Wie Spitzenprodukte durch das Internet verschwinden

Größe: px
Ab Seite anzeigen:

Download "Wie Spitzenprodukte durch das Internet verschwinden"

Transkript

1 CashKit GmbH Neukirchen-Vluyn Wie Spitzenprodukte durch das Internet verschwinden

2 CashKit GmbH Hersteller der Nuvaja High Security Gateway s Fakten Gründung der CashKit GmbH in Krefeld, heutiger Firmensitz Neukirchen-Vluyn am Niederrhein, derzeit drei Geschäftsbereiche: Business Solutions, Security Solutions, Facility Management Solutions Gründung und Aufbau des Geschäftsbereichs Security Solutions Die Lösungskompetenz der CashKit GmbH war gefragt für ein Projekt der T-Systems Enterprise Services Projektanforderung: > Entwicklung einer Hardware, die sich unabhängig von der vorhandenen IT-Infrastruktur einsetzen lässt > Kooperation von NCP, CashKit und weiteren strategischen Partnern Ergebnis: Nuvaja Secure Gateway Hochsichere Security Solution geschützte Unternehmenskommunikation in beliebiger Remote Access-Umgebung Der Datentransfer erfolgt unabhängig vom Mediatyp Von jedem beliebigen Standort Zugriff auf die zentralen Unternehmensdaten Flexibilität jederzeit Anpassung an steigenden Sicherheitsbedarf Zentrales Management Effizienz im Betrieb

3 Referenzen Nuvaja Secure Gateway (Auszug)

4 Nuvaja Qualitätsanforderungen Made in Germany

5 Company Marktfokus Technologie It s your solution Win-Win Markt für IT-Sicherheit Öffentliche Wahrnehmung

6 Company Marktfokus Technologie It s your solution Win-Win Markt für IT-Sicherheit Öffentliche Wahrnehmung

7 Company Marktfokus Technologie It s your solution Win-Win Markt für IT-Sicherheit Öffentliche Wahrnehmung

8 Company Marktfokus Technologie It s your solution Win-Win Markt für IT-Sicherheit Öffentliche Wahrnehmung

9 Company Marktfokus Technologie It s your solution Win-Win Markt für IT-Sicherheit Öffentliche Wahrnehmung ChannelPartner, Nr. 08 vom Laut einer Markterhebung der Nationalen Initiative für Internetsicherheit (Nifis) halten es 93 % der deutschen Anwenderunternehmen für notwendig, in den nächsten fünf Jahren stärker in ihre IT-Sicherheit zu investieren Es gibt eine große Palette von Anbietern differenzierter Sicherheitslösungen Praxis: Häufig sind in den Unternehmen die möglichen Sicherheitsrisiken nur unzureichend bekannt, die reale Bedrohungslage wird nicht korrekt eingeschätzt Essentiell ist daher für die Unternehmen die Definition der eigenen Sicherheitsanforderungen und die Wahl des richtigen IT-Sicherheitssystems Dabei sollten auch strategische Unternehmensziele in die Überlegungen zur Lösungsfindung eingebunden werden

10 Company Marktfokus Technologie It s your solution Win-Win Fakt: IT-Security wird oft erst im Schadensfall Chefsache. Entscheidende Fragen: Foto von Hand auf s Herz! Können Sie sich das wirklich leisten? Ist Ihre Kommunikation wirklich geschützt? Gilt das für alle Standorte? Gilt das für alle Mitarbeiter? Gilt das für alle Partner? Gilt das für alle Lieferanten? Gilt das für die Kunden? Gilt das für alle Kommunikationskanäle? Sind Ihre Ideen und Innovationen geschützt? Sind Ihre Produktionsprozesse sicher? VPN ist nicht gleich VPN!

11 Remote Access in der Praxis Modernes Wirtschaftsleben: Firmenzentrale > Unternehmensstruktur mit dezentralen Standorten Flughafen > Informationsverfügbarkeit ermöglicht präzise Just-in-time-Lieferketten Fotos von und > Warenwirtschaftssysteme: automatisierte Bestellprozesse in Industrie und Handel > Mobile Mitarbeiter > Außen- und Innendienst wachsen dank mobiler Endgeräte zusammen > Kundenindividuelle Angebote und hohe Servicequalität > virtuelle Arbeitsgruppen entwickeln von verschiedenen Orten aus Projekte > Messen und Fachveranstaltungen Außendienst Kundenbetreuung Produktion Logistik

12 Wettbewerbsvorteile durch Virtuelle Private Netzwerke (VPN) Heutige Informations- und Kommunikationstechnik revolutioniert das Wirtschaftsleben: > Warenwirtschaftssysteme automatisieren Bestellprozesse in Industrie und Handel > Außen- und Innendienst wachsen dank mobiler Endgeräte zusammen > Kundenorientierte Angebote und hohe Servicequalität > Informationsverfügbarkeit ermöglicht präzise Just-in-time-Lieferketten > Virtuelle Arbeitsgruppen entwickeln von verschiedenen Orten aus Projekte Kommunikation ist das Rückgrat moderner Unternehmen und wird zugleich deren empfindlichster Nerv! Foto von Die Vorteile des World Wide Web lassen sich nur realisieren, wenn die Informationsübertragung Daten oder Sprache über eine effektive und dabei äußerst sichere IT-Infrastruktur erfolgt.

13 Technische und kommunikative Vernetzung in der Praxis: Möbelindustrie Firmenzentrale WLAN- Firmengelände Produktidee Handel LAN Filialnetz Partner Fotos von und E-Commerce Export Logistik Kunden Lieferanten Produktionsstandorte

14 Anforderungen und Richtlinien des BSI Remote Access Dienste Quelle: Bundesamt für Sicherheit in der Informationstechnik Die sicherheitsrelevanten Maßnahmen für die Umsetzung des RAS-Konzepts untergliedern sich in die Bereiche: (1) Definition der Sicherheitsrichtlinie für den RAS-Einsatz (2) Installation und erste Konfiguration des RAS-Systems (3) Laufender Betrieb des RAS-Systems (4) Schulung zu IT-Sicherheitsmaßnahmen (5) Einrichtung eines abgeschotteten Kommunikationskanal zwischen IT-Systemen und Netzen Virtuelle Private Netze VPN und Einsatz entsprechender Tunnel- Protokolle für die RAS-Kommunikation Zugriffskontrolle und Verschlüsselung im abgeschotteten Kanal

