Relevante Daten zum richtigen Zeitpunkt

Größe: px
Ab Seite anzeigen:

Download "Relevante Daten zum richtigen Zeitpunkt"

Transkript

1 Netzwerkadministratoren analysieren Netze aus zahlreichen Blickwinkeln. Einmal steht die Netzwerksicherheit im Vordergrund, dann eine bestimmte Anwendung oder das Compliance-Management. Für alles gibt es spezifische Analyse-Tools. Diese benötigen Traffic-Daten von mehreren Punkten im Netz. Sie alle müssen sich die vorhandenen Mirror-Ports und TAPs teilen. Dabei ist wichtig, dass die Tools jeweils alle relevanten Daten zum richtigen Zeitpunkt erhalten. Nur so lassen sich genaue Aussagen über das Netzwerk und deren Leistungsparameter treffen. Besonders effektiv und spezifisch lässt sich der Traffic mit einem Network Monitoring Switch aufbereiten. Analyse-Tools greifen über TAPs (Test Access Points) oder SPAN-Ports (Switch-Port- Analyse) auf Traffic-Daten zu. TAPs werden in Verbindungen eingeschleift. Sie kopieren die Traffic-Daten und geben sie weiter an ein Analyse-Tool. Bei Netzausfall schalten die TAPs schlimmstenfalls einfach durch, und der Monitoring-Ast fällt weg. Aggregation-TAPs jedoch speichern bei großer Netzlast die Daten kurzfristig in einem Puffer. Hier könnten bei Überlast Daten für die Messung verloren gehen. Bei Switches mit SPAN- oder Mirror-Ports kopiert der Switch den Verkehr eines aktiven Ports an den SPAN-Port. Fällt ein SPAN-Port aus, hat das keine Auswirkungen auf das Netz. Leider haben aktive Komponenten oft nur einen oder wenige SPAN-Ports. Somit können nicht gleichzeitig mehrere Verbindungen mit unterschiedlichen Tools analysiert werden. Als Abhilfe entwickelte Cisco remote SPAN (rspan). Mit dieser Technik lassen sich die Traffic-Daten eines Switch-Ports über einen Port eines anderen Switches überwachen. Das erhöht jedoch die Netzlast. Für realistische Ergebnisse ist es deshalb sinnvoll, mit einfachen TAPs und SPANs an allen kritischen Punkten im Netz den Traffic aufzunehmen und diesen anschließend intelligent zu reduzieren und an die einzelnen Tools zu verteilen. Psiber Data GmbH 2012 Seite 1

2 Traffic intelligent reduzieren Ein Network Monitoring Switch (NMS) führt die Traffic-Daten aus den verteilten SPANs und TAPs zusammen und verteilt die jeweils relevanten Daten an die angeschlossenen Tools. Er reduziert das Datenvolumen, indem er zum Beispiel mehrfach auftretende Datenpakete erkennt und duplizierte verwirft (De-Duplikation). Solche duplizierten Pakete treten bei bestimmten Monitoring-Konfigurationen auf und verfälschen die Analyse. Sie treten zum Beispiel auf, wenn der Traffic von mehreren SPAN-Ports aggregiert wird und natürlich bei redundanten Verbindungen. Denn 50 bis 80 Prozent der Netzlast kann aus duplizierten Paketen bestehen. Und nicht alle Analyse- Tools erkennen diese Dopplungen. Selbst wenn sie sie erkennen und entfernen, senkt das die Performance des Tools. Eine Bandbreitenlimitation bringt hier wenig, da sie die tatsächliche Netzlast beschneidet. Nur eine De-Duplikation wie man sie aus der Datensicherung kennt, führt hier zum Erfolg. 40-GBit/s-Links überwachen Eine weitere Herausforderung sind Breitbandverbindungen mit Übertragungsraten von 10 und 40 GBit/s. Bisher verfügt noch kaum ein Analysewerkzeug verfügt über eine 40- GBit/s-Schnittstelle. Doch es gibt bereits einen Network Monitoring Switch mit 1/10- und 40-Gigabit-Ethernet-Schnittstellen, der den Traffic am Backbone in Line-Rate aufnehmen und aufbereitet für Gigabit-Ethernet-Schnittstellen an die Analyse-Tools weiterleiten kann. Zunächst reduziert er dazu den Traffic, indem er für jedes angeschlossene Tool nur die relevanten Daten herausfiltert. Die De-Duplikation eliminiert darüber hinaus mehrfach auftretende Pakete. Zusätzlich können bei den verbliebenen Datenpaketen noch die irrelevanten Anteile über Packet-Trimming abgetrennt werden. Das können auch nicht relevante Header-Anteile aus den Paketen (Protocol Stripping) sein. Eine Burst- Protection-Funktion speichert Datenspitzen, die die Kapazität eines angeschlossenen Psiber Data GmbH 2012 Seite 2

3 Tools überschreiten würden, kurzzeitig in einem Puffer. Der NMS leitet den Traffic in der passenden Übertragungsrate an das Tool weiter und baut den Puffer mit sinkender Last wieder ab. Sensible Daten Bei Security-Monitoring-Lösungen dürfen aus Datenschutzgründen sensible Daten etwa über Mitarbeiter oder Geschäftsgeheimnisse bei der Analyse nicht lesbar sein. Mit einem NMS kann der Administrator vorab konfigurieren, welche Inhalte von Datenpaketen im NMS gelöscht werden sollen, bevor die Pakete an das Analyse-Tool weitergeleitet werden. Network Monitoring Switches filtern, modifizieren und verteilen nicht nur den Traffic. Sie können auch Datenströme mehrere Quellen zusammenfassen (Aggregation) oder den Traffic eines SPAN-Ports oder TAPs für verschiedene Analysen vervielfältigen und an mehrere Analyse-Tools weiterleiten. Der Anwender kann an einen Network Monitoring Switch zum Beispiel eine Application-Monitoring-Lösung, einen Netzwerkanalysator, ein VoIP-Analyse-System oder eine Audit- und Compliance-Management-Lösung anschließen. Auch Sicherheitslösungen wie Intrusion Detection Systeme (IDS) oder Intrusion Prevention Systeme (IPS) sind möglich genauso wie Security-Information-and- Event-Management-Systeme (SIEM). Der NMS kann den Datenstrom zudem ständig oder auch dynamisch an einen Netzwerkdatenrekorder weiterleiten, zum Beispiel ab einer bestimmten Netzlast. Der Administrator bedient und konfiguriert den NMS über ein webbasiertes GUI. Automatische Analysen konfigurierbar Um Störungen möglichst frühzeitig zu erkennen, lässt sich die Datenaufzeichnung und - aufbereitung zum Beispiel an Events knüpfen oder an das Überschreiten einer Psiber Data GmbH 2012 Seite 3

