, in der das Betriebssystem als Serverplattform seine Zuverlässigkeit und seine Geschwindigkeitsvorteile im Netzwerk ausspielt, während Lotus Notes für das elektronische Teamwork mit allen Features für Messaging, Groupware und das Internet sorgt. Lotus Domino auf SuSE Linux macht es einfacher als je zuvor, flexible Infrastrukturen für Web-Anwendungen zu erstellen und auf individuelle Netzwerk- und Geschäftserfordernisse einzustellen. SuSE Linux Enterprise Server, Lotus Domino Application Server, Notes-Clients und das umfangreiches Doku-Pack werden zu einem äußerst günstigen Bundle-Preis angeboten. Ausgabe /2002 7

8 N E W S nn E W S CISCO D Skaliert auf 54 Mbit Cisco Aironet 1200 zum Ausbau von WLANs Auch Cisco Systems präsentiert nun in der Aironet 1200 Serie einen WLAN Access Point, mit dem drahtlose Netzwerke gleichzeitig nach den untereinander nicht kompatiblen IEEE-Standards b und a betrieben werden können. Die Aironet 1200 Serie soll Investitionen in eine drahtlose Infrastruktur nach Standard b sichern und zugleich den Einsatz neuer, leistungsfähigerer Standards wie a oder g ermöglichen. Der neue Cisco Aironet 1200 Access Point ist nicht nur mit einem b- Sender ausgestattet, sondern verfügt auch über einen Steckplatz für einen a-Sender. Mit einem 200 MHz Prozessor und erweiterter Speicherkapazität unterstützt der Access Point den gleichzeitigen Betrieb von zwei Sendern (Dual-Band Konfiguration b und a) und einer 10/ 100-Ethernet-Schnittstelle. Er bietet eine Stromversorgung über ein externes Netzteil und über Ethernet, bei dem in Kombination mit Catalyst Switches von Cisco auch das Verlegen eines zweiten Kabels entfällt. IEEE- Standards Die Verfügbarkeit der a-Sender außerhalb der USA richtet sich nach den Bestimmungen der jeweiligen Länder für das 5 GHz-Band. Die meisten der in Europa derzeit im Einsatz befindlichen drahtlosen Netzwerke arbeiten auf der Grundlage des IEEE-Standards b im lizenzfreien 2,4 GHz-Band und bieten eine maximale Datenübertragungsrate von 11 Mbit/s. Der Standard a - der im 5 GHz-Band arbeitet und in Deutschland immer noch auf seine Zulassung wartet - bietet dagegen 54 Mbps. Aufgrund der unterschiedlichen Frequenz sind die beiden Standards nicht kompatibel zueinander und können nicht über denselben Access Point genutzt werden. Der Access Point der Aironet 1200 Serie löst dieses Problem nun insofern, als er mit Sendern für beide Standards bestückt und betrieben werden kann. Der IEEE-Standard g dagegen arbeitet im 2,4 GH-Band und wird eine maximale Datenübertragungsrate von 54 Mbit/s bieten. Er ist mit b kompatibel. Unternehmen, die Access Points der Aironet 1200 Serie einsetzen, können daher b-Sender durch g-Sender ersetzen. Denn voraussichtlich werden für Europa die Entwicklungen von g interessant werden, weil mit der Nutzung des 2,4-GHz- Bands die Problematik von a im 5 GHz-Band entfällt. Der g soll laut Vorstellungen vom IEEE im ersten Quartal 2003 verabschiedet werden. Wireless Security Das Problem mangelnder Sicherheit bei drahtlosen Netzwerken adressiert Cisco beim Access Point der Aironet 1200 mit dem Einsatz der Cisco Wireless Security Suite, die nun auch in den Produkten der Aironet 350- Serie zum Einsatz kommt. Die Wireless-Geräte bieten eine Erweiterung zum schwachen b Sicherheitsschutz, der auf Sicherheitslücken auch bei 128-Bit-Verschlüsselungen beruht. Eine dynamische Schlüsselvergabe mit EAP (Extensible Authentification Protocol) erweitert die Sicherheitsfunktion von Cisco, weil Benutzer individuell nach genutzten Applikationen oder Zeit authentifiziert werden. Ein Hacken der Wireless-Verbindung wird damit extrem erschwert. Eine weitere Funktionalität ist Publicly Secure Packet Forwarding (PSPF). Es verhindert, daß Client-Geräte, die mit einem Access Point verbunden sind, Daten an andere Clients versenden. Damit wird das Auslesen von Daten und die Angreifbarkeit gesenkt. Zudem sind WLANs von Cisco in die komplette Sicherheitsarchitektur SAFE eingebettet. Unternehmen integrieren Wireless LANs damit in ihr Sicherheitskonzept und verbinden die Technologie beispielsweise mit Virtual Private Networks (VPNs). Management Netzwerkmanager können damit eine auf Standards basierende, drahtlose Lösung einsetzen, die Sicherheit mit einem bequemen, zentralisierten Management verbindet. Die WLAN Sicherheitsfunktionen der Aironet Serie werden kontinuierlich erweitert. Der Access Point 1200 läßt sich schnell und einfach installieren, das Aluminiumgehäuse und die hohe Bandbreite der Betriebstemperatur ermöglichen den Einsatz der Technologie auch in Fabriken und Lagerhäusern. Durch die Integration der neuen Produkte mit CiscoWorks sowie den Lösungen Mobile Manager und Avalanche von Wave Link wird das Netzwerk-Management vereinfacht. Der Access Point 1200 mit einem b-Sender und einem freien Steckplatz für einen a-Sender ist ab sofort verfügbar. 8 Ausgabe /2002

9 CITRIX WATCHGUARD RSA zertifiziert Secure Gateway und NFuse Classic Portal Software RSA hat Citrix Secure Gateway und die NFuse Classic für den Einsatz mit der leistungsfähigen zweistufigen Authentifizierungslösung RSA SecureID zertifiziert. Die Partnerschaft von RSA und Citrix Systems bietet Authentifizierungs-Lösungen für Unternehmen, die geschäftskritische Anwendungen für Endgeräte sicher über das Internet zur Verfügung stellen wollen, um den virtuellen Arbeitsplatz zu sichern. M Mit einer partnerschaftlichen Lösung ermöglichen RSA Security und Citrix die Mobilität und Internet-Sicherheit für Kunden, die Remote Access auf zentrale, geschäftskritische Unternehmensinformationen benötigen. Die Kombination von RSA SecurID Technologie mit Citrix Secure Gateway und Citrix NFuse Classic bietet dazu ein höheres Sicherheitsniveau für das Management und die Bereitstellung über das Internet. Unternehmen können für ihre Geschäftsprozesse den Schutz der Daten und Anwendungen in ihrer Netzwerkinfrastruktur sicherstellen. RSA SecureID - das weltweit führende zweistufige Authentifizierungssystem - sichert den Zugang zu VPNund Server-basierenden Anwendungen, Webservern, Netzwerkbetriebssystemen und drahtlosen Netzwerken. SecureID Die Anwender müssen sich bei SecureID mit zwei unabhängigen Faktoren ausweisen, zum Beispiel mit einem Paßwort und mit einem Token. Erst dann bekommen sie Zugang zum Netzwerk des Unternehmens. Das Citrix Secure Gateway arbeitet dabei als sicheres Internet Gateway zwischen MetaFrame-Servern und Endgeräten mit ICA- Clients (Independent Computing Architecture), die über das Internet von außen zugreifen. Mit Citrix NFuse Classic können zusätzlich Windows-, UNIX- oder Java-Applikationen in ein Web-Portal integriert werden, so daß Anwender mit einem Standard-Web-Browser von jedem Ort, mit jedem Endgerät und über jede Internet-Verbindung die Anwendungen nutzen können, die auf den Citrix Meta Frame-Servern im Rechenzentrum ausgeführt werden. D Windows XP VPN Lösung für den mobilen Einsatz WatchGuard Technologies bietet ab sofort eine Windows XP VPN-Lösung mit integrierter Personal Firewall und verschlüsselten VPN-Konfigurationsdateien für den mobilen Einsatz.Gleichzeitig wurden neue Software-Updates und eine neue Enterprise Gigabit Firewall für Anfang Juli angekündigt. Durch einen Software-basierten Client, der Microsoft- Treiber zur Sicherung der Betriebssystem-Kompatibilität verwendet, wird unter Windows XP, 2000, NT, ME und 98 die Einrichtung von VPN-Verbindungen für die gesamte Palette der WatchGuard-Produkte möglich. Die neue Lösung verwendet eine leistungsfähige Verschlüsselungstechnologie, so daß der Benutzer den Client auf sämtlichen mobilen Geräten, die unter Windows XP laufen, im VPN einsetzen kann. Die integrierte Personal Firewall schützt das System vor offenen Internet-Verbindungen, dem wohl gefährlichsten Sicherheitsrisiko beim mobilen Einsatz. Abonnenten des WatchGuard LiveSecurity-Services können die VPN-Client-Software von ihrer personalisierten LiveSecurity-Website herunterladen. Die Kunden können die Lösung für eine gesicherte Übertragung bei ihren mobilen Einsätzen nutzen und gleichzeitig von den neuesten Verbesserungen bei der Betriebsumgebung ihres Client-PCs profitieren. Im Kommen Für die Firebox III Familie ist inzwischen das Systemsoftware Upgrade in der Version 6.0 verfügbar. WFS 6.0 aktualisiert die Firebox III Modelle 700, 1000, 2500 und 4500 u.a. im Bereich PKI. Gleichzeitig kündigte WatchGuard für den Bereich Internet Security die Firebox Vclass als kommende Enterprise Gigabit Firewall für Anfang Juli an. Dann wird auch die Version 2.0 von ServerLock für Windows NT und 2000 verfügbar sein wie auch die Version 1.1 des AppLock/Web zum Schutz von Microsoft IIS Web Servern. Ausgabe /2002 9

