Schränke und Schranken

Größe: px
Ab Seite anzeigen:

Download "Schränke und Schranken"

Transkript

1 Technik News - Netzwerkmagazin G46392 N Juni 2002 D a s p r a x i s n a h e N e t z w e r k m a g a z i n 12. Jahrgang t h e m a d e s m o n a t s NETWORK SECURITY Schränke und Schranken Schutzfaktoren bei Rackmounts und Verteilerräumen

2 AKTUELL Compu-Shack: German Pan EMEA Distributor of the Year 3 NEWS APC: PowerStruXure löst Kapazitätsdilemma 4 Avaya: SYSTIMAX GigaSPEED XL 5 BinTec: ADSL-Modem, Router und Firewall 6 Tobit: PDA- und SMS-Integration 6 Computer Associates: Für Windows 2000 Datacenter Server zertifiziert 7 SuSE: Linux Enterprise Server 7 mit Lotus Domino 7 Cisco: Aironet 1200 zum Ausbau von WLANs 8 Citrix : Secure Gateway und NFuse Classic Portal Software 9 WatchGuard: VPN-Lösung für den mobilen Einsatz 9 Enterasys Networks: Schutz für mobile Arbeitsumgebungen 10 IBM: NetBAY11 für kleine Unternehmen 10 Hewlett Packard: Procurve Switch 5300xl 11 Microsoft: BizTalk Server 2002 Partner Edition 11 Newsticker 12 THEMA DES MONATS Schränke und Schranken Schutzfaktoren bei Rackmounts und Verteilerräumen Der aktive Schutz der passiven Infrastruktur erfüllt eine originäre Aufgabe für die Netzwerk- und Datensicherheit. Die Verkabelungstechnik stellt hohe Ansprüche an Systemschränke und Verteilerräume. Bauliche Sicherheit, Zugangsbeschränkung und Raumüberwachung sind elementare Schutzfaktoren. HOTLINE PRAXIS SOLUTIONS VORSCHAU Mit kleinem Anschluß groß rauskommen Empfohlene Novell und Microsoft Patches 24 Empfohlene BinTec und Tobit Patches 25 Empfohlene ARCserve Patches 26 Neue Patches in der Übersicht: ARCserve 27 Neue Patches in der Übersicht: Novell, Microsoft 30 BinTec: Check-up mit BrickWare, Teil 4: Unerwünschte Verbindungsaufbauten 32 Cisco:Pix und PDM, Teil 1: Pix Device Manager Tandberg Data: Kompatibilitäten alter und neuer DLT-Streamer 37 Novell: Lexikon der NDS, Teil 6: Server-Server-Kommunikation und Obituaries 38 Microsoft: Viren-Programme und NTFS Partitionen 40 Novell: Interessante Tips der Deutschen Netware FAQ 42 Do IT Dot NET,Teil 3: Features und Services des BizTalk Server Linux: Windows 2000 Benutzerverwaltung unter Linux 47 Avaya, Switch on Voice, Teil 4: Avaya Cajun Network Switches 52 Education, Support und Projekte 21,31,54 Messen, Roadshows, Termine 54 2 Herausgeber: Telefon: Telefax: Electronic Mail: Redaktion: Hotline und Patches: Verantwortlich für den Inhalt: Technische Leitung: Erscheinungsweise: Bezugsquelle: Layout und Titelbild: Druck: Lektorat: Abo-Versand: COMPU-SHACK Electronic GmbH, Ringstraße 56-58, Neuwied 02631/ / COMPU-SHACK.COM Heinz Bück Jörg Marx Heinz Bück Ulf Wolfsgruber monatlich 1 Heft Bezug über COMPU-SHACK Electronic GmbH Jahres-Abonnement zuzüglichmwst.: Innland: 60,84 Ausland: 86,41 Marie-Luise Ringma Görres-Druckerei, Koblenz Andrea Briel Anja Dorscheid Wolanski GmbH, Bonn Reproduktionen aller Art (Fotokopien, Mikrofilm, Erfassung durch Schrifterkennungsprogramme) - auch auszugsweise - nur mit schriftlicher Genehmigung des Herausgebers. Wir möchten uns nachträglich bei all denen bedanken, die durch die freundliche Zusammenarbeit das Erscheinen dieser Zeitung ermöglicht haben. Als Informationsquelle dient uns auch das Internet. Wenn Sie speziell über Ihre Erfahrungen referieren möchten, bieten wir Ihnen dies unter der Rubrik Hotline an. Selbstverständlich kann COMPU-SHACK die einwandfreie Funktion der vorgestellten Patches und Tips nicht garantieren und übernimmt keinerlei Haftung für eventuell entstehende Schäden exe exe BM36C01B.exe BM37FLT.exe BM37VPN1.exe DBGLOG1.zip NWFTPD6.exe SLP107G.exe TCP590S.exe TCP604S.exe UNIXINS2.tgz WAVIEW71.exe ZD3XZISW.exe ZENINTG.exe Q311967_W2K_SP3_X86_DE.exe Q311967_W2K_SP3_X86_TWE.exe Q316094_W2K_SPl_X86_EN.exe Q318593_W2K_SP3_X86_DE.exe Q318593_W2K_SP3_X86_EN.exe Ausgabe /2002

3 A K T U E L L COMPU-SHACK UND CISCO SYSTEMS a A K T U E L L Netzwerk-Trendsetter German Pan EMEA Distributor of the Year Von Heinz Bück Anläßlich des Cisco Partner Summits 2002 in Orlando ist Compu-Shack als German Pan European Distributor of the Year ausgezeichnet worden. Compu-Shack wurde wegen der herausragenden Arbeit beim Aufbau einer EMEA Business Unit nominiert, die neun europäische Länder integriert. Im Juni sind die Cisco-Experten der Compu-Shack gemeinsam mit Cisco Systems auf der bundesweiten Roadshow Netzwerk-Tends unterwegs, die als Nachfolgerin der Get-in-Ciscontact Expertenwissen aus erster Hand an die Fachhandelspartner vermittelt. S Seit 2001 hat Compu-Shack eine paneuropäische Logistik für das Cisco- Geschäft innerhalb des Ingram-Konzerns aufgebaut. Compu-Shack war beauftragt, die Ingram Micro Networking Services/Enterprise Networking Group zu führen. Dazu wurde eine europäische Business Unit aufgebaut, die einen bedeutenden Teil von Europa abdeckt, namentlich die Länder Österreich, Polen, Spanien, Frankreich, Italien, Ungarn, UK, Dänemark und Deutschland. Dieser äußerst komplexe Prozeß der Zentralisierung verschiedener Ingram Tochtergesellschaften hatte gerade einmal vier kurze Monate gedauert. Das europäische Cisco-Geschäft konnte dabei innerhalb des Konzerns nicht nur konsolidiert, sondern um ein Vielfaches gesteigert werden. Daher wurde Compu- Shack als German Pan European Distributor of the Year jüngst von Cisco ausgezeichnet. Cisco Technologien Gleichzeitig konnte auch das deutsche Geschäft ausgebaut und trotz der parallel laufenden europäischen Aktivitäten weiter gesteigert werden. Als ehemaliger Cisco Mitarbeiter, so Thomas Veit, Leiter Produktmarketing und Mitglied der Geschäftsleitung bei Compu-Shack, war es eine noch größere Ehre, diesen Award entgegenzunehmen. Ingram/Compu- Shack haben innerhalb kürzester Zeit ein einmaliges Pan-EMEA Konzept aufgebaut. Wir sind sicher, daß wir damit auch in Zukunft einen großen Mehrwert schaffen und sowohl den logistischen als auch den Know-how Ansprüchen der Reseller gerecht werden. Die personellen Ressourcen und das fachliche Know-how dazu wurden bereits seit Monaten kontinuierlich ausgebaut. Seitdem bietet Compu- Shack neben dem kompletten Cisco Produktportfolio auch umfassende Dienstleistungen im Bereich Cisco Technologien an. Netzwerk-Trends 2002 Mit der Cisco IP/Telephony Spezialisierung eröffnet der größte deutsche Netzwerkdistributor für seine Fachhandelspartner auch neue Wege bei den innovativen Voice-Technologien, etwa bei Cisco s Architecture for Voice, Video and Integrated Data (AVVID), einem der Keythemen der im Juni anstehenden bundesweiten Roadshow. Wie vormals die Get in Ciscontact wird die Netzwerk Trends je nach den speziellen Interessen des Reseller-Channels Expertenwissen, Produktneuheiten und Markttrends vermitteln. Eines der Highlight auf der diesjährigen Tour ist u.a. der Cisco AVVID Truck, mit einem komplett ausgestattetem Showroom zur Cisco IP-Telefonie. Praktische Unterstützung erhalten die Fachhandelspartner wie gewohnt vom Business Team Cisco der Compu- Shack, das die Netzwerk Trends in sieben deutschen Städten begleitet. die Cisco Reseller profitieren gleichermaßen vom Netzwerk-Know-how des Technologieführers und von dem persönlichen Kontakt zu den Cisco- Experten den Compu-Shack Solution-Teams. Cisco Solutions Als autorisierter Cisco-Trainingspartner mit dem renommierten Status eines Cisco Learning Solutions Partners bietet Compu-Shack neben dem Projektmanagement auch ein breit gefächertes Schulungs- und Zertifizierungsangebot in den Education-Centern Neuwied, München und Potsdam. Compu-Shack hat durch eine outstanding Performance in den zwölf bewerteten Kategorien sowohl das deutsche als auch das EMEA Management überzeugt und ist als tragende, verlässliche und innovative Stütze der Cisco Systems Deutschland GmbH zum Partner Award Winner gewählt worden.wir gratulieren dem Management und natürlich der ganzen Company ganz herzlich, so Manuela Neumeier von Cisco Systems. Compu-Shack s Reseller können auf eine optimale Unterstützung aus einer Hand zurückgreifen, auf hochqualifizierte Experten aus den Projekt-, Support- und Education-Teams und der Compu-Shack Distribution. Ausgabe /2002 3

4 N E W S nn E W S APC Modulare Rack-Struktur PowerStruXure löst Kapazitätsdilemma American Power Conversion hat mit ihrer PowerStruXure eine Produktreihe vorgestellt, die Datencenter-Infrastrukturen konsequent skalierbar hält. Von der Primärstromverkabelung, dem multiplizierbaren Racksystem, den voll kompatiblen USV-Einheiten bis hin zur permanenten Monitorfähigkeit der gesamten Installation entsteht eine vollständige, an den Kundenbedürfnissen ausgerichtete Sicherheitslandschaft. D Da Wachstumsprozesse in einem Datencenter für IT- und Facility Manager oft nur sehr vage vorhersehbar sind, bietet APC mit ihrer Power StruXure eine neue Produktreihe an, deren Komponenten im Sinne einer Pay-as-you-grow -Strategie ohne großen Aufwand an das Systemwachstum angepaßt werden können. Weil bei unterdimensionierten Plattformen die sukzessive Nachrüstung oft zu Komplikationen führte, macht APC PowerStruXure nun die Skalierbarkeit zum Programm, selbst bei komplexen Datencentern. Die Rack-basierte Bauweise erlaubt eine bedarfsorientierte, individuelle Ausstattung im Datencenter. Das Power StruXure System ist vorkonfiguriert, getestet und bis zur Einsatzreife vorinstalliert. Integration Die immer kürzeren Innovationszyklen von Servern oder Komponenten haben Folgen für die vorgeschaltete Versorgungs-Infrastruktur, sei es für die Spannungsversorgung, die Größe des Datencenters, eine örtliche Veränderung oder die Leistungsdichte innerhalb der einzelnen Racks. Aufgrund ihres modularen Aufbaus kann die PowerStruXure-Serie schnell auf neue, leistungsbezogene Erfordernisse eingehen, mit deutlichen Vorteilen bei der Integration in bestehende Zentren, weil Altinstallationen in die Lösung einbezogen werden können. Ein eigenes Kontrollsystem, der sogenannte Information Controller, überwacht und regelt die komplexe Infrastruktur. Mittels einer durchdachten Interfacelösung kann die gesamte Steuerung durch das Servicepersonal betrieben werden, auch per Fernwartung via WEB. Leistungsklassen Für die verschiedenen Systemanforderungen im Datencenter wird PowerStruXure in den drei unterschiedlichen Leistungsklassen A bis C angeboten. Diese bestehen jeweils aus einer skalierbaren, redundanten USV mit intelligenter Stromverteilung im Rack-System. Die optimale Infrastruktur-Lösung ist hierdurch sowohl für kleine Datencenter als auch für große ISP-Anwendungen sichergestellt. Die PowerStruXure Typ A bietet die einfachste Möglichkeit, ohne weiteren Anpassungsaufwand ein komplettes USV-System für kleine Datencenter aufzubauen, in Racks mit vorinstallierter Primärstromversorgung und integrierter Stromverteilung. Ihr Herzstück bildet das Symmetra RM Power Array, eine redundante USV, die zwischen 2 und 12 kva ausgelegt ist und je nach Ausbaustufe nur 8 bis 15 Höheneinheiten beansprucht. Redundanzen Mit dem einfach zu installierenden, rack-basierten Typ B kann auf wachsende Anforderungen im Datencenter flexibel reagiert werden. Diese Version integriert die neu entwickelte, redundante Symmetra drei-phasen USV im Leistungssegment von 10 bis 40kW. Die extrem hohe Stromdichte dieser modularen USV ermöglicht eine kompakte Bauweise bei hoher Leistungsausbeute. Teil der Infrastruktur der PowerStruXure Typ B ist das rack-basierte Stromverteilungssystem (PDU), welches die USV auch von der kritischen Last isolieren kann. Zur Überwachung und Regelung des gesamten Systems steht der Information Controller mit seiner durchdachten Interfacelösung zur Verfügung....Return Ticker Entry-Level Router:Mit BinGO! bietet BinTec ihren voll ausgestatteten Entry-Level Internet Access Router für die ISDN-Einsteiger wieder an. An Einzelarbeitsplätzen oder in kleinen Unternehmen bekommt der Anwender Zugriff auf Fax und Netzwerkdienste wie , Internet-Zugang oder eine Intranet-Verbindung via ISDN. Als CAPI-Server bietet BinGO! Applikationen für Fax und Filetransfer über RVS-COM, zudem einen BTX- Zugang über den T-Online-Decoder und netzwerkweiten Zugriff auf ISDN. Die plattformunabhängige BinTec Advanced Network Communication Architecture ermöglicht die Zusammenarbeit mit DOS, Windows 95/98/NT, UNIX, MacOS, AS/ 400 und Novell. BinGO! wurde nach RFC, LAN-und ISDN-Spezifikationen entwickelt und unterstützt Industrie-Standards wie STAC, TCP/ IP, ML-PPP sowie SNMP und bietet neben SNMP-Management Möglichkeiten der Fernwartung. 4 Ausgabe /2002

