Transportation Systems Rail Automation Willkommen Willkommen

Größe: px
Ab Seite anzeigen:

Download "Transportation Systems Rail Automation Willkommen Willkommen"

Transkript

1 Willkommen bei Siemens Transportation Braunschweiger Verkehrskolloquium DLR Braunschweig,

2 Dipl.-Ing. Torsten Wickinger Strategisches Marketing Siemens AG Transportation Security Gateway Verschlüsselte Datenübertragung über öffentliche Netze Security Translator Verfahrensgesichertes Koppelelement Braunschweig

3 Betriebszentralen Hannover Berlin Ein Herzstück moderner Betriebsführung Duisburg Leipzig Frankfurt Karlsruhe München

4 Betriebszentralen Aufgaben Im Bereich einer Betriebszentrale werden disponiert und gesteuert: 7000 bis 8000 Züge auf 3000 bis 4000 Streckenkilometern mit 6000 bis 7000 Hauptsignalen und 6000 bis 7000 Weichen. Nach Vorbild der Flugsicherung: Übergabe der Züge unter den Betriebszentralen

5 Betriebszentralen Ziele Wirtschaftliche Betriebsführung durch: Verbesserte Disposition Höhere Pünktlichkeit Gesteigerter Streckendurchsatz Konzentration aller Informationen an einem Ort Ressourcen schonender Einsatz von Personal und Material Optimierte Wartung und Instandsetzung

6 Betriebszentralen Disponieren und Überwachen Am Bedienplatz Visualisierung der Zugstandortinformationen, der Zug- und Signalzustände, der Informationen der Zuglenksysteme in den Unterzentralen und ausgewählter ESTW-Elementzustände Betriebs- und Leittechnik: Realisieren ESTW- und Zuglenkkommandos Visualisieren Konflikte Realisieren topologische Zuglaufüberwachung Peripherie BZ-Geb äude

7 Betriebszentralen Sicherheitskonzept IB II SBP(N) BPR SBP(N) BPR SBP(N) BPR IB III ZSSD ZZLD LeiDis- S/K LeiDis- N LeiDa- S LeiTFÜ LeiBIT Firewall... IB I Steuerbezirk 1 Security Translator SBP(S) SBP(S) SBP(S) IB I Steuerbezirk m Security Translator BPR BPR BPR REF Drucker ZCOMS ZZLO Security Gateway ZSSO ZDBP ZDOKU Security Gateway Unterzentrale 1 Notbedienplatz BPR DFÜ Security Gateway DOKU DFÜ Security Gateway Unterzentrale n REF COMS ZN ZL ESTW LZB / FZB

8 Betriebszentralen Weichen- und Signalsteuerung Bestandteile einer Unterzentrale: Zugnummernmeldesysteme Zuglenksysteme Komponenten des Security Gateway Komponenten elektronischer Stellwerke Unterzentrale (Stellwerk)

9 Security Gateway Verschlüsselte Datenübertragung über öffentliche Netze Security Gateway (Betriebszentrale) Security Gateway (Unterzentrale) Öffentliches Netz

10 Security Gateway Aufgaben Ankoppeln von Unterzentralen an Betriebszentralen über öffentliche Leitungen Nutzen vorhandener Telekommunikations-Infrastruktur Sicheres, kryptografisches Verschlüsseln Security Gateway Öffenliches Netz Hacker Betriebszentrale (Beispiel: Leipzig) Unterzentrale (Stellwerk)

11 Security Gateway Komponenten (1) Übertragungstrecke: Redundante ISDN-Standleitung (z. B. ARCOR oder Telekom) Protokollumsetzung: Wandeln der Telegramme von G.703 (DFÜ-Strecke) und X.21 (LAN von UZ und BZ) Übertragungsgeschwindigkeit von 64 kbit/s oder 2048 kbit/s

12 Security Gateway Komponenten (2) Verschlüsselung: Datensicherungsmodul (SIT-Link) der Fa. Rohde & Schwarz Siemens-Kryptoalgorithmus SCA 95 (zertifiziert durch BSI) LAN-Anbindung in Betriebszentrale und Unterzentrale durch Router

13 Security Gateway Komponenten (3) Überwachungseinrichtung 2 x Admin-PC: Intel-PC oftware des Security Gateway Schlüsselmanagement: LSM (Lean Security Management) der Fa. Rohde & Schwarz Intel-Laptop (ab Windows 98)

14 Security Gateway Monitoring Redundante Übertragungswege Streckenüberwachung Komponentenüberwachung

15 Security Gateway Fazit Kryptoalgorithmus durch Bundesamt für Sicherheit in der Informationstechnik (BSI) zugelassen Einsatz von Standardkomponenten im Security Gateway Derzeit konkurrenzloses System auf dem Markt mit Zulassung durch das Eisenbahn-Bundesamt Transparente Datenübertragung, daher flexibler, protokollunabhängiger Einsatz des

16 Security Translator Abschotten von Integritätsbereichen (Sicherheitsbereichen) auf Basis prüfbarer Telegrammfilter

17 Security Translator Aufgaben u. Ausstattung Koppelelement für Integritätsbereiche der Stufe II mit Integritätsbereichen der Stufe I Prüfbares Softwarefilter für definierte Telegramme Fehleroffenbarung durch zyklischen Selbsttest der Filterfunktionen Doppelrechner-System Betriebssystem: Linux Suse 7.0

18 Security Translator Systemverhalten Geschützter Bereich (IB I / COMS 901) Gefilterte Telegramme Nicht zu filternde Telegramme Bediener Kommando- Freigabe System- und Fehlermeldungen Security Translator Gefilterte Telegramme Nicht zu filternde Telegramme Ungeschützter Bereich (IB II / Smart ZLV)

19 Security Translator Aufbau Geschützter Bereich (IB I / COMS) Ungefilterte Telegramme ST 1 ST 2 Gefilterte Telegramme Ungeschützter Bereich (IB II / Smart ZLV)