4 bestimmten Netzlast an bestimmten Punkten im Netz. Der Anwender kann auch für unterschiedliche Netzlasten oder Situationen konfigurieren, dass die Überwachung mehr oder weniger detailliert sein soll. Erkennt ein Analyse-Tool dann zum Beispiel bei der oberflächlichen Überwachung ein Ereignis mit Handlungsbedarf, so kann das Tool automatisch den NMS dazu veranlassen, den Traffic an der kritischen Stelle detailliert zu erfassen und auf dem Netzwerkdatenrekorder für eine Detailanalyse aufzuzeichnen. Parallel dazu wird eine entsprechende Warnmeldung ausgegeben. Das funktioniert für Netzwerkprobleme genauso wie für Sicherheitslücken. Viele Unternehmen verwenden zum Beispiel ein SIEM- und ein Data Leak Prevention System (DLP), um die Einhaltung von Sicherheits-Policies zu überwachen. Erkennt das SIEM-System ein ungewöhnliches Nutzerverhalten, so kann es automatisch den NMS dazu veranlassen, dass er die auffälligen Pakete an den Netzwerkdatenrekorder und an ein angeschlossenes DLP-System weiterleitet. Der Rekorder zeichnet den kritischen Traffic sofort auf. Das DLP-System gibt eine Warnmeldung gemäß den vorab konfigurierten Sicherheitsregeln aus. Network Monitoring Switches oder ähnliche Lösungen sind von mehreren Herstellern erhältlich.. Der Network Monitoring Switch bietet bis zu 64 1/10-GbE-Ports. Der Anwender kann ihn aber auch mit 4- Port-Modulen für 40GBE bestücken lassen Anue Systems bietet verschiedene Varianten vom Einstiegsmodell über Enterprise- Lösungen bis hin zu hochverfügbaren Carrier-Lösungen mit NEBS-Level-3- Zertifizierung an. Der Anue 5288 ist laut Hersteller der erste NMS im Markt, der über 40-GbE-Schnittstellen verfügt. Auf zwei Höheneinheiten bietet er Platz für vier Anschlussmodule. Diese sind entweder mit 16 1/10-GbE Ports oder 4 40-GbE-Ports bestückt. An diese Ports schließt der Anwender sowohl die TAPs und SPANs an als Psiber Data GmbH 2012 Seite 4

5 auch die verschiedenen Analyse-Tools. Die Zuordnung erfolgt über die webbasierte Konfiguration des NMS. Der Anue 5288 soll mittelfristig auch in einer hochverfügbaren Ausführung für Carrier und Service-Provider mit NEBS-Level-3-Zertifizierung erhältlich sein. In Deutschland sind die Network Monitoring Switches von Anue Systems über den Distributor Psiber Data erhältlich. Autor: Martin Heinzelmann Martin Heinzelmann ist Presales Systems Engineer DACH bei Anue Systems. Bild 1: Der Netzwerkdatenrekorder ist ohne Network Monitoring Switch überlastet, die Compliance- und Security-Tools erhalten nicht alle Daten Psiber Data GmbH 2012 Seite 5

6 Bild 2. Mit einem Network Monitoring Switch erhält jedes Tool die Traffic-Daten optimal aufbereitet für seine Aufgaben Bild 3. Auch aus Sicht des IT-Security-Managers erhält jedes Tool mit einem Network Monitoring Switch alle notwendigen Daten Psiber Data GmbH 2012 Seite 6

Solutions Guide. GarlandTechnology.com sales@garlandtechnology.com +1 (716) 242-8500. Buffalo, NY - Richardson, TX

Solutions Guide. GarlandTechnology.com sales@garlandtechnology.com +1 (716) 242-8500. Buffalo, NY - Richardson, TX Solutions Guide GarlandTechnology.com sales@garlandtechnology.com +1 (716) 242-8500 Buffalo, NY - Richardson, TX Netzwerk Forensik und Datenaufzeichnung Die Netzwerk-Forensik ist ein Zweig der Kriminaltechnik

Mehr

safe Global Security for iseries

safe Global Security for iseries safe Global Security for iseries Komplette Security Suite für Ihre iseries (AS/400) TCP/IP und SNA Verbindungen Jemand versucht in Ihr System einzubrechen Ist es gesichert? Immer wenn Ihre iseries (AS/400)

Mehr

Einführung in Cloud Managed Networking

Einführung in Cloud Managed Networking Einführung in Cloud Managed Networking Christian Goldberg Cloud Networking Systems Engineer 20. November 2014 Integration der Cloud in Unternehmensnetzwerke Meraki MR Wireless LAN Meraki MS Ethernet Switches

Mehr

Netzwerkanalyse Troubleshooting Donnerstag, 28.04.2011 - IT Exchange München. Netzwerkanalyse - Troubleshooting Die suche nach der Nadel im Heu???