10 N E W S nn E W S ENTERASYS NETWORKS IBM Sicherheitslösung Schutz für mobile Arbeitsumgebungen Enterasys Networks und Sygate Technologies, der Spezialist für Sicherheitstechnologien, haben eine strategische Partnerschaft geschlossen, die die Sicherheit von mobilen IT-Umgebungen innerhalb von Unternehmen optimieren soll. Im Rahmen dessen wird Enterasys die Personal Firewall-Technologie von Sygate in ihre Aurorean VPN-Lösung und die RoamAbout Wireless- Produkte integrieren. Neues Rack NetBAY11 für kleine Unternehmen Das neue IBM NetBAY11 Standard Rack bietet ausreichend Platz für mehrere IBM eserver xseries Server Systeme in den unterschiedlichsten Konfigurationen und stellt zusätzliche Optionen bereit, um mehr Server- Leistung auf weniger Stellfläche unterbringen zu können. Dieses 11 U hohe Rack eignet sich ideal für vorgefertigte, getestete und sofort einsatzbereite Lösungen für kleine Unternehmen. I In Kombination bieten die Enterasysund Sygate-Produkte jetzt höchste Sicherheitsstandards für Unternehmen, in denen Mitarbeiter über öffentliche Netze mit VPN oder über drahtlosen Verbindungen auf das Netzwerk zugreifen. Administratoren können damit exakte Sicherheitsregeln für ihre Mitarbeiter festlegen, bevor diese einen Zugriff erhalten, und feststellen, ob die Anwender die Sygate Personal Firewall und andere Sicherheitsprogramme wie Anti-Virus-Software einsetzen. Die Sygate Personal Firewall (SPF) wird nun zusammen mit dem Aurorean VPN- Client von Enterasys und den RoamAbout Wireless-PC-Karten angeboten. SPF wurde von ICSA zertifiziert und erfüllt damit strengste Sicherheitsstandards. Als Ergänzung können Unternehmen über die Enterasys Partner künftig auch das Sicherheitspaket Sygate Secure Enterprise (SSE) beziehen, mit dem User, Endgeräte und Applikationen über eine zuverlässige Netzwerk- Kommunikation verbunden sind. Integrierte Firewall Darüber hinaus haben Enterasys und Sygate gemeinsam eine integrierte VPN- und Personal-Firewall-Lösung entwickelt, die das Aurorean VPN mit Sygate Secure Enterprise kombiniert. Sie bietet den Vorteil, daß es nur eine zentrale Verwaltungsschnittstelle für das Netzwerkmanagement gibt. Mit dieser Lösung können Anwender, die die Sicherheitsbestimmungen des Unternehmens nicht erfüllen, zunächst in einen abgegrenzten Bereich geleitet werden. Hier bekommen sie die notwendigen Updates, bevor sie vollen Zugriff auf das Unternehmensnetzwerk erhalten.im Gegensatz zu anderen Lösungen, die keinen VPN- Tunnel zulassen, wenn die Firewall nicht in Betrieb ist, und die dem Anwender somit keine Möglichkeit geben, die Sicherheitsstandards an seinem Endgerät nachträglich einzurichten, ist das ein erheblicher Sicherheitsfortschritt. Denn eine lückenlose Einhaltung der Sicherheitsrichtlinien ist unverzichtbar für den Zugang zu Unternehmensinformationen. Das mit IBM xseries Server und passenden Optionen vorkonfigurierbare Net BAY11 Rack bildet den Grundstein für Rack-To-Tower-Erweiterungen in High-end-Umgebungen. Dank des modularen Aufbaus werden für die einzelnen Server keine Conversion-Kits mehr benötigt. Das Mini-Rack bietet trotz seiner kompakten Maße eine abschließbare Fronttür, robuste Laufrollen sowie einen vollständigen Satz Abdeckplatten, mit denen die Luftzirkulation im Rack optimiert werden kann. Ein ausziehbarer Stabilisierungsfuß sorgt für Standsicherheit, wenn einzelne Komponenten zu Wartungszwecken auf ihren Laufschienen aus dem Rack gezogen werden. Das NetBAY11 Rack selbst kann xseries Systeme bzw. Optionen mit der größten Bautiefe aufnehmen, darunter den x370 und automatische Bandbibliotheken. 10 Ausgabe /2002

11 HEWLETT PACKARD MICROSOFT Neue Layer-3-Generation D Procurve Switch 5300xl Für die gestiegenen Ansprüche an leistungsstarke Netzwerkkomponenten hat sich HP von der erfolgreichen Serie Procurve 4100 inspirieren lassen und auf deren Basis ein neues Produkt entwickelt, den HP Procurve Switch 5300xl. Es bietet Layer-3/4-Funktionalität, erhöhte Sicherheits-Features und Modularität. Der neue HP Procurve Switch 5300xl wird durch seine umfangreiche Leistungsmerkmale den höchsten Ansprüchen im Netzwerk gerecht. Neben den bekannten Features der 4100er-Reihe, kommen nun die Layer- 3 Protokolle hinzu. IP-Layer3- Routing erlaubt IP-Routing mit Mediengeschwindigkeit und unterstützt statische Routen, RIP, RIPv2 und OSPF. Während RIP, das Routing Information Protocol, als Distanzvektorprotokoll für vergleichsweise viel Broadcast sorgt, dämmt OSPF diesen aufgrund der Ermittelung des Verbindungszustandes (Cost, Bandbreite, Load, Security) ein. Das datengesteuerte IGMP im Umfang des Layer-3-Paketes ist besonders für intensive Multicasts wichtig, zum Beispiel für die Versendung von Videos an spezielle IP-Endgeräte. Protokolle Spanning Tree ist eine Selbstverständlichkeit bei heutigen Switches. HP bietet hier das Rapid Convergence Spanning Tree Protokoll (IEEE 802.1w), welches die Netzwerkbetriebszeit durch schnellere Wiederherstellung nach dem Ausfall von Links erhöht. Modulübergreifendes Trunking und das Link Aggregation Control Protocol (LACP) nach 802.3ad stehen dem Netzwerkadministrator zur Verfügung. Bis zu 36 Trunks mit je 4 Ports können verwaltet werden. Der Remote-Zugriff wird durch Secure Shell (SSH) gesichert, welches die übertragenen Daten verschlüsselt. In kurzer Zeit steht auch das Feature der Access Control List (ACL) bereit, um Daten für IP-Layer-3 zu priorisieren und zu filtern. Über eine MAC-Adressensperre kann die Portsicherheit erhöht werden. Sicherheit Zur Sicherheit des Netzwerkes tragen auch Merkmale wie 802.1x und RA- DIUS-Netzwerkanmeldung bei. Und auch die physikalische Sicherheit ist gewährleistet, durch Hot-Swap-Module und redundante Netzteile. Layer- 4-Features fehlen bei diesem Gerät ebenfalls nicht. Auf der Basis von TCP/UDP-Ports können Prioritäten zugewiesen werden. HP hat aber auch noch die 4100er Baureihe um ein weiteres Gerät vergrößert. Statt mit 8 Modulen gibt es jetzt noch ein kleineres Chassis, welches 4 Module beinhalten kann. Da auch die 5300xl- Switches beide Modellgrößen anbieten, eröffnet HP alle Möglichkeiten, das Netzwerk homogen und flexibel aufzubauen und zu erweitern. Kleine Lösung BizTalk Server 2002 Partner Edition Microsoft erweitert die BizTalk-Server-2002-Produktfamilie um eine neue Variante. Die BizTalk Server 2002 Partner Edition ermöglicht die Integration kleiner und mittlerer Unternehmen bei der Entwicklung und Implementierung von elektronischen End-to-End-Geschäftsprozessen. D Die Applikations- bzw. Geschäftsintegration war bislang extrem teuer und daher für kleine und mittlere Unternehmen unerschwinglich. Nun bietet ihnen Microsoft mit der Partner Edition des BizTalk Servers 2002 die uneingeschränkte Funktionalität für die Integration von Unternehmensanwendungen und für die Anbindung ihrer Zulieferunternehmen und Kunden an elektronische Geschäftsprozesse. Dabei kostet die Partner Edition weniger als zwei Office- Pakete. Weil die IT-Infrastruktur bei kleineren weniger komplex ist als in Großunternehmen und die Anzahl der Applikationen und Anwender eher gering ist, hat Microsoft die BizTalk Server 2002 Partner Edition auf die Bedürfnisse kleinerer Firmen zugeschnitten. Sie ermöglicht die Integration von zwei internen Server-Anwendungen und den Aufbau von elektronischen Geschäftsprozessen zu zwei Geschäftspartnern. Die neue Variante der Microsoft Software läuft auf Servern mit einem Prozessor. Die BizTalk Server 2002 Partner Edition steht ab Juni 2002 zur Verfügung. D Ausgabe /