20 Security Translator Fazit Security-Translator-System besitzt Zulassung durch das Eisenbahn-Bundesamt Einsatz von Standard-Hardwarekomponenten und -Betriebssystemen im Security Translator Derzeit konkurrenzloses System auf dem Markt Fehleroffenbarung durch zyklischen Selbsttest der Filterfunktionen

Effizienzsteigerungen im Bahnverkehr durch Telematik

Effizienzsteigerungen im Bahnverkehr durch Telematik Effizienzsteigerungen im Bahnverkehr durch Telematik Telematikprodukte im Schienenverkehr Dresden, 24. November 2006 M. Kant, Alcatel Transport Solutions Deutschland GmbH Proven innovations for railways

Mehr

Moderne Stellwerke. Ein Beitrag zur Vortragsreihe Eisenbahn an der TU Braunschweig. Theo Lange Braunschweig, 19.11.2013

Moderne Stellwerke. Ein Beitrag zur Vortragsreihe Eisenbahn an der TU Braunschweig. Theo Lange Braunschweig, 19.11.2013 Moderne Stellwerke Ein Beitrag zur Vortragsreihe Eisenbahn an der TU Braunschweig Theo Lange Braunschweig, 19.11.2013 Disclaimer Die hier präsentierten Inhalte geben ausschließlich die persönliche Sicht

Mehr

Daten Monitoring und VPN Fernwartung

Daten Monitoring und VPN Fernwartung Daten Monitoring und VPN Fernwartung Ethernet - MODBUS Alarme Sensoren RS 232 / 485 VPN Daten Monitoring + VPN VPN optional UMTS Server Web Portal Fernwartung Daten Monitoring Alarme Daten Agent Sendet

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Unter einem Virtual Private Network (VPN) versteht man eine durch geeignete Verschlüsselungs- und Authentifizierungsmechanismen geschützte Verbindung zwischen 2 Rechnern ( und VPN-Gateway)

Mehr

Lösungswege einer sicheren Datenübertragung in der Abwassertechnik

Lösungswege einer sicheren Datenübertragung in der Abwassertechnik Lösungswege einer sicheren Datenübertragung in der Abwassertechnik Solutions for a safety data transmission in wastewater technology Dipl.-Ing. Reinhold Kiesewski Bereich: Abwassertechnik Betrieb EMSR-

Mehr

IT-Sicherheit der Netzleitstelle - Ausweitung auf Smart Meter

IT-Sicherheit der Netzleitstelle - Ausweitung auf Smart Meter IT-Sicherheit der Netzleitstelle - Ausweitung auf Smart Meter Agenda 1) Warum IT-Sicherheit? 2) IT-Sicherheit der Netzleitstelle 3) Ausweitung auf Smart Meter 2 Definition IT-Sicherheit IT-Sicherheit betrifft

Mehr

ADAC Postbus Fahrplan

ADAC Postbus Fahrplan Linie 10 NRW Hannover Berlin (täglich) Route Bus 109 Bus 109 Bus 113 Bus 110 Bus 111 Bus 112 Bus 114 Bus 110 Bonn 07:55 13:55 Köln 08:40 14:40 Düsseldorf 06:45 11:45 Duisburg 9:45 12:45 Essen 07:20 12:20

Mehr

Sichere Netzübergreifende Sprachkommunikation (SNS)

Sichere Netzübergreifende Sprachkommunikation (SNS) Sichere Netzübergreifende Sprachkommunikation (SNS) IT-SA / Sicherheitsproblematik bei mobiler Sprachkommunikation (1) Bedrohungen 2 Sicherheitsproblematik bei mobiler Sprachkommunikation (1) Bedrohungen:

Mehr

Sichere E-Mail-Kommunikation - SecureMail Gateway -

Sichere E-Mail-Kommunikation - SecureMail Gateway - Material-bereitstellung VANO Euro-Gebinde Durchlaufregal 2,5 * 2,7 7 8 9 10 Materialbereitstellung pulenkörper alettendurchlaufregal Dipl.-Ing. Gerd tammwitz enbiz gmbh, Kaiserslautern ichere E-Mail-Kommunikation

Mehr

ETG VDE. Positionspapier des ETG-Fachbereiches 1 Erzeugung elektrischer Energie zum Thema: Instandhaltung digitaler Leitsysteme

ETG VDE. Positionspapier des ETG-Fachbereiches 1 Erzeugung elektrischer Energie zum Thema: Instandhaltung digitaler Leitsysteme Positionspapier des ETG-Fachbereiches 1 Erzeugung elektrischer Energie zum Thema: Instandhaltung digitaler Leitsysteme Die leittechnischen Installationen in Kraftwerken waren in den vergangenen zwei Dekaden

Mehr

Die Einbindung moderner IT/Netzwerke in die Sicherheitstechnik. Anwendung und Nutzen. Gerald Faulhaber Honeywell Security Novar GmbH Albstadt

Die Einbindung moderner IT/Netzwerke in die Sicherheitstechnik. Anwendung und Nutzen. Gerald Faulhaber Honeywell Security Novar GmbH Albstadt Die Einbindung moderner IT/Netzwerke in die Sicherheitstechnik Anwendung und Nutzen Gerald Faulhaber Honeywell Security Novar GmbH Albstadt 1 Übertragung über IP Netze... Motivation Trend: Größere Unternehmen

Mehr

Cyber-Sicherheit für PCs unter Microsoft Windows

Cyber-Sicherheit für PCs unter Microsoft Windows Cyber-Sicherheit für PCs unter Microsoft Windows Christoph Fischer Referat C 13 - Sicherheit in Betriebssystemen und Anwendungen CeBIT 2012-06.03.2012 Ziel BSI-Empfehlung für den sicheren Einsatz von PCs

Mehr

Secure Authentication for System & Network Administration

Secure Authentication for System & Network Administration Secure Authentication for System & Network Administration Erol Längle, Security Consultant Patrik Di Lena, Systems & Network Engineer Inter-Networking AG (Switzerland) Agenda! Ausgangslage! Komplexität!