15 Mehrstufiges Sicherheitskonzept Maßnahmenempfehlungen des BSI RAS-System besteht aus mehreren Komponenten Absicherung als Einzelkomponenten Quelle: Bundesamt für Sicherheit in der Informationstechnik RAS-Server (üblicherweise im Hoheitsgebiet eines Unternehmens oder einer Behörde) Aufgabe, den Zugriff auf das interne Netz zu kontrollieren RAS-Sicherheitskonzept muss sich in das bestehende Sicherheitskonzept eingliedern, d.h. das RAS-System muss bereits vorhandene Sicherheitsforderungen umsetzen RAS-System muss darüber hinaus neuen, RAS-spezifischen Sicherheitsregeln entsprechen I.d.R. wird ein RAS-System im Umfeld anderer Systeme eingesetzt, die dazu dienen, den Zugriff auf das interne Netz von außen zu kontrollieren z.b. Firewall-Systeme, Systeme zur Fernwartung Relevanz für alle korrespondierenden IT-Sicherheitsbausteine wie z.b. Telearbeitsplatz, Sicherheitsgateway, TK-Anlage u.a. Notwendig ist ein umfassendes RAS-Sicherheitskonzept, welches den geplanten Einsatzszenarien für Remote Access entspricht Weiterhin sind die Entwicklung einer geeigneten RAS-Systemarchitektur und die Auswahl eines geeigneten RAS-Produktes die entscheidenden Kriterien

16 Informationssicherheit Ziel: Schutz von Informationen > Informationen können sowohl auf Papier, in Rechnern oder auch in Köpfen gespeichert sein > IT-Sicherheit beschäftigt sich vordringlich mit dem Schutz elektronisch gespeicherter Informationen und deren Verarbeitung Grundwerte der Informationssicherheit Vertraulichkeit Integrität Verfügbarkeit der Informationen Schutz der erreichten Wettbewerbsposition > Schutz der Ideen, Innovationen, Designleistungen, Produktionsprozesse > nachhaltiger Schutz des unternehmerischen Know-Hows

17 RAS/ VPN Kundenanforderungen Grundsätzlicher Kommunikations-Anspruch Universeller, hochsicherer Zugriff auf Datenbebestände und Ressourcen im Firmennetz: Von jedem beliebigen Standort Mit unterschiedlichen Endgeräten Über beliebige Netze Tablet-PC Thin Client WLAN- Firmengelände LAN- Workstation Technische Anforderungen: Laptop LAN Filialnetz Fotos von Universell einsetzbare Client-Software WLAN-Hotspots Standardprotokolle Modulare Softwarearchitektur xdsl Unterstützung aller Authentisierungsverfahren Intelligentes Line- und Verbindungs-Management GPRS Zentrales Management aller entfernten Systeme GSM High Availability Services für die VPN-Gateways Grafische intuitive Benutzeroberfläche ISDN UMTS Analoges Netz (Modem) MDA PDA

18 Ganzheitliches Remote Access/ VPN Mehrstufiges Sicherheitskonzept End Point Security VPN Client Unternehmenszentrale Zentrales Datennetz OTP-Token Übertragungssicherheit USB-Token Softzertifikat Fotos von Smart Card Zugangssicherheit Strong Authentication IP-VPN Datenverschlüsselung Ende zu Ende Sicherheit Firewall Secure Gateway

19 Zentrales Management Wirtschaftlichkeit der Lösung im Betrieb VPN Client Unternehmenszentrale Teleworker Zentrales Datennetz Fotos von ))) ))) Mobile Clients Stationäre Clients Dezentrale Secure Gateways Automatisches Anlegen und Administrieren der Clients Automatismen für Massen Roll Out Automatische SW-Updates Automatisches Ausstellen und Verwalten von Zertifikaten Endpoint Security Erstellung und Prüfung der Policies Secure Enterprise Management Secure Enterprise Server Secure Gateway

20 Nuvaja Secure Gateway in der Praxis Einsatzszenario: Logistik Ziel: Sicherstellung sämtlicher Warenkommissionierungsprozesse in den weltweit verteilten Logistikzentren eines führenden deutschen Lebensmitteldiscounters. Fotos von Derzeit werden die Prozesse von ca. 120 Zentrallagern für die Warenverteilung von der Konzernzentrale aus überwacht und gesteuert bis hin zum einzelnen Gabelstapler, der über eine WLAN-Infrastruktur on the way seine Kommissionieraufträge erhält. Momentan sind ca. 140 Nuvaja Secure Gateways für die reibungslose weltweite Logistiksteuerung im Einsatz (beim Referenzkunden)

21 Nuvaja Secure Gateway in der Praxis Einsatzszenario: Banking Mobiler User NCP Secure VPN Client Reisebank/CashExpress Zentrale Nuvaja Secure Gateway Geschäftsstellen und Bankautomaten File Server GPRS T-D1 IP-Router mit Backup File- und Applikations-Server Firewall ISDN NCP Secure Failsafe Server NCP Secure Gateway ISDN für Backup und Lockruf End-to-End-Security

22 Nuvaja Secure Gateway in der Praxis Einsatzszenario: Automatisierung Entwicklungsleistung CashKit: Router Einkauf, Lieferanten, Vertrieb >Integration der Nuvaja Security in das IO-Feldbus- System von Wago Splitter DSL- Modem Firewall Patch Ethernet Switch Fotos von Steuerung Produktion

23 Kompatibilität Remote Access / VPN (IPSec ) VPN Komponenten anderer Anbieter: Foto von XAUTH NAT-T IKECFG IPSec

24 Technologiereferenz Nuvaja Secure Gateway Projekt IVBB Die verwendete Technologie wurde getestet und freigegeben vom BSI Bundesamt für Sicherheit in der Informationstechnik für den Einsatz im Projekt IVBB Informationsverbund Berlin Bonn Multimandantenfähige Plattform: Anbindung unterschiedlicher Ressorts und Geschäftsbereiche mit ihren individuellen Risikoprofilen Berücksichtigung differenzierter Sicherheitsrichtlinien Anwendung differenzierter Sicherheitsstufen für die Kommunikation Flexibilität bei der Anpassung und Erweiterung der Sicherheitsstrukturen

25 Company Marktfokus Technologie It s your solution Win-Win Ganzheitliche High Security Solution Nuvaja Effizienz Nutzung der Vorteile moderner IK-Technologie (z.b. www) ohne Risiken für Ihre Unternehmensdaten Investitionssicherheit Nutzung von Standards und Integration der Sicherheitskomponenten in die bestehende Infrastruktur Planungssicherheit Modularität, Skalierbarkeit und damit flexible Anpassung an neue Anforderungen Wirtschaftlichkeit Schneller ROI und niedrige TCO, - insbesondere durch zentrales Management und Policy-Anpassungen EasyConfig-Mode Einfache Massenrollouts Kaufmännische Anforderungen > Universell einsetzbare Client-Software > Unterstützung aller Authentisierungsverfahren > Unterstützung aller Standardprotokolle > Modulare Systemarchitektur > Intelligentes Line- und Verbindungs-Management > Zentrales Management aller entfernten Systeme > High Availability Services für Secure Gateways > Grafisch intuitive Benutzeroberfläche Technische Anforderungen