5 AVAYA Verkabelungslösung SYSTIMAX GigaSPEED XL Hohe Leistung bei Sprach-, Daten- und Videokommunikation in Unternehmensnetzen bietet Avaya seit Mai mit SYSTIMAX GigaSPEED XL an. Die neue Verkabelungslösung garantiert eine Übertragungsrate, die die Standards ISO/ IEC (Klasse E) und TIA (Telecommunications Industry Association) Kategorie 6 für Netzwerk-leistung in lokalen Netzen um 400 Prozent übertrifft. GigaSPEED XL ist der jüngste Neuzugang zur SYSTIMAX SCS-Familie (Structured Cabling Solutions). Die offene, modulare Verkabelungslösung kann gleichzeitig Daten, Sprache, Video und intelligente Anwendungen zur Gebäudeverwaltung übertragen. Da Rauschstörungen - Near- End Cross Talk oder kurz NEXT - im Kabel und im gesamten Kanal stark reduziert werden, sorgt diese Lösung für eine zuverlässige Übertragung von Sprach-, Daten- und Videokommunikation in Unternehmensnetzwerken. Dies erreicht Avaya durch die Verbindung ihrer präzisen Qualitätskontrolle für Fertigungsverfahren mit proprietären Design-Tools wie Modal Decomposition Modeling (MDM), Connector Field Pattern Modeling (CFPM) und Cable Twist Accuracy Technology (CTAT). XL-Portfolio Das SYSTIMAX XL-Portfolio ist als GigaSPEED XL7- oder GigaSPEED XL8-Lösung mit dem neuen 71E- bzw. 81A-Serienkabel erhältlich. Avaya übertrifft die Kategorie 6-Standards mit GigaSPEED XL7 (Serie 71) um sechs Dezibel und mit der XL8-Lösung (Serie 81) um sieben Dezibel. Während der gegenwärtige Standard nur vier Verbindungen je Kanal spezifiziert, unterstützt GigaSPEED XL sechs Verbindungen in Kanälen beliebiger Länge und erzielt dabei dennoch ein Leistungsplus von mindestens vier Dezibel im NEXT-Bereich. Dank dieser ausgewogenen Mischung aus Leistung und Flexibilität lassen sich Netzwerke nach Belieben an spezifische Anforderungen anpassen. Zu den Komponenten gehören neue Schalttafeln PATCHMAX GS3, 1100GS3 oder ipatch GS3, ein neuer Informationsausgang MGS400 sowie neue Patch-Kabel der modularen Kabelfamilie GS8E und Patch-Kabel VisiPatch GS3. Design-Tools Die proprietären Design-Tools von Avaya sind die Grundlage für die...für die Kleinen Entwicklung und die Herstellung der GigaSPEED XL-Lösung. Das Modal Decompositioning Modeling (MDM)-Tool erlaubt die nahezu unbegrenzte Kombination von Komponenten und Leistungs-Spezifikationen für Tests. Es mißt exakt die Kanalund Verbindungsleistung jeder beliebigen Kombination von SYSTI MAX-Komponenten mit jeder Kombination von Patch-Kabellängen und Kabellängen von bis zu 100 Metern. Das Connector Field Pattern Modeling (CFPM)-Tool veranschaulicht das Konnektorendesign anhand einer Grafik und legt eine vollständige Datenbank mit den elektrischen Eigenschaften des Konnektors an. Beim Cable Twist Accuracy Technology Tool (CTAT) schließlich handelt es sich um proprietäre Meßinstrumente, die von den Avaya Labs entwickelt wurden. Diese Technologie stimmt jeden Aspekt der physikalischen Struktur der Kabel mit ihrem elektrischen Leitungsverhalten ab. Ticker DSL Nachrichtenzentrale: Tobit Software hat im Mai David DSL als Nachrichtenzentrale für kleine Unternehmensnetzwerke mit bis zu fünf Benutzern präsentiert. Das neue Produkt vereint unter einer Oberfläche den universellen Zugriff auf die persönlichen Nachrichten der Anwender, was bislang nur den großen Unternehmen vorbehalten war. Als vollständiges Client-/Server System stellt David DSL einen eigenen Server und alle Fax-, Sprach- und SMS-Funktionen zur Verfügung, verwaltet Termine, Dokumente und Adressen. Dank DSL-Technologie und der integrierten Server Locator Services kann das System trotz dynamischer IPs wie mit einer echten Standleitung an das Internet angebunden werden. Ausgabe /2002 5

6 N E W S nn E W S BINTEC TOBIT X2300 ADSL-Modem, Router und Firewall Mit der X2300-Router-Familie brachte BinTec im Mai ihren flexiblen ADSL-Multiprotokoll-Router heraus. Neben dem High Speed Internet-Zugang bietet die X2300-Router-Familie flexiblen Remote Access in kleinen Unternehmen, Remote oder Home Offices. Synchronisation PDA- und SMS-Integration Im Mai hat Tobit die Auslieferung ihrer InfoCenter PDA Synchronisation vorgenommen. Gleichzeitig stellten die Ahausener den Vertrieb ihres GSM-Funkmodems cport1 ein und bieten statt dessen jetzt das PrePaid SMS Package for DvISE an. Die neue X2300-Familie von BinTec integriert Außenbüros in das unternehmensweite Netz. Zum schnellen Workflow von Daten-, Fax- und -Informationen nutzt die X2300-Familie ADSL-Verbindungen. Um Mißbrauch zu verhindern, wurden umfangreiche Firewall-Mechanismen implementiert. Für den Remote Access über das Internet ist optional eine VPN-Funktionalität erhältlich. Besonderen Wert legt BinTec neben der Sicherheit auf das Kostenmanagement und die Wartung. Hochwertige Tools erleichtern die Konfiguration und ermöglichen die Fernwartung. X2300 erfüllt die hohen Sicherheitsanforderungen an Außenbüros und integriert sie in das Sicherheitkonzept des Gesamtunternehmens. Die Ausstattung der X2300-Familie geht weit über ihre Routing-Funktionalitäten hinaus. Der X2300 unterstützt ADSL nur über POTS, der X2300i auch über ISDN. Für August wird als drittes Gerät im Bunde, der X2300is, erwartet. Er erfüllt durch den integrierten 4-Port Switch alle Anforderungen an die Kommunikation im SOHO Bereich, über POTS und ISDN. Eine mitgelieferte Kommunikationssoftware rundet die X2300-Pakete ab. D Die Tobit InfoCenter PDA Synchronisation ermöglicht die Übertragung von Daten zwischen Handhelds mit den Betriebsystemen Palm OS, Pocket PC, Windows CE, im zweiten Schritt auch Symbian Release 5.0, und dem Tobit InfoCenter bzw. dem InfoCenter XP. In der Standardeinstellung ist der Abgleich mit dem Eingangsbuch, dem Adreßbuch, dem ToDo-Archive und dem persönlichen Terminkalender vorgesehen und kann individuell auf weitere Archive erweitert werden. Alle Daten werden über die serielle Schnittstelle und die Dockingstation zwischen PDA und dem Client abgeglichen. GSM-Modem out Gleichzeitig stellte Tobit den Vertrieb ihres GSM-Funkmodems cport1 ein. Als Hardware-Ergänzung für David wurde das Funkmodem bisher für den Empfang und Versand von SMS-Nachrichten eingesetzt. Statt ein zusätzliches Hardwareprodukt einzusetzen und sich an einen Kartenanbieter zu binden, bietet Tobit statt dessen jetzt mit dem PrePaid SMS Package for DvISE eine Möglichkeit, die unabhängig von der Hardware den Austausch von SMS-Nachrichten über das Internet und einen Provider ermöglicht. Das erspart nicht nur die Anschaffungskosten, sondern verringert auch die Kosten pro Nachricht, insbesondere dann, wenn unterschiedliche Netze angesprochen werden. Dadurch können Kunden auch auf eine Porterweiterung verzichten, die bisher bei hohem Nachrichtenaufkommen für den Betrieb eines GSM-Funkmodems notwendig war. Der gesamte Nachrichten- und Nummernversand erfolgt über das Internet an einen Provider, der dann die Nachrichten in die unterschiedlichen Netze sendet. Das PrePaid SMS Package for DvISE ist wahlweise in Kontingenten von 500, oder SMS-Nachrichten enthältlich. 6 Ausgabe /2002

7 COMPUTER ASSOCIATES SUSE E BrightStor Enterprise Backup Für Windows 2000 Datacenter Server zertifiziert BrightStor Enterprise Backup von Computer Associates erfüllt nun auch die Zertifizierungsanforderungen für Microsoft Windows 2000 Datacenter Server. Für die Server und Advanced Server Edition ist die CA-Speichermanagement-Lösung bereits zertifiziert. Ein unabhängiger Test durch VeriTest auf Basis der Microsoft-Standards bestätigte jüngst die nahtlose Integration von BrightStor EB mit dem Microsoft Server. Enterprise Backup (EB) ist Bestandteil des CA BrightStor Speichermanagements, des neuen Produktportfolios für alle gängigen Plattformen und Infrastrukturen, einschließlich Storage Area Network (SAN) und Network Attached Storage (NAS). Die Lösungen umfassen Datensicherung und - wiederherstellung, die Verwaltung von SANs sowie von zentralen Unternehmensspeichern. Die jüngste Zertifizierung berechtigt CA, für alle Windows 2000 Server-Betriebssysteme das Logo Certified for Microsoft Windows zu führen. Die Lösung reduziert die Zeitfenster für Backup- und Restore- Abläufe und sorgt für minimale Prozessorbelastung. Eine übersichtliche grafische Benutzeroberfläche vereinfacht das zentrale Monitoring und die Implementierung einheitlicher Backup-Richtlinien. Getestet BrightStor EB entspricht als hochskalierbare Lösung zur Datensicherung in modernen datenreichen ebusiness- Umgebungen den Anforderungen großer Unternehmen, deren gesamte Vorgänge über Windows NT oder Windows 2000 abgewickelt werden. Windows 2000 Datacenter Server als das Microsoft Betriebssystem für derartige geschäfts- und unternehmenskritische Applikationen, die höchste Skalierbarkeit und Verfügbarkeit erfordern, unterstützt bis zu 32 Prozessoren und 64 GB physikalischen Speicher. Um die Zuverlässigkeit zu testen, wurde Bright Stor EB in einer Serverkonfiguration mit 32 Prozessoren einem 48-stündigen Dauertest unterzogen. Außerdem wurde BrightStor EB mit einer Konfiguration von vier Knoten mit je acht Prozessoren 24 Stunden lang auf seine Crash-Recovery und Fehlertoleranz hin getestet. Damit wurde die tatsächliche Systemverfügbarkeit der Lösung überprüft. Die Labortests ergaben einen gleichbleibenden Backup-Durchsatz von 1,2 Terabyte pro Stunde. Die hohen Ansprüche des Certified for Windows Logos bestätigen die Sicherheit, Zuverlässigkeit und Benutzerfreundlichkeit von CAs BrightStor Enterprise Backup. Groupware Server Linux Enterprise Server 7 mit Lotus Domino Die SuSE Linux AG kündigt die neuste Version des Groupware Servers an. Noch im 2. Quartal dieses Jahres erscheint die neuste Version des Messaging- und Web-Anwendungsservers SuSE Linux Groupware Server mit Lotus Domino R5. D Die technologische Basis der neuen Business-Lösung ist der bewährte SuSE Linux Enterprise Server 7. Mit der Version von Lotus Domino wird die aktuelle, eben erst freigegebene Version des führenden und Application-Servers Teil des Produkts sein. Gleichzeitig mit dieser Ankündigung gab die SuSE Linux AG bekannt, ab sofort die derzeitige Version nicht mehr auszuliefern, doch sind zusätzliche Lizenzen auch weiterhin erhältlich. In Kombination SuSE Linux und Lotus Domino ergeben eine Kombination, in der das Betriebssystem als Serverplattform seine Zuverlässigkeit und seine Geschwindigkeitsvorteile im Netzwerk ausspielt, während Lotus Notes für das elektronische Teamwork mit allen Features für Messaging, Groupware und das Internet sorgt. Lotus Domino auf SuSE Linux macht es einfacher als je zuvor, flexible Infrastrukturen für Web-Anwendungen zu erstellen und auf individuelle Netzwerk- und Geschäftserfordernisse einzustellen. SuSE Linux Enterprise Server, Lotus Domino Application Server, Notes-Clients und das umfangreiches Doku-Pack werden zu einem äußerst günstigen Bundle-Preis angeboten. Ausgabe /2002 7

8 N E W S nn E W S CISCO D Skaliert auf 54 Mbit Cisco Aironet 1200 zum Ausbau von WLANs Auch Cisco Systems präsentiert nun in der Aironet 1200 Serie einen WLAN Access Point, mit dem drahtlose Netzwerke gleichzeitig nach den untereinander nicht kompatiblen IEEE-Standards b und a betrieben werden können. Die Aironet 1200 Serie soll Investitionen in eine drahtlose Infrastruktur nach Standard b sichern und zugleich den Einsatz neuer, leistungsfähigerer Standards wie a oder g ermöglichen. Der neue Cisco Aironet 1200 Access Point ist nicht nur mit einem b- Sender ausgestattet, sondern verfügt auch über einen Steckplatz für einen a-Sender. Mit einem 200 MHz Prozessor und erweiterter Speicherkapazität unterstützt der Access Point den gleichzeitigen Betrieb von zwei Sendern (Dual-Band Konfiguration b und a) und einer 10/ 100-Ethernet-Schnittstelle. Er bietet eine Stromversorgung über ein externes Netzteil und über Ethernet, bei dem in Kombination mit Catalyst Switches von Cisco auch das Verlegen eines zweiten Kabels entfällt. IEEE- Standards Die Verfügbarkeit der a-Sender außerhalb der USA richtet sich nach den Bestimmungen der jeweiligen Länder für das 5 GHz-Band. Die meisten der in Europa derzeit im Einsatz befindlichen drahtlosen Netzwerke arbeiten auf der Grundlage des IEEE-Standards b im lizenzfreien 2,4 GHz-Band und bieten eine maximale Datenübertragungsrate von 11 Mbit/s. Der Standard a - der im 5 GHz-Band arbeitet und in Deutschland immer noch auf seine Zulassung wartet - bietet dagegen 54 Mbps. Aufgrund der unterschiedlichen Frequenz sind die beiden Standards nicht kompatibel zueinander und können nicht über denselben Access Point genutzt werden. Der Access Point der Aironet 1200 Serie löst dieses Problem nun insofern, als er mit Sendern für beide Standards bestückt und betrieben werden kann. Der IEEE-Standard g dagegen arbeitet im 2,4 GH-Band und wird eine maximale Datenübertragungsrate von 54 Mbit/s bieten. Er ist mit b kompatibel. Unternehmen, die Access Points der Aironet 1200 Serie einsetzen, können daher b-Sender durch g-Sender ersetzen. Denn voraussichtlich werden für Europa die Entwicklungen von g interessant werden, weil mit der Nutzung des 2,4-GHz- Bands die Problematik von a im 5 GHz-Band entfällt. Der g soll laut Vorstellungen vom IEEE im ersten Quartal 2003 verabschiedet werden. Wireless Security Das Problem mangelnder Sicherheit bei drahtlosen Netzwerken adressiert Cisco beim Access Point der Aironet 1200 mit dem Einsatz der Cisco Wireless Security Suite, die nun auch in den Produkten der Aironet 350- Serie zum Einsatz kommt. Die Wireless-Geräte bieten eine Erweiterung zum schwachen b Sicherheitsschutz, der auf Sicherheitslücken auch bei 128-Bit-Verschlüsselungen beruht. Eine dynamische Schlüsselvergabe mit EAP (Extensible Authentification Protocol) erweitert die Sicherheitsfunktion von Cisco, weil Benutzer individuell nach genutzten Applikationen oder Zeit authentifiziert werden. Ein Hacken der Wireless-Verbindung wird damit extrem erschwert. Eine weitere Funktionalität ist Publicly Secure Packet Forwarding (PSPF). Es verhindert, daß Client-Geräte, die mit einem Access Point verbunden sind, Daten an andere Clients versenden. Damit wird das Auslesen von Daten und die Angreifbarkeit gesenkt. Zudem sind WLANs von Cisco in die komplette Sicherheitsarchitektur SAFE eingebettet. Unternehmen integrieren Wireless LANs damit in ihr Sicherheitskonzept und verbinden die Technologie beispielsweise mit Virtual Private Networks (VPNs). Management Netzwerkmanager können damit eine auf Standards basierende, drahtlose Lösung einsetzen, die Sicherheit mit einem bequemen, zentralisierten Management verbindet. Die WLAN Sicherheitsfunktionen der Aironet Serie werden kontinuierlich erweitert. Der Access Point 1200 läßt sich schnell und einfach installieren, das Aluminiumgehäuse und die hohe Bandbreite der Betriebstemperatur ermöglichen den Einsatz der Technologie auch in Fabriken und Lagerhäusern. Durch die Integration der neuen Produkte mit CiscoWorks sowie den Lösungen Mobile Manager und Avalanche von Wave Link wird das Netzwerk-Management vereinfacht. Der Access Point 1200 mit einem b-Sender und einem freien Steckplatz für einen a-Sender ist ab sofort verfügbar. 8 Ausgabe /2002