Mehr

MOBILE SOLUTIONS ROADSHOW

MOBILE SOLUTIONS ROADSHOW Zukunft im Unternehmen: Breitbandig und Mobil E-Mail info@ncp.de Internet www.ncp.de NCP Das Unternehmen engineering GmbH Network Communications Products Gegründet 1986 in Nürnberg Entwicklung von Software

Mehr

Virtual Private Networks mit zentralem Management Bausteine einer ganzheitlichen Remote Access-Lösung

Virtual Private Networks mit zentralem Management Bausteine einer ganzheitlichen Remote Access-Lösung KompetenzTag 24.11.2004 Virtual Private Networks mit zentralem Management Bausteine einer ganzheitlichen Remote Access-Lösung Peter Söll (CEO) Internet ps@ncp.de www.ncp.de WAS IST UNTER EINER GANZHEITLICHEN

Mehr

Studie zur Kundenfreundlichkeit der deutschen Fernbusbahnhöfe (Auftraggeber FlixBus GmbH, in Zusammenarbeit mit der Hochschule Heilbronn)

Studie zur Kundenfreundlichkeit der deutschen Fernbusbahnhöfe (Auftraggeber FlixBus GmbH, in Zusammenarbeit mit der Hochschule Heilbronn) Studie zur Kundenfreundlichkeit der deutschen Fernbusbahnhöfe (Auftraggeber FlixBus GmbH, in Zusammenarbeit mit der Hochschule Heilbronn) Über 70 % nutzen für die An- und Abreise öffentliche Verkehrsmittel

Mehr

LogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc

LogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc LogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc Die Herausforderung Unternehmen sind in der Pflicht, Log Informationen zu sammeln und zu analysieren, wenn

Mehr

Infrastruktur und Netzwerksicherheit. Kristian Köhntopp NetUSE AG kk@netuse.de 26. September 2002

Infrastruktur und Netzwerksicherheit. Kristian Köhntopp NetUSE AG kk@netuse.de 26. September 2002 Kristian Köhntopp NetUSE AG kk@netuse.de 26. September 2002 Wenn Du den Feind und Dich selbst kennst, dann brauchst du den Ausgang von hundert Schlachten nicht zu fürchten. - Sunzi, Die Kunst des Krieges

Mehr

TIMM Einführung (Total Information ManageMent)

TIMM Einführung (Total Information ManageMent) TIMM Einführung (Total Information ManageMent) Unser innovatives IP-System für standardisierte IP-Netzwerke, mit dem Focus auf Intercom-, Beschallung-, Alarmierung-, Notruf und Videotechnik, mit zentraler

Mehr

Sicherheit der Komponenten der Telematik-Infrastruktur

Sicherheit der Komponenten der Telematik-Infrastruktur Sicherheit der Komponenten der Telematik-Infrastruktur IT - Sicherheit im Gesundheitswesen Regelungen und Maßnahmen für eine sichere TI im Zuge der Einführung der egk ( BSI ) Bundesamt für Sicherheit in

Mehr

Copyright 2015 Kutzschbach Electronic GmbH & Co. KG Alle Rechte vorbehalten. ManagedBackup

Copyright 2015 Kutzschbach Electronic GmbH & Co. KG Alle Rechte vorbehalten. ManagedBackup ManagedBackup Backup Agenten Unterstützen alle aktuellen Windows Server Betriebssysteme Unterstützen Linux (Ubuntu, Debian, SuSE, Red Hat, CentOS) Sind kostenfrei erhältlich Funktionsumfang: - Bare Metal

Mehr

IP Integration Sysmess Multi und Compact Firmware 3.6,X, July 2014

IP Integration Sysmess Multi und Compact Firmware 3.6,X, July 2014 IP Integration Sysmess Multi und Compact Firmware 3.6,X, July 2014 Alarm XML CSV Webinterface Internet TCP / RTU Slave IP-Router E-Mail FTP / SFTP UDP RS 232 GLT RS 485 GPRS / EDGE / UMTS SPS S0-Eingänge

Mehr

Städtisches Klinikum Braunschweig GmbH. Zertifizierung InterSystems Ensemble nach ISO 27001 auf Basis von IT-Grundschutz

Städtisches Klinikum Braunschweig GmbH. Zertifizierung InterSystems Ensemble nach ISO 27001 auf Basis von IT-Grundschutz Städtisches Klinikum Braunschweig GmbH Zertifizierung InterSystems Ensemble nach ISO 27001 auf Basis von IT-Grundschutz InterSystems Symposium 2015 Ensemble/Healthshare Enduser Meeting Vortsellung des

Mehr

IP Security und Fernzugriff mit Industrial Firewalls. swisst.meeting communication conference 2013 Ralf Fachet, NetModule AG

IP Security und Fernzugriff mit Industrial Firewalls. swisst.meeting communication conference 2013 Ralf Fachet, NetModule AG IP Security und Fernzugriff mit Industrial Firewalls swisst.meeting communication conference 2013 Ralf Fachet, NetModule AG Präsentation wofür? DAS ZIEL - 2 - Wir wollen erreichen, das Sie erfahren, welche

Mehr

Die IT Sicherheit der BEKB BCBE

Die IT Sicherheit der BEKB BCBE Die IT Sicherheit der BEKB BCBE 2. Mai 2006 - Folie 1-03.05.2006 15:20 Aufbau Internet Benutzer Internet Web Server HOST Grossrechner und Server - Folie 2-03.05.2006 15:20 1 Kunden der BEKB im Internet

Mehr

Fitmachertage bei Siemens PROFINET. Fit in den Frühling mit Siemens PROFINET. Siemens AG 2010. Alle Rechte vorbehalten. Industry Sector.

Fitmachertage bei Siemens PROFINET. Fit in den Frühling mit Siemens PROFINET. Siemens AG 2010. Alle Rechte vorbehalten. Industry Sector. Fitmachertage bei Siemens PROFINET Fit in den Frühling mit Siemens PROFINET Seite 1 / 24 13:15 14:45 Uhr PROFINET PROFINET-Fernwartung & Security Reiner Windholz Inhalt Fernwartung über Telefon Fernwartung

Mehr

Disposition bei der DB Netz AG Entwicklung eines rechnergestützten Assistenzsystems. DB Netz AG Roland Kaufmann I.NVT 7 (V) 10.05.