12 N E W S nn E W S Ticker...Reichweite Gigabit über 70 km hinweg:mit den managbaren Layer2 Switches der AT-8000er GB und dem 1000BaseSX GBIC-Modul überbrückt Allied Telesyn im Full- Wirespeed Entfernungen bis zu 70 km. Die Switching- Units bieten neben ihren 10/100 Autosensing-Ports hohe Reserven auf den 1000 MBit GBIC-Slots, um Full- Wirespeed zu realisieren. Mit einer internen Verarbeitungsgeschwindigkeit von 9,6 Gbps nutzen die Switches Gigabit-Speed über Kupfer und Glasfaser. Das neue Enhanced Stacking vereint die Verwaltung von bis zu /100TX Port unter einer einzigen IP-Adresse über die räumliche Trennung von Gebäuden und Standorten hinweg. Denn es erlaubt, bis zu 24 baugleiche Geräte in einer Broadcast Domain zu verwalten. Über die GBIC- Module lassen sich sich Geräte über 70 km entfernt zu einem Stack zusammenfassen, ohne daß gesonderte Verbindungen für das Management erforderlich sind. Die bestehende Uplink-Verbindung mit 10, 100 oder 1000Base wird einfach für die Management-Kommunikation mitgenutzt. Von einem frei definierbaren Master können alle anderen Geräte im Stack einfach und schnell administriert werden. Ihre Einbautiefe wurde auf 200 mm für nahezu jedes Rack reduziert....speaking Wireless VoIP für Wireless LAN: Mit dem NetLink Wireless Telefon System bietet SpectraLink eine innovative VoIP-Produktfamilie, die sich als Lösung für mobile Telefonie im Wireless LAN präsentiert. NetLink WTS verbindet die Vorzüge von WLAN und Mobiltelefonie in einer standardkonformen VoIP-Implementation. In einem kompakten und robusten Design stellen die Komponenten der NetLink WTS Produktfamilie eine Lösung auf einer gemeinsamen Plattform zur Verfügung. Das NetLink IP Wireless Telefon Handset bietet neben allen wichtigen Telefoniemerkmalen die Möglichkeit, umfangreiche LAN-Funktionen zu nutzen. Durch die Kompatibilität zu den Wireless LAN Implementationen der wichtigsten Infrastrukturhersteller läßt es sich auch in bereits bestehende WLAN-Umgebungen integrieren. Die Access Points empfangen die Sprach- Daten-Pakete der IP Handsets, so daß sie über das LAN an das NetLink Telefonie-Gateway weitergeleitet und von dort an die Telefonanlage übergeben werden können. In einer reinen IP-Umgebung kommt der NetLink SVP Server zum Einsatz. Funktionen zur Sicherstellung der Sprachqualität, Priorisierung und Steuerung der Sprach- Datenpakete sowie zur Konfiguration und Administration der angeschlossenen Endgeräte sind integraler Bestandteil des Systems. 12 Die Emulation herstellerspezifischer Endgerätemerkmale ermöglicht den Einsatz an bestehenden Telefonanlagen ohne Einbußen bei den Leistungsmerkmalen....Weitreichend Sicherheitsbereiche:Mit den vielseitigen Security- und Enterprise Modeling Technologien der etrust Software-Pakete deckt Computer Associates die relevanten Sicherheitsbereiche im Unternehmen und im ebusiness ab. etrust Virus Defense (evds) bietet einen kompletten Schutz gegen Virenattacken. etrust InoculateIT und etrust Content Inspection schützen das System vom Gateway bis zum Desktop vor den permanenten Gefahren durch Viren, Würmer, Trojaner und bösartige mobile Codes. etrust Antivirus leistet unternehmensweiten Schutz in Echtzeit. Die Virenschutzlösung spielt in Kombination mit den Mail-Servern automatisch Signaturen vom Gateway-Server auf den Desktop. etrust Content Inspection identifiziert schädliche Codes und leistet Angriffsintervention in Echtzeit, einschließlich automatischer Erkennung, Blocking und Ausgabe von Meldungen über alle Arten von gefährlichen Inhalten. Die nahtlose Abdeckung aller gängigen Plattformen - vom Mainframe bis zu Handheld-Geräten - und führende Lösungen für Antivirus, Content Inspection, Angriffserkennung, Administration, Authentisierung, PKI und VPN sorgen für umfassende, durchgängige Datensicherheit....Management Auf Konzernniveau:Die CiscoWorks Small Network Management Solution bringt kleinen und mittelständischen Unternehmen eine neue Lösung für optimiertes Netzwerkmanagement auf Konzern-Niveau. SNMS bietet die Möglichkeit, in Netzwerken mit bis zu 20 Komponenten - wie Switches, Routern, Hubs oder Access-Servern - durch Monitoring, Konfigurations- und Managementtools die Administration zu vereinfachen. Die Lösung unterstützt sowohl Cisco-Produkte als auch Geräte anderer Hersteller. Typische Einsatzgebiete für SNMS sind LANs oder ein kleiner Campus mit mehreren Zweigstellen, die über ein WAN verbunden sind. Die Small Network Management Solution 1.0 beinhaltet mit CiscoView 5.3 eine graphische Darstellung der Vorderund Rückseite von Cisco-Geräten. Dynamische, farbkodierte Displays vereinfachen die Status-Überwachung der Geräte und erlauben die Diagnose der Komponenten, ihre Konfiguration und den Start neuer Applikationen. WhatsUp Gold 7.0 von Ipswitch bietet Discovery, Mapping, Monitoring und Alarm-Tracking. Mit Ausgabe /2002

13 Resource Manager Essentials ist auch eine Browserbasierende Applikation dabei, die den Aufbau des Netzwerks, die Einführung von Konfigurations- und Software-Veränderungen, die Archivierung von Konfigurationen sowie die Dokumentation von Änderungen im Netz mit verfolgt....lan Core XRN-fähige Switches: 3Com hat mit der Auslieferung des neuen Switch 40 begonnen, der als erstes LAN Core Produkt die XRN Technologie unterstützt. Zugleich gab 3Com mit der Vorstellung des XRN Interconnect Kit weitere Details zum Aufbau von LAN Cores mit Hilfe des expandable Resilient Networking. Das XRN Interconnect Kit von 3Com, das in Verbindung mit dem 40 Switch und der SuperStack 3 Switch 4900 Familie verwendet werden kann, soll noch im Laufe des Jahres verfügbar sein. Es besteht aus XRN-Software, - Modulen und Kabeln und ermöglicht es, Switches so zusammenzuschalten, daß unter Verwendung 3Comeigener Technologie eine ganze Gruppe als eine einzige Layer-3 Switched Distributed Fabric erscheint. Der LAN Core wird dadurch skalierbar, hochleistungsfähig und hochverfügbar. Als erster LAN Core Switch, der mit den Komponenten des XRN Interconnect Kit verbunden werden kann, ist jetzt der Switch 40 verfügbar. Dieses Hochleistungsgerät mit Wirespeed ist ein Layer-3 Gigabit Ethernet Switch mit 24 Ports, das hot swappable Fähigkeiten bei Lüfter und Netzteilen beinhaltet. Außerdem kündigte 3Com die Entwicklung eines 10 Gigabit Ethernet LAN Switches und Uplink-Moduls für Enterprise LANs an, deren Leistungsbandbreite Anfang nächsten Jahres die Netzwerklösungen abermals ausbauen wird, um zukünftigen Anforderungen von Enterprise Kunden gerecht zu werden....ip-services Sicherheitsarchitektur:Nortel Networks hat Produkte mit neuen Sicherheits-Technologien angekündigt, die dynamisches Routing und Virtual Private Networking (VPN) in einem einzigen Gerät kombinieren, um sichere IP-Services zu liefern. Die innovative Nortel Networks Secure Routing Technologiearchitektur und eine neue Serie von Contivity Secure IP Services Gateways soll die Unternehmen in die Lage versetzen, Sicherheit und Leistung effizient zu vereinen. Die Secure Routing Technologien umfassen in einem neuen architektonischen Modell die Konsolidierung von Routing, VPNs, Firewalls, Bandbreitenmanagement, Quality of Service (QoS) und andere IP-Dienste auf einer einzigen Plattform. Dies bedeutet eine erhebliche Verbesserung der Rentabilität und die Möglichkeit, Services zu mischen und so anzupassen, daß nur die jeweis benötigten Dienste zum rechten Zeitpunkt angeboten werden. Die vorinstallierten IP-Services, die über Softwarelizenzschlüssel remote aktiviert werden, sollen zeitaufwendige Aktualisierungen und Kundendienste vermeiden....früherkennung Intrusion Detection: Cisco Systems erweitert ihr Portfolio an Intrusion-Detection-Systemen (IDS) um zwei neue Produkte. Das Cisco IDS 4250 ist ein für hohe Leistung optimiertes Gerät für den Einsatz in Datennetzen von Konzernen und Service Providern, die hohe Bandbreiten im Gigabit-Bereich verwenden. Cisco IDS 4235 ist eine kosteneffektive Lösung für kleinere und mittelgroße Konzerne und bietet erweiterte Mechanismen zur Abwehr von Angriffen. IDS 4235 und 4250 greifen auf erweiterte Funktionen zur Erkennung und Abwehr von Angriffen zu. Dazu gehören Stateful Pattern Recognition, die Syntaxanalyse von Protokollen und Anomalie-Erkennung. Für alle IDS-Geräte von Cisco gibt es jetzt die neue IDS-Software Version 3.1. Damit können Administratoren die Systeme bequem konfigurieren und über eine sichere Verbindung fernwarten. Funktionen zur Überwachung von Aktivitäten über den IDS Event Viewer ermöglichen das Sammeln, Korrelieren und Analysieren von Daten, um unerlaubte Netzwerkzugriffe zu erkennen und dynamisch abzuwehren. IDS Device Manager und Event Viewer sind kostenlose Bestandteile der Version 3.1, die nun für alle IDS-Lösungen von Cisco erhältlich ist....good old Brand McKinley unterwegs: Intel wird das neuestes Mitglied der Itanium Prozessor-Familie unter dem Namen Itanium 2 herausbringen. Bislang bezeichnete der Codename McKinley den Neuankömmling der zweiten Generation. Die Auslieferung des Prozessors und zugehöriger Systeme ist bereits für die Mitte dieses Jahres geplant. Intel baut auf den bekannten Markennamen, der für innovative Server und Workstations im Hochleistungsbereich steht. Das neue Prozessor-Design verhilft Systemen mit dem zur Marktreife gediehenen McKinley zu einer 1,5 bis 2-fachen Leistung gegenüber den heutigen Systemen mit Itanium Prozessor. Als Itanium 2 bietet McKinley damit mehr Leistung bei komplexen Softwarelösungen in Unternehmen als vergleichbare Systeme auf RISC-Basis. Ausgabe /

14 t h e m a d e s m o n a t s NETWORK SECURITY Schränke und Schranken Schutzfaktoren bei Rackmounts und Verteilerräumen Von Nico Kroker Der aktive Schutz der passiven Infrastruktur erfüllt eine originäre Aufgabe für die Netzwerkund Datensicherheit. Die Verkabelungstechnik stellt hohe Ansprüche an Systemschränke und Verteilerräume. Bauliche Sicherheit, Zugangsbeschränkung und Raumüberwachung sind elementare Schutzfaktoren. 14 Ausgabe /2002