9 CITRIX WATCHGUARD RSA zertifiziert Secure Gateway und NFuse Classic Portal Software RSA hat Citrix Secure Gateway und die NFuse Classic für den Einsatz mit der leistungsfähigen zweistufigen Authentifizierungslösung RSA SecureID zertifiziert. Die Partnerschaft von RSA und Citrix Systems bietet Authentifizierungs-Lösungen für Unternehmen, die geschäftskritische Anwendungen für Endgeräte sicher über das Internet zur Verfügung stellen wollen, um den virtuellen Arbeitsplatz zu sichern. M Mit einer partnerschaftlichen Lösung ermöglichen RSA Security und Citrix die Mobilität und Internet-Sicherheit für Kunden, die Remote Access auf zentrale, geschäftskritische Unternehmensinformationen benötigen. Die Kombination von RSA SecurID Technologie mit Citrix Secure Gateway und Citrix NFuse Classic bietet dazu ein höheres Sicherheitsniveau für das Management und die Bereitstellung über das Internet. Unternehmen können für ihre Geschäftsprozesse den Schutz der Daten und Anwendungen in ihrer Netzwerkinfrastruktur sicherstellen. RSA SecureID - das weltweit führende zweistufige Authentifizierungssystem - sichert den Zugang zu VPNund Server-basierenden Anwendungen, Webservern, Netzwerkbetriebssystemen und drahtlosen Netzwerken. SecureID Die Anwender müssen sich bei SecureID mit zwei unabhängigen Faktoren ausweisen, zum Beispiel mit einem Paßwort und mit einem Token. Erst dann bekommen sie Zugang zum Netzwerk des Unternehmens. Das Citrix Secure Gateway arbeitet dabei als sicheres Internet Gateway zwischen MetaFrame-Servern und Endgeräten mit ICA- Clients (Independent Computing Architecture), die über das Internet von außen zugreifen. Mit Citrix NFuse Classic können zusätzlich Windows-, UNIX- oder Java-Applikationen in ein Web-Portal integriert werden, so daß Anwender mit einem Standard-Web-Browser von jedem Ort, mit jedem Endgerät und über jede Internet-Verbindung die Anwendungen nutzen können, die auf den Citrix Meta Frame-Servern im Rechenzentrum ausgeführt werden. D Windows XP VPN Lösung für den mobilen Einsatz WatchGuard Technologies bietet ab sofort eine Windows XP VPN-Lösung mit integrierter Personal Firewall und verschlüsselten VPN-Konfigurationsdateien für den mobilen Einsatz.Gleichzeitig wurden neue Software-Updates und eine neue Enterprise Gigabit Firewall für Anfang Juli angekündigt. Durch einen Software-basierten Client, der Microsoft- Treiber zur Sicherung der Betriebssystem-Kompatibilität verwendet, wird unter Windows XP, 2000, NT, ME und 98 die Einrichtung von VPN-Verbindungen für die gesamte Palette der WatchGuard-Produkte möglich. Die neue Lösung verwendet eine leistungsfähige Verschlüsselungstechnologie, so daß der Benutzer den Client auf sämtlichen mobilen Geräten, die unter Windows XP laufen, im VPN einsetzen kann. Die integrierte Personal Firewall schützt das System vor offenen Internet-Verbindungen, dem wohl gefährlichsten Sicherheitsrisiko beim mobilen Einsatz. Abonnenten des WatchGuard LiveSecurity-Services können die VPN-Client-Software von ihrer personalisierten LiveSecurity-Website herunterladen. Die Kunden können die Lösung für eine gesicherte Übertragung bei ihren mobilen Einsätzen nutzen und gleichzeitig von den neuesten Verbesserungen bei der Betriebsumgebung ihres Client-PCs profitieren. Im Kommen Für die Firebox III Familie ist inzwischen das Systemsoftware Upgrade in der Version 6.0 verfügbar. WFS 6.0 aktualisiert die Firebox III Modelle 700, 1000, 2500 und 4500 u.a. im Bereich PKI. Gleichzeitig kündigte WatchGuard für den Bereich Internet Security die Firebox Vclass als kommende Enterprise Gigabit Firewall für Anfang Juli an. Dann wird auch die Version 2.0 von ServerLock für Windows NT und 2000 verfügbar sein wie auch die Version 1.1 des AppLock/Web zum Schutz von Microsoft IIS Web Servern. Ausgabe /2002 9

10 N E W S nn E W S ENTERASYS NETWORKS IBM Sicherheitslösung Schutz für mobile Arbeitsumgebungen Enterasys Networks und Sygate Technologies, der Spezialist für Sicherheitstechnologien, haben eine strategische Partnerschaft geschlossen, die die Sicherheit von mobilen IT-Umgebungen innerhalb von Unternehmen optimieren soll. Im Rahmen dessen wird Enterasys die Personal Firewall-Technologie von Sygate in ihre Aurorean VPN-Lösung und die RoamAbout Wireless- Produkte integrieren. Neues Rack NetBAY11 für kleine Unternehmen Das neue IBM NetBAY11 Standard Rack bietet ausreichend Platz für mehrere IBM eserver xseries Server Systeme in den unterschiedlichsten Konfigurationen und stellt zusätzliche Optionen bereit, um mehr Server- Leistung auf weniger Stellfläche unterbringen zu können. Dieses 11 U hohe Rack eignet sich ideal für vorgefertigte, getestete und sofort einsatzbereite Lösungen für kleine Unternehmen. I In Kombination bieten die Enterasysund Sygate-Produkte jetzt höchste Sicherheitsstandards für Unternehmen, in denen Mitarbeiter über öffentliche Netze mit VPN oder über drahtlosen Verbindungen auf das Netzwerk zugreifen. Administratoren können damit exakte Sicherheitsregeln für ihre Mitarbeiter festlegen, bevor diese einen Zugriff erhalten, und feststellen, ob die Anwender die Sygate Personal Firewall und andere Sicherheitsprogramme wie Anti-Virus-Software einsetzen. Die Sygate Personal Firewall (SPF) wird nun zusammen mit dem Aurorean VPN- Client von Enterasys und den RoamAbout Wireless-PC-Karten angeboten. SPF wurde von ICSA zertifiziert und erfüllt damit strengste Sicherheitsstandards. Als Ergänzung können Unternehmen über die Enterasys Partner künftig auch das Sicherheitspaket Sygate Secure Enterprise (SSE) beziehen, mit dem User, Endgeräte und Applikationen über eine zuverlässige Netzwerk- Kommunikation verbunden sind. Integrierte Firewall Darüber hinaus haben Enterasys und Sygate gemeinsam eine integrierte VPN- und Personal-Firewall-Lösung entwickelt, die das Aurorean VPN mit Sygate Secure Enterprise kombiniert. Sie bietet den Vorteil, daß es nur eine zentrale Verwaltungsschnittstelle für das Netzwerkmanagement gibt. Mit dieser Lösung können Anwender, die die Sicherheitsbestimmungen des Unternehmens nicht erfüllen, zunächst in einen abgegrenzten Bereich geleitet werden. Hier bekommen sie die notwendigen Updates, bevor sie vollen Zugriff auf das Unternehmensnetzwerk erhalten.im Gegensatz zu anderen Lösungen, die keinen VPN- Tunnel zulassen, wenn die Firewall nicht in Betrieb ist, und die dem Anwender somit keine Möglichkeit geben, die Sicherheitsstandards an seinem Endgerät nachträglich einzurichten, ist das ein erheblicher Sicherheitsfortschritt. Denn eine lückenlose Einhaltung der Sicherheitsrichtlinien ist unverzichtbar für den Zugang zu Unternehmensinformationen. Das mit IBM xseries Server und passenden Optionen vorkonfigurierbare Net BAY11 Rack bildet den Grundstein für Rack-To-Tower-Erweiterungen in High-end-Umgebungen. Dank des modularen Aufbaus werden für die einzelnen Server keine Conversion-Kits mehr benötigt. Das Mini-Rack bietet trotz seiner kompakten Maße eine abschließbare Fronttür, robuste Laufrollen sowie einen vollständigen Satz Abdeckplatten, mit denen die Luftzirkulation im Rack optimiert werden kann. Ein ausziehbarer Stabilisierungsfuß sorgt für Standsicherheit, wenn einzelne Komponenten zu Wartungszwecken auf ihren Laufschienen aus dem Rack gezogen werden. Das NetBAY11 Rack selbst kann xseries Systeme bzw. Optionen mit der größten Bautiefe aufnehmen, darunter den x370 und automatische Bandbibliotheken. 10 Ausgabe /2002

11 HEWLETT PACKARD MICROSOFT Neue Layer-3-Generation D Procurve Switch 5300xl Für die gestiegenen Ansprüche an leistungsstarke Netzwerkkomponenten hat sich HP von der erfolgreichen Serie Procurve 4100 inspirieren lassen und auf deren Basis ein neues Produkt entwickelt, den HP Procurve Switch 5300xl. Es bietet Layer-3/4-Funktionalität, erhöhte Sicherheits-Features und Modularität. Der neue HP Procurve Switch 5300xl wird durch seine umfangreiche Leistungsmerkmale den höchsten Ansprüchen im Netzwerk gerecht. Neben den bekannten Features der 4100er-Reihe, kommen nun die Layer- 3 Protokolle hinzu. IP-Layer3- Routing erlaubt IP-Routing mit Mediengeschwindigkeit und unterstützt statische Routen, RIP, RIPv2 und OSPF. Während RIP, das Routing Information Protocol, als Distanzvektorprotokoll für vergleichsweise viel Broadcast sorgt, dämmt OSPF diesen aufgrund der Ermittelung des Verbindungszustandes (Cost, Bandbreite, Load, Security) ein. Das datengesteuerte IGMP im Umfang des Layer-3-Paketes ist besonders für intensive Multicasts wichtig, zum Beispiel für die Versendung von Videos an spezielle IP-Endgeräte. Protokolle Spanning Tree ist eine Selbstverständlichkeit bei heutigen Switches. HP bietet hier das Rapid Convergence Spanning Tree Protokoll (IEEE 802.1w), welches die Netzwerkbetriebszeit durch schnellere Wiederherstellung nach dem Ausfall von Links erhöht. Modulübergreifendes Trunking und das Link Aggregation Control Protocol (LACP) nach 802.3ad stehen dem Netzwerkadministrator zur Verfügung. Bis zu 36 Trunks mit je 4 Ports können verwaltet werden. Der Remote-Zugriff wird durch Secure Shell (SSH) gesichert, welches die übertragenen Daten verschlüsselt. In kurzer Zeit steht auch das Feature der Access Control List (ACL) bereit, um Daten für IP-Layer-3 zu priorisieren und zu filtern. Über eine MAC-Adressensperre kann die Portsicherheit erhöht werden. Sicherheit Zur Sicherheit des Netzwerkes tragen auch Merkmale wie 802.1x und RA- DIUS-Netzwerkanmeldung bei. Und auch die physikalische Sicherheit ist gewährleistet, durch Hot-Swap-Module und redundante Netzteile. Layer- 4-Features fehlen bei diesem Gerät ebenfalls nicht. Auf der Basis von TCP/UDP-Ports können Prioritäten zugewiesen werden. HP hat aber auch noch die 4100er Baureihe um ein weiteres Gerät vergrößert. Statt mit 8 Modulen gibt es jetzt noch ein kleineres Chassis, welches 4 Module beinhalten kann. Da auch die 5300xl- Switches beide Modellgrößen anbieten, eröffnet HP alle Möglichkeiten, das Netzwerk homogen und flexibel aufzubauen und zu erweitern. Kleine Lösung BizTalk Server 2002 Partner Edition Microsoft erweitert die BizTalk-Server-2002-Produktfamilie um eine neue Variante. Die BizTalk Server 2002 Partner Edition ermöglicht die Integration kleiner und mittlerer Unternehmen bei der Entwicklung und Implementierung von elektronischen End-to-End-Geschäftsprozessen. D Die Applikations- bzw. Geschäftsintegration war bislang extrem teuer und daher für kleine und mittlere Unternehmen unerschwinglich. Nun bietet ihnen Microsoft mit der Partner Edition des BizTalk Servers 2002 die uneingeschränkte Funktionalität für die Integration von Unternehmensanwendungen und für die Anbindung ihrer Zulieferunternehmen und Kunden an elektronische Geschäftsprozesse. Dabei kostet die Partner Edition weniger als zwei Office- Pakete. Weil die IT-Infrastruktur bei kleineren weniger komplex ist als in Großunternehmen und die Anzahl der Applikationen und Anwender eher gering ist, hat Microsoft die BizTalk Server 2002 Partner Edition auf die Bedürfnisse kleinerer Firmen zugeschnitten. Sie ermöglicht die Integration von zwei internen Server-Anwendungen und den Aufbau von elektronischen Geschäftsprozessen zu zwei Geschäftspartnern. Die neue Variante der Microsoft Software läuft auf Servern mit einem Prozessor. Die BizTalk Server 2002 Partner Edition steht ab Juni 2002 zur Verfügung. D Ausgabe /