Disposition bei der DB Netz AG Entwicklung eines rechnergestützten Assistenzsystems. DB Netz AG Roland Kaufmann I.NVT 7 (V) 10.05. Disposition bei der DB Netz AG Entwicklung eines rechnergestützten Assistenzsystems DB Netz AG Roland Kaufmann I.NVT 7 (V) 10.05.2012 Inhalt Disposition bei der DB Netz AG Assistenzsystem KE/KL+ZLR Feldtest

Mehr

Befindet sich das Rechenzentrum in einem gefährdeten Gebiet (Überflutung, Erdbeben)? >> Nein

Befindet sich das Rechenzentrum in einem gefährdeten Gebiet (Überflutung, Erdbeben)? >> Nein Gültig ab dem 01.03.2015 FACTSHEET HCM CLOUD Sicherheit, technische Daten, SLA, Optionen 1. Sicherheit und Datenschutz Wo befinden sich meine Daten? Zugegeben - der Begriff Cloud kann Unbehagen auslösen;

Mehr

IT - Sicherheit. Maximilian Zubke zubke@iwi.uni-hannover.de. Institut für Wirtschaftsinformatik Leibniz Universität Hannover

IT - Sicherheit. Maximilian Zubke zubke@iwi.uni-hannover.de. Institut für Wirtschaftsinformatik Leibniz Universität Hannover IT - Sicherheit Maximilian Zubke zubke@iwi.uni-hannover.de Gäste - & Doktorandenkolloquium 17. Juli 2008 Agenda Grundla agen Praxis Grundlagen der Risiken und Maßnahmen Security Engineering (Allgemeine

Mehr

IT-Grundschutz - Informationssicherheit ohne Risiken & Nebenwirkungen

IT-Grundschutz - Informationssicherheit ohne Risiken & Nebenwirkungen IT-Grundschutz - Informationssicherheit ohne Risiken & Nebenwirkungen Jonas Paulzen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 2. IT-Grundschutz-Tag

Mehr

Sicherheit integrierter Gebäudesysteme - Bedrohungsszenarien, Lösungsansätze - Markus Ullmann

Sicherheit integrierter Gebäudesysteme - Bedrohungsszenarien, Lösungsansätze - Markus Ullmann Sicherheit integrierter Gebäudesysteme - Bedrohungsszenarien, Lösungsansätze - Markus Ullmann Bundesamt für Sicherheit in der Informationstechnik (BSI) Connected Living 2013 Agenda Studie: Integrierte

Mehr

SWANcloud. Security Aspekte. SSC-Services GmbH Herrenberger Straße 56 71034 Böblingen Deutschland

SWANcloud. Security Aspekte. SSC-Services GmbH Herrenberger Straße 56 71034 Böblingen Deutschland SWANcloud Security Aspekte SSC-Services GmbH Herrenberger Straße 56 71034 Böblingen Deutschland SSC-Services GmbH 2014 Alle Rechte vorbehalten. Nachdruck, Vervielfältigung und Veröffentlichung nicht gestattet.

Mehr

Merkblatt Bauformen von PZB- Fahrzeugeinrichtungen mit dem Betriebsprogramm PZB 90. DB Netz AG. Technischer Netzzugang für Fahrzeuge

Merkblatt Bauformen von PZB- Fahrzeugeinrichtungen mit dem Betriebsprogramm PZB 90. DB Netz AG. Technischer Netzzugang für Fahrzeuge Merkblatt Bauformen von PZB- Fahrzeugeinrichtungen mit dem Betriebsprogramm PZB 90 Technischer Netzzugang für Fahrzeuge 9. November 2013 Aufstellung der Bauformen von PZB-Fahrzeugeinrichtungen mit dem

Mehr

E-Mails verschlüsseln

E-Mails verschlüsseln E-Mails verschlüsseln Von der Erfindung des E-Vorhängeschlosses Einige Minuten theoretische Grundlagen kleine Pause 60 Minuten Praxis WLAN-Daten: SSID=CryptoParty Passwort=CrYpTo2013Party Informationen:

Mehr

LAN Schutzkonzepte - Firewalls

LAN Schutzkonzepte - Firewalls LAN Schutzkonzepte - Firewalls - Allgemein Generelle Abschirmung des LAN der Universität Bayreuth - Lehrstuhlnetz transparente Firewall - Prinzip a) kommerzielle Produkte b) Eigenbau auf Linuxbasis - lokaler

Mehr

Verschlüsselung von VoIP Telefonie

Verschlüsselung von VoIP Telefonie Verschlüsselung von VoIP Telefonie Agenda» VoIP-Grundlagen» Gefahren bei VoIP» Sicherheitskonzepte 2 VoIP-Grundlagen Im Unterschied zur klassischen Telefonie werden bei VoIP keine dedizierten Leitungen

Mehr

Herausforderungen für sichere mobile Architekturen. Alexander von Gernler

Herausforderungen für sichere mobile Architekturen. Alexander von Gernler <Alexander Gernler@genua.de> Herausforderungen für sichere mobile Architekturen Alexander von Gernler Innovation Forum Smart Mobile Apps Konferenzzentrum München, 07. Dezember 2011 GeNUA und der Referent

Mehr

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor.

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor. Cloud Computing im Gesundheitswesen Cloud Computing ist derzeit das beherrschende Thema in der Informationstechnologie. Die Möglichkeit IT Ressourcen oder Applikationen aus einem Netz von Computern zu

Mehr

Sicheres Cloud Computing

Sicheres Cloud Computing Sicheres Cloud Computing für die öffentliche Verwaltung mit der Private Cloud IT-Dienstleistungszentrum Berlin Dipl.-Ing. Karsten Pirschel Moderne Perspektiven für die Verwaltung. Private Cloud Computing

Mehr

securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013

securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013 securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013 Häufig gestellte Fragen... Wie geben wir unseren Zweigstellen Zugang zu sensiblen Daten? Wie komme ich unterwegs

Mehr

Netz16 GmbH Managed Service / Cloud Solutions. www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1

Netz16 GmbH Managed Service / Cloud Solutions. www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1 Netz16 GmbH Managed Service / Cloud Solutions www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1 Vorstellung Netz16 Eckdaten unseres Unternehmens Personal 80 60 40 20 0 2010 2011 2012 2013

Mehr

Schutz kleiner Netze mit einer virtuellen DMZ. Tillmann Werner, CERT-Bund

Schutz kleiner Netze mit einer virtuellen DMZ. Tillmann Werner, CERT-Bund Schutz kleiner Netze mit einer virtuellen DMZ Tillmann Werner, CERT-Bund Agenda Das BSI - Kurzvorstellung Demilitarisierte Zonen Virtuelle Maschinen Aufbau einer virtuellen DMZ Beispielkonfiguration Das

Mehr

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen conhit Kongress 2014 Berlin, 06.Mai 2014 Session 3 Saal 3 Gesundheitsdaten und die NSA Haben Patienten in Deutschland ein Spionageproblem?