15 Network Security ist ein wahrlich weites Feld. Denn für eine verläßliche Unternehmens- und Netzwerk-Sicherheit spielen eine Vielzahl von Rahmenbedingungen und technischen Einrichtungen eine entscheidende Rolle. Werden landläufig als sensible Sicherheitsfaktoren zuerst Firewall- Systeme, Virenschutz, VPN und Kryptografie genannt oder Sicherheitsstrategien im Bereich der Datensicherung und des Desaster Recovery, so sollte sich das Augenmerk doch auch auf die Sicherheit in den Gebäuden und Räumlichkeiten richten. Wir wollen uns daher mit einem nur scheinbaren Rand -Thema der Netzwerksicherheit befassen, mit dem aktiven Schutz der passiven Infrastruktur, mit Schränken und Verteilerräumen. Systemschränke Die Verkabelungstechnik stellt erhöhte Ansprüche an die Infrastruktur und damit auch an die Systemschränke und ihre Räumlichkeiten. Serverracks oder Datenverteilerschränke erfüllen dabei eine originäre Aufgabe für die Infrastuktur- und Datensicherheit. Welche Anforderungen sind an ihre Aufstellungsorte zu stellen? Welche Sicherheitsgrundsätze gelten für Schranksysteme und wie läßt sich das Temperaturverhalten in Verteilerräumen vorteilhaft beeinflussen? Wir nennen Ihnen die entscheidenden Voraussetzungen und stellen die Schutzarten elektrischer Betriebsgeräte bei deren Unterbringung in Gehäusen vor. Wir werden von aktiver Schranküberwachung berichten, von Lösch- und Überwachungssystemen, von Zugangsbeschränkungen, Luftführung und Erdungsrichtlinien, damit Sicherheitsprobleme gar nicht erst lange im Raum stehen. Sicherheitsaspekte Sicherheitsmaßnahmen in IT-Umgebungen setzen bereits bei der Infrastruktur an, bei den Schranksystemen und ihrer unmittelbaren Umgebung. Gerade die passiven Komponenten stellen dafür grundlegende Funktionalitäten bereit, die sich auf den Brandund Diebstahlschutz ebenso beziehen wie auf Beschränkungen eines unberechtigten Zugangs. Datenverteiler- oder Serverschränke erfüllen schließlich auch die Aufgaben einer gesicherten Datenarchivierung innerhalb des IT-Systems. Wer mit der Projektierung von Netzwerken beauftragt ist, sollte neben der strukturierten Verkabelung des Standorts, der Gebäude und der Etagenverteilung einer zukunftsorientierten Planung des Schranksystems besondere Bedeutung beimessen. Dabei spielen nicht nur die Überwachung und Meldung aller sicherheitsrelevanten Zustände eine Rolle, sondern auch die Regelung in vorgegebenen Toleranzfeldern und eine personifizierte Zugangskontrolle zum Datenverteilerschrank. Besondere Beachtung verdienen zudem grundsätzliche Erdungskonzepte sowie die Lösung der Thermikprobleme. Mit Blick auf die im Geschäftsleben geforderte Datensicherheit kommen also vielerlei bauliche und technische Aspekte rund um die Systemschrankplanung in Betracht. Mindestanforderungen bezüglich der allgemeinen Schutzbestimmungen an IT- Kommunikationsstandorten sind in jedem Fall einzuhalten. Die Haftungsrisiken für den Planer bzw. die an der Umsetzung beteiligten Firmen werden somit auf ein Minimum reduziert. Die Basis bilden dabei die Belastungsgrenzwerte der Euronormen EN und EN , in der die Belastungsgrenzwerte für Datensicherungsräume angeführt werden, beispielsweise in Bezug auf eine Temperatur von maximal 70 C und einer Luftfeuchtigkeit von höchstens 85%. Die im folgenden aufgeführten Grundüberlegungen in Bezug auf die IT Sicherheit der Schranksysteme beruhen auf den Vorgaben des IT-Grundschutzhandbuches Schriften zur IT-Sicherheit, das vom Bundesamt für Sicherheit in der Informationstechnik (BSI) herausgegeben wurde. Größen und Einheiten Im IT-Bereich hat sich in Bezug auf Einbaumaßrichtlinien das 19-Zoll- Format als Standardrichtgröße durchgesetzt. Alle aktiven oder passiven Komponenten, die als rackmountable gekennzeichnet sind, können in jedes 19 -Schranksystem integriert werden. Die Höhenangaben werden in Höheneinheiten (HE) gemessen. Eine HE entspricht genau 44,45 mm. Um die Schranksysteme von Beginn an richtig und effizient planen zu können, wird dieses Maß bei jeder aktiven oder passiven 19 -Komponente angegeben. Die optimale Größe des zu verwendenden Schranksystems hängt dann in erster Linie vom Umfang und der Art der zu integrierenden Betriebsgeräte ab. Eine gewisse Platzredundanz sollte aber in jedem Fall berücksichtigt werden. Denn damit kann bei einer anstehenden Netzwerkerweiterung das vorhandene Schranksystem weiter ausgebaut werden. Hieraus ergibt sich eine wesentlich geringere finanzielle Mehrbelastung, als es der Kauf eines zweiten Systemschrankes erforderte. Aufstellorte Büroräume sollten möglichst nicht zur Schaltzentrale umfunktioniert werden, da das Arbeitsklima allein schon durch den in Schränken entstehenden Geräuschpegel sehr negativ beeinflußt würde. Nein, für IT-Systeme müssen separate Räume mit entsprechenden Zugangsregeln geplant werden. Denn Server- oder Verteilerräume sollten vor unbefugtem Zutritt geschützt werden. Dem kann in Büros nicht effektiv entgegengewirkt werden, denn hier haben Fremde oder Reinigungspersonal oftmals ungehin- Ausgabe /

16 t h e m a d e s m o n a t s derten Zutritt, um von möglichen Eindringlingen ganz zu schweigen. Die Raumsicherheit sollte also den Möglichkeiten von mutwilliger Zerstörung durch Manipulation, Vandalismus oder Diebstahl von vornherein begegnen und Schäden ausschließen, die einen Verlust an Vertraulichkeit, Integrität und Verfügbarkeit nach sich ziehen könnten. Verteilerraum Eigene Server- oder Datenverteilerräume dienen zur sicheren Unterbringung von Schränken, Servern und Komponenten mitsamt ihrer Hard- und Software. Serverspezifische Unterlagen und Datenträger können hier in begrenztem Umfang gelagert werden. Ein ständig besetzter Arbeitsplatz ist in derartigen Räumen jedoch nicht vorgesehen. Hier soll nur zu administrativen Zwecken gearbeitet werden. Organisatorische Grundregeln wie die Begleitung und Beaufsichtigung von Fremdpersonal, Kameraüberwachung, strikte Zugangsregelung sowie eine protokollierte Schlüsselverwaltung sind im Rahmen der allgemeinen Netzwerksicherheit zwingend geboten. Grundsätzliches Rauchverbot ist hier selbstverständlich. Im Sinne der Gebäudebrandschutzverordnung sind derartige Räumlichkeiten mit Handfeuerlöschern zu bestücken und optional mit einer Brandschutzsicherheitstür abzuschließen. Die Abb. 1: Schließkarte und Schließcode Schutzarten elektrischer Betriebsgeräte Unterbringung in Gehäusen nach IEC/EN Schutzart 1. Kennziffer 2. Kennziffer IP 00 Weder Berührungsschutz, Nicht vor eindringendem noch Fremdkörperschutz Wasser geschützt Schutz gegen Fremdkörper mit Durchmesser >50mm. IP 10 Handrückenschutz Wie zuvor IP 20 Fernhalten von Fingern Wie zuvor Schutz gegen Fremdkörper > 12mm Durchmesser IP 30 Schutz vor dem Berühren mit Wie zuvor Werkzeugen (Prüfling: 12mm Durchmesser, 100mm lang) und gegen Fremdkörper mit Durchmesser >2,5mm IP 40 Fernhalten von Werkzeugen u.ä. Wie zuvor Schutz gegen Fremdkörper > 1mm Durchmesser IP 41 Wie zuvor Geschützt gegen senkrecht fallendes Tropf wasser IP 43 Wie zuvor Geschützt gegen Sprühwasser (bis 60 gegen über der Senkrechten) IP 54 Vollständiger Berührungsschutz Geschützt gegen Sprühund Schutz gegen schädliche wasser Staubablagerungen im Innern IP 55 Wie zuvor Geschützt gegen Strahl wasser (aus allen Richtungen) IP 65 Vollständiger Berührungsschutz Wie zuvor und Schutz gegen Eindringen von Staub (staubdicht) Tabelle 1: Auszug aus der IP-Tabelle Raumauslastung ist unter Berücksichtigung der im Schrank aufkommenden Brandlasten, z.b. bei der Verkabelung, gesondert zu prüfen. Schutzschränke Server- bzw. Netzwerk-Schutzschränke sollen in erster Linie dazu dienen, die im Inneren befindlichen technischen Geräte vor Schmutz und unbefugtem Zugriff zu schützen, insbesondere 16 Ausgabe /2002