Netzwerkanalyse Troubleshooting Donnerstag, 28.04.2011 - IT Exchange München. Netzwerkanalyse - Troubleshooting Die suche nach der Nadel im Heu??? Netzwerkanalyse - Troubleshooting Die suche nach der Nadel im Heu??? Meine Person Patrick Petersson CEO I CIO HEXCOM UG 10 Jahre Berufserfahrung Entwickler von Messtechnik für IT Netzwerke mit Fokus auf;

Mehr

57. DFN-Betriebstagung Überblick WLAN Technologien

57. DFN-Betriebstagung Überblick WLAN Technologien 57. DFN-Betriebstagung Überblick WLAN Technologien Referent / Redner Eugen Neufeld 2/ 36 Agenda WLAN in Unternehmen RadSec Technologie-Ausblick 3/ 36 WLAN in Unternehmen Entwicklung Fokus Scanner im Logistikbereich

Mehr

TAPS - TEST ACCESS PORTS

TAPS - TEST ACCESS PORTS TAPS - TEST ACCESS PORTS Gerald Nickel 2014 AVDM, Austria 00 GESCHÄFTSFELDER 01 Qualitätssicherung 02 Infrastruktur Wir unterstützen Sie beim Testen und Überwachen Ihrer IT & Telekom Services um die Verfügbarkeit

Mehr

Cisco erweitert Gigabit-Ethernet-Portfolio

Cisco erweitert Gigabit-Ethernet-Portfolio Seite 1/6 Kleine und mittelständische Unternehmen Neue 1000BaseT-Produkte erleichtern die Migration zur Gigabit-Ethernet- Technologie WIEN. Cisco Systems stellt eine Lösung vor, die mittelständischen Unternehmen

Mehr

Planer Newsletter. Akbudak, Guelay (HP Networking) Produktneuerungen, Produkthighlights, Markttrends... Ausgabe 04/2012

Planer Newsletter. Akbudak, Guelay (HP Networking) Produktneuerungen, Produkthighlights, Markttrends... Ausgabe 04/2012 Akbudak, Guelay (HP Networking) Subject: PLANER NEWS * November 2012 * immer informiert sein Planer Newsletter Produktneuerungen, Produkthighlights, Markttrends... Ausgabe 04/2012 Sehr geehrte Planer,

Mehr

Mobile Security. Astaro 2011 MR Datentechnik 1

Mobile Security. Astaro 2011 MR Datentechnik 1 Mobile Astaro 2011 MR Datentechnik 1 Astaro Wall 6 Schritte zur sicheren IT Flexibel, Einfach und Effizient Enzo Sabbattini Pre-Sales Engineer presales-dach@astaro.com Astaro 2011 MR Datentechnik 2 Integration

Mehr

Möglichkeiten der Überwachung im 10GbE-Datenverkehr

Möglichkeiten der Überwachung im 10GbE-Datenverkehr Möglichkeiten der Überwachung im 10GbE-Datenverkehr pylon@ccc.de SIGINT 2009 22. Mai 2009 Inhalt 1 Grundlagen 10GbE Monitoring 2 Einsatzzwecke 3 Mögliche Filter 4 Hersteller 5 Beispiele von Implementationen

Mehr

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH 2 Open for Business - Open to Attack? 75% aller Angriffe zielen auf Webanwendungen (Gartner, ISS)

Mehr

Eine innovative Aggregations-, Filterund Switching-Lösung

Eine innovative Aggregations-, Filterund Switching-Lösung Eine innovative Aggregations-, Filterund Switching-Lösung Daten aggregieren, filtern und an Monitoring-Tools senden -Links mit 1G-Tools überwachen Eliminiert SPAN-Port Einschränkungen Ü B E R B L I C K

Mehr

Windows 7 a Server 2008 R2 Windows 7: Die neuen Funktionen für Unternehmen Active Directory mit Windows Server 2008 R2 Softwareverteilung mit dem ESB

Windows 7 a Server 2008 R2 Windows 7: Die neuen Funktionen für Unternehmen Active Directory mit Windows Server 2008 R2 Softwareverteilung mit dem ESB 14,90 Osterreich 16,40 www.tecchannel.de Benelux 17,15- Schweiz SFR 29,80 ^^^ ГЕС C H A N N E L COMPACT Windows 7 a Server 2008 R2 Windows 7: Die neuen Funktionen für Unternehmen Active Directory mit Windows

Mehr

Cisco Connected Grid Lösung konkreter

Cisco Connected Grid Lösung konkreter Cisco Connected Grid Lösung konkreter René Frank CCIE #6743 Senior Network Engineer Agenda Cisco Connected Grid Produkte Portfolio Cisco Connected Grid Router CGR2010 und CGR1120 Cisco Connected Grid Swiches

Mehr

Cisco Systems Intrusion Detection Erkennen von Angriffen im Netzwerk

Cisco Systems Intrusion Detection Erkennen von Angriffen im Netzwerk Cisco Systems Intrusion Detection Erkennen von Angriffen im Netzwerk Rene Straube Internetworking Consultant Cisco Systems Agenda Einführung Intrusion Detection IDS Bestandteil der Infrastruktur IDS Trends

Mehr

Infrastrukturanalyse Ihr Weg aus dem Datenstau

Infrastrukturanalyse Ihr Weg aus dem Datenstau Waltenhofen * Düsseldorf * Wiesbaden Infrastrukturanalyse Ihr Weg aus dem Datenstau SCALTEL Webinar am 20. Februar 2014 um 16:00 Uhr Unsere Referenten Kurze Vorstellung Stefan Jörg PreSales & Business

Mehr

GSM: IDS Optimierung. Inhalt. Einleitung

GSM: IDS Optimierung. Inhalt. Einleitung Copyright 2009-2014 Greenbone Networks GmbH Herkunft und aktuellste Version dieses Dokuments: www.greenbone.net/learningcenter/ids_optimization.de.html GSM: IDS Optimierung Inhalt Vorbereitung des Sourcefire

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 7. Intrusion Prevention System 7.1 Einleitung Sie konfigurieren das Intrusion Prevention System um das Netzwerk vor Angriffen zu schützen. Grundsätzlich soll nicht jeder TFTP Datenverkehr blockiert werden,

Mehr

ectacom GmbH Firmenpräsentation Trusted IT-advisor anywhere and anytime!

ectacom GmbH Firmenpräsentation Trusted IT-advisor anywhere and anytime! ectacom GmbH Firmenpräsentation Trusted IT-advisor anywhere and anytime! Agenda Firmenvorstellung Standorte Lösungs- & Dienstleistungsportfolio Technologieführende Lösungsanbieter Wachstumsstrategie Projektgeschäft