Mehr

Absicherung von Grid Services Transparenter Application Level Gateway

Absicherung von Grid Services Transparenter Application Level Gateway Absicherung von Grid Services Transparenter Application Level Gateway Thijs Metsch (DLR Simulations- und Softwaretechnik) Göttingen, 27.03.2007, 2. D-Grid Security Workshop Folie 1 Überblick Gliederung

Mehr

WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS

WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS Dipl.-Ing. Swen Baumann Produktmanager, HOB GmbH & Co. KG April 2005 Historie 2004 40 Jahre HOB Es begann mit Mainframes dann kamen die PCs das

Mehr

Wie können EVUs die Assets von Telekommunikationsunternehmen bestmöglich für sich nutzen? Bernd Liebscher Energy Talks Ossiach 2014 6.

Wie können EVUs die Assets von Telekommunikationsunternehmen bestmöglich für sich nutzen? Bernd Liebscher Energy Talks Ossiach 2014 6. Wie können EVUs die Assets von Telekommunikationsunternehmen bestmöglich für sich nutzen? Bernd Liebscher Energy Talks Ossiach 2014 6. Juni 2014 Kurzporträt Telekom Austria Group M2M GmbH Das Unternehmen

Mehr

Best Practice Sichere Webseite vom Server bis CMS 02.12.2014 Dr. Markus Müller Bereichsleiter secunet AG Stephan Sachweh Geschäftsführer Pallas GmbH /

Best Practice Sichere Webseite vom Server bis CMS 02.12.2014 Dr. Markus Müller Bereichsleiter secunet AG Stephan Sachweh Geschäftsführer Pallas GmbH / Best Practice Sichere Webseite vom Server bis CMS 02.12.2014 Dr. Markus Müller Bereichsleiter secunet AG Stephan Sachweh Geschäftsführer Pallas GmbH Pallas stellt sich vor Wir sind ein MSSP: Managed Security

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

IPv6 in der Praxis: Microsoft Direct Access

IPv6 in der Praxis: Microsoft Direct Access IPv6 in der Praxis: Microsoft Direct Access Frankfurt, 07.06.2013 IPv6-Kongress 1 Über mich Thorsten Raucamp IT-Mediator Berater Infrastruktur / Strategie KMU Projektleiter, spez. Workflowanwendungen im

Mehr

sensible personenbezogene Daten, nach aktuellen Erkenntnissen im IT- Das Thema Datenschutz hatte bereits in der Entwicklungs- und Konzeptionsphase

sensible personenbezogene Daten, nach aktuellen Erkenntnissen im IT- Das Thema Datenschutz hatte bereits in der Entwicklungs- und Konzeptionsphase LITTLE BIRD - Sicherheits- und Datenschutzkonzept LITTLE BIRD bietet seinen Kunden und Nutzern größtmöglichen Schutz für sensible personenbezogene Daten, nach aktuellen Erkenntnissen im IT- Sicherheitsbereich.

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

Industrial Wireless Telecontrol

Industrial Wireless Telecontrol Industrial Wireless Telecontrol Drahtlose Remote-Verbindungen über das Internet auf die Anlage Industrial Wireless Communication Definition: Industrial Wireless Communication kurz IWC umfasst die drei

Mehr

Gerd Armbruster Gerd.Armbruster@GMX.De

Gerd Armbruster Gerd.Armbruster@GMX.De Viren, Trojaner & Hacker - so schützen Sie Ihren PC Gerd Armbruster Gerd.Armbruster@GMX.De 100 Mio Sony Kunden gehackt Aktuell Alles 2011 Immer noch 2011 Geschäftsmodell Agenda! Sicherheit im Internet!

Mehr

Standortvernetzung: Erreichen Sie Security Compliance einfach und effizient durch Ethernet- Verschlüsselung

Standortvernetzung: Erreichen Sie Security Compliance einfach und effizient durch Ethernet- Verschlüsselung Standortvernetzung: Erreichen Sie Security Compliance einfach und effizient durch Ethernet- Verschlüsselung Dipl.-Betriebswirt(FH) Stephan Lehmann Produktmanager Tel. 030/65884-265 Stephan.Lehmann@rohde-schwarz.com

Mehr

USB-Stick mit SecurStick ohne Administratorrechte verschlüsseln

USB-Stick mit SecurStick ohne Administratorrechte verschlüsseln USB-Stick mit SecurStick ohne Administratorrechte verschlüsseln Diese Anleitung zeigt, wie man mit SecurStick Daten auf einem USB-Stick (oder einem anderen Datenträger) verschlüsseln und entschlüsslen

Mehr

SOLIDCLOUD Preisliste. Version 1.4

SOLIDCLOUD Preisliste. Version 1.4 SOLIDCLOUD Preisliste Version.4 gültig ab 0.09.204 Überblick vcpu RAM Storage IP Adressen inkl. (max. 8) GB (max. 6 GB) 50 GB (max..500 GB) (max. 3) (max. 8) GB (max. 6 GB) 50 GB (max..500 GB) (max. 3)

Mehr

Jederzeit Fernzugriff mit sicherem VPN. Mobile Netzwerke und Industrial Firewalls

Jederzeit Fernzugriff mit sicherem VPN. Mobile Netzwerke und Industrial Firewalls Jederzeit Fernzugriff mit sicherem VPN Mobile Netzwerke und Industrial Firewalls Präsentation wofür? DAS ZIEL Wir wollen erreichen, das Sie erfahren, welche Herausforderungen beim 24x7 Fernzugriff zu meistern

Mehr

Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc

Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc Die Herausforderung Unternehmen sind in der Pflicht, Log Informationen zu sammeln und zu analysieren, wenn Sie einen

Mehr

Wirelss LAN, alle wissen, dass es nicht sicher ist, alle wollen es, was nun?