26 Company Marktfokus Technologie It s your solution Win-Win Nuvaja Secure Gateways als Antwort auf die Sicherheitslücke End-to-End-Security Lückenloser Schutz der Übertragungsstrecke sowie der Remote Systeme vor unberechtigten Zugriffen Mandantenfähigkeit Einfache Systemintegration durch mandantenfähiges zentrales Management (optional) und Bereitstellung von Managed Services Kompatibilität Kombination mit marktgängigen VPN-Komponenten problemlos möglich Made in Germany Wir versichern, dass in unseren Systemen keine versteckten Hintertüren (sog. Backdoors) eingebettet sind

27 Company Marktfokus Technologie It s your solution Win-Win Unsere Empfehlungen für einen nachhaltigen Schutz Ihrer Unternehmenswerte Orientieren Sie sich an den Richtlinien des BSI zur Sicherung der Unternehmenswerte und Vermeidung von persönlicher Haftung im Schadensfall Achten Sie bei der Wahl der Security-Produkte auf das Herkunftsland Setzen Sie auf spezialisierte mehrstufige Lösungen und versuchen Sie so weit wie möglich auf standardisierte All-in-one Produkte zu verzichten (Standardlösungen sind leichter zu überwinden) Sensibilisieren Sie Ihre Mitarbeiter und bieten Sie Ihnen einfach anzuwendende Lösungen an Foto von Nur eine ganzheitliche Unternehmens-Security-Policy garantiert maximale Sicherheit Eine nachweisbare Security-Policy wirkt sich positiv auf die Kriterien von Basel II aus Nur ganzheitliche Security-Lösungen schützen Ihre Unternehmenswerte nachhaltig

28 CashKit GmbH Geschäftsbereich Security Solutions Weserstr Neukirchen-Vluyn Fon: +49 (0) Fax: +49 (0) Foto von Wir freuen uns auf ein Gespräch mit Ihnen!

Virtual Private Networks mit zentralem Management Bausteine einer ganzheitlichen Remote Access-Lösung

Virtual Private Networks mit zentralem Management Bausteine einer ganzheitlichen Remote Access-Lösung KompetenzTag 24.11.2004 Virtual Private Networks mit zentralem Management Bausteine einer ganzheitlichen Remote Access-Lösung Peter Söll (CEO) Internet ps@ncp.de www.ncp.de WAS IST UNTER EINER GANZHEITLICHEN

Mehr

08. Juni 2004. Best Practice Mandantenfähige Remote Access Plattform

08. Juni 2004. Best Practice Mandantenfähige Remote Access Plattform 08. Juni 2004 Best Practice Mandantenfähige Remote Access Plattform 08.06.2004 Seite 1 GenoTel Zahlen und Fakten Geschäftsaufnahme - 2000 Gesellschafter - DZ BANK AG - R+V Versicherung AG Sitz - Frankfurt

Mehr

LTE - als neues Übertragungsmedium für die mobile Datenkommunikation

LTE - als neues Übertragungsmedium für die mobile Datenkommunikation LTE - als neues Übertragungsmedium für die mobile Datenkommunikation Sicherheitsaspekte in einem Remote Access VPN Referent E-Mail Thomas Kindt Vertriebsleiter Deutschland thomas.kindt@ncp-e.com Telefon

Mehr

TelekomForum KompetenzTag. Mobilisierung von Firmendaten

TelekomForum KompetenzTag. Mobilisierung von Firmendaten Global Corporate Access die Lösung für die MAN Gruppe TelekomForum KompetenzTag Mobilisierung von Firmendaten Köln 24.11.2004 Referent Manfred Schurer verantwortlich für Internet Security und Groupware

Mehr

Teldat Secure IPSec Client - für professionellen Einsatz Teldat IPSec Client

Teldat Secure IPSec Client - für professionellen Einsatz Teldat IPSec Client Teldat Secure IPSec Client - für professionellen Einsatz Unterstützt Windows 8 Beta, 7, XP (32-/64-Bit) und Vista IKEv1, IKEv2, IKE Config Mode, XAuth, Zertifikate (X.509) Integrierte Personal Firewall

Mehr

bintec Secure IPSec Client - für professionellen Einsatz bintec IPSec Client

bintec Secure IPSec Client - für professionellen Einsatz bintec IPSec Client bintec Secure IPSec Client - für professionellen Einsatz Unterstützt 32- und 64-Bit Betriebssysteme Windows 7, Vista, Windows XP Integrierte Personal Firewall Einfache Installation über Wizard und Assistent

Mehr

ethernet.vpn Managed High-Speed-Networks

ethernet.vpn Managed High-Speed-Networks ethernet.vpn Managed High-Speed-Networks managed High-Speed Networks Standortvernetzung (VPN) flexibel, kostengünstig, leistungsstark Mit ethernet.vpn bietet ecotel eine Full-Service Dienstleistung für

Mehr

IT-Dienstleistungszentrum Berlin

IT-Dienstleistungszentrum Berlin IT-Dienstleistungszentrum Berlin»Private Cloud für das Land Berlin«25.11.2010, Kai Osterhage IT-Sicherheitsbeauftragter des ITDZ Berlin Moderne n für die Verwaltung. Private Cloud Computing Private Cloud

Mehr

Secure Mobile Computing. Best Practice am Beispiel der DATEV eg. Hochsicherer Zugriff auf das Rechenzentrum über WLAN und öffentliche Netze

Secure Mobile Computing. Best Practice am Beispiel der DATEV eg. Hochsicherer Zugriff auf das Rechenzentrum über WLAN und öffentliche Netze Secure Mobile Computing Best Practice am Beispiel der DATEV eg Hochsicherer Zugriff auf das Rechenzentrum über WLAN und öffentliche Netze Heinrich Golüke Datennetzsysteme heinrich.golueke@datev.de Best

Mehr

Arcor-Company Net. Ihr individuelles Firmennetz auf MPLS-Basis. Arcor- Company Net

Arcor-Company Net. Ihr individuelles Firmennetz auf MPLS-Basis. Arcor- Company Net Net Arcor- Company Net Das eigene Firmennetz, individuell zusammengestellt nach Ihren persönlichen Anforderungen. Ihr individuelles Firmennetz auf MPLS-Basis Mit Net tauschen Sie Daten und Informationen

Mehr

VPN- Konzept Landkreis Schwandorf. Referent: Thomas Feige Tech. Leiter Kommunales Behördennetz

VPN- Konzept Landkreis Schwandorf. Referent: Thomas Feige Tech. Leiter Kommunales Behördennetz Referent: Thomas Feige Tech. Leiter Kommunales Behördennetz Wie alles begann. Vorüberlegungen Erstellung eines Pflichtenheftes Von der Theorie zur Praxis Geschichte des KomBN im Landkreis Schwandorf Aufbau

Mehr

Sicherer mobiler Zugriff in Ihr Unternehmen warum SSL VPN nicht das Allheilmittel ist