17 Klimatisierung Die Klimatisierung eines Raumes ist aus technischer, wirtschaftlicher und auch aus finanzieller Sicht immer der erste Schritt zur Vermeidung übermäßiger Wärmeentwicklung. Ist diese Maßnahme aus Gründen einer hohen Packungsdichte nicht ausreichend, kann dies durch eine zusätzliche Klimatisierung des Schrankes noch verstärkt werden. Der Klimakreislauf beginnt mit dem Ansaugen der Umgebungsluft des Raumes. Diese wird innerhalb des Schrankes durch die Verlustleistung der Betriebsgeräte erwärmt. In der Physik wird niemals Wärme entzogen, sondern ausschließlich abgegeben. Aus dieser Sicht nimmt die Klimaanlage über den Verdampfer die Wärme auf und befördert sie über den Kondensator in die Umgebungsluft der Raumes zurück. Mit Blick auf diesen grob umrissenen Regelkreis sollte jedem bewußt sein, daß bei einer unzureichenden Luftzirkulation im Raum der Klimakreislauf nicht optimal funktioniert und die Raumtemperatur extrem ansteigt (vgl. Abb. 2 und 3). Wenn eine Schrankklimaanlage zu Einsatz kommen soll, müssen für eine optimale Berechnung der erforderlidurch eine personifizierte Zugangskontrolle. In der Praxis besteht die wohl effektivste Möglichkeit darin, die Schließsysteme am Schrank über Zahlencode bzw. via Chipkartenleser zu optimieren (siehe Abb. 1). Systemschränke, die nicht bei allen Umweltbedingungen eingesetzt werden dürfen, werden in sogenannte IP-Schutzklassen eingeteilt, wobei IP hier für International Protection steht (vgl. Tabelle 1). Die Ziffern bei den IP- Schutzarten setzen sich aus zwei Stellen zusammen. Die erste kennzeichnet den Berührungsschutz / Fremdkörperschutz, die zweite gibt den Schutz gegen Feuchtigkeit bzw. Wasser an. Erdungsrichtlinien Die Erdung nach VDE 0100 wird als Betriebserde bezeichnet. Bei der Neuinstallation von Systemschränken ist unbedingt auf die Einhaltung der VDE-Vorschriften zu achten, insbesondere auf die genannten Bestimmungen VDE-0100 für die Schutzmaßnahmen. VDE 0100 Die VDE schreibt für die Schutzerdung von Gebäuden einen Fundament-Ringanker nach DIN vor. Dieser soll gegenüber dem Gesamterdreich einen Widerstand von 6 Ohm nicht überschreiten. Realisiert wird dieses durch ein verzinktes Bandstahlprofil, das beim Bauen im Fundamentbeton mitverlegt wird. Gegenüber dem Gebäude sollte der Schrank an der Hauptpotentialausgleichschiene mit mindestens 17,6 qmm oder 25 qmm zur Erdung angeschlossen werden. Alle Arbeiten, die sich mit derartigen Installationen befassen, sind im Interesse der Sicherheit und Zuverlässigkeit von Fachpersonal ausführen zu lassen. Man darf in diesem Zusammenhang die versicherungstechnischen, haftungsrechtlichen und auch wirtschaftlichen Aspekte nicht außer acht lassen, da im Schadensfall z.b. durch Brand oder Überspannung gegenüber den Versicherungen grundsätzlich ein schriftlicher Nachweis über die Installation durch einen Fachmann erbracht werden muß. Da die Verantwortung der Umsetzung bei der Bauleitung bzw. der Errichterfirma liegt, sollte man besonders im Bereich von Projektausschreibungen im Zuge des Preiskampfes darauf achten, daß bei der Angebotsunterbreitung dringend ie Einhaltung der VDE- Vorschriften im Vordergrund stehen muß. Potentialunterschiede Um Potentialunterschiede zu vermeiden, ist innerhalb eines Systemschrankes auf eine Verbindung aller metallischen Bauteile über Erdungsbänder zu achten. Dies schließt die Verbindung der Front- und Rücktür sowie der Seitenwände ein. Beim Einsatz von mehreren Schränken, die nicht metallisch angereiht werden, ist der Potentialausgleich über eine zusätzliche Masseleitung durch eine unlackierte Schraubverbindung zu realisieren. Mit Blick auf die negativen Auswirkungen von möglichen Potentialunterschieden, ist es immer empfehlenswert, die Backbone-Verbindung von aktiven Komponenten zwischen Systemschränken gerade im Steigbereich eines Gebäudes über eine LWL-Strecke (Lichtwellenleiter) zu realisieren. Diese sind zu 100% immun gegen elektromagnetische Felder. Der Hauptvorteil dieser im Gegensatz zur Kupferverkabelung kostenintensiveren LWL-Verkabelung besteht in der völlig potentialfreien Verbindung der Betriebsgeräte. Thermik Um von Beginn an das Temperaturverhalten an den oben genannten Aufstellorten vorteilhaft beeinflussen zu können, ist es insbesondere bei Schranksystemen, die eine hohe Anzahl von aktiven Komponenten beinhalten, wichtig, auf eine ausreichend klimatisierte Umgebung zurückzugreifen. Eine Schrankklimaanlage kann nur in komplett geschlossenen Schranksystemen eingesetzt werden. Serverschränke mit passiver Zwangsbelüftung kommen demzufolge für diese Anwendungsfälle nicht in Frage. Ausgabe /

18 t h e m a d e s m o n a t s Abb. 2: Temperaturanstieg bei nicht ausreichender Luftzirkulation innerhalb des Raumes (Quelle: Rittal) Abb. 3: Luftführung im Serverschrank horizontal durch perforierte Rücktür (Quelle Knürr AG) Abb. 4: Einschublüfter zum Einsatz in Serverschränken (Quelle Knürr AG) chen Leistungsdaten folgende Punkte berücksichtigt werden: - effektive Schaltschrankoberfläche - Temperatur außerhalb des Schaltschrankes - gewünschte Temperatur innerhalb des Schaltschrankes - zu erwartende Verlustleistung in Watt Zwangsbelüftung Serverschränke zeichnen sich durch ihre baulich bedingte passive Zwangsbelüftung aus. Die Luft wird in horizontaler Form geführt. Dies wird durch den konstruktiven Aufbau der Rackmount-Server erreicht. Die Luftführung in diesen Geräten wird von deren internen Lüfteranordnung bestimmt. Diese saugen die Umgebungsluft frontseitig an und geben die Verlustleistung nach hinten aus. Um dieser Arbeitsweise gerecht zu werden, haben Serverschränke in der Fronttür eine nach hinten versetzte Glasscheibe, so daß sich frontseitig ein umlaufender, ca. 3cm breiter Luftspalt ergibt. Die Rückwand bzw. Rücktür wird als perforiertes Lochblech ausgeführt. In diesem Zusammenspiel von Schrank und Serverkonstruktion, ergibt sich ein horizontal verlaufender Luftstrom. Bis zu einer gewissen Verlustleistungsmenge, die nicht ohne Kenntnis der Umgebungsvoraussetzungen ermittelt werden kann, ist diese passive horizontale Zwangsbelüftung ausreichend. Bei einer sehr hohen Packungsdichte an Servern ist das System durch Einschublüfter, die auch einen horizontalen Luftstrom erzeugen, zu erweitern. Hieraus ergibt sich der Nachteil, daß durch den Einbau dieser Lüfter wertvolle Höheneinheiten verloren gehen. Einschublüftersysteme nehmen in der Regel 1 HE in Anspruch (siehe Abb. 4). Luftführung In Datenverteilerschränken wird aufgrund der vielfältigen Einbaumöglichkeiten für Telefonanlagen, Patchpanels, Switches, Router und USV-Systeme die physikalischen Gesetzmäßigkeiten der Thermik ausgenutzt. Die zur Belüftung dienenden Schranksockel verfügen über parallel verlaufende Lüftungsschlitze. Hierüber wird die Umgebungsluft angesaugt, im Schrank wird die Verlustleistung in Wärme aufgenommen und durch den Lüftungsdom im Dach wieder an die Umgebungsluft abgegeben. Bei solchen Systemen ist die Frontsowie die Rücktür komplett geschlossen. In diesem Fall kann die vertikale Luftführung, bei einer großen Verlustleistung der Komponenten im Schrank, durch ein Dachlüftersystem unterstützt werden (siehe Abb. 5 und 6). Diese Möglichkeit der aktiven Belüftung hat keinen HE-Verlust zur Folge, da sie direkt in die Dachkonstruktion integriert werden. Schranken Die passive Sicherheit wird durch mechanische Sicherungen gegen Fremdzugriff definiert. Zur passiven Sicherheit gehört unter anderem ein allseitig geschlossenes Schranksystem. Zur Erhöhung des Zugriffschutzes werden Sicherheits- bzw. Codeschlösser in den Türen und Seitenwänden eingesetzt. Hierdurch wird ein passiver Schutz der im Datenverteilungsschrank eingesetzten Komponenten errichtet, um potentielle Manipulationen in die Schranken zu weisen. Doch die Sicherheitsanforderungen steigen und mit ihnen die Aufgaben der aktiven Sicherheit, um Gefährdungen durch Überhitzung oder gar Brand zu beschränken. 18 Ausgabe /2002

19 Monitoring über Sensoren und Kameras schaffen zusätzliche Sicherheit. Active Rak Controller Die Absicherung des Schranksystems mit aktiven Sicherheitskomponenten schützt vor kostenintensiven Stillstandzeiten der EDV-Anlage. Nicht der Preis für einen neuen Server ist hierbei der entscheidende Kostenfaktor, sondern die Ausfallzeit der EDV- Anlage, denn es sind faktisch die verlorengegangenen Daten, die die Kosten in die Höhe treiben. Dabei ist ein aktiver Schutz der EDV-Komponenten sehr einfach zu realisieren. Ein Active Rak Controller (ARC) kann diese Aufgaben übernehmen. Mit einem Platzbedarf von nur einer HE lassen sich heute verschiedene Überwachungsmöglichkeiten realisieren. Schranküberwachungssysteme sind in der Lage durch eine individuelle Sensorauswahl die verschiedenen Aufgaben wie Temperaturüberwachung, Zugangskontrolle, Raucherkennung und Spannungsüberwachung wahrzunehmen. Die frei konfigurierbaren Ein- und Ausgänge dieser Systeme können mit Namen oder Nummern versehen werden. Somit ist eine einfache Identifikation der einzelnen Sensoren gegeben, so daß mögliche Fehlerquellen schnell lokalisiert werden können. Kamerasyste-me erhöhen die Kontrollmöglichkeiten, besonders dann, wenn sie zusätzlich über intelligente Steuerungsmöglichkeiten verfügen. Durch die Möglichkeit, sich direkt remote mit dem ARC in Verbindung zu setzen, kann eine Abb. 6: Dachlüftereinsatz für Datenverteilerschränke (Quelle: APW ) Überprüfung der angesprochenen Sensoren erfolgen, bevor ein Techniker den Serverschrank in Augenschein nimmt. Hierdurch lassen sich Fehlerquellen schneller lokalisieren und beheben. Durch die Möglichkeit, die Sensoreingänge mit den Schaltausgängen zu verknüpfen, ist es aber auch möglich, daß ein ARC selbst aktiv auf verschiedene Meldungen reagiert. Wird z.b. ein Temperaturanstieg festgestellt, so kann ein ARC eine zweite Lüfterbaugruppe zur Kühlung starten. Die Möglichkeiten sind hier äußerst vielfältig. Abb. 5: Active Rak Controller Schranküberwachungssystem (Quelle APW) Kameraüberwachung Zur klassischen Video-Überwachung von Serversystemen läßt sich entweder herkömmliche, analoge Technik aus dem Sicherheitsbereich implementieren, oder man nutzt netzwerkfähige Kamerasysteme. Die analoge Videotechnik ist jedoch mit höheren Investitionskosten verbunden, denn sie benötigt eine spezielle Verkabelungsinfrastruktur und beruht auf mechanischen, verschleißbehafteten Speichermedien.Netzwerkkameras haben dagegen den Vorteil, daß sie auf die bestehende Netzwerkverka- belung, Speichersysteme und Server zurückgreifen können, so daß man eine preisgünstigere Lösung für die optische Überwachung des Serverraums erhält. Zudem können intelligente Kamerasysteme über I/O- Schnittstellen auch Aktoren ansteuern und Sensoren auswerten, z.b. zur Temperaturüberwachung Aktion. Dabei können über SMTP aktuelle Meßdaten versendet werden, die über kritische Zustände informieren, und Alarmmeldungen über und SMS verschickt werden. SNMP Das moderne Netzwerk-Management verwendet das Simple Network Management Protokoll als Standard- Übertragungsprotokoll. Überwachungssysteme verfügen daher über eine Netzwerkschnittstelle, die eine direkte Einbindung in das Netzwerk über SNMP möglich macht. Damit kann der Netzwerkadministrator ganze Serverräume überwachen. Über eine LCD-Anzeige können Meldungen auch direkt am ARC abgelesen werden. Alle Ist-Werte bzgl. Temperatur, Luftfeuchte oder Spannung, die Sollwerte und die Statusinformationen werden bei einem solchen Kontrollsystem via serieller Übertragung, Telnet oder SNMP an entsprechend ausgerüstete Management-Konsolen weitergeleitet und können dort über standardisierte Management-Systeme ausgewertet werden. Diese lösen im Ausgabe /