Wirelss LAN, alle wissen, dass es nicht sicher ist, alle wollen es, was nun? Wirelss LAN, alle wissen, dass es nicht sicher ist, alle wollen es, was nun? Dipl.-Math. Wilfried Gericke IT-Verantwortlicher Wireless LAN, alle wissen, dass es nicht sicher ist, alle wollen es, was nun?

Mehr

Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015

Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Vertrauliche Informationen dürfen von und zur

Mehr

Sicherheit im Internet Empfehlungen für den Aufbau von sicheren E-Commerce Systemen

Sicherheit im Internet Empfehlungen für den Aufbau von sicheren E-Commerce Systemen Sicherheit im Internet Empfehlungen für den Aufbau von sicheren E-Commerce Systemen Prof. Dr. Bernhard Stütz Leiter Real-World-Labs an der Fachhochschule Stralsund Prof. Dr. Bernhard Stütz Security 1 Übersicht

Mehr

Einfach - Flexibel - Sicher - Schnell - Effizient

Einfach - Flexibel - Sicher - Schnell - Effizient Secure Business Connectivity Einfach - Flexibel - Sicher - Schnell - Effizient Browserbasierter Remote Zugriff auf Ihre Geschäftsdaten Remote Desktop HOB PPP Tunnel Intranet Access Universal Gateway/Proxy

Mehr

Eine Open Source SSL VPN Lösung. Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr

Eine Open Source SSL VPN Lösung. Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr p Eine Open Source SSL VPN Lösung Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr Inhaltsverzeichnis Simon Singh über die Verschlüsslungen Facts about OpenVPN Hintergrund Funktionsweise inkl.

Mehr

CAFM als SaaS - Lösung

CAFM als SaaS - Lösung CAFM als SaaS - Lösung cafm (24) - Deutschlands erste Plattform für herstellerneutrales CAFM-Hosting Inhaltsübersicht Inhaltsübersicht... 1 Die eigene CAFM-Software in der Cloud... 2 Vorteile... 3 Wirtschaftliche

Mehr

DSL ist verfügbar (DSL-Synchronisierung besteht mit 10820/1059 kbit/s). %.%.111.15 19.04.2014 22:30:12

DSL ist verfügbar (DSL-Synchronisierung besteht mit 10820/1059 kbit/s). %.%.111.15 19.04.2014 22:30:12 19.04.2014 22:30:53 Internetverbindung wurde erfolgreich hergestellt. IP-Adresse: %.%.111.15, DNS-Server: 212.202.215.1 und 212.202.215.2, Gateway: 92.197.130.22, Breitband-PoP: bsn.qsc 19.04.2014 22:30:50

Mehr

ANWENDUNGSFÄLLE UND SZENARIEN REVERSE PROXY

ANWENDUNGSFÄLLE UND SZENARIEN REVERSE PROXY ANWENDUNGSFÄLLE UND SZENARIEN REVERSE PROXY Der Reverse Proxy ist eine Netzwerk-Komponente, der Ressourcen für einen Client von einem oder mehreren Servern zieht. Die Adressumsetzung wird in der entgegengesetzten

Mehr

Telekom De-Mail Ohne Brief, aber mit Siegel. Information für Datenschutzbeauftragte

Telekom De-Mail Ohne Brief, aber mit Siegel. Information für Datenschutzbeauftragte Telekom De-Mail Ohne Brief, aber mit Siegel. Information für Datenschutzbeauftragte Inhalt 1 Hintergrund 2 Produktangebot 3 Zertifizierung / Akkreditierung / Datenschutzrechtliche Aspekte 1 De-Mail: Standard

Mehr

Mobile Service Management

Mobile Service Management Secure Mobile Computing Mobile Service Management 15. Januar 2004 DFKI Saarbrücken Jochen Gundelfinger Vertriebsleiter jg@ncp.de Secure Mobile Computing als integrativer Bestandteil eines plattformübergreifenden

Mehr

Sicheres Cloud Computing

Sicheres Cloud Computing Sicheres Cloud Computing für die öffentliche Verwaltung mit der Private Cloud praktische Erfahrungen BSI Grundschutztag am 26.6.2014 IT-Dienstleistungszentrum Berlin Dipl.-Ing. Karsten Pirschel Moderne

Mehr

Die Trusted German Insurance Cloud in der Datenkommunikation und IT-Sicherheit

Die Trusted German Insurance Cloud in der Datenkommunikation und IT-Sicherheit Die Trusted German Insurance Cloud in der Datenkommunikation und IT-Sicherheit Fred di Giuseppe Chiachiarella, GDV CeBIT 2012, 06. - 10. März 2012 in Hannover 2 Agenda 1. Bisheriges GDV-Branchennetz Hintergrund

Mehr

EDV-Dienstleistung für Industrie und Handel

EDV-Dienstleistung für Industrie und Handel EDV-Dienstleistung für Industrie und Handel Wir vereinfachen Ihre Geschäftsprozesse Die Bedeutung der elektronischen Datenverarbeitung, insbesondere für Klein- und mittelständische Unternehmen, nimmt ständig

Mehr

Externen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen

Externen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen Information als Erfolgsfaktor Ihres Unternehmens Der Erfolg eines Unternehmens hängt von der Schnelligkeit ab, mit der es seine Kunden erreicht. Eine flexible, zukunftsorientierte und effiziente Infrastruktur