12 N E W S nn E W S Ticker...Reichweite Gigabit über 70 km hinweg:mit den managbaren Layer2 Switches der AT-8000er GB und dem 1000BaseSX GBIC-Modul überbrückt Allied Telesyn im Full- Wirespeed Entfernungen bis zu 70 km. Die Switching- Units bieten neben ihren 10/100 Autosensing-Ports hohe Reserven auf den 1000 MBit GBIC-Slots, um Full- Wirespeed zu realisieren. Mit einer internen Verarbeitungsgeschwindigkeit von 9,6 Gbps nutzen die Switches Gigabit-Speed über Kupfer und Glasfaser. Das neue Enhanced Stacking vereint die Verwaltung von bis zu /100TX Port unter einer einzigen IP-Adresse über die räumliche Trennung von Gebäuden und Standorten hinweg. Denn es erlaubt, bis zu 24 baugleiche Geräte in einer Broadcast Domain zu verwalten. Über die GBIC- Module lassen sich sich Geräte über 70 km entfernt zu einem Stack zusammenfassen, ohne daß gesonderte Verbindungen für das Management erforderlich sind. Die bestehende Uplink-Verbindung mit 10, 100 oder 1000Base wird einfach für die Management-Kommunikation mitgenutzt. Von einem frei definierbaren Master können alle anderen Geräte im Stack einfach und schnell administriert werden. Ihre Einbautiefe wurde auf 200 mm für nahezu jedes Rack reduziert....speaking Wireless VoIP für Wireless LAN: Mit dem NetLink Wireless Telefon System bietet SpectraLink eine innovative VoIP-Produktfamilie, die sich als Lösung für mobile Telefonie im Wireless LAN präsentiert. NetLink WTS verbindet die Vorzüge von WLAN und Mobiltelefonie in einer standardkonformen VoIP-Implementation. In einem kompakten und robusten Design stellen die Komponenten der NetLink WTS Produktfamilie eine Lösung auf einer gemeinsamen Plattform zur Verfügung. Das NetLink IP Wireless Telefon Handset bietet neben allen wichtigen Telefoniemerkmalen die Möglichkeit, umfangreiche LAN-Funktionen zu nutzen. Durch die Kompatibilität zu den Wireless LAN Implementationen der wichtigsten Infrastrukturhersteller läßt es sich auch in bereits bestehende WLAN-Umgebungen integrieren. Die Access Points empfangen die Sprach- Daten-Pakete der IP Handsets, so daß sie über das LAN an das NetLink Telefonie-Gateway weitergeleitet und von dort an die Telefonanlage übergeben werden können. In einer reinen IP-Umgebung kommt der NetLink SVP Server zum Einsatz. Funktionen zur Sicherstellung der Sprachqualität, Priorisierung und Steuerung der Sprach- Datenpakete sowie zur Konfiguration und Administration der angeschlossenen Endgeräte sind integraler Bestandteil des Systems. 12 Die Emulation herstellerspezifischer Endgerätemerkmale ermöglicht den Einsatz an bestehenden Telefonanlagen ohne Einbußen bei den Leistungsmerkmalen....Weitreichend Sicherheitsbereiche:Mit den vielseitigen Security- und Enterprise Modeling Technologien der etrust Software-Pakete deckt Computer Associates die relevanten Sicherheitsbereiche im Unternehmen und im ebusiness ab. etrust Virus Defense (evds) bietet einen kompletten Schutz gegen Virenattacken. etrust InoculateIT und etrust Content Inspection schützen das System vom Gateway bis zum Desktop vor den permanenten Gefahren durch Viren, Würmer, Trojaner und bösartige mobile Codes. etrust Antivirus leistet unternehmensweiten Schutz in Echtzeit. Die Virenschutzlösung spielt in Kombination mit den Mail-Servern automatisch Signaturen vom Gateway-Server auf den Desktop. etrust Content Inspection identifiziert schädliche Codes und leistet Angriffsintervention in Echtzeit, einschließlich automatischer Erkennung, Blocking und Ausgabe von Meldungen über alle Arten von gefährlichen Inhalten. Die nahtlose Abdeckung aller gängigen Plattformen - vom Mainframe bis zu Handheld-Geräten - und führende Lösungen für Antivirus, Content Inspection, Angriffserkennung, Administration, Authentisierung, PKI und VPN sorgen für umfassende, durchgängige Datensicherheit....Management Auf Konzernniveau:Die CiscoWorks Small Network Management Solution bringt kleinen und mittelständischen Unternehmen eine neue Lösung für optimiertes Netzwerkmanagement auf Konzern-Niveau. SNMS bietet die Möglichkeit, in Netzwerken mit bis zu 20 Komponenten - wie Switches, Routern, Hubs oder Access-Servern - durch Monitoring, Konfigurations- und Managementtools die Administration zu vereinfachen. Die Lösung unterstützt sowohl Cisco-Produkte als auch Geräte anderer Hersteller. Typische Einsatzgebiete für SNMS sind LANs oder ein kleiner Campus mit mehreren Zweigstellen, die über ein WAN verbunden sind. Die Small Network Management Solution 1.0 beinhaltet mit CiscoView 5.3 eine graphische Darstellung der Vorderund Rückseite von Cisco-Geräten. Dynamische, farbkodierte Displays vereinfachen die Status-Überwachung der Geräte und erlauben die Diagnose der Komponenten, ihre Konfiguration und den Start neuer Applikationen. WhatsUp Gold 7.0 von Ipswitch bietet Discovery, Mapping, Monitoring und Alarm-Tracking. Mit Ausgabe /2002

13 Resource Manager Essentials ist auch eine Browserbasierende Applikation dabei, die den Aufbau des Netzwerks, die Einführung von Konfigurations- und Software-Veränderungen, die Archivierung von Konfigurationen sowie die Dokumentation von Änderungen im Netz mit verfolgt....lan Core XRN-fähige Switches: 3Com hat mit der Auslieferung des neuen Switch 40 begonnen, der als erstes LAN Core Produkt die XRN Technologie unterstützt. Zugleich gab 3Com mit der Vorstellung des XRN Interconnect Kit weitere Details zum Aufbau von LAN Cores mit Hilfe des expandable Resilient Networking. Das XRN Interconnect Kit von 3Com, das in Verbindung mit dem 40 Switch und der SuperStack 3 Switch 4900 Familie verwendet werden kann, soll noch im Laufe des Jahres verfügbar sein. Es besteht aus XRN-Software, - Modulen und Kabeln und ermöglicht es, Switches so zusammenzuschalten, daß unter Verwendung 3Comeigener Technologie eine ganze Gruppe als eine einzige Layer-3 Switched Distributed Fabric erscheint. Der LAN Core wird dadurch skalierbar, hochleistungsfähig und hochverfügbar. Als erster LAN Core Switch, der mit den Komponenten des XRN Interconnect Kit verbunden werden kann, ist jetzt der Switch 40 verfügbar. Dieses Hochleistungsgerät mit Wirespeed ist ein Layer-3 Gigabit Ethernet Switch mit 24 Ports, das hot swappable Fähigkeiten bei Lüfter und Netzteilen beinhaltet. Außerdem kündigte 3Com die Entwicklung eines 10 Gigabit Ethernet LAN Switches und Uplink-Moduls für Enterprise LANs an, deren Leistungsbandbreite Anfang nächsten Jahres die Netzwerklösungen abermals ausbauen wird, um zukünftigen Anforderungen von Enterprise Kunden gerecht zu werden....ip-services Sicherheitsarchitektur:Nortel Networks hat Produkte mit neuen Sicherheits-Technologien angekündigt, die dynamisches Routing und Virtual Private Networking (VPN) in einem einzigen Gerät kombinieren, um sichere IP-Services zu liefern. Die innovative Nortel Networks Secure Routing Technologiearchitektur und eine neue Serie von Contivity Secure IP Services Gateways soll die Unternehmen in die Lage versetzen, Sicherheit und Leistung effizient zu vereinen. Die Secure Routing Technologien umfassen in einem neuen architektonischen Modell die Konsolidierung von Routing, VPNs, Firewalls, Bandbreitenmanagement, Quality of Service (QoS) und andere IP-Dienste auf einer einzigen Plattform. Dies bedeutet eine erhebliche Verbesserung der Rentabilität und die Möglichkeit, Services zu mischen und so anzupassen, daß nur die jeweis benötigten Dienste zum rechten Zeitpunkt angeboten werden. Die vorinstallierten IP-Services, die über Softwarelizenzschlüssel remote aktiviert werden, sollen zeitaufwendige Aktualisierungen und Kundendienste vermeiden....früherkennung Intrusion Detection: Cisco Systems erweitert ihr Portfolio an Intrusion-Detection-Systemen (IDS) um zwei neue Produkte. Das Cisco IDS 4250 ist ein für hohe Leistung optimiertes Gerät für den Einsatz in Datennetzen von Konzernen und Service Providern, die hohe Bandbreiten im Gigabit-Bereich verwenden. Cisco IDS 4235 ist eine kosteneffektive Lösung für kleinere und mittelgroße Konzerne und bietet erweiterte Mechanismen zur Abwehr von Angriffen. IDS 4235 und 4250 greifen auf erweiterte Funktionen zur Erkennung und Abwehr von Angriffen zu. Dazu gehören Stateful Pattern Recognition, die Syntaxanalyse von Protokollen und Anomalie-Erkennung. Für alle IDS-Geräte von Cisco gibt es jetzt die neue IDS-Software Version 3.1. Damit können Administratoren die Systeme bequem konfigurieren und über eine sichere Verbindung fernwarten. Funktionen zur Überwachung von Aktivitäten über den IDS Event Viewer ermöglichen das Sammeln, Korrelieren und Analysieren von Daten, um unerlaubte Netzwerkzugriffe zu erkennen und dynamisch abzuwehren. IDS Device Manager und Event Viewer sind kostenlose Bestandteile der Version 3.1, die nun für alle IDS-Lösungen von Cisco erhältlich ist....good old Brand McKinley unterwegs: Intel wird das neuestes Mitglied der Itanium Prozessor-Familie unter dem Namen Itanium 2 herausbringen. Bislang bezeichnete der Codename McKinley den Neuankömmling der zweiten Generation. Die Auslieferung des Prozessors und zugehöriger Systeme ist bereits für die Mitte dieses Jahres geplant. Intel baut auf den bekannten Markennamen, der für innovative Server und Workstations im Hochleistungsbereich steht. Das neue Prozessor-Design verhilft Systemen mit dem zur Marktreife gediehenen McKinley zu einer 1,5 bis 2-fachen Leistung gegenüber den heutigen Systemen mit Itanium Prozessor. Als Itanium 2 bietet McKinley damit mehr Leistung bei komplexen Softwarelösungen in Unternehmen als vergleichbare Systeme auf RISC-Basis. Ausgabe /

14 t h e m a d e s m o n a t s NETWORK SECURITY Schränke und Schranken Schutzfaktoren bei Rackmounts und Verteilerräumen Von Nico Kroker Der aktive Schutz der passiven Infrastruktur erfüllt eine originäre Aufgabe für die Netzwerkund Datensicherheit. Die Verkabelungstechnik stellt hohe Ansprüche an Systemschränke und Verteilerräume. Bauliche Sicherheit, Zugangsbeschränkung und Raumüberwachung sind elementare Schutzfaktoren. 14 Ausgabe /2002

15 Network Security ist ein wahrlich weites Feld. Denn für eine verläßliche Unternehmens- und Netzwerk-Sicherheit spielen eine Vielzahl von Rahmenbedingungen und technischen Einrichtungen eine entscheidende Rolle. Werden landläufig als sensible Sicherheitsfaktoren zuerst Firewall- Systeme, Virenschutz, VPN und Kryptografie genannt oder Sicherheitsstrategien im Bereich der Datensicherung und des Desaster Recovery, so sollte sich das Augenmerk doch auch auf die Sicherheit in den Gebäuden und Räumlichkeiten richten. Wir wollen uns daher mit einem nur scheinbaren Rand -Thema der Netzwerksicherheit befassen, mit dem aktiven Schutz der passiven Infrastruktur, mit Schränken und Verteilerräumen. Systemschränke Die Verkabelungstechnik stellt erhöhte Ansprüche an die Infrastruktur und damit auch an die Systemschränke und ihre Räumlichkeiten. Serverracks oder Datenverteilerschränke erfüllen dabei eine originäre Aufgabe für die Infrastuktur- und Datensicherheit. Welche Anforderungen sind an ihre Aufstellungsorte zu stellen? Welche Sicherheitsgrundsätze gelten für Schranksysteme und wie läßt sich das Temperaturverhalten in Verteilerräumen vorteilhaft beeinflussen? Wir nennen Ihnen die entscheidenden Voraussetzungen und stellen die Schutzarten elektrischer Betriebsgeräte bei deren Unterbringung in Gehäusen vor. Wir werden von aktiver Schranküberwachung berichten, von Lösch- und Überwachungssystemen, von Zugangsbeschränkungen, Luftführung und Erdungsrichtlinien, damit Sicherheitsprobleme gar nicht erst lange im Raum stehen. Sicherheitsaspekte Sicherheitsmaßnahmen in IT-Umgebungen setzen bereits bei der Infrastruktur an, bei den Schranksystemen und ihrer unmittelbaren Umgebung. Gerade die passiven Komponenten stellen dafür grundlegende Funktionalitäten bereit, die sich auf den Brandund Diebstahlschutz ebenso beziehen wie auf Beschränkungen eines unberechtigten Zugangs. Datenverteiler- oder Serverschränke erfüllen schließlich auch die Aufgaben einer gesicherten Datenarchivierung innerhalb des IT-Systems. Wer mit der Projektierung von Netzwerken beauftragt ist, sollte neben der strukturierten Verkabelung des Standorts, der Gebäude und der Etagenverteilung einer zukunftsorientierten Planung des Schranksystems besondere Bedeutung beimessen. Dabei spielen nicht nur die Überwachung und Meldung aller sicherheitsrelevanten Zustände eine Rolle, sondern auch die Regelung in vorgegebenen Toleranzfeldern und eine personifizierte Zugangskontrolle zum Datenverteilerschrank. Besondere Beachtung verdienen zudem grundsätzliche Erdungskonzepte sowie die Lösung der Thermikprobleme. Mit Blick auf die im Geschäftsleben geforderte Datensicherheit kommen also vielerlei bauliche und technische Aspekte rund um die Systemschrankplanung in Betracht. Mindestanforderungen bezüglich der allgemeinen Schutzbestimmungen an IT- Kommunikationsstandorten sind in jedem Fall einzuhalten. Die Haftungsrisiken für den Planer bzw. die an der Umsetzung beteiligten Firmen werden somit auf ein Minimum reduziert. Die Basis bilden dabei die Belastungsgrenzwerte der Euronormen EN und EN , in der die Belastungsgrenzwerte für Datensicherungsräume angeführt werden, beispielsweise in Bezug auf eine Temperatur von maximal 70 C und einer Luftfeuchtigkeit von höchstens 85%. Die im folgenden aufgeführten Grundüberlegungen in Bezug auf die IT Sicherheit der Schranksysteme beruhen auf den Vorgaben des IT-Grundschutzhandbuches Schriften zur IT-Sicherheit, das vom Bundesamt für Sicherheit in der Informationstechnik (BSI) herausgegeben wurde. Größen und Einheiten Im IT-Bereich hat sich in Bezug auf Einbaumaßrichtlinien das 19-Zoll- Format als Standardrichtgröße durchgesetzt. Alle aktiven oder passiven Komponenten, die als rackmountable gekennzeichnet sind, können in jedes 19 -Schranksystem integriert werden. Die Höhenangaben werden in Höheneinheiten (HE) gemessen. Eine HE entspricht genau 44,45 mm. Um die Schranksysteme von Beginn an richtig und effizient planen zu können, wird dieses Maß bei jeder aktiven oder passiven 19 -Komponente angegeben. Die optimale Größe des zu verwendenden Schranksystems hängt dann in erster Linie vom Umfang und der Art der zu integrierenden Betriebsgeräte ab. Eine gewisse Platzredundanz sollte aber in jedem Fall berücksichtigt werden. Denn damit kann bei einer anstehenden Netzwerkerweiterung das vorhandene Schranksystem weiter ausgebaut werden. Hieraus ergibt sich eine wesentlich geringere finanzielle Mehrbelastung, als es der Kauf eines zweiten Systemschrankes erforderte. Aufstellorte Büroräume sollten möglichst nicht zur Schaltzentrale umfunktioniert werden, da das Arbeitsklima allein schon durch den in Schränken entstehenden Geräuschpegel sehr negativ beeinflußt würde. Nein, für IT-Systeme müssen separate Räume mit entsprechenden Zugangsregeln geplant werden. Denn Server- oder Verteilerräume sollten vor unbefugtem Zutritt geschützt werden. Dem kann in Büros nicht effektiv entgegengewirkt werden, denn hier haben Fremde oder Reinigungspersonal oftmals ungehin- Ausgabe /