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

Sophos Complete Security

Sophos Complete Security Sophos Complete WLAN am Gateway! Patrick Ruch Senior Presales Engineer Agenda Kurzvorstellung der Firma Sophos, bzw. Astaro Das ASG als WLAN/AP Controller Aufbau und Konfiguration eines WLAN Netzes 2 Astaro

Mehr

Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München

Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München Angriffe und Schadsoftware zuverlässig erkennen Christian Scheucher secxtreme GmbH Kiefernstraße 38, D-85649 Brunnthal-Hofolding

Mehr

Network Access Control für Remote Access: Best Practice Technical Paper

Network Access Control für Remote Access: Best Practice Technical Paper Network Access Control für Remote Access: Best Practice Technical Paper Stand Mai 2010 Haftungsausschluss Die in diesem Dokument enthaltenen Informationen können ohne Vorankündigung geändert werden und

Mehr

SolarWinds Engineer s Toolset

SolarWinds Engineer s Toolset SolarWinds Engineer s Toolset Diagnostic Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Nr. 1 Suite für jeden Administrator! Die Schwerpunkte liegen

Mehr

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung 6. Zone Defense 6.1 Einleitung Im Folgenden wird die Konfiguration von Zone Defense gezeigt. Sie verwenden einen Rechner für die Administration, den anderen für Ihre Tests. In der Firewall können Sie entweder

Mehr

Monitoring & Troubleshooting

Monitoring & Troubleshooting Monitoring & Troubleshooting Storage Area Network Fehler erkennen Ursachen analysieren SLAs nachweisen We make performance happen. SAN-Administration bedeutet, den Überblick in einer immer komplexeren

Mehr

Was Wer Wie Wo tut? Intrusion Detection

Was Wer Wie Wo tut? Intrusion Detection Was Wer Wie Wo tut? Intrusion Detection Bernhard Schneck, GeNUA mbh München, 2005-02-14 1 Themen Intrusion Detection Einführung Risiken LAN und WLAN Abgreifstellen LAN und WLAN GeNUDetect Funktion, Struktur,

Mehr

(Distributed) Denial-of-Service Attack. Simon Moor Felix Rohrer Network & Services HS 12

(Distributed) Denial-of-Service Attack. Simon Moor Felix Rohrer Network & Services HS 12 (Distributed) Denial-of-Service Attack Network & Services Inhalt 2 Was ist ein DDoS Angriff? Verschiedene Angriffsmethoden Mögliche Angriffs-Strategien Abwehrmassnahmen Historische DDoS-Attacken Nationale

Mehr

Intrusion Detection / Intrusion Prevention. Technologie zwischen Anspruch und Wirklichkeit

Intrusion Detection / Intrusion Prevention. Technologie zwischen Anspruch und Wirklichkeit Intrusion Detection / Intrusion Prevention Technologie zwischen Anspruch und Wirklichkeit IDS Bisher Zwei Bereiche Netzwerk basiert Host basiert Erkennung von Angriffen aufgrund von Mustern / Signaturen

Mehr

Netzwerke 1. Praktikumsversuche 5 und 6

Netzwerke 1. Praktikumsversuche 5 und 6 Netzwerke 1 Praktikumsversuche 5 und 6 Prof. Dr. A. Karduck Softwarebasierte Überwachung, Analyse und Management von Netzinfrastrukturen 0 Praktikumsversuche 5 und 6 Zielsetzung Kennenlernen beispielhafter

Mehr

SolarWinds Engineer s Toolset

SolarWinds Engineer s Toolset SolarWinds Engineer s Toolset Monitoring Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Nr. 1 Suite für jeden Administrator! Die Schwerpunkte liegen

Mehr

Integriertes Management von Sicherheitsvorfällen

Integriertes Management von Sicherheitsvorfällen Integriertes Management von Sicherheitsvorfällen Stefan Metzger, Dr. Wolfgang Hommel, Dr. Helmut Reiser 18. DFN Workshop Sicherheit in vernetzten Systemen Hamburg, 15./16. Februar 2011 Leibniz-Rechenzentrum

Mehr

Hochverfügbares Ethernet MRP - Media Redundancy Protocol

Hochverfügbares Ethernet MRP - Media Redundancy Protocol Hochverfügbares Ethernet MRP - Media Redundancy Protocol Hirschmann Automation and Control GmbH Dipl.- Ing. Dirk Mohl 1 25.01.07 - ITG Automation Übersicht Netzwerke und Redundanztypen Rapid Spanning Tree

Mehr

Sophos Complete Security. Trainer und IT-Academy Manager BFW Leipzig

Sophos Complete Security. Trainer und IT-Academy Manager BFW Leipzig Sophos Complete Trainer und IT-Academy Manager BFW Leipzig Mitbewerber Cisco GeNUA Sonicwall Gateprotect Checkpoint Symantec Warum habe ICH Astaro gewählt? Deutscher Hersteller Deutscher Support Schulungsunterlagen

Mehr

Dichtung und Wahrheit: 10-Gigabit-Ethernet

Dichtung und Wahrheit: 10-Gigabit-Ethernet E-Guide Dichtung und Wahrheit: 10-Gigabit-Ethernet Obwohl 10-Gigabit-Ethernet (10 GbE) bereits seit Jahren allgemein verfügbar ist, sind meisten Netzwerkadministratoren mit der Technik noch immer nicht

Mehr

Netzwerke für Einsteiger

Netzwerke für Einsteiger Grundlagen der Datenkommunikation Netzwerkverteiler Namen und Adressen Kontakt: frank.hofmann@efho.de 5. November 2006 Grundlagen der Datenkommunikation Netzwerkverteiler Namen und Adressen Zielsetzung

Mehr

SIEM Wenn Sie wüssten, was Ihre Systeme wissen. Marcus Hock, Consultant, CISSP

SIEM Wenn Sie wüssten, was Ihre Systeme wissen. Marcus Hock, Consultant, CISSP SIEM Wenn Sie wüssten, was Ihre Systeme wissen Marcus Hock, Consultant, CISSP SIEM was ist das? Security Information Event Monitoring System zur Echtzeitanalyse von Ereignissen, die durch Hardware- oder