Mehr

Einführung und Umsetzung eines IT-Sicherheitsmanagements

Einführung und Umsetzung eines IT-Sicherheitsmanagements Einführung und Umsetzung eines IT-Sicherheitsmanagements Datum: 22.09.15 Autor: Olaf Korbanek IT Leiter KTR Kupplungstechnik GmbH AGENDA Vorstellung KTR Kupplungstechnik IT-Sicherheit ein weites Feld IT-Sicherheit

Mehr

Mit der Inbetriebnahme der Fernsteuerung

Mit der Inbetriebnahme der Fernsteuerung TRACS Rail Signalling Solutions for Main Line Rail Juni 2010 Erfolgreiche Inbetriebnahmen der F L90 in Marl-Sinsen, Recklinghausen Hauptbahnhof und Recklinghausen-Süd Seite 1 Grußwort der DB Netz AG Erwin

Mehr

Das Projekt Groupware II im BSI

Das Projekt Groupware II im BSI Das Projekt Groupware II im BSI Florian v. Samson Kerstin Prekel Bundesamt für Sicherheit in der Informationstechnik Vorstellung des Projektes auf der CeBIT im Heise Forum am 15.03.2005 F. v. Samson /

Mehr

REFERENZ. Hornbergtunnel (D) Effiziente Lösungen für Information und Sicherheit

REFERENZ. Hornbergtunnel (D) Effiziente Lösungen für Information und Sicherheit Stadt- und Fernstraßentunnel ausgestattet mit innovativem VoIP Tunnelnotrufsystem Hornbergtunnel (D) REFERENZ ms NEUMANN ELEKTRONIK GmbH Effiziente Lösungen für Information und Sicherheit Innovatives Tunnelprojekt

Mehr

VPN- Konzept Landkreis Schwandorf. Referent: Thomas Feige Tech. Leiter Kommunales Behördennetz

VPN- Konzept Landkreis Schwandorf. Referent: Thomas Feige Tech. Leiter Kommunales Behördennetz Referent: Thomas Feige Tech. Leiter Kommunales Behördennetz Wie alles begann. Vorüberlegungen Erstellung eines Pflichtenheftes Von der Theorie zur Praxis Geschichte des KomBN im Landkreis Schwandorf Aufbau

Mehr

IT-Symposium 2008 04.06.2008. HOB Remote Desktop VPN Your Desktop-Anywhere-Anytime 6/9/2008 1

IT-Symposium 2008 04.06.2008. HOB Remote Desktop VPN Your Desktop-Anywhere-Anytime 6/9/2008 1 HOB RD VPN HOB Remote Desktop VPN Your Desktop-Anywhere-Anytime Joachim Gietl Vertriebsleiter Central Europe 6/9/2008 1 HOB RD VPN Eine branchenunabhängige Lösung für alle Unternehmen die Ihren Außendienst

Mehr

Digitaler Weiterbildungscampus Baden-Württemberg

Digitaler Weiterbildungscampus Baden-Württemberg Digitaler Weiterbildungscampus Baden-Württemberg eine zentrale Infrastruktur für technisch unterstützte Lern- und Lehrszenarien Roland Bauer Kultusministerium Baden-Württemberg Referat Weiterbildung Stuttgart,

Mehr

Vortrag am 06.06.2002. in Hannover (DVG) Arbeitskreis Informationstechnologie IHK Uni Hildesheim Prof. Dr. E. Schwarzer. 16.01.2006 IT-Sicherheit 1

Vortrag am 06.06.2002. in Hannover (DVG) Arbeitskreis Informationstechnologie IHK Uni Hildesheim Prof. Dr. E. Schwarzer. 16.01.2006 IT-Sicherheit 1 IT-Sicherheit Vortrag am 06.06.2002 in Hannover (DVG) Arbeitskreis Informationstechnologie IHK Uni Hildesheim Prof. Dr. E. Schwarzer 16.01.2006 IT-Sicherheit 1 Literatur O. Kyas, M. a Campo, IT-Crackdown

Mehr

Leitfaden zum sicheren Betrieb von Smart Meter Gateways

Leitfaden zum sicheren Betrieb von Smart Meter Gateways Leitfaden zum sicheren Betrieb von Smart Meter Gateways Wer Smart Meter Gateways verwaltet, muss die IT-Sicherheit seiner dafür eingesetzten Infrastruktur nachweisen. Diesen Nachweis erbringt ein Gateway-

Mehr

Öffentliche Sicherheit& Justiz. Tourismus& Kultur. Energie& Wasserversorg. Gesundheit& Soziales. Bildung. Microsoft CityNext

Öffentliche Sicherheit& Justiz. Tourismus& Kultur. Energie& Wasserversorg. Gesundheit& Soziales. Bildung. Microsoft CityNext Stadtverwaltung Energie& Wasserversorg. Stadtplanung Tourismus& Kultur Transport Gesundheit& Soziales Bildung Öffentliche Sicherheit& Justiz Microsoft CityNext Bildung AixConcept, das sind wir Schul-IT

Mehr

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal]

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] IT-Services & Solutions Ing.-Büro WIUME [Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] Produktinformationen zu Kaspersky Anti-Virus Business-Optimal by Ing.-Büro WIUME / Kaspersky Lab

Mehr

E-Mail-Verschlüsselungsproxies: von GEAM bis PGP Universal

E-Mail-Verschlüsselungsproxies: von GEAM bis PGP Universal GEAM E-Mail-Verschlüsselungsproxies: von GEAM bis PGP Universal 11. DFN-CERT Workshop Sicherheit in vernetzten Systemen 03./04. Februar 2004 Rainer W. Gerling gerling@gv.mpg.de Stefan Kelm kelm@secorvo.de

Mehr

Praktikum Digital Evidence Stephan Heuser, Fraunhofer SIT. Speaker Name, Fraunhofer SIT Job title / Darmstadt Date

Praktikum Digital Evidence Stephan Heuser, Fraunhofer SIT. Speaker Name, Fraunhofer SIT Job title / Darmstadt Date Stephan Heuser, Fraunhofer SIT Speaker Name, Fraunhofer SIT Job title / Darmstadt Date Agenda Vorstellung des Fraunhofer Institut SIT Praktikum Digital Evidence Idee Verwandte Forschungsprojekte Aufgaben