20 t h e m a d e s m o n a t s Sicherheit im Serverraum Die sensitive Netzwerkkamera eyetelligent Bei der Netzwerkkamera eyetelligent der Compu-Shack Production handelt es sich um ein eigenständiges digitales Kamerasystem mit Ethernet-Anschluß, das direkt ans Netzwerk angebunden wird. Über eine interne Modem-Option kann die Kamera aber auch ans Internet angeschlossen werden. Herausragende Sicherheits-Features sind ihre interne Bewegungserkennung, mit der sie beim Einsatz in der Serverraumüberwachung auf Veränderungen im Bild reagiert, und ihre Intelligenz, bestimmte vorkonfigurierte ereignisabhängig auszuführen. Raumüberwachung Um über die eyetelligent Webcam eine optische Überwachung im Serverraum zu implementieren, muß lediglich ein Netzwerkanschluß und eine Stromversorgung vorhanden sein. Die Kamera kann daraufhin mit einem JPEG-Stream von bis zu 30 Bildern pro Sekunde jederzeit einen Einblick in den Serverraum liefern, wobei die Betrachtung der Aufnahmen über einen herkömmlichen Webbrowser erfolgt. Die Bilder lassen sich zur Langzeitdokumentation auf einem Server ablegen. Soll ein Systemverantwortlicher benachrichtigt werden, sobald jemand den Serverraum betritt, so kann die eyetelligent so konfiguriert werden, daß sie bei jeder erkannten Bewegung eine Nachricht verschickt, als UDP-Datagram oder als . Über UDP kann das mitgelieferte Tool eyecon auf dem Desktop des Administrators aufgerufen werden, das direkt über den Zutritt im Serverraum informiert und anhand der gelieferten Bilder zeigt, wer sich im gerade dort befindet. Temperaturüberwachung Darüber hinaus verfügt die eyetelligent über digitale und analoge Ein- und Ausgänge. Über diese I/O-Schnittstellen können Aktoren und Sensoren direkt angeschlossen werden, die über die Kamera angesteuert und ausgewertet werden können. So bietet sie die Möglichkeit, einen Temperatursensor an den analogen Eingang zu koppeln und neben der eigentlichen Bildaufzeichnung auch noch eine Temperaturüberwachung für den Serverraum zu implementieren. In der Intelligenz der Kamera lassen sich dann Temperaturschwellen definieren, bei deren Überschreiten eine bestimmte Aktion ausgeführt wird, beispielsweise das Aussenden einer , die unverzüglich von der Kamera via SMTP verschickt wird. Innerhalb dieser lassen sich aktuelle Meßdaten und Bilder als Anhang versenden. Auf diese Weise kann die eyetelligent den Netzwerkadministrator eigenständig über kritische Zustände im Serverraum informieren, auf Wunsch sogar über eine SMS-Kurzmitteilung, die an sein Handy geschickt wird. Weitere Informationen zur eyetelligent WebCam können Sie unter eyetelligent@compu-shack.com anfordern oder unter abrufen. Fehlerfall automatisch direkte Alarme beim Administrationspersonal aus, die auf der Konsole oder in Form von SMS oder an entfernte Administratoren ausgegeben werden können. Rauchmelder Durch die hohe Integration von aktiven Komponenten in einem Netzwerkschrank erhöht sich die Gefahr der Ausfälle von Netzteilen. Die meisten Ausfälle verlaufen ohne große Nebenwirkungen, meist versagt lediglich irgendeine Komponente ihren Dienst. Doch kann es auch zu einem Brand kommen. Durch eine in Brand geratene Komponente besteht die Gefahr, daß der komplette Datenschrank einschließlich aller eingebauten Betriebsgeräte Schaden nimmt. Im schlimmsten Fall können sogar benachbarte Datennetzwerkschränke oder das Gebäude betroffen werden. Hierdurch entstehen oft hohe Ausfallzeiten der EDV-Anlagen und möglicherweise auch Datenverluste, die negative Auswirkungen auf die Leistungsfähigkeit einer jeden Firma haben. Aber vor diesem Worst Case kann man sich schützen. Eine Möglichkeit ist, einen EDV-Raum mit einer Brandmeldeanlage auszurüsten. Doch bevor die Rauchmelder ansprechen können, ist meist schon das gesamte Equipment im Schrank zerstört. Eine andere Möglichkeit wäre, eine Raumlöschanlage zu installieren. Es tritt jedoch der gleiche Effekt auf. Bevor der Rauchmelder den Brand erkannt hat, ist das Equipment im betroffenen Schrank schon dahin. Der Grund für die späte 20 Ausgabe /2002

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

Systemvoraussetzungen Stand 12-2013

Systemvoraussetzungen Stand 12-2013 Unterstützte Plattformen und Systemvoraussetzungen für KARTHAGO 2000 / JUDIKAT a) Unterstützte Plattformen Windows XP Home/Pro SP3 x86 Windows Vista SP2 x86 Windows 7 SP1 (x86/ x64) Windows 8 (x86/ x64)

Mehr

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,

Mehr

Dynamische Verschlüsselung in Wireless LANs

Dynamische Verschlüsselung in Wireless LANs WLAN Security Dynamische Verschlüsselung in Wireless LANs Maximale Sicherheit, minimaler Aufwand. Situation Wireless LAN für alle Die Vorteile von drahtlosen PC-Verbindungen zum Unternehmensnetzwerk sind

Mehr

EIDAMO Webshop-Lösung - White Paper

EIDAMO Webshop-Lösung - White Paper Stand: 28.11.2006»EIDAMO Screenshots«- Bildschirmansichten des EIDAMO Managers Systemarchitektur Die aktuelle EIDAMO Version besteht aus unterschiedlichen Programmteilen (Komponenten). Grundsätzlich wird

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

HTBVIEWER INBETRIEBNAHME

HTBVIEWER INBETRIEBNAHME HTBVIEWER INBETRIEBNAHME Vorbereitungen und Systemvoraussetzungen... 1 Systemvoraussetzungen... 1 Betriebssystem... 1 Vorbereitungen... 1 Installation und Inbetriebnahme... 1 Installation... 1 Assistenten

Mehr

Windows Small Business Server (SBS) 2008

Windows Small Business Server (SBS) 2008 September 2008 Windows Small Business Server (SBS) 2008 Produktgruppe: Server Windows Small Business Server (SBS) 2008 Lizenzmodell: Microsoft Server Betriebssysteme Serverlizenz Zugriffslizenz () pro

Mehr

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber!

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! USB Device Server myutn-50 myutn-52 myutn-54 myutn-120 myutn-130 myutn-150 Dongleserver auch für virtualisierte Umgebungen 2 3 Für jeden Anspruch

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

SolarWinds Engineer s Toolset

SolarWinds Engineer s Toolset SolarWinds Engineer s Toolset Monitoring Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Nr. 1 Suite für jeden Administrator! Die Schwerpunkte liegen

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

Avira Server Security Produktupdates. Best Practice

Avira Server Security Produktupdates. Best Practice Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen

Mehr

Cisco Security Monitoring, Analysis & Response System (MARS)

Cisco Security Monitoring, Analysis & Response System (MARS) Cisco Security Monitoring, System Die Produkte des Herstellers Cisco Systems für Security Information Management haben heute die Produktbezeichnung MARS. Das signaturorientierte IDS wurde im Zuge der technischen

Mehr

Wireless Mobile Classroom

Wireless Mobile Classroom Wireless Mobile Classroom +hp Bestnoten für den WMC: Komplett ausgestattetes System An jedem Ort sofort einsetzbar Notebooks, Drucker, Beamer etc. für den Unterricht einsatzbereit Zentrale Stromversorgung

Mehr

System Center Essentials 2010

System Center Essentials 2010 System Center Essentials 2010 Microsoft System Center Essentials 2010 (Essentials 2010) ist eine neue Verwaltungslösung aus der System Center-Produktfamilie, die speziell für mittelständische Unternehmen

Mehr

Inhalt. 1 Übersicht. 2 Anwendungsbeispiele. 3 Einsatzgebiete. 4 Systemanforderungen. 5 Lizenzierung. 6 Installation. 7 Key Features.

Inhalt. 1 Übersicht. 2 Anwendungsbeispiele. 3 Einsatzgebiete. 4 Systemanforderungen. 5 Lizenzierung. 6 Installation. 7 Key Features. Inhalt 1 Übersicht 2 Anwendungsbeispiele 3 Einsatzgebiete 4 Systemanforderungen 5 Lizenzierung 6 Installation 7 Key Features Seite 2 von 11 1. Übersicht MIK.mobile for ipad ist eine Business Intelligence

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG

Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG Cloud Lösung in der Hotellerie Die Mirus Software als Beispiel Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG Folie 1 SaaS (Software as a Service) in der Cloud

Mehr

Fragen und Antworten. Kabel Internet

Fragen und Antworten. Kabel Internet Fragen und Antworten Kabel Internet Inhaltsverzeichnis Inhaltsverzeichnis...II Internetanschluss...3 Kann ich mit Kabel Internet auch W-LAN nutzen?...3 Entstehen beim Surfen zusätzliche Telefonkosten?...3

Mehr

Cisco erweitert Gigabit-Ethernet-Portfolio

Cisco erweitert Gigabit-Ethernet-Portfolio Seite 1/6 Kleine und mittelständische Unternehmen Neue 1000BaseT-Produkte erleichtern die Migration zur Gigabit-Ethernet- Technologie WIEN. Cisco Systems stellt eine Lösung vor, die mittelständischen Unternehmen

Mehr

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg IT- Wir machen das! Leistungskatalog M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg Tel.: 02972 9725-0 Fax: 02972 9725-92 Email: info@m3b.de www.m3b.de www.systemhaus-sauerland.de Inhaltsverzeichnis

Mehr

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden Technical Note 32 2 ewon über DSL & VPN mit einander verbinden TN_032_2_eWON_über_VPN_verbinden_DSL Angaben ohne Gewähr Irrtümer und Änderungen vorbehalten. 1 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...