Mehr

CCNA 4 Einführung in das Netzwerkmanagement. Wolfgang Riggert,, FH Flensburg

CCNA 4 Einführung in das Netzwerkmanagement. Wolfgang Riggert,, FH Flensburg CCNA 4 Einführung in das Netzwerkmanagement Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani, Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

das Spanning Tree-Protokoll

das Spanning Tree-Protokoll Das Spanning Tree-Protokoll (STP) 0Wir stecken nun die redundanten (roten) Verbindungen in unserem Netz mit den vier Catalyst-Switches, das Spanning Tree-Protokoll ist auf den Switches aktiviert. Nach

Mehr

Warum IT-Sicherheit ohne NAC scheitert

Warum IT-Sicherheit ohne NAC scheitert Warum IT-Sicherheit ohne NAC scheitert macmon secure GmbH Deutscher Hersteller der technologieführenden NAC-Lösung macmon Erfahrenes Team mit Entwicklung, Support und Beratung an zentraler Stelle in Berlin

Mehr

Der beste Plan für Office 365 Archivierung.

Der beste Plan für Office 365 Archivierung. Der beste Plan für Office 365 Archivierung. Der Einsatz einer externen Archivierungslösung wie Retain bietet Office 365 Kunden unabhängig vom Lizenzierungsplan viele Vorteile. Einsatzszenarien von Retain:

Mehr

Analyse von Angriffswegen

Analyse von Angriffswegen Analyse von Angriffswegen Ein strategischer Ansatz zur Korrektur von Schwachstellen Inhaltsverzeichnis Überblick 3 Im Lärm untergegangen 3 Nutzen Sie Attack Path Analytics 3 Schritt Eins: Datenermittlung

Mehr

Fault-Konzepte Fehlermana Fehl gement in ermana Rechnernetzen Rechne Christian Stroh

Fault-Konzepte Fehlermana Fehl gement in ermana Rechnernetzen Rechne Christian Stroh Fault-Konzepte Fehlermanagement in Rechnernetzen Übersicht 1. Rückblick auf FCAPS (Netzwerkmanagement) und SNMP (Netzwerkprotokoll) 2. Fehlermanagement (Definition, Struktur) 3. Fehlerbehandlung -Fehlererkennung

Mehr

Lösungsübersicht Aktive Transparenz für mehrstufige Sicherheit

Lösungsübersicht Aktive Transparenz für mehrstufige Sicherheit Lösungsübersicht Aktive Transparenz für mehrstufige Sicherheit Einleitung Cyber-Bedrohungen werden immer raffinierter und weiter verbreitet. Herkömmliche Edge- und Endpoint- Sicherheitslösungen wie Firewalls

Mehr

Lösungs Szenarien Enterprise und Datacenter - Netzwerke

Lösungs Szenarien Enterprise und Datacenter - Netzwerke Lösungs Szenarien Enterprise und Datacenter - Netzwerke Jürgen Kramkowski Senior Sales Engineer Enterprise Netzwerk Anforderungen hohe Verfügbarkeit hohe Ausfallsicherheit hohe Sicherheit hohe Performance

Mehr

Whitepaper. Mobile Computing Mehrstufige Sicherheit für den mobilen Zugriff. Version: 0.1. Seite 1 von 6 6

Whitepaper. Mobile Computing Mehrstufige Sicherheit für den mobilen Zugriff. Version: 0.1. Seite 1 von 6 6 Whitepaper Mobile Computing Mehrstufige Sicherheit für den mobilen Zugriff Version: 0.1 Verfasser: Anna Riske Seite 1 von 6 6 Inhaltsverzeichnis Mobile Computing: Mehrstufige Sicherheit für den mobilen

Mehr

bintec elmeg Filialisten Lösungen mit WLAN Controllern IP Access WLAN ITK VoIP / VoVPN IT Security UC Unified Teldat Group Company

bintec elmeg Filialisten Lösungen mit WLAN Controllern IP Access WLAN ITK VoIP / VoVPN IT Security UC Unified Teldat Group Company Filialisten Lösungen mit WLAN Controllern Autor: Hans-Dieter Wahl, Produktmanager bei Teldat GmbH IP Access WLAN ITK VoIP / Vo IT Security UC Unified Communications WLAN Netzwerke findet man inzwischen

Mehr

Grünes Licht für Ihre Sicherheit Netzwerksicherheit

Grünes Licht für Ihre Sicherheit Netzwerksicherheit Gesellschaft für angewandte Netzwerksicherheit mbh Grünes Licht für Ihre Sicherheit Netzwerksicherheit Wir schützen Sie vor den Risiken öffentlicher Datennetze IT-Systeme sind die zentralen Ressourcen

Mehr

Einrichtung einer Weiterleitung auf eine private E-Mail Adresse in der Hochschule

Einrichtung einer Weiterleitung auf eine private E-Mail Adresse in der Hochschule Einrichtung einer Weiterleitung auf eine private E-Mail Adresse in der Hochschule Dokumententitel: E-Mail Weiterleitung FH Dokumentennummer: its-00009 Version: 1.0 Bearbeitungsstatus: In Bearbeitung Letztes

Mehr

9.3 Firewalls. HW/SW-System, oft auf separatem Rechner (oder mehreren Rechnern),

9.3 Firewalls. HW/SW-System, oft auf separatem Rechner (oder mehreren Rechnern), 9.3 Firewalls (firewall = Brandmauer) Firewall: HW/SW-System, oft auf separatem Rechner (oder mehreren Rechnern), typischerweise an der Übergangsstelle zwischen einem Teilnetz und dem Rest des Internet

Mehr

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit 1 Hochverfügbarkeit Lernziele: Network Load Balancing (NLB) Failover-Servercluster Verwalten der Failover Cluster Rolle Arbeiten mit virtuellen Maschinen Prüfungsanforderungen von Microsoft: Configure

Mehr

bintec Workshop Konfiguration von Wireless LAN mit WDS Link Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.

bintec Workshop Konfiguration von Wireless LAN mit WDS Link Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0. bintec Workshop Konfiguration von Wireless LAN mit WDS Link Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen

Mehr

DSL-Highspeed Service-Plus Paket

DSL-Highspeed Service-Plus Paket DSL-Highspeed Service-Plus Paket Keine zusätzliche Hardware erforderlich: Mit dem Service-Plus Paket erhalten Sie von Global Village mit der Bereitstellung Ihrer DSL-Leitung einen vollständig vorkonfigurierten

Mehr

Fragenkatalog zum Versuch IP-Networking und Wireless LAN Praktikum Kommunikations- und Netzwerktechnik (I5) Inhaltsverzeichnis

Fragenkatalog zum Versuch IP-Networking und Wireless LAN Praktikum Kommunikations- und Netzwerktechnik (I5) Inhaltsverzeichnis Fragenkatalog zum Versuch IP-Networking und Wireless LAN Praktikum Kommunikations- und Netzwerktechnik (I5) Document History Version/Date Author(s) email address Changes and other notes 20.12.2006 ludwig.eckert@fh-sw.de

Mehr

Industrial Defender Defense in Depth Strategie

Industrial Defender Defense in Depth Strategie Industrial Defender Defense in Depth Strategie Security aus der Sicht eines Dienstleisters Michael Krammel KORAMIS Unternehmensverbund mit 80 Mitarbeitern in 7 regionalen Niederlassungen in D und CH Seit

Mehr

WLAN Best Practice. Von der Anforderung bis zum Betrieb in Gebäuden. 26.03.2015. Willi Bartsch. Netze BW GmbH Teamleiter NetzwerkService

WLAN Best Practice. Von der Anforderung bis zum Betrieb in Gebäuden. 26.03.2015. Willi Bartsch. Netze BW GmbH Teamleiter NetzwerkService WLAN Best Practice Von der Anforderung bis zum Betrieb in Gebäuden. 26.03.2015 Willi Bartsch Netze BW GmbH Teamleiter NetzwerkService Ein Unternehmen der EnBW Agenda WLAN Anforderungen Umfeldanalyse Ausblick

Mehr

Ch. 8 VLAN (Virtual LAN) CCNA 3 version 3.0

Ch. 8 VLAN (Virtual LAN) CCNA 3 version 3.0 Ch. 8 VLAN (Virtual LAN) CCNA 3 version 3.0 Wolfgang Riggert,, FH Flensburg, auf der Grundlage von Rick Graziani, Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

IP-COP The bad packets stop here

IP-COP The bad packets stop here LUSC Workshopweekend 2008 IP-COP The bad packets stop here Firewall auf Linuxbasis Zusammenfassung Teil 1 Was ist IP-COP? Warum IP-COP? Hardwarevoraussetzungen Konzept von IP-COP Installation Schritt für

Mehr

IT SOLUTIONS. Service & Betreuung. für Storage Virtualisierung

IT SOLUTIONS. Service & Betreuung. für Storage Virtualisierung Service & Betreuung für Storage Virtualisierung Service & Betreuung für Storage Virtualisierung Die Storage Virtualisierung und Datenspeicherung mit DataCore Produkten ist das Rückgrat Ihrer IT! Eine performante

Mehr

Die Herausforderungen in der Logfileanalyse zur Angriffserkennung

Die Herausforderungen in der Logfileanalyse zur Angriffserkennung Die Herausforderungen in der Logfileanalyse zur Angriffserkennung Patrick Sauer, M.Sc. 29.01.2014 V1.0 Agenda Zielstellung Vorstellung: Wer bin ich, was mache ich? Angriffe und die Auswirkungen in den

Mehr

IDS Intrusion Detection Systems

IDS Intrusion Detection Systems IDS Intrusion Detection Systems Arne Brutschy Problemseminar Mobilität und Sicherheit im Internet SS 2003 Prof. Dr. K. Irmscher Institut für Informatik Universität Leipzig Einführung Was ist ein Intrusion

Mehr

Integrierte Sicherheitslösungen

Integrierte Sicherheitslösungen Integrierte Sicherheitslösungen Alexander Austein Senior Systems Engineer Alexander_Austein@symantec.com IT heute: Kunstwerk ohne Einschränkung IT ermöglicht unendlich viel - Kommunikation ohne Grenzen

Mehr

Analyse von Angriffswegen

Analyse von Angriffswegen Analyse von Angriffswegen Ein strategischer Ansatz zur Korrektur von Schwachstellen Inhaltsverzeichnis Überblick 3 Im Lärm untergegangen 3 Analysen von Angriffswegen nutzen 4 Schritt eins: Data Discovery

Mehr

PTP - Marketingpolitiken

PTP - Marketingpolitiken PTP - Marketingpolitiken Name: Unternehmen: Patrick Schreiber Fahrzeugwerk Bernard Krone GmbH Matrikelnummer: 506508 Semester: Modul: Dozent: Thema: 1. Semester Einführung in die Informatik Prof. Dr. Hubert

Mehr

Schnellstart. MX510 ohne mdex Dienstleistung

Schnellstart. MX510 ohne mdex Dienstleistung Schnellstart MX510 ohne mdex Dienstleistung Diese Schnellstartanleitung beschreibt die Einrichtung des MX510 als Internet- Router mit einer eigenen SIM-Karte ohne Verwendung einer mdex SIM-Karte und ohne

Mehr

IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.

IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining. IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.de/download Agenda Grundlagen: Fakten, Zahlen, Begriffe Der Weg zu mehr Sicherheit

Mehr

IEEE 802.1x, Dynamic ARP Inspection und DHCP Snooping. von Thorsten Dahm 08.06.2006 t.dahm@resolution.de

IEEE 802.1x, Dynamic ARP Inspection und DHCP Snooping. von Thorsten Dahm 08.06.2006 t.dahm@resolution.de IEEE 802.1x, Dynamic ARP Inspection und DHCP Snooping von Thorsten Dahm 08.06.2006 t.dahm@resolution.de 1) Was Euch hier erwartet 1) Was ist 802.1x Wozu braucht man's? Möglichkeiten Artenreichtum: Authentifizierung

Mehr

Compliance Monitoring mit PROTECHT.ERM

Compliance Monitoring mit PROTECHT.ERM covalgo consulting GmbH Operngasse 17-21 1040 Wien, Austria www.covalgo.at Compliance Monitoring mit PROTECHT.ERM Autor: DI Mag. Martin Lachkovics, Dr. Gerd Nanz Datum: 20. Oktober 2014, 29. April 2015

Mehr

Definition (BSI) Intrusion Detection Systeme. Alternative Definition. Hauptkomponenten. Erkennung von Angriffen. Hauptkomponenten

Definition (BSI) Intrusion Detection Systeme. Alternative Definition. Hauptkomponenten. Erkennung von Angriffen. Hauptkomponenten Definition (BSI) Intrusion Detection Systeme IDS Aktive Überwachung von Systemen und Netzen mit dem Ziel der Erkennung von Angriffen und Missbrauch. Aus allen im Überwachungsbereich stattfindenen Ereignissen

Mehr

Drucken im Netzwerk So wird s gemacht

Drucken im Netzwerk So wird s gemacht NETZWERK-DRUCK ARTICLE Drucken im Netzwerk So wird s gemacht Created: June 2, 2005 Last updated: June 2, 2005 Rev:.0 Inhaltsverzeichnis EINLEITUNG 3 INFRASTRUKTUR DES NETZWERKDRUCKENS 3. Peer-to-Peer-Druck

Mehr

SNMP4Nagios. SNMP4Nagios. Grazer Linuxtage 2007. Peter Gritsch

SNMP4Nagios. SNMP4Nagios. Grazer Linuxtage 2007. Peter Gritsch SNMP4Nagios Grazer Linuxtage 2007 Peter Gritsch Inhalte Motivation für Network Monitoring SNMP Grundlagen Nagios Grundlagen SNMP4Nagios PlugIns Motivation für Network Monitoring Probleme erkennen bevor

Mehr

Netzwerkperformance 2.0

Netzwerkperformance 2.0 Netzwerkperformance 2.0 Die KPI`s als Schlüsselfaktoren der Netzwerke Andreas Dobesch, Product Manager DataCenter Forum 2014, Trafo Baden ISATEL Electronic AG Hinterbergstrasse 9 CH 6330 Cham Tel. 041

Mehr

1 Automatisierung von Datensicherungen mit Microsoft Dynamics NAV (CSIDE) amball empfiehlt ExpandIT Backup Utility

1 Automatisierung von Datensicherungen mit Microsoft Dynamics NAV (CSIDE) amball empfiehlt ExpandIT Backup Utility 1 Automatisierung von Datensicherungen mit Microsoft Dynamics NAV (CSIDE) amball empfiehlt ExpandIT Backup Utility Backups sind unverzichtbarer Bestandteil jeder verlässlichen ERP-Lösung. Das Backup der

Mehr

runip MANAGED APPLIANCE LÖSUNG

runip MANAGED APPLIANCE LÖSUNG IP Management > runip > runip Managed Appliance Lösung Seite 1 von 5 Durch die Bereitstellung einer effizienten Lösung für Roll-Out, Konfiguration, Patches und Upgrades der DNS- und DHCP-Server optimiert

Mehr

Technischer Anhang. Version 1.2

Technischer Anhang. Version 1.2 Technischer Anhang zum Vertrag über die Zulassung als IP-Netz-Provider im electronic cash-system der deutschen Kreditwirtschaft Version 1.2 30.05.2011 Inhaltsverzeichnis 1 Einleitung... 3 2 Anforderungen

Mehr

Firewalls im Wandel der Zeit - die nächste Generation tut Not. Dr. Klaus Gheri, Vice President, Product Management Europe

Firewalls im Wandel der Zeit - die nächste Generation tut Not. Dr. Klaus Gheri, Vice President, Product Management Europe Firewalls im Wandel der Zeit - die nächste Generation tut Not Dr. Klaus Gheri, Vice President, Product Management Europe Barracuda Product Overview SECURITY Unser Kommunikationsverhalten hat sich grundlegend

Mehr

Virtualisierung Phase II: Die Verschmelzung von Server & Netzwerk

Virtualisierung Phase II: Die Verschmelzung von Server & Netzwerk Virtualisierung Phase II: Die Verschmelzung von Server & Netzwerk Rudolf Neumüller System x / BladeCenter / Storage Rudi_neumueller@at.ibm.com Phone: +43 1 21145 7284 Geschichte der Virtualisierung Ende

Mehr

LogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc

LogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc LogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc Die Herausforderung Unternehmen sind in der Pflicht, Log Informationen zu sammeln und zu analysieren, wenn

Mehr

Cluster und Load Balancer

Cluster und Load Balancer Cluster und Load Balancer Hochverfügbare Systeme... vermindern das Risiko eines Totalausfalls durch Redundante und ausfallsichere Serverkonfiguration Redundante und ausfallsicher Netzwerkkonfiguration

Mehr

SuperStack II 10/100/1000 Switches

SuperStack II 10/100/1000 Switches SuperStack II 10/100/1000 es Wann sollten der und der 9300 verkauft werden? SuperStack II- SuperStack II- 9300 Wenn eine äußerst leistungsfähige Gigabit Ethernet-Lösung gewünscht wird. Wenn Kunden die

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Big Data Performance Management

Big Data Performance Management Big Data Performance Management Überblick Big Data Im Kontext der Performance Relevanz Big Data Big Data Big data is a buzzword and a "vague term", but at the same time an "obsession" with entrepreneurs,

Mehr

caplon Testen. Integrieren. Validieren. Überwachen. (caplon VTA) - zum Einsatz. contact@consistec.de www.consistec.de

caplon Testen. Integrieren. Validieren. Überwachen. (caplon VTA) - zum Einsatz. contact@consistec.de www.consistec.de contact@consistec.de www.consistec.de caplon Testen. Integrieren. Validieren. Überwachen. Systeme können von der Abbildung abweichen. Die caplon -Produktfamilie wurde entwickelt zur Überwachung von verteilten