Mehr

1. Spieltag. 2. Spieltag. 3. Spieltag. 4. Spieltag. 5. Spieltag

1. Spieltag. 2. Spieltag. 3. Spieltag. 4. Spieltag. 5. Spieltag 1. Spieltag 1. FC Kaiserslautern Werder Bremen 2 1 1. FC Köln Hertha BSC Berlin 2 3 1. FC Nürnberg Borussia Neunkirchen 2 0 Borussia Dortmund Hannover 96 0 2 Eintracht Braunschweig TSV 1860 München 1 1

Mehr

E-Mails verschlüsseln. Von der Erfindung des E-Vorhängeschlosses

E-Mails verschlüsseln. Von der Erfindung des E-Vorhängeschlosses E-Mails verschlüsseln Von der Erfindung des E-Vorhängeschlosses 30 Minuten theoretische Grundlagen kleine Pause 60 Minuten Praxis WLAN-Daten: SSID=Piratenpartei Passwort=geheim Informationen: http://www.crypto-party.de/muenchen/

Mehr

Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München

Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München 2 Gefahrenpotentiale Ist die totale IT-Sicherheit möglich? Verfügbarkeit Sicherheit Erreichbarkeit Performance Einfachheit

Mehr

Vorlesung SS 2001: Sicherheit in offenen Netzen

Vorlesung SS 2001: Sicherheit in offenen Netzen Vorlesung SS 2001: Sicherheit in offenen Netzen Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Institut für Telematik, Leitung Prof. Dr. sc. nat. Christoph Meinel,

Mehr

Sicherheitsaspekte beim Mobile Computing

Sicherheitsaspekte beim Mobile Computing Sicherheitsaspekte beim Mobile Computing Horst Flätgen Bundesamt für Sicherheit in der Informationstechnik (BSI) Bonn, 9. Mai 2012 www.bsi.bund.de Aufbrechen der Sicherheitsstruktur durch mobile Endgeräte

Mehr

Vortrag zum Thema: Industrie 4.0 Spannungsfeld zwischen Dateninformation und Sicherheit

Vortrag zum Thema: Industrie 4.0 Spannungsfeld zwischen Dateninformation und Sicherheit Vortrag zum Thema: Industrie 4.0 Spannungsfeld zwischen Dateninformation und Sicherheit Rexroth Info Day, Baden Mittwoch, 4. November 2015 Beat Kämpfer Managing Director bfa solutions ltd Einleitung Vortrag

Mehr

Digital informieren gezielt kommunizieren. mtg-cityeye: Die flexible Medien-Plattform für Ihr individuelles Infotainment

Digital informieren gezielt kommunizieren. mtg-cityeye: Die flexible Medien-Plattform für Ihr individuelles Infotainment Digital Signage Solutions Digital informieren gezielt kommunizieren. mtg-cityeye: Die flexible Medien-Plattform für Ihr individuelles Infotainment Gezielte Ansprache am POI Zentrales Monitoring aller Komponenten

Mehr

Secure Mobile Computing. Best Practice am Beispiel der DATEV eg. Hochsicherer Zugriff auf das Rechenzentrum über WLAN und öffentliche Netze

Secure Mobile Computing. Best Practice am Beispiel der DATEV eg. Hochsicherer Zugriff auf das Rechenzentrum über WLAN und öffentliche Netze Secure Mobile Computing Best Practice am Beispiel der DATEV eg Hochsicherer Zugriff auf das Rechenzentrum über WLAN und öffentliche Netze Heinrich Golüke Datennetzsysteme heinrich.golueke@datev.de Best

Mehr

VMG1312-B30A. Gerät Bereit für die Netzumschaltung machen (BNG-Fähigkeit herstellen) Telekom Deutschland, CM Inhouse/LAN, 23.09.

VMG1312-B30A. Gerät Bereit für die Netzumschaltung machen (BNG-Fähigkeit herstellen) Telekom Deutschland, CM Inhouse/LAN, 23.09. VMG1312-B30A Gerät Bereit für die Netzumschaltung machen (BNG-Fähigkeit herstellen) Telekom Deutschland, CM Inhouse/LAN, 23.09.2015 VMG1312 - Bridge Mode Vergleich der Zustände Ist und nach Umstellung

Mehr

Check_MK. 11. Juni 2013

Check_MK. 11. Juni 2013 Check_MK 11. Juni 2013 Unsere Vision IT-Monitoring muss werden: 1. einfach 2. performant 2 / 25 Was macht IT-Monitoring? IT-Monitoring: Aktives Überwachen von Zuständen Verarbeiten von Fehlermeldungen

Mehr

INFINIGATE. - Managed Security Services -

INFINIGATE. - Managed Security Services - INFINIGATE - Managed Security Services - Michael Dudli, Teamleader Security Engineering, Infinigate Christoph Barreith, Senior Security Engineering, Infinigate Agenda Was ist Managed Security Services?

Mehr

Der zuverlässige Komplettschutz für moderne Unternehmensnetze

Der zuverlässige Komplettschutz für moderne Unternehmensnetze Der zuverlässige Komplettschutz für moderne Unternehmensnetze Der zuverlässige Komplettschutz für moderne Unternehmensnetze Die Lösungen der Kaspersky Open Space Security schützen alle Typen von Netzknoten

Mehr

Umsetzung der Gateway-Lösung für kleine Netzwerke im Rahmen des Intranet Anlage: Ausgefüllter Fragebogen

Umsetzung der Gateway-Lösung für kleine Netzwerke im Rahmen des Intranet Anlage: Ausgefüllter Fragebogen KIRCHENVERWALTUNG Referat Organisation und Informationstechnologie zhd. Herrn Thomas Hofferbert Paulusplatz 1 64285 Darmstadt Umsetzung der Gateway-Lösung für kleine Netzwerke im Rahmen des Intranet Anlage:

Mehr

Managed Services mit

Managed Services mit Managed Services mit Warum? b4 hat Ihre IT rund um die Uhr immer im Blick! Durch diese Transparenz in Ihrer IT-Infrastruktur können Sie: Probleme rechtzeitig erkennen, deren Ursache schneller finden, schnell,

Mehr