16 t h e m a d e s m o n a t s derten Zutritt, um von möglichen Eindringlingen ganz zu schweigen. Die Raumsicherheit sollte also den Möglichkeiten von mutwilliger Zerstörung durch Manipulation, Vandalismus oder Diebstahl von vornherein begegnen und Schäden ausschließen, die einen Verlust an Vertraulichkeit, Integrität und Verfügbarkeit nach sich ziehen könnten. Verteilerraum Eigene Server- oder Datenverteilerräume dienen zur sicheren Unterbringung von Schränken, Servern und Komponenten mitsamt ihrer Hard- und Software. Serverspezifische Unterlagen und Datenträger können hier in begrenztem Umfang gelagert werden. Ein ständig besetzter Arbeitsplatz ist in derartigen Räumen jedoch nicht vorgesehen. Hier soll nur zu administrativen Zwecken gearbeitet werden. Organisatorische Grundregeln wie die Begleitung und Beaufsichtigung von Fremdpersonal, Kameraüberwachung, strikte Zugangsregelung sowie eine protokollierte Schlüsselverwaltung sind im Rahmen der allgemeinen Netzwerksicherheit zwingend geboten. Grundsätzliches Rauchverbot ist hier selbstverständlich. Im Sinne der Gebäudebrandschutzverordnung sind derartige Räumlichkeiten mit Handfeuerlöschern zu bestücken und optional mit einer Brandschutzsicherheitstür abzuschließen. Die Abb. 1: Schließkarte und Schließcode Schutzarten elektrischer Betriebsgeräte Unterbringung in Gehäusen nach IEC/EN Schutzart 1. Kennziffer 2. Kennziffer IP 00 Weder Berührungsschutz, Nicht vor eindringendem noch Fremdkörperschutz Wasser geschützt Schutz gegen Fremdkörper mit Durchmesser >50mm. IP 10 Handrückenschutz Wie zuvor IP 20 Fernhalten von Fingern Wie zuvor Schutz gegen Fremdkörper > 12mm Durchmesser IP 30 Schutz vor dem Berühren mit Wie zuvor Werkzeugen (Prüfling: 12mm Durchmesser, 100mm lang) und gegen Fremdkörper mit Durchmesser >2,5mm IP 40 Fernhalten von Werkzeugen u.ä. Wie zuvor Schutz gegen Fremdkörper > 1mm Durchmesser IP 41 Wie zuvor Geschützt gegen senkrecht fallendes Tropf wasser IP 43 Wie zuvor Geschützt gegen Sprühwasser (bis 60 gegen über der Senkrechten) IP 54 Vollständiger Berührungsschutz Geschützt gegen Sprühund Schutz gegen schädliche wasser Staubablagerungen im Innern IP 55 Wie zuvor Geschützt gegen Strahl wasser (aus allen Richtungen) IP 65 Vollständiger Berührungsschutz Wie zuvor und Schutz gegen Eindringen von Staub (staubdicht) Tabelle 1: Auszug aus der IP-Tabelle Raumauslastung ist unter Berücksichtigung der im Schrank aufkommenden Brandlasten, z.b. bei der Verkabelung, gesondert zu prüfen. Schutzschränke Server- bzw. Netzwerk-Schutzschränke sollen in erster Linie dazu dienen, die im Inneren befindlichen technischen Geräte vor Schmutz und unbefugtem Zugriff zu schützen, insbesondere 16 Ausgabe /2002

17 Klimatisierung Die Klimatisierung eines Raumes ist aus technischer, wirtschaftlicher und auch aus finanzieller Sicht immer der erste Schritt zur Vermeidung übermäßiger Wärmeentwicklung. Ist diese Maßnahme aus Gründen einer hohen Packungsdichte nicht ausreichend, kann dies durch eine zusätzliche Klimatisierung des Schrankes noch verstärkt werden. Der Klimakreislauf beginnt mit dem Ansaugen der Umgebungsluft des Raumes. Diese wird innerhalb des Schrankes durch die Verlustleistung der Betriebsgeräte erwärmt. In der Physik wird niemals Wärme entzogen, sondern ausschließlich abgegeben. Aus dieser Sicht nimmt die Klimaanlage über den Verdampfer die Wärme auf und befördert sie über den Kondensator in die Umgebungsluft der Raumes zurück. Mit Blick auf diesen grob umrissenen Regelkreis sollte jedem bewußt sein, daß bei einer unzureichenden Luftzirkulation im Raum der Klimakreislauf nicht optimal funktioniert und die Raumtemperatur extrem ansteigt (vgl. Abb. 2 und 3). Wenn eine Schrankklimaanlage zu Einsatz kommen soll, müssen für eine optimale Berechnung der erforderlidurch eine personifizierte Zugangskontrolle. In der Praxis besteht die wohl effektivste Möglichkeit darin, die Schließsysteme am Schrank über Zahlencode bzw. via Chipkartenleser zu optimieren (siehe Abb. 1). Systemschränke, die nicht bei allen Umweltbedingungen eingesetzt werden dürfen, werden in sogenannte IP-Schutzklassen eingeteilt, wobei IP hier für International Protection steht (vgl. Tabelle 1). Die Ziffern bei den IP- Schutzarten setzen sich aus zwei Stellen zusammen. Die erste kennzeichnet den Berührungsschutz / Fremdkörperschutz, die zweite gibt den Schutz gegen Feuchtigkeit bzw. Wasser an. Erdungsrichtlinien Die Erdung nach VDE 0100 wird als Betriebserde bezeichnet. Bei der Neuinstallation von Systemschränken ist unbedingt auf die Einhaltung der VDE-Vorschriften zu achten, insbesondere auf die genannten Bestimmungen VDE-0100 für die Schutzmaßnahmen. VDE 0100 Die VDE schreibt für die Schutzerdung von Gebäuden einen Fundament-Ringanker nach DIN vor. Dieser soll gegenüber dem Gesamterdreich einen Widerstand von 6 Ohm nicht überschreiten. Realisiert wird dieses durch ein verzinktes Bandstahlprofil, das beim Bauen im Fundamentbeton mitverlegt wird. Gegenüber dem Gebäude sollte der Schrank an der Hauptpotentialausgleichschiene mit mindestens 17,6 qmm oder 25 qmm zur Erdung angeschlossen werden. Alle Arbeiten, die sich mit derartigen Installationen befassen, sind im Interesse der Sicherheit und Zuverlässigkeit von Fachpersonal ausführen zu lassen. Man darf in diesem Zusammenhang die versicherungstechnischen, haftungsrechtlichen und auch wirtschaftlichen Aspekte nicht außer acht lassen, da im Schadensfall z.b. durch Brand oder Überspannung gegenüber den Versicherungen grundsätzlich ein schriftlicher Nachweis über die Installation durch einen Fachmann erbracht werden muß. Da die Verantwortung der Umsetzung bei der Bauleitung bzw. der Errichterfirma liegt, sollte man besonders im Bereich von Projektausschreibungen im Zuge des Preiskampfes darauf achten, daß bei der Angebotsunterbreitung dringend ie Einhaltung der VDE- Vorschriften im Vordergrund stehen muß. Potentialunterschiede Um Potentialunterschiede zu vermeiden, ist innerhalb eines Systemschrankes auf eine Verbindung aller metallischen Bauteile über Erdungsbänder zu achten. Dies schließt die Verbindung der Front- und Rücktür sowie der Seitenwände ein. Beim Einsatz von mehreren Schränken, die nicht metallisch angereiht werden, ist der Potentialausgleich über eine zusätzliche Masseleitung durch eine unlackierte Schraubverbindung zu realisieren. Mit Blick auf die negativen Auswirkungen von möglichen Potentialunterschieden, ist es immer empfehlenswert, die Backbone-Verbindung von aktiven Komponenten zwischen Systemschränken gerade im Steigbereich eines Gebäudes über eine LWL-Strecke (Lichtwellenleiter) zu realisieren. Diese sind zu 100% immun gegen elektromagnetische Felder. Der Hauptvorteil dieser im Gegensatz zur Kupferverkabelung kostenintensiveren LWL-Verkabelung besteht in der völlig potentialfreien Verbindung der Betriebsgeräte. Thermik Um von Beginn an das Temperaturverhalten an den oben genannten Aufstellorten vorteilhaft beeinflussen zu können, ist es insbesondere bei Schranksystemen, die eine hohe Anzahl von aktiven Komponenten beinhalten, wichtig, auf eine ausreichend klimatisierte Umgebung zurückzugreifen. Eine Schrankklimaanlage kann nur in komplett geschlossenen Schranksystemen eingesetzt werden. Serverschränke mit passiver Zwangsbelüftung kommen demzufolge für diese Anwendungsfälle nicht in Frage. Ausgabe /

18 t h e m a d e s m o n a t s Abb. 2: Temperaturanstieg bei nicht ausreichender Luftzirkulation innerhalb des Raumes (Quelle: Rittal) Abb. 3: Luftführung im Serverschrank horizontal durch perforierte Rücktür (Quelle Knürr AG) Abb. 4: Einschublüfter zum Einsatz in Serverschränken (Quelle Knürr AG) chen Leistungsdaten folgende Punkte berücksichtigt werden: - effektive Schaltschrankoberfläche - Temperatur außerhalb des Schaltschrankes - gewünschte Temperatur innerhalb des Schaltschrankes - zu erwartende Verlustleistung in Watt Zwangsbelüftung Serverschränke zeichnen sich durch ihre baulich bedingte passive Zwangsbelüftung aus. Die Luft wird in horizontaler Form geführt. Dies wird durch den konstruktiven Aufbau der Rackmount-Server erreicht. Die Luftführung in diesen Geräten wird von deren internen Lüfteranordnung bestimmt. Diese saugen die Umgebungsluft frontseitig an und geben die Verlustleistung nach hinten aus. Um dieser Arbeitsweise gerecht zu werden, haben Serverschränke in der Fronttür eine nach hinten versetzte Glasscheibe, so daß sich frontseitig ein umlaufender, ca. 3cm breiter Luftspalt ergibt. Die Rückwand bzw. Rücktür wird als perforiertes Lochblech ausgeführt. In diesem Zusammenspiel von Schrank und Serverkonstruktion, ergibt sich ein horizontal verlaufender Luftstrom. Bis zu einer gewissen Verlustleistungsmenge, die nicht ohne Kenntnis der Umgebungsvoraussetzungen ermittelt werden kann, ist diese passive horizontale Zwangsbelüftung ausreichend. Bei einer sehr hohen Packungsdichte an Servern ist das System durch Einschublüfter, die auch einen horizontalen Luftstrom erzeugen, zu erweitern. Hieraus ergibt sich der Nachteil, daß durch den Einbau dieser Lüfter wertvolle Höheneinheiten verloren gehen. Einschublüftersysteme nehmen in der Regel 1 HE in Anspruch (siehe Abb. 4). Luftführung In Datenverteilerschränken wird aufgrund der vielfältigen Einbaumöglichkeiten für Telefonanlagen, Patchpanels, Switches, Router und USV-Systeme die physikalischen Gesetzmäßigkeiten der Thermik ausgenutzt. Die zur Belüftung dienenden Schranksockel verfügen über parallel verlaufende Lüftungsschlitze. Hierüber wird die Umgebungsluft angesaugt, im Schrank wird die Verlustleistung in Wärme aufgenommen und durch den Lüftungsdom im Dach wieder an die Umgebungsluft abgegeben. Bei solchen Systemen ist die Frontsowie die Rücktür komplett geschlossen. In diesem Fall kann die vertikale Luftführung, bei einer großen Verlustleistung der Komponenten im Schrank, durch ein Dachlüftersystem unterstützt werden (siehe Abb. 5 und 6). Diese Möglichkeit der aktiven Belüftung hat keinen HE-Verlust zur Folge, da sie direkt in die Dachkonstruktion integriert werden. Schranken Die passive Sicherheit wird durch mechanische Sicherungen gegen Fremdzugriff definiert. Zur passiven Sicherheit gehört unter anderem ein allseitig geschlossenes Schranksystem. Zur Erhöhung des Zugriffschutzes werden Sicherheits- bzw. Codeschlösser in den Türen und Seitenwänden eingesetzt. Hierdurch wird ein passiver Schutz der im Datenverteilungsschrank eingesetzten Komponenten errichtet, um potentielle Manipulationen in die Schranken zu weisen. Doch die Sicherheitsanforderungen steigen und mit ihnen die Aufgaben der aktiven Sicherheit, um Gefährdungen durch Überhitzung oder gar Brand zu beschränken. 18 Ausgabe /2002