Sicherer mobiler Zugriff in Ihr Unternehmen warum SSL VPN nicht das Allheilmittel ist Sicherer mobiler Zugriff in Ihr Unternehmen warum SSL VPN nicht das Allheilmittel ist Ein Vergleich verschiedener VPN-Technologien Seite 1 Überblick Überblick VPN Technologien SSL VPN Sicherheitsrisiken

Mehr

Rethink Remote Access

Rethink Remote Access Rethink Remote Access Next Generation Network Access Technology www.ncp-e.com Next Generation Remote Access Technologie Seit der Firmengründung im Jahre 1986 ist es erklärtes Ziel von NCP, Inbetriebnahme,

Mehr

Checkliste. Installation NCP Secure Enterprise Solution

Checkliste. Installation NCP Secure Enterprise Solution Checkliste Installation NCP Secure Enterprise Solution Bitte vor der (Test-)Installation komplett durchlesen, ausfüllen und dem Servicetechniker / SE zur Verfügung stellen. Verzögerungen während der Installation,

Mehr

IT-Service IT-Security IT-Infrastruktur Internet. Herzlich Willkommen zu unserem BARBECUE-On.NET Schatten-IT

IT-Service IT-Security IT-Infrastruktur Internet. Herzlich Willkommen zu unserem BARBECUE-On.NET Schatten-IT IT-Service IT-Security IT-Infrastruktur Internet Herzlich Willkommen zu unserem BARBECUE-On.NET Schatten-IT Woran haben wir heute gedacht? Quelle: www. badische-zeitung.de Vorstellung der heutigen Themen

Mehr

Daten Monitoring und VPN Fernwartung

Daten Monitoring und VPN Fernwartung Daten Monitoring und VPN Fernwartung Ethernet - MODBUS Alarme Sensoren RS 232 / 485 VPN Daten Monitoring + VPN VPN optional UMTS Server Web Portal Fernwartung Daten Monitoring Alarme Daten Agent Sendet

Mehr

Grünes Licht für Ihre Sicherheit Netzwerksicherheit

Grünes Licht für Ihre Sicherheit Netzwerksicherheit Gesellschaft für angewandte Netzwerksicherheit mbh Grünes Licht für Ihre Sicherheit Netzwerksicherheit Wir schützen Sie vor den Risiken öffentlicher Datennetze IT-Systeme sind die zentralen Ressourcen

Mehr

NCP Secure Enterprise SSL- VPN

NCP Secure Enterprise SSL- VPN Infoblatt NCP Secure Enterprise SSL-VPN-Lösung NCP Secure Enterprise SSL- VPN Die Lösung Unter dem Anspruch Secure Communications bietet NCP mit der Secure Enterprise Solution eine ganzheitliche VPN-Softwarelösung

Mehr

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Die neue Welt der Managed Security Services DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Agenda Über Antares Aktuelle Sicherheitsanforderungen Externe Sicherheitsvorgaben Managed Security Log

Mehr

Datenblatt. NCP Secure Enterprise Linux Client. Next Generation Network Access Technology

Datenblatt. NCP Secure Enterprise Linux Client. Next Generation Network Access Technology Universelle, zentral managebare VPN Client Suite für Linux Zentrales Management und Network Access Control Kompatibilität zu VPN Gateways (IPsec Standard) Dynamische Personal Firewall VPN Path Finder Technology

Mehr

Warum IT-Sicherheit ohne NAC scheitert

Warum IT-Sicherheit ohne NAC scheitert Warum IT-Sicherheit ohne NAC scheitert macmon secure GmbH Deutscher Hersteller der technologieführenden NAC-Lösung macmon Erfahrenes Team mit Entwicklung, Support und Beratung an zentraler Stelle in Berlin

Mehr

T-Online Global Corporate Access Integrierte Remote Access Lösungen

T-Online Global Corporate Access Integrierte Remote Access Lösungen T-Online Global Corporate Access Integrierte Remote Access Lösungen 24.11.2004 Hans Panse 13.5.2004, Seite 1 Agenda 1. Marktentwicklungen 2. als Lösung 3. Ausblick 13.05.2004, Seite 2 Trends Connectivity

Mehr

INTERNETDIENSTETDIENSTE

INTERNETDIENSTETDIENSTE INTERNETDIENSTETDIENSTE EASY ONLINE WIR BRINGEN SIE INS WELTWEITE NETZ. SICHER UND SCHNELL - VON ADSL BIS GIGABIT ETHERNET. Nur wer die neuen Medien zu seinen Gunsten nutzt und so die Kommunikation mit

Mehr

ECOS Technology GmbH Moderne Telearbeitsplätze

ECOS Technology GmbH Moderne Telearbeitsplätze ECOS Technology GmbH Moderne Telearbeitsplätze Machen Sie es einfach - aber sicher! von René Rühl Teamleiter Vertrieb ECOS Technology GmbH in Zusammenarbeit mit Über ECOS Technology Bestehen Seit 1983

Mehr

Technical Paper. Filialvernetzung. Filialvernetzung. Stand August 2014

Technical Paper. Filialvernetzung. Filialvernetzung. Stand August 2014 Technical Paper Filialvernetzung Filialvernetzung Stand August 2014 Haftungsausschluss Die in diesem Dokument enthaltenen Informationen können ohne Vorankündigung geändert werden und stellen keine Verpflichtung

Mehr

ALL YOU NEED IN A WIRELESS WORLD

ALL YOU NEED IN A WIRELESS WORLD Lager und Logistik wireless Ba Automobilindustrie WAN Gesundheitswesen Drahtlose Gastzugänge Beispielhafte Lösungen für wirtschaftliche und flexible WirelessLAN-Infrastrukturen Wireless Backbone 02_03

Mehr

HOBLink VPN. HOBLink VPN & Produktionsumgebung- / Steuerung

HOBLink VPN. HOBLink VPN & Produktionsumgebung- / Steuerung HOBLink VPN HOBLink VPN & Produktionsumgebung- / Steuerung 3-rd Party Services an Produktionsanlagen mit HOBlink VPN Erreichbarkeit von Systemen mit embedded software Industrie-Roboter Alarmanlagen Produktionsbändern

Mehr

...connecting your business. LANCOM UMTS/VPN Option. ❿ Mobiler Konferenzraum ❿ Letzte Meile ❿ UMTS-Backup

...connecting your business. LANCOM UMTS/VPN Option. ❿ Mobiler Konferenzraum ❿ Letzte Meile ❿ UMTS-Backup ...connecting your business LANCOM UMTS/VPN Option ❿ Mobiler Konferenzraum ❿ Letzte Meile ❿ UMTS-Backup LANCOM kann mehr... Die LANCOM UMTS/VPN Option ermöglicht flexibles Arbeiten ohne Kompromisse. E-Mails

Mehr

Neue Technologien. Belastung oder Entlastung im Vertrieb?