Mehr

Lizenzierung von Windows Server 2012

Lizenzierung von Windows Server 2012 Lizenzierung von Windows Server 2012 Das Lizenzmodell von Windows Server 2012 Datacenter und Standard besteht aus zwei Komponenten: Prozessorlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung

Mehr

Virtual Private Network. David Greber und Michael Wäger

Virtual Private Network. David Greber und Michael Wäger Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2

Mehr

Referenz-Konfiguration für IP Office Server. IP Office 8.1

Referenz-Konfiguration für IP Office Server. IP Office 8.1 Referenz-Konfiguration für IP Office Server Edition IP Office 8.1 15-604135 Dezember 2012 Inhalt Kapitel 1: Einführung... 5 Zweck des Dokuments... 5 Zielgruppe... 5 Zugehörige Dokumente... 5 Kapitel 2:

Mehr

Welche HP KVM Switche gibt es

Welche HP KVM Switche gibt es Mit dieser neuen Verkaufshilfe möchten wir Sie dabei unterstützen, HP KVM Lösungen bei Ihren Kunden zu argumentieren und schnell nach Anforderung des Kunden zu konfigurieren. Die Gliederung: Warum KVM

Mehr

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010 Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag Dennis Heitmann 07.08.2010 Was ist das? VoIP = Voice over IP (Sprache über Internet Protokoll) Sprachdaten werden digital über das Internet übertragen

Mehr

Daten Monitoring und VPN Fernwartung

Daten Monitoring und VPN Fernwartung Daten Monitoring und VPN Fernwartung Ethernet - MODBUS Alarme Sensoren RS 232 / 485 VPN Daten Monitoring + VPN VPN optional UMTS Server Web Portal Fernwartung Daten Monitoring Alarme Daten Agent Sendet

Mehr

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. 14. Juli 2015. Der Tag, an dem in Ihrem Unternehmen das Licht ausgehen könnte. An diesem Tag stellt

Mehr

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.

Mehr

Thema: Microsoft Project online Welche Version benötigen Sie?

Thema: Microsoft Project online Welche Version benötigen Sie? Seit einiger Zeit gibt es die Produkte Microsoft Project online, Project Pro für Office 365 und Project online mit Project Pro für Office 365. Nach meinem Empfinden sind die Angebote nicht ganz eindeutig

Mehr

Systemvoraussetzungen

Systemvoraussetzungen Systemvoraussetzungen Gültig ab Stotax Update 2016.1 Stand 03 / 2015 1 Allgemeines... 2 2 Stotax Online Variante (ASP)... 2 3 Stotax Offline Variante (Inhouse)... 3 3.1 Einzelplatz... 3 3.1.1 Hardware...

Mehr

SQL Server 2008 Standard und Workgroup Edition

SQL Server 2008 Standard und Workgroup Edition September 2008 Produktgruppe: Server Lizenzmodell: Microsoft Server Server/ Serverlizenz Zugriffslizenz () pro Gerät Zugriffslizenz () pro Nutzer Produktgruppe: Server Lizenzmodell: Microsoft Server Pro

Mehr

Systemvoraussetzungen

Systemvoraussetzungen Systemvoraussetzungen Gültig ab Stotax Update 2013.1 1 Allgemeines... 2 2 Stotax Online Variante (ASP)... 2 3 Stotax Offline Variante (Inhouse)... 3 3.1 Einzelplatz... 3 3.1.1 Hardware... 3 3.1.2 Software...

Mehr

Microsoft SharePoint 2013 Designer

Microsoft SharePoint 2013 Designer Microsoft SharePoint 2013 Designer Was ist SharePoint? SharePoint Designer 2013 Vorteile SharePoint Designer Funktionen.Net 4.0 Workflow Infrastruktur Integration von Stages Visuelle Designer Copy & Paste

Mehr

Voice Application Server

Voice Application Server Voice Application Server 1983 2013 30 Jahre TELES Jedem seine eigene Wolke! Lösungen für Unternehmen Lösungen für Teilnehmer Mit dem Application Server von TELES haben Service Provider ideale Voraussetzungen,

Mehr

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates

Mehr

Softwaretechnische Anforderungen zu Opale bluepearl Version 1.0 vom 23.05.2013

Softwaretechnische Anforderungen zu Opale bluepearl Version 1.0 vom 23.05.2013 Sehr geehrte Kundin, Sehr geehrter Kunden. Sie werden demnächst die neue Version Opale bluepearl einsetzen. Damit Sie bestmöglich von der 3ten Generation der Opale-Lösungen profitieren können, ist es an

Mehr

Test zur Bereitschaft für die Cloud

Test zur Bereitschaft für die Cloud Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich

Mehr

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten

Mehr

Sophos Complete Security

Sophos Complete Security Sophos Complete WLAN am Gateway! Patrick Ruch Senior Presales Engineer Agenda Kurzvorstellung der Firma Sophos, bzw. Astaro Das ASG als WLAN/AP Controller Aufbau und Konfiguration eines WLAN Netzes 2 Astaro

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster.

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster. ADSL INSTALLATION WINDOWS 2000 Für die Installation wird folgendes benötigt: Alcatel Ethernet-Modem Splitter für die Trennung Netzwerkkabel Auf den folgenden Seiten wird Ihnen in einfachen und klar nachvollziehbaren

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Aurorean Virtual Network

Aurorean Virtual Network Übersicht der n Seite 149 Aurorean Virtual Network Aurorean ist die VPN-Lösung von Enterasys Networks und ist als eine Enterprise-class VPN-Lösung, auch als EVPN bezeichnet, zu verstehen. Ein EVPN ist

Mehr

Inside. IT-Informatik. Die besseren IT-Lösungen.

Inside. IT-Informatik. Die besseren IT-Lösungen. Inside IT-Informatik Die Informationstechnologie unterstützt die kompletten Geschäftsprozesse. Geht in Ihrem Unternehmen beides Hand in Hand? Nutzen Sie Ihre Chancen! Entdecken Sie Ihre Potenziale! Mit

Mehr

Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns.

Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns. Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns. Seit über 24 Jahren... unterstützen und beraten wir unsere Kunden und Partner erfolgreich bei ihren IT-Projekten. Unsere Kernkompetenz

Mehr

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

Integration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage.

Integration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage. Integration mit Die Integration der AristaFlow Business Process Management Suite (BPM) mit dem Enterprise Information Management System FILERO (EIMS) bildet die optimale Basis für flexible Optimierung

Mehr

Parallels Plesk Panel

Parallels Plesk Panel Parallels Plesk Panel Was ist neu? Version 9.0 www.parallels.com Version 1.0 Wichtige Themen Das Parallels Plesk Panel 9.0 bringt lang erwartete wichtige Funktionen für Service-Provider und Endnutzer.

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Systemvoraussetzungen

Systemvoraussetzungen Systemvoraussetzungen Gültig ab Stotax Update 2015.1 Stand 09 / 2014 1 Allgemeines... 2 2 Stotax Online Variante (ASP)... 2 3 Stotax Offline Variante (Inhouse)... 3 3.1 Einzelplatz... 3 3.1.1 Hardware...

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

Systemvoraussetzungen

Systemvoraussetzungen Systemvoraussetzungen Gültig ab Stotax Update 2014.2 Stand 05 / 2014 1 Allgemeines... 2 2 Stotax Online Variante (ASP)... 2 3 Stotax Offline Variante (Inhouse)... 3 3.1 Einzelplatz... 3 3.1.1 Hardware...

Mehr

Fallstudie HP Unified WLAN Lösung

Fallstudie HP Unified WLAN Lösung Fallstudie HP Unified WLAN Lösung Ingentive Networks GmbH Kundenanforderungen Zentrale WLAN Lösung für ca. 2200 Mitarbeiter und 20 Standorte Sicherer WLAN Zugriff für Mitarbeiter Einfacher WLAN Internetzugang

Mehr

Abgesetzte Nebenstelle TECHNIK-TIPPS VON per VPN

Abgesetzte Nebenstelle TECHNIK-TIPPS VON per VPN Abgesetzte Nebenstelle VPN Nachfolgend wird beschrieben, wie vier Standorte mit COMfortel 2500 VoIP Systemtelefonen an eine COMpact 5020 VoIP Telefonanlage als abgesetzte Nebenstelle angeschlossen werden.

Mehr

Der beste Plan für Office 365 Archivierung.