19 Monitoring über Sensoren und Kameras schaffen zusätzliche Sicherheit. Active Rak Controller Die Absicherung des Schranksystems mit aktiven Sicherheitskomponenten schützt vor kostenintensiven Stillstandzeiten der EDV-Anlage. Nicht der Preis für einen neuen Server ist hierbei der entscheidende Kostenfaktor, sondern die Ausfallzeit der EDV- Anlage, denn es sind faktisch die verlorengegangenen Daten, die die Kosten in die Höhe treiben. Dabei ist ein aktiver Schutz der EDV-Komponenten sehr einfach zu realisieren. Ein Active Rak Controller (ARC) kann diese Aufgaben übernehmen. Mit einem Platzbedarf von nur einer HE lassen sich heute verschiedene Überwachungsmöglichkeiten realisieren. Schranküberwachungssysteme sind in der Lage durch eine individuelle Sensorauswahl die verschiedenen Aufgaben wie Temperaturüberwachung, Zugangskontrolle, Raucherkennung und Spannungsüberwachung wahrzunehmen. Die frei konfigurierbaren Ein- und Ausgänge dieser Systeme können mit Namen oder Nummern versehen werden. Somit ist eine einfache Identifikation der einzelnen Sensoren gegeben, so daß mögliche Fehlerquellen schnell lokalisiert werden können. Kamerasyste-me erhöhen die Kontrollmöglichkeiten, besonders dann, wenn sie zusätzlich über intelligente Steuerungsmöglichkeiten verfügen. Durch die Möglichkeit, sich direkt remote mit dem ARC in Verbindung zu setzen, kann eine Abb. 6: Dachlüftereinsatz für Datenverteilerschränke (Quelle: APW ) Überprüfung der angesprochenen Sensoren erfolgen, bevor ein Techniker den Serverschrank in Augenschein nimmt. Hierdurch lassen sich Fehlerquellen schneller lokalisieren und beheben. Durch die Möglichkeit, die Sensoreingänge mit den Schaltausgängen zu verknüpfen, ist es aber auch möglich, daß ein ARC selbst aktiv auf verschiedene Meldungen reagiert. Wird z.b. ein Temperaturanstieg festgestellt, so kann ein ARC eine zweite Lüfterbaugruppe zur Kühlung starten. Die Möglichkeiten sind hier äußerst vielfältig. Abb. 5: Active Rak Controller Schranküberwachungssystem (Quelle APW) Kameraüberwachung Zur klassischen Video-Überwachung von Serversystemen läßt sich entweder herkömmliche, analoge Technik aus dem Sicherheitsbereich implementieren, oder man nutzt netzwerkfähige Kamerasysteme. Die analoge Videotechnik ist jedoch mit höheren Investitionskosten verbunden, denn sie benötigt eine spezielle Verkabelungsinfrastruktur und beruht auf mechanischen, verschleißbehafteten Speichermedien.Netzwerkkameras haben dagegen den Vorteil, daß sie auf die bestehende Netzwerkverka- belung, Speichersysteme und Server zurückgreifen können, so daß man eine preisgünstigere Lösung für die optische Überwachung des Serverraums erhält. Zudem können intelligente Kamerasysteme über I/O- Schnittstellen auch Aktoren ansteuern und Sensoren auswerten, z.b. zur Temperaturüberwachung Aktion. Dabei können über SMTP aktuelle Meßdaten versendet werden, die über kritische Zustände informieren, und Alarmmeldungen über und SMS verschickt werden. SNMP Das moderne Netzwerk-Management verwendet das Simple Network Management Protokoll als Standard- Übertragungsprotokoll. Überwachungssysteme verfügen daher über eine Netzwerkschnittstelle, die eine direkte Einbindung in das Netzwerk über SNMP möglich macht. Damit kann der Netzwerkadministrator ganze Serverräume überwachen. Über eine LCD-Anzeige können Meldungen auch direkt am ARC abgelesen werden. Alle Ist-Werte bzgl. Temperatur, Luftfeuchte oder Spannung, die Sollwerte und die Statusinformationen werden bei einem solchen Kontrollsystem via serieller Übertragung, Telnet oder SNMP an entsprechend ausgerüstete Management-Konsolen weitergeleitet und können dort über standardisierte Management-Systeme ausgewertet werden. Diese lösen im Ausgabe /

20 t h e m a d e s m o n a t s Sicherheit im Serverraum Die sensitive Netzwerkkamera eyetelligent Bei der Netzwerkkamera eyetelligent der Compu-Shack Production handelt es sich um ein eigenständiges digitales Kamerasystem mit Ethernet-Anschluß, das direkt ans Netzwerk angebunden wird. Über eine interne Modem-Option kann die Kamera aber auch ans Internet angeschlossen werden. Herausragende Sicherheits-Features sind ihre interne Bewegungserkennung, mit der sie beim Einsatz in der Serverraumüberwachung auf Veränderungen im Bild reagiert, und ihre Intelligenz, bestimmte vorkonfigurierte ereignisabhängig auszuführen. Raumüberwachung Um über die eyetelligent Webcam eine optische Überwachung im Serverraum zu implementieren, muß lediglich ein Netzwerkanschluß und eine Stromversorgung vorhanden sein. Die Kamera kann daraufhin mit einem JPEG-Stream von bis zu 30 Bildern pro Sekunde jederzeit einen Einblick in den Serverraum liefern, wobei die Betrachtung der Aufnahmen über einen herkömmlichen Webbrowser erfolgt. Die Bilder lassen sich zur Langzeitdokumentation auf einem Server ablegen. Soll ein Systemverantwortlicher benachrichtigt werden, sobald jemand den Serverraum betritt, so kann die eyetelligent so konfiguriert werden, daß sie bei jeder erkannten Bewegung eine Nachricht verschickt, als UDP-Datagram oder als . Über UDP kann das mitgelieferte Tool eyecon auf dem Desktop des Administrators aufgerufen werden, das direkt über den Zutritt im Serverraum informiert und anhand der gelieferten Bilder zeigt, wer sich im gerade dort befindet. Temperaturüberwachung Darüber hinaus verfügt die eyetelligent über digitale und analoge Ein- und Ausgänge. Über diese I/O-Schnittstellen können Aktoren und Sensoren direkt angeschlossen werden, die über die Kamera angesteuert und ausgewertet werden können. So bietet sie die Möglichkeit, einen Temperatursensor an den analogen Eingang zu koppeln und neben der eigentlichen Bildaufzeichnung auch noch eine Temperaturüberwachung für den Serverraum zu implementieren. In der Intelligenz der Kamera lassen sich dann Temperaturschwellen definieren, bei deren Überschreiten eine bestimmte Aktion ausgeführt wird, beispielsweise das Aussenden einer , die unverzüglich von der Kamera via SMTP verschickt wird. Innerhalb dieser lassen sich aktuelle Meßdaten und Bilder als Anhang versenden. Auf diese Weise kann die eyetelligent den Netzwerkadministrator eigenständig über kritische Zustände im Serverraum informieren, auf Wunsch sogar über eine SMS-Kurzmitteilung, die an sein Handy geschickt wird. Weitere Informationen zur eyetelligent WebCam können Sie unter anfordern oder unter abrufen. Fehlerfall automatisch direkte Alarme beim Administrationspersonal aus, die auf der Konsole oder in Form von SMS oder an entfernte Administratoren ausgegeben werden können. Rauchmelder Durch die hohe Integration von aktiven Komponenten in einem Netzwerkschrank erhöht sich die Gefahr der Ausfälle von Netzteilen. Die meisten Ausfälle verlaufen ohne große Nebenwirkungen, meist versagt lediglich irgendeine Komponente ihren Dienst. Doch kann es auch zu einem Brand kommen. Durch eine in Brand geratene Komponente besteht die Gefahr, daß der komplette Datenschrank einschließlich aller eingebauten Betriebsgeräte Schaden nimmt. Im schlimmsten Fall können sogar benachbarte Datennetzwerkschränke oder das Gebäude betroffen werden. Hierdurch entstehen oft hohe Ausfallzeiten der EDV-Anlagen und möglicherweise auch Datenverluste, die negative Auswirkungen auf die Leistungsfähigkeit einer jeden Firma haben. Aber vor diesem Worst Case kann man sich schützen. Eine Möglichkeit ist, einen EDV-Raum mit einer Brandmeldeanlage auszurüsten. Doch bevor die Rauchmelder ansprechen können, ist meist schon das gesamte Equipment im Schrank zerstört. Eine andere Möglichkeit wäre, eine Raumlöschanlage zu installieren. Es tritt jedoch der gleiche Effekt auf. Bevor der Rauchmelder den Brand erkannt hat, ist das Equipment im betroffenen Schrank schon dahin. Der Grund für die späte 20 Ausgabe /2002

Cisco erweitert Gigabit-Ethernet-Portfolio

Cisco erweitert Gigabit-Ethernet-Portfolio Seite 1/6 Kleine und mittelständische Unternehmen Neue 1000BaseT-Produkte erleichtern die Migration zur Gigabit-Ethernet- Technologie WIEN. Cisco Systems stellt eine Lösung vor, die mittelständischen Unternehmen

Mehr

Ingentive Fall Studie. LAN Netzwerkdesign eines mittelständischen Unternehmens mit HP ProCurve. Februar 2009. ingentive.networks

Ingentive Fall Studie. LAN Netzwerkdesign eines mittelständischen Unternehmens mit HP ProCurve. Februar 2009. ingentive.networks Ingentive Fall Studie LAN Netzwerkdesign eines mittelständischen Unternehmens mit HP ProCurve Februar 2009 Kundenprofil - Mittelständisches Beratungsunternehmen - Schwerpunkt in der betriebswirtschaftlichen

Mehr

Cisco Systems Intrusion Detection Erkennen von Angriffen im Netzwerk

Cisco Systems Intrusion Detection Erkennen von Angriffen im Netzwerk Cisco Systems Intrusion Detection Erkennen von Angriffen im Netzwerk Rene Straube Internetworking Consultant Cisco Systems Agenda Einführung Intrusion Detection IDS Bestandteil der Infrastruktur IDS Trends

Mehr

VPNSicher. Flexibel Kostengünstig. Ihr Zugang zur TMR-Datenautobahn

VPNSicher. Flexibel Kostengünstig. Ihr Zugang zur TMR-Datenautobahn VPNSicher Flexibel Kostengünstig Ihr Zugang zur TMR-Datenautobahn Die DATENAutobahn Was ist VPN? Getrennter Transport von privaten und öffentlichen Daten über das gleiche Netzwerk. Virtuell: Viele Wege

Mehr

Business MPLS VPN. Ihr schnelles und sicheres Unternehmensnetzwerk

Business MPLS VPN. Ihr schnelles und sicheres Unternehmensnetzwerk Business MPLS VPN Ihr schnelles und sicheres Unternehmensnetzwerk Verbinden Sie Ihre Standorte zu einem hochperformanten und gesicherten Netz. So profitieren Sie von der Beschleunigung Ihrer Kommunikationswege

Mehr

NETGEAR - Die POWER Infrastruktur für Ihr Netzwerk

NETGEAR - Die POWER Infrastruktur für Ihr Netzwerk Power over Ethernet 2 NETGEAR - Die POWER Infrastruktur für Ihr Netzwerk Enterprise-Technologien für kleinere- und Mittelständische Unternehmen Power over Ethernet (PoE) oder auch IEEE 802.3af ist die

Mehr

Viele Gründe sprechen für eine Cisco Security-Lösung Ihr Umsatzwachstum ist nur einer davon

Viele Gründe sprechen für eine Cisco Security-Lösung Ihr Umsatzwachstum ist nur einer davon Viele Gründe sprechen für eine Cisco -Lösung Ihr Umsatzwachstum ist nur einer davon Netzwerksicherheit ist nicht nur für Fachleute ein Dauerbrenner es ist in jedem Unternehmen ein zentrales Thema. Was

Mehr

Teldat Secure IPSec Client - für professionellen Einsatz Teldat IPSec Client

Teldat Secure IPSec Client - für professionellen Einsatz Teldat IPSec Client Teldat Secure IPSec Client - für professionellen Einsatz Unterstützt Windows 8 Beta, 7, XP (32-/64-Bit) und Vista IKEv1, IKEv2, IKE Config Mode, XAuth, Zertifikate (X.509) Integrierte Personal Firewall

Mehr

Aurorean Virtual Network

Aurorean Virtual Network Übersicht der n Seite 149 Aurorean Virtual Network Aurorean ist die VPN-Lösung von Enterasys Networks und ist als eine Enterprise-class VPN-Lösung, auch als EVPN bezeichnet, zu verstehen. Ein EVPN ist

Mehr

bintec Secure IPSec Client - für professionellen Einsatz bintec IPSec Client

bintec Secure IPSec Client - für professionellen Einsatz bintec IPSec Client bintec Secure IPSec Client - für professionellen Einsatz Unterstützt 32- und 64-Bit Betriebssysteme Windows 7, Vista, Windows XP Integrierte Personal Firewall Einfache Installation über Wizard und Assistent

Mehr

bluechip Modular Server Sven Müller

bluechip Modular Server Sven Müller bluechip Modular Server Sven Müller Produktmanager Server & Storage bluechip Computer AG Geschwister-Scholl-Straße 11a 04610 Meuselwitz www.bluechip.de Tel. 03448-755-0 Übersicht Produktpositionierung

Mehr

EDV Erfahrung seit: 1999 Steven.McCormack@SMC-Communication.de

EDV Erfahrung seit: 1999 Steven.McCormack@SMC-Communication.de Persönliche Daten Name: Steven McCormack Geburtsjahr: 1981 Staatsangehörigkeit: Deutsch Sprachen: Deutsch, Englisch EDV Erfahrung seit: 1999 Email: Steven.McCormack@SMC-Communication.de IT Kenntnisse Schwerpunkt

Mehr

LANCOM Systems. LANCOM 1781 Die neue Business Router Serie Oktober 2011. www.lancom.de

LANCOM Systems. LANCOM 1781 Die neue Business Router Serie Oktober 2011. www.lancom.de LANCOM 1781 Die neue Business Router Serie www.lancom.de Agenda LANCOM 1781 Das ist neu! Die wichtigsten Features der Serie Positionierung: Das richtige Modell für Ihr Unternehmen Modell-Nomenklatur Produktvorteile

Mehr

Release Notes. NCP Secure Enterprise HA Server. 1. Neue Leistungsmerkmale und Erweiterungen. 2. Fehlerbehebung und Änderungen

Release Notes. NCP Secure Enterprise HA Server. 1. Neue Leistungsmerkmale und Erweiterungen. 2. Fehlerbehebung und Änderungen NCP Secure Enterprise HA Server Service Release 3.04 rev 13677(Linux 32/64) Oktober 2013 Voraussetzungen Diese Version ist nur für folgende Distributionen in den Ausführungen für 32- und 64-bit freigegeben:

Mehr

Externen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen

Externen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen Information als Erfolgsfaktor Ihres Unternehmens Der Erfolg eines Unternehmens hängt von der Schnelligkeit ab, mit der es seine Kunden erreicht. Eine flexible, zukunftsorientierte und effiziente Infrastruktur

Mehr

Das Plus an Unternehmenssicherheit

Das Plus an Unternehmenssicherheit Out-of-The-Box Client Security Das Plus an Unternehmenssicherheit ic Compas TrustedDesk Logon+ Rundum geschützt mit sicheren Lösungen für PC-Zugang, Dateiverschlüsselung, Datenkommunikation und Single

Mehr

IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) D-LINK DXS-3350SR

IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) D-LINK DXS-3350SR IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) D-LINK DXS-3350SR Seite 1 / 5 D-LINK DXS-3350SR 50-Port Layer3 Gigabit Stack Switch opt. 10GB Uplink Dieser Layer3 Switch aus der D-Link Enterprise Business

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

Klein Computer System AG. Portrait

Klein Computer System AG. Portrait Klein Computer System AG Portrait Die Klein Computer System AG wurde 1986 durch Wolfgang Klein mit Sitz in Dübendorf gegründet. Die Geschäftstätigkeiten haben sich über die Jahre stark verändert und wurden

Mehr

PRODUKTKATALOG VOM 1. OKTOBER 2010

PRODUKTKATALOG VOM 1. OKTOBER 2010 PRODUKTKATALOG VOM 1. OKTOBER 2010 Auf dem Online-Portal www.stifter-helfen.de spenden IT-Unternehmen Hard- und Software an gemeinnützige Organisationen. Aktuell stehen rund 180 verschiedene e von vier

Mehr

Colt VoIP Access. Kundenpräsentation. Name des Vortragenden. 2010 Colt Technology Services GmbH. Alle Rechte vorbehalten.

Colt VoIP Access. Kundenpräsentation. Name des Vortragenden. 2010 Colt Technology Services GmbH. Alle Rechte vorbehalten. Colt VoIP Access Kundenpräsentation Name des Vortragenden 2010 Colt Technology Services GmbH. Alle Rechte vorbehalten. Geschäftsanforderungen Sie suchen nach Möglichkeiten, das Management nationaler oder

Mehr

Be Certain with Belden

Be Certain with Belden Be Certain with Belden Lösungen für Smart Grids A B C OpenRail-Familie Kompakte IN Rail Switches Hohe Portvielfalt Verfügbar mit Conformal Coating Erhältlich in kundenspezifischen Versionen IBN-Kabel Breites

Mehr

WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS

WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS Dipl.-Ing. Swen Baumann Produktmanager, HOB GmbH & Co. KG April 2005 Historie 2004 40 Jahre HOB Es begann mit Mainframes dann kamen die PCs das

Mehr

bewegt den Appliance Markt Wählen Sie die beste Security Appliance für Ihre Kunden

bewegt den Appliance Markt Wählen Sie die beste Security Appliance für Ihre Kunden bewegt den Appliance Markt Wählen Sie die beste Security Appliance für Ihre Kunden UTM-1 : alles inclusive - alles gesichert Markt: Kleine bis mittelständische Unternehmen oder Niederlassungen Geschäftsmöglichkeiten:

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

Linux & Security. Andreas Haumer xs+s. Einsatz von Linux in sicherheitsrelevanten Umgebungen

Linux & Security. Andreas Haumer xs+s. Einsatz von Linux in sicherheitsrelevanten Umgebungen Linux & Security Andreas Haumer xs+s Einsatz von Linux in sicherheitsrelevanten Umgebungen Einführung Netzwerksicherheit wichtiger denn je Unternehmenskritische IT Infrastruktur Abhängigkeit von E Services

Mehr

HOB Remote Desktop VPN

HOB Remote Desktop VPN HOB GmbH & Co. KG Schwadermühlstr. 3 90556 Cadolzburg Tel: 09103 / 715-0 Fax: 09103 / 715-271 E-Mail: support@hob.de Internet: www.hob.de HOB Remote Desktop VPN Sicherer Zugang mobiler Anwender und Geschäftspartner

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

CISCO Switching Lösungen für High-Speed-Netzwerke

CISCO Switching Lösungen für High-Speed-Netzwerke CISCO Switching Lösungen für High-Speed-Netzwerke Torsten Schädler Cisco Systems Berlin 1 Die Geschäftsbereiche der Firma Cisco Switched LANs Management Client/Server Deployment Networked Multimedia Workgroup

Mehr

Behebung des sog. Heartbleed-Bugs (CVE-2014-0160) in der Krypto-Bibliothek OpenSSL.

Behebung des sog. Heartbleed-Bugs (CVE-2014-0160) in der Krypto-Bibliothek OpenSSL. NCP Secure Enterprise HA Server Service Release 3.04 Build 24 (Windows 32/64) April 2014 Voraussetzungen Microsoft Windows Betriebssysteme: Die folgenden Microsoft Windows Betriebssystemen sind mit diesem

Mehr

Kommunikationsinfrastrukturen mit der Herausforderung: Mobilität, Multimedia und Sicherheit. Claus Meergans claus.meergans@nortel.com 12.09.

Kommunikationsinfrastrukturen mit der Herausforderung: Mobilität, Multimedia und Sicherheit. Claus Meergans claus.meergans@nortel.com 12.09. Kommunikationsinfrastrukturen mit der Herausforderung: Mobilität, Multimedia und Sicherheit Claus Meergans claus.meergans@nortel.com 12.09.2006 Die Trends im Netzwerk Die multi- mediale Erfahrung Freiheit

Mehr

Sicherheit im IT - Netzwerk

Sicherheit im IT - Netzwerk OSKAR EMMENEGGER & SÖHNE AG IT - SERVICES Email mail@it-services.tv WWW http://www.it-services.tv Stöcklistrasse CH-7205 Zizers Telefon 081-307 22 02 Telefax 081-307 22 52 Kunden erwarten von ihrem Lösungsanbieter

Mehr

CAD Virtualisierung. Celos CAD Virtualisierung

CAD Virtualisierung. Celos CAD Virtualisierung CAD Virtualisierung Celos Hosting Services Celos Netzwerk + Security Celos Server + Storage Virtualisierung Celos Desktop Virtualisierung Celos CAD Virtualisierung Celos Consulting Celos Managed Services

Mehr

Mobile Security. Astaro 2011 MR Datentechnik 1

Mobile Security. Astaro 2011 MR Datentechnik 1 Mobile Astaro 2011 MR Datentechnik 1 Astaro Wall 6 Schritte zur sicheren IT Flexibel, Einfach und Effizient Enzo Sabbattini Pre-Sales Engineer presales-dach@astaro.com Astaro 2011 MR Datentechnik 2 Integration

Mehr

ProSafe 20-AP Wireless Controller WC7520

ProSafe 20-AP Wireless Controller WC7520 ProSafe 20-AP Wireless Controller Datenblatt Verlässlicher, sicherer und skalierbarer Wireless Controller Der NETGEAR ProSafe 20-AP Wireless Controller bietet eine hochperformante und mit umfangreichen

Mehr

Sophos Complete Security

Sophos Complete Security Sophos Complete WLAN am Gateway! Patrick Ruch Senior Presales Engineer Agenda Kurzvorstellung der Firma Sophos, bzw. Astaro Das ASG als WLAN/AP Controller Aufbau und Konfiguration eines WLAN Netzes 2 Astaro

Mehr

There the client goes

There the client goes There the client goes Fritz Fritz Woodtli Woodtli BCD-SINTRAG AG 8301 8301 Glattzentrum Glattzentrum Sofort verfügbar Überall erreichbar Intelligent verwaltet Sicher Günstige Kosten Citrix Access Infrastructure

Mehr

Dunkel Mail Security

Dunkel Mail Security Dunkel Mail Security email-sicherheit auf die stressfreie Art Unser Service verhindert wie ein externer Schutzschild, dass Spam, Viren und andere Bedrohungen mit der email in Ihr Unternehmen gelangen und

Mehr

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg Desktop Virtualisierung marium VDI die IT-Lösung für Ihren Erfolg marium VDI mariumvdi VDI ( Desktop Virtualisierung) Die Kosten für die Verwaltung von Desktop-Computern in Unternehmen steigen stetig und

Mehr

HP NETWORKING PRODUKTÜBERSICHT

HP NETWORKING PRODUKTÜBERSICHT Unmanaged Fixed-Port Ethernet-Switche 1405 Switch Serie (Desktop) 5 oder 8x 10/100TX Ports 5 oder 8x 10/100/1000T Ports Lüfterlos bzw. leiser Lüfter 1405 Switch Serie (Rackmount) 16 oder 24x 10/100TX Ports

Mehr

Netz16 GmbH Managed Service / Cloud Solutions. www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1

Netz16 GmbH Managed Service / Cloud Solutions. www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1 Netz16 GmbH Managed Service / Cloud Solutions www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1 Vorstellung Netz16 Eckdaten unseres Unternehmens Personal 80 60 40 20 0 2010 2011 2012 2013

Mehr

Behebung des sog. Heartbleed-Bugs (CVE-2014-0160) in der Krypto-Bibliothek OpenSSL.

Behebung des sog. Heartbleed-Bugs (CVE-2014-0160) in der Krypto-Bibliothek OpenSSL. NCP Secure Enterprise HA Server Service Release 3.04 rev 16486 (Linux 32/64) April 2014 Diese Version ist nur für folgende Distributionen in den Ausführungen für 32- und 64-bit freigegeben: SuSE Linux

Mehr

PRODUKTKATALOG VOM 2.AUGUST 2010

PRODUKTKATALOG VOM 2.AUGUST 2010 PRODUKTKATALOG VOM 2.AUGUST 2010 Auf dem Online-Portal www.stifter-helfen.de spenden IT-Unternehmen Hard- und Software an gemeinnützige Organisationen. Aktuell stehen rund 180 verschiedene e von vier namhaften

Mehr

Hochverfügbares Ethernet MRP - Media Redundancy Protocol

Hochverfügbares Ethernet MRP - Media Redundancy Protocol Hochverfügbares Ethernet MRP - Media Redundancy Protocol Hirschmann Automation and Control GmbH Dipl.- Ing. Dirk Mohl 1 25.01.07 - ITG Automation Übersicht Netzwerke und Redundanztypen Rapid Spanning Tree

Mehr

IT-Sicherheit / Smartcards und Verschlüsselung DFL-2500 Enterprise Business Firewall

IT-Sicherheit / Smartcards und Verschlüsselung DFL-2500 Enterprise Business Firewall IT-Sicherheit / Smartcards und Verschlüsselung DFL-2500 Enterprise Business Firewall Seite 1 / 5 DFL-2500 Enterprise Business Firewall Die Network Security VPN Firewall DFL-2500 ist für den zuverlässigen

Mehr

IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall

IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall Seite 1 / 5 DFL-800 Small Business Firewall Diese Firewall eignet sich besonders für kleine und mittelständische Unternehmen.

Mehr

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden:

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden: Abkürzung für "Virtual Private Network" ein VPN ist ein Netzwerk bestehend aus virtuellen Verbindungen (z.b. Internet), über die nicht öffentliche bzw. firmeninterne Daten sicher übertragen werden. Die

Mehr

Umfangreicher Schutz für Unternehmensnetzwerke, Optimierung des Internettraffic, flexible Administration

Umfangreicher Schutz für Unternehmensnetzwerke, Optimierung des Internettraffic, flexible Administration Umfangreicher Schutz für Unternehmensnetzwerke, Optimierung des Internettraffic, flexible Administration Einsatzgebiete Das Internet ist aus dem Arbeitsalltag nicht mehr wegzudenken. Durch die Verwendung

Mehr

Lösungs Szenarien Enterprise und Datacenter - Netzwerke

Lösungs Szenarien Enterprise und Datacenter - Netzwerke Lösungs Szenarien Enterprise und Datacenter - Netzwerke Jürgen Kramkowski Senior Sales Engineer Enterprise Netzwerk Anforderungen hohe Verfügbarkeit hohe Ausfallsicherheit hohe Sicherheit hohe Performance

Mehr

SwyxConnect Neue Verbindungen für Ihr Unternehmen

SwyxConnect Neue Verbindungen für Ihr Unternehmen SwyxConnect Neue Verbindungen für Ihr Unternehmen Verfügt Ihr Unternehmen über mehrere Zweigstellen oder Filialen, die häufig mit Ihrer Hauptverwaltung sowie mit Kunden und Partnern/Lieferanten kommunizieren?

Mehr

Systemvoraussetzungen Stand 12-2013

Systemvoraussetzungen Stand 12-2013 Unterstützte Plattformen und Systemvoraussetzungen für KARTHAGO 2000 / JUDIKAT a) Unterstützte Plattformen Windows XP Home/Pro SP3 x86 Windows Vista SP2 x86 Windows 7 SP1 (x86/ x64) Windows 8 (x86/ x64)

Mehr

M2M Industrie Router mit freier Modemwahl

M2M Industrie Router mit freier Modemwahl M2M Industrie Router mit freier Modemwahl Firewall VPN Alarm SMS / E-Mail Linux Webserver Weltweiter Zugriff auf Maschinen und Anlagen Mit dem M2M Industrie Router ist eine einfache, sichere und globale

Mehr

TE s Managed Connectivity - ein Infrastruktur Management System der anderen Art! Ralph Siegmund

TE s Managed Connectivity - ein Infrastruktur Management System der anderen Art! Ralph Siegmund TE s Managed Connectivity - ein Infrastruktur Management System der anderen Art! Ralph Siegmund Warum ein Infrastruktur Management System? Monitoring Layer 1 (Verkabelung) Unternehmensbereiche nähern sich

Mehr

Herzlich willkommen! Raber+Märcker GmbH Techno Summit 2012 www.raber-maercker.de

Herzlich willkommen! Raber+Märcker GmbH Techno Summit 2012 www.raber-maercker.de Herzlich willkommen! Was bringt eigentlich Desktop Virtualisierung? Welche Vorteile bietet die Desktop Virtualisierung gegenüber Remote Desktop Services. Ines Schäfer Consultant/ PreSales IT Infrastruktur

Mehr

IT-Symposium 2008 04.06.2008. HOB Remote Desktop VPN Your Desktop-Anywhere-Anytime 6/9/2008 1

IT-Symposium 2008 04.06.2008. HOB Remote Desktop VPN Your Desktop-Anywhere-Anytime 6/9/2008 1 HOB RD VPN HOB Remote Desktop VPN Your Desktop-Anywhere-Anytime Joachim Gietl Vertriebsleiter Central Europe 6/9/2008 1 HOB RD VPN Eine branchenunabhängige Lösung für alle Unternehmen die Ihren Außendienst

Mehr

Whitepaper. Mobile Computing Mehrstufige Sicherheit für den mobilen Zugriff. Version: 0.1. Seite 1 von 6 6

Whitepaper. Mobile Computing Mehrstufige Sicherheit für den mobilen Zugriff. Version: 0.1. Seite 1 von 6 6 Whitepaper Mobile Computing Mehrstufige Sicherheit für den mobilen Zugriff Version: 0.1 Verfasser: Anna Riske Seite 1 von 6 6 Inhaltsverzeichnis Mobile Computing: Mehrstufige Sicherheit für den mobilen

Mehr

Computerline GmbH, Enterprise Networks Netzwerke, so wie man sie haben will

Computerline GmbH, Enterprise Networks Netzwerke, so wie man sie haben will Computerline GmbH, Enterprise Networks Netzwerke, so wie man sie haben will Ein Schwerpunkt in unseren Dienstleistungen ist die Installation, Migration, Konfiguration und Wartung von Unternehmensnetzwerken.

Mehr

Begrüssung VMware Partner Exchange Update VMware Virtual SAN GA and use cases SimpliVity Converged Infrastructure Kaffeepause

Begrüssung VMware Partner Exchange Update VMware Virtual SAN GA and use cases SimpliVity Converged Infrastructure Kaffeepause we do IT better 08:30 Begrüssung VMware Partner Exchange Update VMware Virtual SAN GA and use cases SimpliVity Converged Infrastructure 10:05 10:30 Kaffeepause AirWatch Mobile Device Management VMware

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 PROAKTIVER SCHUTZ FÜR IHRE DATEN Nur eine Firewall, die kontinuierlich

Mehr

Smart NETWORK. Solutions. www.dongleserver.de

Smart NETWORK. Solutions. www.dongleserver.de Smart NETWORK Solutions www.dongleserver.de Professionelle Dongle-Lösungen Was ist ein Dongleserver? Die Dongleserver von SEH stellen USB-Dongles über das Netz zur Verfügung. Ihre durch Kopierschutz-Dongles

Mehr

HP ProCurve technische und Vertriebszertifizierungen

HP ProCurve technische und Vertriebszertifizierungen HP ProCurve technische und Vertriebszertifizierungen Neues HP ProCurve Curriculum Vertriebszertifizierungen Gründliche Kenntnisse der revolutionären ProCurve Networking Strategie und der Adaptive EDGE

Mehr

High-End-Serverlösung. MAXDATA PLATINUM Server 7210R

High-End-Serverlösung. MAXDATA PLATINUM Server 7210R High-End-Serverlösung MAXDATA PLATINUM Server 7210R MAXDATA PLATINUM Server 7210R: High-End-Serverlösung für unternehmenskritische Daten Die Standardausstattung Der MAXDATA PLATINUM 7210R kombiniert Hochleistung

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Storage Virtualisierung

Storage Virtualisierung Storage Virtualisierung Einfach & Effektiv 1 Agenda Überblick Virtualisierung Storage Virtualisierung Nutzen für den Anwender D-Link IP SAN Lösungen für virtuelle Server Umgebungen Fragen 2 Virtualisierung

Mehr

Konzept für eine Highperformance- und Hochverfügbarkeitslösung für. einen Anbieter von Krankenhaus Abrechnungen

Konzept für eine Highperformance- und Hochverfügbarkeitslösung für. einen Anbieter von Krankenhaus Abrechnungen Konzept für eine Highperformance- und Hochverfügbarkeitslösung für Anforderungen : einen Anbieter von Krankenhaus Abrechnungen Es soll eine Cluster Lösung umgesetzt werden, welche folgende Kriterien erfüllt:

Mehr

Kurzeinführung VPN. Veranstaltung. Rechnernetze II

Kurzeinführung VPN. Veranstaltung. Rechnernetze II Kurzeinführung VPN Veranstaltung Rechnernetze II Übersicht Was bedeutet VPN? VPN Typen VPN Anforderungen Was sind VPNs? Virtuelles Privates Netzwerk Mehrere entfernte lokale Netzwerke werden wie ein zusammenhängendes

Mehr

safe Global Security for iseries

safe Global Security for iseries safe Global Security for iseries Komplette Security Suite für Ihre iseries (AS/400) TCP/IP und SNA Verbindungen Jemand versucht in Ihr System einzubrechen Ist es gesichert? Immer wenn Ihre iseries (AS/400)

Mehr

Sophos Complete Security. Trainer und IT-Academy Manager BFW Leipzig

Sophos Complete Security. Trainer und IT-Academy Manager BFW Leipzig Sophos Complete Trainer und IT-Academy Manager BFW Leipzig Mitbewerber Cisco GeNUA Sonicwall Gateprotect Checkpoint Symantec Warum habe ICH Astaro gewählt? Deutscher Hersteller Deutscher Support Schulungsunterlagen

Mehr

2010 Cisco und/oder Tochtergesellschaften. Alle Rechte vorbehalten.

2010 Cisco und/oder Tochtergesellschaften. Alle Rechte vorbehalten. 2010 Cisco und/oder Tochtergesellschaften. Alle Rechte vorbehalten. Einführung Warum Cloud Networking? Technologie Architektur Produktfamilien Produkt Demo Ask questions at any time via chat Fragen bitte

Mehr

LANCOM Systems LANCOM Software Version 5.20 Dezember 2005

LANCOM Systems LANCOM Software Version 5.20 Dezember 2005 LANCOM Systems LANCOM Software Version 5.20 Dezember 2005 2005, LANCOM Systems GmbH www.lancom.de Highlights LCOS 5.20 LCOS 5.20 und LANtools 5.20 Unterstützte Modelle: LANCOM 800+ LANCOM DSL/I-10+ LANCOM

Mehr

DIE WELT DER NETZWERK-TECHNOLOGIE

DIE WELT DER NETZWERK-TECHNOLOGIE DIE WELT DER NETZWERK-TECHNOLOGIE ZU IHREM VORTEIL Zukunftsweisende, leistungsstarke und wirtschaftliche Datennetzwerktechnik beschreibt das Leistungsspektrum der DANES. Vernetzt denken vernetzt handeln

Mehr

Virtual Private Networks mit zentralem Management Bausteine einer ganzheitlichen Remote Access-Lösung

Virtual Private Networks mit zentralem Management Bausteine einer ganzheitlichen Remote Access-Lösung KompetenzTag 24.11.2004 Virtual Private Networks mit zentralem Management Bausteine einer ganzheitlichen Remote Access-Lösung Peter Söll (CEO) Internet ps@ncp.de www.ncp.de WAS IST UNTER EINER GANZHEITLICHEN

Mehr

Red Hat Cluster Suite

Red Hat Cluster Suite Red Hat Cluster Suite Building high-available Applications Thomas Grazer Linuxtage 2008 Outline 1 Clusterarten 2 3 Architektur Konfiguration 4 Clusterarten Was ist eigentlich ein Cluster? Wozu braucht

Mehr

Neue Technologien. Belastung oder Entlastung im Vertrieb?

Neue Technologien. Belastung oder Entlastung im Vertrieb? Neue Technologien Belastung oder Entlastung im Vertrieb? Was sind neue Technologien? Mobile Systeme Smartphones / Tablets / Notebooks Kunden Apps (Makler oder Fintech ) Vertriebs Apps Cloud Systeme (Rechenzentrum)

Mehr

Arcor-Company Net. Ihr individuelles Firmennetz auf MPLS-Basis. Arcor- Company Net

Arcor-Company Net. Ihr individuelles Firmennetz auf MPLS-Basis. Arcor- Company Net Net Arcor- Company Net Das eigene Firmennetz, individuell zusammengestellt nach Ihren persönlichen Anforderungen. Ihr individuelles Firmennetz auf MPLS-Basis Mit Net tauschen Sie Daten und Informationen

Mehr

FREI PROGRAMMIERBAR BERECHTIGUNGEN PER MAUSKLICK VERGEBEN ZUTRITTSKONTROLLE, ZEITZONENSTEUERUNG UND PROTOKOLLIERUNG LSM-BUSINESS / LSM-PROFESSIONAL:

FREI PROGRAMMIERBAR BERECHTIGUNGEN PER MAUSKLICK VERGEBEN ZUTRITTSKONTROLLE, ZEITZONENSTEUERUNG UND PROTOKOLLIERUNG LSM-BUSINESS / LSM-PROFESSIONAL: SOFTWARE LSM-BASIC: FREI PROGRAMMIERBAR BERECHTIGUNGEN PER MAUSKLICK VERGEBEN ZUTRITTSKONTROLLE, ZEITZONENSTEUERUNG UND PROTOKOLLIERUNG LSM-BUSINESS / LSM-PROFESSIONAL: DATENBANKBASIERT MULTIUSER- UND

Mehr

Citrix Access Gateway - sicherer Zugriff auf Unternehmensressourcen

Citrix Access Gateway - sicherer Zugriff auf Unternehmensressourcen Citrix Access Gateway - sicherer Zugriff auf Unternehmensressourcen Peter Metz Sales Manager Application Networking Group Citrix Systems International GmbH Application Delivery mit Citrix Citrix NetScaler

Mehr

Grünes Licht für Ihre Sicherheit Netzwerksicherheit

Grünes Licht für Ihre Sicherheit Netzwerksicherheit Gesellschaft für angewandte Netzwerksicherheit mbh Grünes Licht für Ihre Sicherheit Netzwerksicherheit Wir schützen Sie vor den Risiken öffentlicher Datennetze IT-Systeme sind die zentralen Ressourcen

Mehr

ethernet.vpn Managed High-Speed-Networks

ethernet.vpn Managed High-Speed-Networks ethernet.vpn Managed High-Speed-Networks managed High-Speed Networks Standortvernetzung (VPN) flexibel, kostengünstig, leistungsstark Mit ethernet.vpn bietet ecotel eine Full-Service Dienstleistung für

Mehr

Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache:

Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache: EIN SERVERSYSTEM, DAS NEUE WEGE BESCHREITET Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache: 80 % verbesserte Produktivität von

Mehr

Acronis Backup Advanced für Citrix XenServer

Acronis Backup Advanced für Citrix XenServer Acronis Backup Advanced für Citrix XenServer Vollständiges Backup und Recovery für Ihre Citrix XenServer- Umgebung! Schützen Sie Ihre komplette Citrix XenServer-Umgebung mit effizienten Backups in einem

Mehr

Smart IT, not Big IT. Michael Schäfer. Michael.Scheafer@netgear.com

Smart IT, not Big IT. Michael Schäfer. Michael.Scheafer@netgear.com Warum NETGEAR? Smart IT, not Big IT Zuverlässig, Kosteneffizient & Einfach Michael Schäfer Sales Manager Switzerland Michael.Scheafer@netgear.com Indirekter Vertriebsansatz Endkunden: Home (B2C) Businesses

Mehr

RITOP CLOUD. Leittechnik aus der Cloud hohe Servicequalität, passgenau dimensioniert

RITOP CLOUD. Leittechnik aus der Cloud hohe Servicequalität, passgenau dimensioniert RITOP CLOUD Leittechnik aus der Cloud hohe Servicequalität, passgenau dimensioniert «RITOP CLOUD STELLT IMMER DIE RICHTIGE INFRASTRUKTUR FÜR DIE LEITTECHNIK BEREIT. DAS BEWAHRT DIE FLEXIBILITÄT UND SPART

Mehr

Konsolidieren Optimieren Automatisieren. Virtualisierung 2.0. Klaus Kremser Business Development ACP Holding Österreich GmbH.

Konsolidieren Optimieren Automatisieren. Virtualisierung 2.0. Klaus Kremser Business Development ACP Holding Österreich GmbH. Konsolidieren Optimieren Automatisieren Virtualisierung 2.0 Klaus Kremser Business Development ACP Holding Österreich GmbH Business today laut Gartner Group Der Erfolg eines Unternehmen hängt h heute von

Mehr

Netzwerk Strategien für E-Business

Netzwerk Strategien für E-Business Network & Connectivity Services Netzwerk Strategien für E-Business Erwin Menschhorn erwin_menschhorn@at.ibm.com +43-1-21145-2614 Erwin Menschhorn Netzwerk Consultant 26 Jahre IBM GLOBAL IBM Technischer

Mehr

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor.

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor. Cloud Computing im Gesundheitswesen Cloud Computing ist derzeit das beherrschende Thema in der Informationstechnologie. Die Möglichkeit IT Ressourcen oder Applikationen aus einem Netz von Computern zu

Mehr

Herzlich willkommen. Business Connectivity IP Telephony. part of your business. Kosten- und Organisationsvorteile durch IP-Telefonie.

Herzlich willkommen. Business Connectivity IP Telephony. part of your business. Kosten- und Organisationsvorteile durch IP-Telefonie. Business Connectivity IP Telephony part of your business Herzlich willkommen Kosten- und Organisationsvorteile durch IP-Telefonie ACP Gruppe 2007 ACP Gruppe Seite 1 Spektrum IP Telephony Trunking & Networking

Mehr

Anwendung Rechnernetze. 7.Semester INF - WS 2005/2006 Vorstellung der Projekte (Prof. Dr. Uwe Heuert)

Anwendung Rechnernetze. 7.Semester INF - WS 2005/2006 Vorstellung der Projekte (Prof. Dr. Uwe Heuert) Anwendung Rechnernetze 7.Semester INF - WS 2005/2006 Vorstellung der Projekte (Prof. Dr. Uwe Heuert) Übersicht Schwerpunkte Netzwerk Microsoft.NET Dienste und Enterprise Computing Sicherheit Praktikum

Mehr

Einfaches Managen von Clients, Servern und mobilen Endgeräten mit der baramundi Management Suite TECHNO SUMMIT 2012

Einfaches Managen von Clients, Servern und mobilen Endgeräten mit der baramundi Management Suite TECHNO SUMMIT 2012 Einfaches Managen von Clients, Servern und mobilen Endgeräten mit der baramundi Management Suite TECHNO SUMMIT 2012 2012 baramundi software AG IT einfach clever managen Welche Anforderungen muss ein Client-Management-System

Mehr

Wir bringen Ihre Daten als Erster ins Ziel.

Wir bringen Ihre Daten als Erster ins Ziel. Wir bringen Ihre Daten als Erster ins Ziel. Care for content. From start to finish. Wir bringen Ihre Daten als Erster ins Ziel. Ihre E-Mail startet mit Vollgas von der Pole Position ins Internet. Da nähert

Mehr

individuelle IT-Lösungen

individuelle IT-Lösungen individuelle IT-Lösungen Unternehmensprofil Als kompetenter IT Dienstleister ist HaKoDi EDV-Systeme für kleine und mittelständische Unternehmen in ganz Mitteldeutschland tätig. Wir planen und realisieren

Mehr

Checkliste. Installation NCP Secure Enterprise Solution

Checkliste. Installation NCP Secure Enterprise Solution Checkliste Installation NCP Secure Enterprise Solution Bitte vor der (Test-)Installation komplett durchlesen, ausfüllen und dem Servicetechniker / SE zur Verfügung stellen. Verzögerungen während der Installation,

Mehr

Herzlich Willkommen. Christian Rudolph IT-Consultant VMware Certified Professional

Herzlich Willkommen. Christian Rudolph IT-Consultant VMware Certified Professional Herzlich Willkommen Christian Rudolph IT-Consultant VMware Certified Professional Agenda VMware Firmenüberblick VMware Produktüberblick VMware Virtualisierungstechnologie VMware Server im Detail VMware

Mehr

P106: Hacking IP-Telefonie

P106: Hacking IP-Telefonie P106: Hacking IP-Telefonie Referent: Christoph Bronold BKM Dienstleistungs GmbH 2005 BKM Dienstleistungs GmbH Angriffe auf ein IP-Telefonie Netzwerk Vorgehensweise eines Voice Hackers Best-Practices Designrichtlinien

Mehr

KMU Lösungen mit SmartNode und Peoplefone Qualität, Zuverlässlichkeit und Sicherheit

KMU Lösungen mit SmartNode und Peoplefone Qualität, Zuverlässlichkeit und Sicherheit KMU Lösungen mit SmartNode und Peoplefone Qualität, Zuverlässlichkeit und Sicherheit Übersicht Patton und SmartNode Neuheit SNBX Hybrid Appliance Lösungen für IP TK-Anlagen Lösungen für konventionelle

Mehr

Cisco Configuration Assistant

Cisco Configuration Assistant Cisco Configuration Assistant Überblick Q. Was ist Cisco Configuration Assistant? A. Cisco Configuration Assistant ist ein PC-basiertes, intuitives GUI-Konfigurationstool, das speziell für kleine und mittlere

Mehr

Der zuverlässige Komplettschutz für moderne Unternehmensnetze

Der zuverlässige Komplettschutz für moderne Unternehmensnetze Der zuverlässige Komplettschutz für moderne Unternehmensnetze Der zuverlässige Komplettschutz für moderne Unternehmensnetze Die Lösungen der Kaspersky Open Space Security schützen alle Typen von Netzknoten

Mehr

Copyright 2015 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.

Copyright 2015 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice. Schritt für Schritt in das automatisierte Rechenzentrum Converged Management Michael Dornheim Mein Profil Regional Blade Server Category Manager Einführung Marktentnahme Marktreife Bitte hier eigenes Foto

Mehr