Neue Technologien. Belastung oder Entlastung im Vertrieb? Neue Technologien Belastung oder Entlastung im Vertrieb? Was sind neue Technologien? Mobile Systeme Smartphones / Tablets / Notebooks Kunden Apps (Makler oder Fintech ) Vertriebs Apps Cloud Systeme (Rechenzentrum)

Mehr

Securepoint UTM-Firewall und Cloud Connector. Sicher IN DER & IN DIE Cloud

Securepoint UTM-Firewall und Cloud Connector. Sicher IN DER & IN DIE Cloud Securepoint UTM-Firewall und Cloud Connector Sicher IN DER & IN DIE Cloud Securepoint Ihr Starker Partner Seit 1997 am Markt Deutsches Unternehmen Entwicklung, Vertrieb, Support in Deutschland Optimale

Mehr

INCAS GmbH Europark Fichtenhain A 15 D-47807 Krefeld Germany. fon +49 (0) 2151 620-0 fax +49 (0) 2151 620-1620

INCAS GmbH Europark Fichtenhain A 15 D-47807 Krefeld Germany. fon +49 (0) 2151 620-0 fax +49 (0) 2151 620-1620 INCAS GmbH Europark Fichtenhain A 15 D-47807 Krefeld Germany fon +49 (0) 2151 620-0 fax +49 (0) 2151 620-1620 E-Mail: info@incas-voice.de http://www.incas.de 1 2 92,&( 62/87,21 Indikationen für den Einsatz

Mehr

Einfaches Managen von Clients, Servern und mobilen Endgeräten mit der baramundi Management Suite TECHNO SUMMIT 2012

Einfaches Managen von Clients, Servern und mobilen Endgeräten mit der baramundi Management Suite TECHNO SUMMIT 2012 Einfaches Managen von Clients, Servern und mobilen Endgeräten mit der baramundi Management Suite TECHNO SUMMIT 2012 2012 baramundi software AG IT einfach clever managen Welche Anforderungen muss ein Client-Management-System

Mehr

Umsetzung BSI Grundschutz

Umsetzung BSI Grundschutz Umsetzung BSI Grundschutz ISO 27001 auf der Basis von IT-Grundschutz - ein Erfahrungsbericht An den Steinen, die einem in den Weg gelegt werden, erkennt man erst, wo es langgeht IT-Grundschutztag 9.2.2012

Mehr

VPN-Technologien gestern und heute Entwicklungen, Tendenzen und Fakten

VPN-Technologien gestern und heute Entwicklungen, Tendenzen und Fakten VPN-Technologien gestern und heute Entwicklungen, Tendenzen und Fakten Dr. Matthias Rosche Manager Security Consulting 1 Agenda VPN-Technologien Kundenwünsche und Praxis Neue Lösungsansätze Empfehlungen

Mehr

VPNSicher. Flexibel Kostengünstig. Ihr Zugang zur TMR-Datenautobahn

VPNSicher. Flexibel Kostengünstig. Ihr Zugang zur TMR-Datenautobahn VPNSicher Flexibel Kostengünstig Ihr Zugang zur TMR-Datenautobahn Die DATENAutobahn Was ist VPN? Getrennter Transport von privaten und öffentlichen Daten über das gleiche Netzwerk. Virtuell: Viele Wege

Mehr

Network Access Control für Remote Access: Best Practice Technical Paper

Network Access Control für Remote Access: Best Practice Technical Paper Network Access Control für Remote Access: Best Practice Technical Paper Stand Mai 2010 Haftungsausschluss Die in diesem Dokument enthaltenen Informationen können ohne Vorankündigung geändert werden und

Mehr

Zentrum für Informationsdienste und Hochleistungsrechnen (ZIH) Technische Grundlagen und Beispiele. Christian Hoffmann & Hanjo, Müller

Zentrum für Informationsdienste und Hochleistungsrechnen (ZIH) Technische Grundlagen und Beispiele. Christian Hoffmann & Hanjo, Müller Zentrum für Informationsdienste und Hochleistungsrechnen (ZIH) VPN (Virtual Private Network) Technische Grundlagen und Beispiele Christian Hoffmann & Hanjo, Müller Dresden, 3. April 2006 Übersicht Begriffsklärung

Mehr

STW Datentechnik und Avira.

STW Datentechnik und Avira. STW Datentechnik und Avira. Partner, die sich (auf IT-Sicherheit!) verstehen. STW Datentechnik Clevere IT-Lösungen für den Mittelstand Das Systemhaus STW Datentechnik, 1989 von Stefan Wagner gegründet,

Mehr

VPN: Virtual-Private-Networks

VPN: Virtual-Private-Networks Referate-Seminar WS 2001/2002 Grundlagen, Konzepte, Beispiele Seminararbeit im Fach Wirtschaftsinformatik Justus-Liebig-Universität Giessen 03. März 2002 Ziel des Vortrags Beantwortung der folgenden Fragen:

Mehr

Whitepaper. Friendly Net Detection. Stand November 2012 Version 1.2

Whitepaper. Friendly Net Detection. Stand November 2012 Version 1.2 Whitepaper Stand November 2012 Version 1.2 Haftungsausschluss Die in diesem Dokument enthaltenen Informationen können ohne Vorankündigung geändert werden und stellen keine Verpflichtung seitens der NCP

Mehr

HOB Kurzdarstellung S. 1

HOB Kurzdarstellung S. 1 HOB Kurzdarstellung HOB GmbH & Co. KG als IT-Unternehmen seit 1983 am Markt womöglich der Erfinder des modernen NC s HOBLink seit 1993 auf dem Markt HOB RD VPN (Remote Desktop Virtual Private Network)

Mehr

midentity midentity Manager Basic KOBIL midentity Manager Basic Meine kleine, aber feine Verwaltung

midentity midentity Manager Basic KOBIL midentity Manager Basic Meine kleine, aber feine Verwaltung KOBIL Meine kleine, aber feine Verwaltung KOBIL ist ein Managementsystem zum Verwalten digitaler Identitäten mit Einmalpasswörtern und Zertifikatstechnologie. wurde speziell für Standard-Microsoft-Umgebungen

Mehr

Sicherheit für Ihre Daten. Security Made in Germany

Sicherheit für Ihre Daten. Security Made in Germany Sicherheit für Ihre Daten Security Made in Germany Auf einen Blick. Die Sicherheitslösung, auf die Sie gewartet haben. Sicherheitslösungen müssen transparent sein; einfach, aber flexibel. DriveLock bietet

Mehr

high technologie for vpn- and firewall- solutions

high technologie for vpn- and firewall- solutions high technologie for vpn- and firewall- solutions msm net ingenieurbüro meissner Am Porstendorferweg 4 D 07570 Niederpöllnitz Inhaltsverzeichnis 1. Wir über uns 2. VPN Lösungen mit stationärer Technik

Mehr

IT-Grundschutzhandbuch

IT-Grundschutzhandbuch IT-Grundschutzhandbuch Michael Mehrhoff Bundesamt für Sicherheit in der Informationstechnik DBUS-Jahrestagung, 12. Mai 2004 IT-Grundschutzhandbuch Prinzipien Gesamtsystem enthält typische Komponenten (Server,

Mehr

Sicherheit im IT Umfeld

Sicherheit im IT Umfeld Sicherheit im IT Umfeld Eine Betrachtung aus der Sicht mittelständischer Unternehmen Sicherheit im IT Umfeld Gibt es eine Bedrohung für mein Unternehmen? Das typische IT Umfeld im Mittelstand, welche Gefahrenquellen

Mehr

Mobile Security. Astaro 2011 MR Datentechnik 1

Mobile Security. Astaro 2011 MR Datentechnik 1 Mobile Astaro 2011 MR Datentechnik 1 Astaro Wall 6 Schritte zur sicheren IT Flexibel, Einfach und Effizient Enzo Sabbattini Pre-Sales Engineer presales-dach@astaro.com Astaro 2011 MR Datentechnik 2 Integration

Mehr

Bring Your Own Device welche Veränderungen kommen damit? Urs H. Häringer, Leiter Technology Management, 29. Mai 2012

Bring Your Own Device welche Veränderungen kommen damit? Urs H. Häringer, Leiter Technology Management, 29. Mai 2012 Bring Your Own Device welche Veränderungen kommen damit? Urs H. Häringer, Leiter Technology Management, 29. Mai 2012 Agenda Inhalt 1 Helsana Versicherungen AG 2 IT Umfeld 3 Unser Verständnis BYOD 4 Relevante

Mehr

Collax Business Server NCP Secure Entry Client Interoperability Guide V. 1.3. Collax Business Server (V. 3.0.12) NCP Secure Entry Client 8.

Collax Business Server NCP Secure Entry Client Interoperability Guide V. 1.3. Collax Business Server (V. 3.0.12) NCP Secure Entry Client 8. Collax Business Server NCP Secure Entry Client Interoperability Guide V. 1.3 Collax Business Server (V. 3.0.12) NCP Secure Entry Client 8.21 Dies ist eine Anleitung, die die Konfigurationsschritte beschreibt,

Mehr

Sicherheits- & Management Aspekte im mobilen Umfeld

Sicherheits- & Management Aspekte im mobilen Umfeld Sicherheits- & Management Aspekte im mobilen Umfeld Einfach war gestern 1 2012 IBM Corporation Zielgerichtete Angriffe erschüttern Unternehmen und Behörden 2 Source: IBM X-Force 2011 Trend and Risk Report

Mehr

MANAGED MOBILE SECURITY

MANAGED MOBILE SECURITY MANAGED MOBILE SECURITY Ein ganzheitlicher Ansatz zum Thema DI DR FRANZ PACHA GESCHÄFTSFÜHRER SYBASE EDV-SYSTEME GMBH 18. Februar 2009 INHALT Was alles zum Thema Managed Mobile Security gehört Das Umfeld

Mehr

Gateway - Module - Failover CAPI - Cloud - Szenarios... Willkommen bei beronet

Gateway - Module - Failover CAPI - Cloud - Szenarios... Willkommen bei beronet Willkommen bei beronet Konzept Karte oder Gateway Kanaldichte Modulares System: ein Produkt für viele Lösungen OS onboard: Keine Treiber, einfache Installation Konfigurierbar via Webbrowser Konzept Karte

Mehr

Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis

Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis Präsentationen Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis Erfahrungsbericht Wireless 802.1x am USZ Anforderungen des USZ und

Mehr

Sicherheit integrierter Gebäudesysteme - Bedrohungsszenarien, Lösungsansätze - Markus Ullmann

Sicherheit integrierter Gebäudesysteme - Bedrohungsszenarien, Lösungsansätze - Markus Ullmann Sicherheit integrierter Gebäudesysteme - Bedrohungsszenarien, Lösungsansätze - Markus Ullmann Bundesamt für Sicherheit in der Informationstechnik (BSI) Connected Living 2013 Agenda Studie: Integrierte

Mehr

Industrial Information Security

Industrial Information Security Umdasch AG 11. November 2011 1 Einleitung 2 Information Security 3 Industrial Automation and Control Systems 4 Entwicklung des I2S Frameworks 5 Praktische Anwendung 6 Zukünftige Entwicklungen Inhalt 1

Mehr

Welcome to PHOENIX CONTACT

Welcome to PHOENIX CONTACT Welcome to PHOENIX CONTACT Zukunftsforum Automation&Robotik Inspiring Innovations- Trends und Entwicklungen aktiv mitgestalten Roland Bent Geschäftsführer Phoenix Contact GmbH & Co. KG PHOENIX CONTACT

Mehr

Next Generation Network oder Die Zukunft der Standortvernetzung

Next Generation Network oder Die Zukunft der Standortvernetzung Next Generation Network oder Die Zukunft der Standortvernetzung Jens Müller, Dipl.-Ing (FH), MSc QSC AG - Managed Services München, Business Partnering Convention 2011 Agenda Standortvernetzung war gestern

Mehr

Aurorean Virtual Network

Aurorean Virtual Network Übersicht der n Seite 149 Aurorean Virtual Network Aurorean ist die VPN-Lösung von Enterasys Networks und ist als eine Enterprise-class VPN-Lösung, auch als EVPN bezeichnet, zu verstehen. Ein EVPN ist

Mehr

Das Home Office der Zukunft: Machen Sie es einfach aber sicher! von Paul Marx Geschäftsführer ECOS Technology GmbH

Das Home Office der Zukunft: Machen Sie es einfach aber sicher! von Paul Marx Geschäftsführer ECOS Technology GmbH Das Home Office der Zukunft: Machen Sie es einfach aber sicher! von Paul Marx Geschäftsführer ECOS Technology GmbH Zukunft Heimarbeitsplatz Arbeitnehmer Vereinbarkeit von Beruf und Familie Reduzierte Ausfallzeiten

Mehr

Sicherheit in der Cloud aus Sicht eines Hosting-Providers

Sicherheit in der Cloud aus Sicht eines Hosting-Providers Sicherheit in der Cloud aus Sicht eines Hosting-Providers Veranstaltung Wirtschaftsspione haben auch Ihre Firmendaten im Visier der Nürnberger Initiative für die Kommunikationswirtschaft NIK e.v. vom 07.04.2014

Mehr

Networkers AG. Kurzvorstellung

Networkers AG. Kurzvorstellung Kurzvorstellung Kurzvorstellung a d v a n c e d n e t w o r k i n g Die Networkers AG ist Spezialist für die Planung, den Aufbau und den Betrieb sicherer und leistungsfähiger Applikations- und Netzwerkinfrastrukturen.

Mehr

Firmware 2.0.x, April 2015

Firmware 2.0.x, April 2015 Firmware 2.0.x, April 2015 1 von 11 Inhaltsverzeichnis Firmware 2.0.x, April 2015... 1 1 Funktionsbeschreibung... 3 1.1 Webinterface... 3 1.2 Einsatz als Modbus - Gateway inkl. TCP --> RTU Umsetzer...

Mehr

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit

Mehr

Einfach - Flexibel - Sicher - Schnell - Effizient

Einfach - Flexibel - Sicher - Schnell - Effizient Secure Business Connectivity Einfach - Flexibel - Sicher - Schnell - Effizient Browserbasierter Remote Zugriff auf Ihre Geschäftsdaten Remote Desktop HOB PPP Tunnel Intranet Access Universal Gateway/Proxy

Mehr

Kurzeinführung VPN. Veranstaltung. Rechnernetze II

Kurzeinführung VPN. Veranstaltung. Rechnernetze II Kurzeinführung VPN Veranstaltung Rechnernetze II Übersicht Was bedeutet VPN? VPN Typen VPN Anforderungen Was sind VPNs? Virtuelles Privates Netzwerk Mehrere entfernte lokale Netzwerke werden wie ein zusammenhängendes

Mehr

Modellierung von Informationsverbünden mit Consumer-Endgeräten und BYOD

Modellierung von Informationsverbünden mit Consumer-Endgeräten und BYOD Modellierung von Informationsverbünden mit Consumer-Endgeräten und BYOD Erfahrungen und Empfehlungen für Zertifizierungen nach ISO 27001 auf der Basis von IT-Grundschutz Jonas Paulzen Bundesamt für Sicherheit

Mehr

Das Plus an Unternehmenssicherheit

Das Plus an Unternehmenssicherheit Out-of-The-Box Client Security Das Plus an Unternehmenssicherheit ic Compas TrustedDesk Logon+ Rundum geschützt mit sicheren Lösungen für PC-Zugang, Dateiverschlüsselung, Datenkommunikation und Single

Mehr

Business-Telefonie aus der Cloud

Business-Telefonie aus der Cloud Business-Telefonie aus der Cloud Jürgen Eßer Produktmanager QSC AG München, Business Partnering Convention 2011 DIE ARBEITSWELT DER ZUKUNFT Fachkräftemangel Privat- und Geschäftsleben verschmelzen Hoher

Mehr

Corporate Security Portal

Corporate Security Portal Corporate Security Portal > IT Sicherheit für Unternehmen Marktler Straße 50 84489 Burghausen Germany Fon +49 8677 9747-0 Fax +49 8677 9747-199 www.coc-ag.de kontakt@coc-ag.de Optimierte Unternehmenssicherheit

Mehr

Security Scan Wireless-LAN. Zielsetzung & Leistungsbeschreibung

Security Scan Wireless-LAN. Zielsetzung & Leistungsbeschreibung Security Scan Wireless-LAN Zielsetzung & Leistungsbeschreibung Ausgangssituation : Ihr Internet Firewall Secure LAN Hacker Hacker und Cracker Erkennen die Konfigurationen! Sniffen die übertragenen Daten!

Mehr

LANCOM Systems. Standortvernetzung NEU

LANCOM Systems. Standortvernetzung NEU LANCOM Systems Hochsichere Standortvernetzung NEU Hochsichere Standortvernetzung [...] Geheimdienste werten in ungeahntem Ausmaß deutsche Mails, Telefongespräche und Kurznachrichten aus. Unternehmen befürchten

Mehr

HOBLink VPN 2.1 Gateway

HOBLink VPN 2.1 Gateway Secure Business Connectivity HOBLink VPN 2.1 Gateway die VPN-Lösung für mehr Sicherheit und mehr Flexibilität Stand 02 15 Mehr Sicherheit für Unternehmen Mit HOBLink VPN 2.1 Gateway steigern Unternehmen

Mehr

Netz16 GmbH Managed Service / Cloud Solutions. www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1

Netz16 GmbH Managed Service / Cloud Solutions. www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1 Netz16 GmbH Managed Service / Cloud Solutions www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1 Vorstellung Netz16 Eckdaten unseres Unternehmens Personal 80 60 40 20 0 2010 2011 2012 2013

Mehr

Produktinformation: Corporate Networks

Produktinformation: Corporate Networks Produktinformation: Corporate Networks TWL-KOM GmbH Donnersbergweg 4 67059 Ludwigshafen Telefon: 0621.669005.0 Telefax: 0621.669005.99 www.twl-kom.de TWL-KOM Corporate Networks IT-Beratung für ganzheitliche

Mehr

Peoplefone VoIP Veranstaltung Zürich, 21. September 2011

Peoplefone VoIP Veranstaltung Zürich, 21. September 2011 Peoplefone VoIP Veranstaltung Zürich, 21. September 2011 Aastra Telecom Schweiz AG 2011 Aastra 400 Business Communication Server Aastra Telecom Schweiz AG Aastra Telecom Schweiz AG 2011 Kommunikationsbedürfnisse

Mehr

spotuation Intelligente Netzwerkanalyse

spotuation Intelligente Netzwerkanalyse Forschungsbereich Internet- Frühwarnsysteme spotuation Intelligente Netzwerkanalyse Oktober 2015 Institut für Internet- Sicherheit if(is) Dominique Petersen, Diego Sanchez Projekte spotuation Netzwerk-

Mehr

Wie sicher sind Ihre Daten? Mobile Computing Datenschutz- und Datensicherheitsaspekte

Wie sicher sind Ihre Daten? Mobile Computing Datenschutz- und Datensicherheitsaspekte Wie sicher sind Ihre Daten? Mobile Computing Datenschutz- und Datensicherheitsaspekte Referent: Karsten Knappe DGI Deutsche Gesellschaft für Informationssicherheit AG Berlin - 09. April 2013 Folie 1 Alle

Mehr

5 Standortvernetzung mit Company Net

5 Standortvernetzung mit Company Net 1 Kampagnenübersicht Enterprise 10/07/2013 Anleitung zur IP EXPLOSION 2013 5 Standortvernetzung mit Company Net 4 3 2 1 Unified Communication mit OfficeNet Enterprise Mobiler Zugriff ins Firmennetz mit

Mehr

Daniel Schieber Technical Consultant

Daniel Schieber Technical Consultant Aktueller Status Unternehmensprofil Daniel Schieber Technical Consultant COMCO Fakten: Gründung 1998 als Systemhaus Firmensitz in Dortmund, NRW 42 Mitarbeiter Umsatzerwartung 10 Mio. in 2006 Entwicklung

Mehr

WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS

WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS Dipl.-Ing. Swen Baumann Produktmanager, HOB GmbH & Co. KG April 2005 Historie 2004 40 Jahre HOB Es begann mit Mainframes dann kamen die PCs das

Mehr

Kurze Vorstellung. Kompatibel mit The VoIP Experts VoIP Gateways und Appliances

Kurze Vorstellung. Kompatibel mit The VoIP Experts VoIP Gateways und Appliances Alles IP Über beronet alles gut? Kurze Vorstellung Die weltweit ersten Cloud-Verwalteten Gateways und Appliances Europas führender Hersteller von ISDN-, analog-, hybrid- und GSM-VoIP-Access-Technologien

Mehr

Beispielkonfiguration eines IPSec VPN Servers mit dem NCP Client

Beispielkonfiguration eines IPSec VPN Servers mit dem NCP Client (Für DFL-160) Beispielkonfiguration eines IPSec VPN Servers mit dem NCP Client Zur Konfiguration eines IPSec VPN Servers gehen bitte folgendermaßen vor. Konfiguration des IPSec VPN Servers in der DFL-160:

Mehr

IP Integration Sysmess Multi und Compact Firmware 3.6,X, July 2014

IP Integration Sysmess Multi und Compact Firmware 3.6,X, July 2014 IP Integration Sysmess Multi und Compact Firmware 3.6,X, July 2014 Alarm XML CSV Webinterface Internet TCP / RTU Slave IP-Router E-Mail FTP / SFTP UDP RS 232 GLT RS 485 GPRS / EDGE / UMTS SPS S0-Eingänge

Mehr

DIE WELT DER NETZWERK-TECHNOLOGIE

DIE WELT DER NETZWERK-TECHNOLOGIE DIE WELT DER NETZWERK-TECHNOLOGIE ZU IHREM VORTEIL Zukunftsweisende, leistungsstarke und wirtschaftliche Datennetzwerktechnik beschreibt das Leistungsspektrum der DANES. Vernetzt denken vernetzt handeln

Mehr

Marc Skupin Werner Petri. Security Appliances

Marc Skupin Werner Petri. Security Appliances There s s a new kid in town! Marc Skupin Werner Petri Security Appliances tuxgate Ein Saarländischer Hersteller Wer ist? Sicherheit, warum? Wieviel Sicherheit? tuxgate Security Appliances tuxgate 1998

Mehr

innovaphone AG PURE IP TELEPHONY Benjamin Starmann Sales Manager

innovaphone AG PURE IP TELEPHONY Benjamin Starmann Sales Manager innovaphone AG PURE IP TELEPHONY Benjamin Starmann Sales Manager Das Unternehmen Das Unternehmen Positionierung am Markt Ohne Produkte keine Lösung Lösungsszenarien mit innovaphone Empfohlene Partnerprodukte

Mehr

[Secure Teleworking] [Die Zukunft ist mobil] Lösungen

[Secure Teleworking] [Die Zukunft ist mobil] Lösungen [Secure Teleworking] [Die Zukunft ist mobil] Lösungen Telearbeit, Home Office, Mobile Office wie der Name auch lautet, diese Arbeitsplätze haben eines gemeinsam: Sie befinden sich fern der Firma, in Privatwohnungen,

Mehr

Apps als Spione und Datenlieferanten. Lösungen für sicheres Mobile Application Management in Behörden und Unternehmen.

Apps als Spione und Datenlieferanten. Lösungen für sicheres Mobile Application Management in Behörden und Unternehmen. Apps als Spione und Datenlieferanten. Lösungen für sicheres Mobile Application Management in Behörden und Unternehmen. mediatest digital GmbH Kurzportrait USP: Spezialisiertes und automatisiertes Verfahren

Mehr

Sophos Complete Security

Sophos Complete Security Sophos Complete WLAN am Gateway! Patrick Ruch Senior Presales Engineer Agenda Kurzvorstellung der Firma Sophos, bzw. Astaro Das ASG als WLAN/AP Controller Aufbau und Konfiguration eines WLAN Netzes 2 Astaro

Mehr

Virtual Client Computing

Virtual Client Computing Möglichkeiten der Clients/Desktop-Bereitstellung Virtual Client Computing Hamcos HIT Bad Saulgau 26.4.2012 0 Was ist Virtual Client Computing VCC VCC ist die Bereitstellung von virtuellen Desktop, virtualisierten

Mehr

VPN. Virtuelles privates Netzwerk. Vortrag von Igor Prochnau Seminar Internet- Technologie

VPN. Virtuelles privates Netzwerk. Vortrag von Igor Prochnau Seminar Internet- Technologie VPN Virtuelles privates Netzwerk Vortrag von Igor Prochnau Seminar Internet- Technologie Einleitung ist ein Netzwerk, das ein öffentliches Netzwerk benutzt, um private Daten zu transportieren erlaubt eine

Mehr

A New Era in Secure Mobility

A New Era in Secure Mobility A New Era in Secure Mobility Agenda Slide 2 certgate Profil Fakten Unternehmensform: GmbH (Ltd.) Gegründet: 2004 Firmensitz: Nürnberg, Germany Management: Helmut Friedel Axel Stett Slide 3 stefan.schmidt-egermann@certgate.com

Mehr

Secure Mobile Computing. RoSI Return on Security Invest. Wie rechnet sich IT-Security?

Secure Mobile Computing. RoSI Return on Security Invest. Wie rechnet sich IT-Security? Secure Mobile Computing RoSI Return on Security Invest Wie rechnet sich IT-Security? Dr. Christoph Schog Line Security Officer (LSO) christoph.schog@t-systems.com Seite 2 Gliederung Was ist RoSI? Warum

Mehr

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Innominate Security Technologies AG Rudower Chaussee 29 12489 Berlin Tel.: (030) 6392-3300 info@innominate.com www.innominate.com Die folgenden

Mehr

Industrial Ethernet aber sicher?

Industrial Ethernet aber sicher? Industrial Ethernet aber sicher? Hirschmann Automation and Control GmbH Hans-Joachim Finkbeiner 1 Hirschmann Automation and Control 1924: Gründung der Firma Hirschmann in D-Esslingen 1984: Weltweit erstes

Mehr

TIMM Einführung (Total Information ManageMent)

TIMM Einführung (Total Information ManageMent) TIMM Einführung (Total Information ManageMent) Unser innovatives IP-System für standardisierte IP-Netzwerke, mit dem Focus auf Intercom-, Beschallung-, Alarmierung-, Notruf und Videotechnik, mit zentraler

Mehr

The Communication Engine. Warum Swyx? Die TOP 10-Entscheidungskriterien für die Auswahl der richtigen TK-Lösung. Swyx Solutions AG

The Communication Engine. Warum Swyx? Die TOP 10-Entscheidungskriterien für die Auswahl der richtigen TK-Lösung. Swyx Solutions AG The Communication Engine Warum Swyx? Die TOP 10-Entscheidungskriterien für die Auswahl der richtigen TK-Lösung Swyx Solutions AG TOP10-Entscheidungskriterien für Swyx! 1 Komplettlösung Swyx passt sich

Mehr

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden:

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden: Abkürzung für "Virtual Private Network" ein VPN ist ein Netzwerk bestehend aus virtuellen Verbindungen (z.b. Internet), über die nicht öffentliche bzw. firmeninterne Daten sicher übertragen werden. Die

Mehr