Der beste Plan für Office 365 Archivierung. Der beste Plan für Office 365 Archivierung. Der Einsatz einer externen Archivierungslösung wie Retain bietet Office 365 Kunden unabhängig vom Lizenzierungsplan viele Vorteile. Einsatzszenarien von Retain:

Mehr

Technische Anwendungsbeispiele

Technische Anwendungsbeispiele Technische Anwendungsbeispiele NovaBACKUP NAS Ihre Symantec Backup Exec Alternative www.novastor.de 1 Über NovaBACKUP NAS NovaBACKUP NAS sichert und verwaltet mehrere Server in einem Netzwerk. Die Lösung

Mehr

FAQ Häufig gestellte Fragen

FAQ Häufig gestellte Fragen FAQ Häufig gestellte Fragen Was ist Microsoft Office System 2007? Microsoft Office hat sich von einer Reihe von Produktivitätsanwendungen zu einem umfassenden und integrierten System entwickelt. Basierend

Mehr

Was ist neu in Sage CRM 6.1

Was ist neu in Sage CRM 6.1 Was ist neu in Sage CRM 6.1 Was ist neu in Sage CRM 6.1 In dieser Präsentation werden wir Sie auf eine Entdeckungstour mitnehmen, auf der folgende neue und verbesserte Funktionen von Sage CRM 6.1 auf Basis

Mehr

HANDBUCH LSM GRUNDLAGEN LSM

HANDBUCH LSM GRUNDLAGEN LSM Seite 1 1.0 GRUNDLAGEN LSM 1.1. SYSTEMVORAUSSETZUNGEN AB LSM 3.1 SP1 (ÄNDERUNGEN VORBEHALTEN) ALLGEMEIN Lokale Administratorrechte zur Installation Kommunikation: TCP/IP (NetBios aktiv), LAN (Empfehlung:

Mehr

SQL Server 2005 Standard Edition SQL Server 2005 Enterprise Edition SQL Server 2005 Workgroup Edition

SQL Server 2005 Standard Edition SQL Server 2005 Enterprise Edition SQL Server 2005 Workgroup Edition SQL Server 2005 Standard Edition SQL Server 2005 Enterprise Edition SQL Server 2005 Workgroup Edition Produktgruppe: Server SQL Server 2005 Standard Edition, Enterprise Edition, Workgroup Edition Lizenzmodell:

Mehr

Die Vielfalt der Remote-Zugriffslösungen

Die Vielfalt der Remote-Zugriffslösungen Die Vielfalt der Remote-Zugriffslösungen Welche ist die Richtige für mein Unternehmen? Corinna Göring Geschäftsführerin der COMPUTENT GmbH Ettringen / Memmingen 1 1 COMPUTENT GmbH gegründet 1991 als klassisches

Mehr

_Beratung _Technologie _Outsourcing

_Beratung _Technologie _Outsourcing _Beratung _Technologie _Outsourcing Das Unternehmen Unternehmensdaten n gegründet 1999 als GmbH n seit 2002 Aktiengesellschaft n 2007 Zusammenschluss mit Canaletto Internet GmbH n mehr als 2000 Kunden

Mehr

START - SYSTEMSTEUERUNG - SYSTEM - REMOTE

START - SYSTEMSTEUERUNG - SYSTEM - REMOTE Seite 1 von 7 ISA Server 2004 Microsoft Windows 2003 Terminal Server Veröffentlichung - Von Marc Grote -------------------------------------------------------------------------------- Die Informationen

Mehr

INHALT. 2. Zentrale Verwaltung von NT-, 2000- und 2003-Domänen. 3. Schnelle und sichere Fernsteuerung von Servern und Arbeitsstationen

INHALT. 2. Zentrale Verwaltung von NT-, 2000- und 2003-Domänen. 3. Schnelle und sichere Fernsteuerung von Servern und Arbeitsstationen INHALT 1. Einführung in Ideal Administration v4 Allgemeine Software-Beschreibung Visuelle 2. Zentrale Verwaltung von NT-, 2000- und 2003-Domänen 3. Schnelle und sichere Fernsteuerung von Servern und Arbeitsstationen

Mehr

Virtual Desktop Infrasstructure - VDI

Virtual Desktop Infrasstructure - VDI Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier)

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Firewall über Seriellen Anschluss mit Computer verbinden und Netzteil anschliessen. Programm Hyper Terminal (Windows unter Start Programme

Mehr

Systemvoraussetzungen

Systemvoraussetzungen Systemvoraussetzungen Gültig ab Stotax Update 2014.1 Stand 10 / 2013 1 Allgemeines... 2 2 Stotax Online Variante (ASP)... 2 3 Stotax Offline Variante (Inhouse)... 3 3.1 Einzelplatz... 3 3.1.1 Hardware...

Mehr

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Inhalt 1. Einleitung:... 2 2. Igel ThinClient Linux OS und Zugriff aus dem LAN... 3

Mehr

AMPUS Inventory. Sie haben die Ressourcen. Wir bieten Ihnen Transparenz. Unternehmensweite Inventarisierung und Diagnose Ihrer IT-Netzwerk-Ressourcen

AMPUS Inventory. Sie haben die Ressourcen. Wir bieten Ihnen Transparenz. Unternehmensweite Inventarisierung und Diagnose Ihrer IT-Netzwerk-Ressourcen Sie haben die Ressourcen. Wir bieten Ihnen Transparenz. Unternehmensweite Inventarisierung und Diagnose Ihrer IT-Netzwerk-Ressourcen Transparente IT-Infrastruktur bei Minimalem Administrationsaufwand Eine

Mehr

Quick Start Faxolution for Windows

Quick Start Faxolution for Windows Quick Start Faxolution for Windows Direkt aus jeder Anwendung für das Betriebssystem Windows faxen Retarus Faxolution for Windows ist eine intelligente Business Fax Lösung für Desktop und Marketing Anwendungen,

Mehr

Schleupen.Cloud IT-Betrieb sicher, wirtschaftlich und hochverfügbar.

Schleupen.Cloud IT-Betrieb sicher, wirtschaftlich und hochverfügbar. Schleupen.Cloud IT-Betrieb sicher, wirtschaftlich und hochverfügbar. www.schleupen.de Schleupen AG 2 Herausforderungen des Betriebs der IT-Systeme IT-Systeme werden aufgrund technischer und gesetzlicher

Mehr

QSC - tengo: ALLES IN MEINER HAND

QSC - tengo: ALLES IN MEINER HAND Cloud Services QSC - tengo: ALLES IN MEINER HAND Cloud Services immer und überall WAS IST QSC - tengo? QSC -tengo ist ein Cloud Service mit allem, was Sie sich wünschen: Ein virtueller Arbeitsplatz aus

Mehr

meta.crm meta.relations

meta.crm meta.relations meta.crm meta.relations Einleitung Mit meta.crm können wir Ihnen eine web-basierte und leicht zu bedienende Kommunikationsdatenbank für Media- und Investor Relations anbieten, mit deren Hilfe Sie Ihre

Mehr

Nachricht der Kundenbetreuung

Nachricht der Kundenbetreuung Cisco WebEx: Service-Pack vom [[DATE]] für [[WEBEXURL]] Sehr geehrter Cisco WebEx-Kunde, Cisco WebEx sendet diese Mitteilung an wichtige Geschäftskontakte unter https://[[webexurl]]. Ab Samstag, 1. November

Mehr

CISCO SWITCHES DER SERIE 300 Produktbeschreibungen mit 25, 50 und 100 Wörtern

CISCO SWITCHES DER SERIE 300 Produktbeschreibungen mit 25, 50 und 100 Wörtern CISCO SWITCHES DER SERIE 300 Produktbeschreibungen mit 25, 50 und 100 Wörtern CISCO SWITCHES DER SERIE 300 Die Cisco Serie 300 steht für ein umfassendes Portfolio kostengünstiger Managed Switches mit fester

Mehr

Fernwartung von Maschinen, Anlagen und Gebäuden

Fernwartung von Maschinen, Anlagen und Gebäuden Fernwartung von Maschinen, Anlagen und Gebäuden Entscheidungsgrundlage für Systemintegratoren und Endkunden Für die Realisierung von Fernwartungen sind verschiedene Ansätze möglich. Dieses Dokument soll

Mehr

Systemanforderungen für MSI-Reifen Release 7

Systemanforderungen für MSI-Reifen Release 7 Systemvoraussetzung [Server] Microsoft Windows Server 2000/2003/2008* 32/64 Bit (*nicht Windows Web Server 2008) oder Microsoft Windows Small Business Server 2003/2008 Standard od. Premium (bis 75 User/Geräte)

Mehr

Herzlich Willkommen bei der nfon GmbH

Herzlich Willkommen bei der nfon GmbH efax Handbuch Herzlich Willkommen bei der nfon GmbH Wir freuen uns, Ihnen unser efax vorstellen zu dürfen. Mit dem efax können Sie zu jeder Zeit mit Ihrem Rechner Faxe empfangen. Sie bekommen diese dann

Mehr

Windows Server 2012 RC2 konfigurieren

Windows Server 2012 RC2 konfigurieren Windows Server 2012 RC2 konfigurieren Kurzanleitung um einen Windows Server 2012 als Primären Domänencontroller einzurichten. Vorbereitung und Voraussetzungen In NT 4 Zeiten, konnte man bei der Installation

Mehr

HISPRO ein Service-Angebot von HIS

HISPRO ein Service-Angebot von HIS ein Service-Angebot von HIS Juni 2008 Karsten Kreißl kreissl@his.de Was ist? Application Service PROviding (ASP) für alle GX und QIS Module von HIS Bietet Hochschulen die Möglichkeit, den Aufwand für den

Mehr

Anlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010

Anlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010 1 von 6 Anlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010 ci solution GmbH 2010 Whitepaper Draft Anleitung Deutsch Verfasser: ci solution GmbH 2010 Manfred Büttner 16. September

Mehr

Anbindung des eibport an das Internet

Anbindung des eibport an das Internet Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt

Mehr

WLAN Konfiguration. Michael Bukreus 2014. Seite 1

WLAN Konfiguration. Michael Bukreus 2014. Seite 1 WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8

Mehr

Vodafone Conferencing Meeting erstellen

Vodafone Conferencing Meeting erstellen Vodafone User Guide Vodafone Conferencing Meeting erstellen Ihre Schritt-für-Schritt Anleitung für das Erstellen von Meetings Kurzübersicht Sofort verfügbare Telefon- und Webkonferenzen mit Vodafone Der

Mehr

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1 F-Secure Mobile Security for Nokia E51, E71 und E75 1 Installation und Aktivierung F-Secure Client 5.1 Hinweis: Die Vorgängerversion von F-Secure Mobile Security muss nicht deinstalliert werden. Die neue

Mehr

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität.

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. ERPaaS TM In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. Was ist ERPaaS TM? Kurz gesagt: ERPaaS TM ist die moderne Schweizer Business Software europa3000 TM, welche im Rechenzentrum

Mehr

Sie erhalten einen kurzen Überblick über die verschiedenen Domänenkonzepte.

Sie erhalten einen kurzen Überblick über die verschiedenen Domänenkonzepte. 4 Domänenkonzepte Ziele des Kapitels: Sie verstehen den Begriff Domäne. Sie erhalten einen kurzen Überblick über die verschiedenen Domänenkonzepte. Sie verstehen die Besonderheiten der Vertrauensstellungen

Mehr

Rundum-G. Die Anforderungen durch ständig steigende

Rundum-G. Die Anforderungen durch ständig steigende Rundum-G LevelOne bietet für jede Netzwerkanwendung alles aus einer Hand. Produkte, Schulungen und die individuelle Projektunterstützung für den Fachhandel. Die Anforderungen durch ständig steigende Produktangebote

Mehr