Mehr

clevere ACL Filter Funktionen mit gemanagten Small Business Switches clusterbare Access-Points für flächendeckendes WLAN

clevere ACL Filter Funktionen mit gemanagten Small Business Switches clusterbare Access-Points für flächendeckendes WLAN Live Demo Ablaufplan Live-Demo: Switching clevere ACL Filter Funktionen mit gemanagten Small Business Switches WLAN clusterbare Access-Points für flächendeckendes WLAN SIP/IP-Telefonie VPN Tunnel direkt

Mehr

Managed Appliance Lösung Maximierung des Nutzens Ihrer VitalQIP -Investition Durch die Bereitstellung einer effizienten Lösung für Roll-Out, Konfiguration, Patches und Upgrades der DNS- und DHCP-Server

Mehr

Wireless & Management

Wireless & Management 5. Wireless Switch (Seamless Roaming) 5.1 Einleitung Im Folgenden wird die Konfiguration des Wireless Switch gezeigt. Zwei Access Points bieten die Anbindung an das Firmennetz. Beide Access Points haben

Mehr

ES-3124F Managebarer Layer-2+-Fast-Ethernet-Switch mit 24 freien SFP- Slots für 100FX Module

ES-3124F Managebarer Layer-2+-Fast-Ethernet-Switch mit 24 freien SFP- Slots für 100FX Module ES-3124F Managebarer Layer-2+-Fast-Ethernet-Switch mit 24 freien SFP- Slots für 100FX Module Technische Daten Kompatibilität mit folgenden Standards IEEE 802.3 10Base-T Ethernet IEEE 802.3u 100 Base-Tx

Mehr

Grafische Darstellung des Gerätezustandes und detaillierte Statusinformationen auf einem Blick

Grafische Darstellung des Gerätezustandes und detaillierte Statusinformationen auf einem Blick Network Management Plattform Software (NMP) MICROSENS Einleitung Die Netzwerk Management Plattform (NMP) ist ein universelles Tool, mit dem sich sämtliche Netzwerkkomponenten von MICROSENS konfigurieren

Mehr

Informationsbroschüre

Informationsbroschüre Informationsbroschüre Überwachung, Lastverteilung, automatische Aufgaben für Microsoft Dynamics NAV Mit IT IS control 2011 können Sie viele Mandanten und NAV-Datenbanken praktisch gleichzeitig mit wenigen

Mehr

1KONFIGURATION VON WIRELESS LAN MIT WPA PSK

1KONFIGURATION VON WIRELESS LAN MIT WPA PSK 1KONFIGURATION VON WIRELESS LAN MIT WPA PSK Copyright 26. August 2005 Funkwerk Enterprise Communications GmbH bintec Workshop Version 0.9 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen

Mehr

Masterarbeit über IPv6 Security: http://blog.webernetz.net/2013/05/06/ipv6-security-master-thesis/ Xing:

Masterarbeit über IPv6 Security: http://blog.webernetz.net/2013/05/06/ipv6-security-master-thesis/ Xing: 1 Masterarbeit über IPv6 Security: http://blog.webernetz.net/2013/05/06/ipv6-security-master-thesis/ Xing: https://www.xing.com/profile/johannes_weber65 2 3 4 Kernproblem: Wer hatte wann welche IPv6-Adresse?

Mehr

Parallelisierung von NIDS

Parallelisierung von NIDS Brandenburgische Technische Universität Cottbus Lehrstuhl Rechnernetze und Kommunikationssysteme Parallelisierung von NIDS René Rietz E-Mail: rrietz@informatik.tu-cottbus.de Inhalt I Motivation II Ansätze

Mehr

Neueste Entwicklungen in der Firewall- Technologie

Neueste Entwicklungen in der Firewall- Technologie Neueste Entwicklungen in der Firewall- Technologie John Read http:// John.read@de.balabit.com 1 Agenda Einführung in Firewall-Technologien Vorstellung der Zorp Professional Firewall-Lösung Balabit Fragen

Mehr

Was ist Sicherheit? Astaro 2011 netlogix Hausmesse 2011 1

Was ist Sicherheit? Astaro 2011 netlogix Hausmesse 2011 1 Was ist Sicherheit? Astaro 2011 netlogix Hausmesse 2011 1 Was ist Sicherheit? Astaro 2011 netlogix Hausmesse 2011 2 Was ist Sicherheit? Astaro 2011 netlogix Hausmesse 2011 3 Astaro Security Wall 6 Schritte

Mehr

Netzwerkmanagement in der Prozessautomation

Netzwerkmanagement in der Prozessautomation Netzwerkmanagement in der Prozessautomation Frank Gudat Manager, Global Key Account Management Automation and Network Solutions Frank Gudat / Hirschmann Electronics / Folie 1 Inhalt Prozessdatenerfassung

Mehr

Knowledge Base SIP-Konfiguration auf der Fortigate

Knowledge Base SIP-Konfiguration auf der Fortigate Datum 05/01/2011 09:21:00 Hersteller Fortinet Modell Type(n) Fortigate Firmware v4.2 Copyright Boll Engineering AG, Wettingen Autor Sy Dokument-Version 1.0 Situation: SIP-Traffic auf einer Firewall zuzulassen

Mehr

Aktuelle Trends der Informationssicherheit Daten-Center Connectivity & Security

Aktuelle Trends der Informationssicherheit Daten-Center Connectivity & Security Aktuelle Trends der Informationssicherheit Daten-Center Connectivity & Security Nicht nur eine schnelle und sichere Anbindung von Daten-Centern ist entscheidend Virtualisierung und das stetig wachsende

Mehr

TELCAT - Case Study zum Einsatz von porttracker. TELCAT im Verbund des Salzgitter-Konzerns

TELCAT - Case Study zum Einsatz von porttracker. TELCAT im Verbund des Salzgitter-Konzerns TELCAT - Case Study zum Einsatz von porttracker Analyse und Optimierung des Netzwerks mit nur wenigen Handgriffen, die Lokalisierung von Störungsfällen sowie die lückenlose Identifikation von Endgeräten

Mehr

CCNA 4 ISDN und DDR. Vorbemerkung

CCNA 4 ISDN und DDR. Vorbemerkung CCNA 4 ISDN und DDR CCNA 4 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani, Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr