Weiter, schneller und trotzdem sicher!
|
|
- Jobst Falk
- vor 8 Jahren
- Abrufe
Transkript
1 Weiter, schneller und trotzdem sicher! Data Center Connectivity, Netzwerkinfrastruktur und SDN Baden, 25. März 2015 Martin Stengel, CTO dacoso GmbH
2 IT Markt im Wandel Key Treiber Was sind die Key Treiber? 55% 38% 7% Körperhaltung, Gestik, Mimik Stimme Inhalt 2
3 IT Markt im Wandel Key Treiber Was sind die Key Treiber? 3
4 IT Markt im Wandel Key Treiber Was sind die Key Treiber? 4
5 IT Markt im Wandel Key Treiber Was sind die Key Treiber? Mobiler Datenverkehr und Cloud Applikationen wachsen massiv! Weltweiter mobiler Datenverkehr wuchs 2013 um 80 Prozent Ende 2013 flossen 1,5 Exabyte Daten über mobile Datenverbindungen sollen es zehnmal so viel sein. Amazon, Google, Facebook, Microsoft, SAP u.v.m 5
6 Data Center werden zu Kommunikationszentren Markt im Wandel Rechenzentren im Wandel Zentralisierung, Konsolidierung und Virtualisierung setzen sich in der IT durch Verfügbarkeitsanforderungen steigen auf 100% Auslastung der Data Center steigt Private und Hybrid Clouds erhöhen die Effektivität und Skalierbarkeit Anforderungen an die Sicherheit steigen enorm Outtasking treibt den Markt für Infrastructure as a Service (IaaS) Data Center sind keine Stand alone -Objekte, sondern müssen eng miteinander agieren, mit Clouds kommunizieren und sich jederzeit ersetzen können unabhängig von Distanzen. Moderne Data Center integrieren IT und Connectivity 6
7 Bandbreite, schneller, weiter und sicher! Anforderungen an Infrastruktur steigen enorm Schneller, weiter und sicher Globale Vernetzung über DWDM Glasfasernetze Weltweit jedes Jahr rund 300 Millionen km neue Glasfasernetze 7
8 Bandbreite, schneller, weiter und sicher! Anforderungen an Infrastruktur steigen enorm Schneller, weiter und sicher 8
9 Schneller, weiter mit 100G unterwegs Anforderungen an die Technik Individuell passende 100G Technik für Data Center und Core Netze Wo stehen wir heute? 100G Performance & cost per bit 9
10 24 Super Channels Cost per Bit 96 Channels Bandbreite mit 100G Anforderungen an die Technik Individuell passende 100G Technik für Data Center und Core Netze 9.6 Terabits über ein Glasfaserpaar Direct Detect Coherent Channel #01 100G 2.4 Tera 9.6 Tera 100G 9.6Tera 50GHz 100G Channel #96 10
11 Data Rate in Gb/s Es geht weiter und schneller.400g Anforderungen an die Technik Weiter und schneller QPSK (4QAM) 2 bits 16QAM 4 bits Shannon Limit Ultra-flexible 400G card solution Flexi-rate network 100/150/200G (QPSK/8QAM/16QAM) Cutting link cost by doubling DWDM port same optics One card for multiple configurations incl. single-card regenerator mode Full OTN support and OAM for 100GE and OTU4 services 10/40GE support via special fan-out pluggables BPSK -3 4-QAM Distance in km QAM 16-QAM Relative required OSNR in db 100GE/OTU4 100GE/OTU4 100GE/OTU4 100GE/OTU4 Extreme scalability Flexgrid support with up to 25.6Tb/s per fiber pair 4x QSFP28 clients (LR4, SR4, AOC) per card SW defined optics on DWDM network ports 100/150/200G 100/150/200G Single slot 400G card 11
12 Sicher! Was ist sicher? Sicherheit ist ein Key Treiber Mittlerweile haben auch Google-Ingenieure bestätigt, dass die veröffentlichten Unterlagen Datenstrukturen zeigen, die tatsächlich nur in der Kommunikation zwischen Googles Rechenzentren genutzt und öffentlich nicht dokumentiert wurden. Konkret erkennt Mike Hearn den Verkehr zur Replizierung von Datenbanken wieder, die zu einem Anti-Hacking-System gehören, das er entworfen hat. Er kommentiert die Lauschaktion mit einem deftigen "Fuck You" gerichtet an diejenigen, die diese Grafiken erstellt haben. Das bestätigt die Behauptung, dass die Geheimdienste wohl an den Glasfaserkabeln zwischen den über viele Länder verteilten Rechenzentren der Google Cloud gelauscht haben. Diese Kommunikation erfolgte jedoch nicht über öffentliche Internet-Infrastruktur sondern über Google-eigene oder zumindest angemietete Glasfaserleitungen (Dark Fiber). Das war auch der Grund, warum die Verschlüsselung dieser Kommunikation bisher keine hohe Priorität hatte. Dies hat sich mittlerweile geändert. Laut Hearn werden diese Daten mittlerweile alle verschlüsselt übertragen. 12
13 Sicher! Was ist wichtig? Was ist wirklich sicher und welche Anforderungen gibt es? Sicherheit ist ein Key Treiber Highest level of security Speed - Low Latency 100% Throughput No Jitter Role Based Management (Multi Tenant Management for Carriers) Encryption on the lowest possible layer 13
14 Sicherheit und Performance Niemand will Langsam Höchste Sicherheit bei gleichbleibender Performance 14
15 Sicher! Was ist sicher? Sicherheit ist ein Key Treiber Ist Random gleich Random? Random numbers are essential for encryption Random numbers are needed for secret private keys and initialization values Random numbers must be unpredictable Two classes of Random Number Generators are known: physical: physical effects, like noise or radioactive decay, are used for generating random number (TRNG) deterministic: the output is a pseudo-random sequence which is dependent on the internal state (PRNG) 15
16 Ist Random gleich Random? Was ist sicher? Sicherheit ist ein Key Treiber BAD Example Data sheet: " includes a pseudo-random number generator that provides a seed value for the user to generate a FIPS compliant random number. Upon application of VCCI, the internal RNG circuit is seeded using several natural sources of randomness. These are based upon amplified noise from the internal A/D converter " True Random Number Generator high-quality physical random numbers using natural phenomenon in CMOS using two independent white noise sources quality fulfills FIPS requirements statistical tests included "Recommendation for Random Number Generation Using Deterministic Random Bit Generators" ADVA uses an AES-based PRNG. (CTR_DRBG) Output is generated from the internal state using AES. The key for this operation is also constructed from the internal state and is erased after usage. => No way to guess the internal state from the output After every output, the internal state is updated using AES The internal state is periodically updated using a noise source. 16
17 AES Encryption 100G Layer 1 AES Verschlüsselung High Speed AES Verschlüsselung Erste High Speed AES Lösung für 10G, 16G, 40G & 100G Universal Enterprise Muxponder 100G AES256 encryption with 2048bit key Dynamic key exchange every 1 minute Up to 10 x any multi-service 10GE, FC8/10/16, 5G Infiniband 40GE/100GE by means of 4x/10x 10GbE via break out cable (SR4, LR4 and SR10) CWDM Grey SFP+ SFP+ SFP+ SFP+ SFP+ SFP+ SFP+ SFP+ SFP+ SFP+ Client 10x 10GbE (WAN/LAN) 10x 8G FC 8x 10G FC 7x 16G FC 10x STM-64/OC x 5G IB GMP ODUFlex Module Module ODU4 config. EFEC OTN PM OTU4 Network DWDM CFP 4x 28G DWDM (96ch C-band) 17
18 100G Layer 1 AES Verschlüsselung High Speed AES Verschlüsselung Integrierte Layer 1 AES Verschlüsselung Protection Building Blocks Authentication via initial authentication key to protect from man in the middle attacks AES256 encryption to offer maximum data security including RANDOM Generator New encryption key every 1min for additional security Key lifetime configurable Diffie Hellman key exchange for secure encryption key generation Lowest latency (100ns) 18
19 Zusammenfassung High Speed AES Verschlüsselung Wichtige Kriterien Compliance mit Standards AES-256, Random Generator Schlüsselaustauschverfahren Performance niedrige Latenzzeiten (Layer 1 Lösung) 100% Throuput (unabhängig von Blockgrößen) transparente Übertragung Data Center & Carrier Class Ready Unterstützung aller Data Center und Netzprotokolle (Ethernet, FC/FICON,SDH,IB) aller Speeds 1G, 2G, 4G, 5G, 8G, 10G, 16G, 40G, 100G Data Center Certified für Data Center Apps & Hersteller Management + Kosten Mandantenfähig, einfach, Geringer Aufpreis vs unverschlüsselt 19
20 Management: Mandantenfähigkeit Trennung Verschlüsselung & Betrieb
21 Auswirkungen auf den Betrieb Weiter, schnell, sicherer. Die Anforderungen an die IT Abteilungen der Unternehmen nehmen stetig zu Enorm wachsende Datenmengen Server, Storage, Netzinfrastruktur, Management, Platz, Strom, Kosten, u.v.m. Applikationen und Services die schnell bereitgestellt werden müssen für alle Kunden, weltweit performant und immer verfügbar sicher und konform nach vorgegebenen Richtlinien Alles ohne den laufenden Betrieb zu beeinträchtigen Immer mehr, möglichst mit weniger Personal Smarte Lösungen sind gefragt!
22 Schneller Abstraktion und Automatisierung Tenant / Application Request Templates Networking 00:01 Compute Request completed in Minutes Compute Management Controller Security/ Compliance Auto-instantiation IP address Policy Instantiation IP address 10.x.y.z Policy / Security Zones VLAN configuration WAN configuration WAN interconnect 00:01 Security / FW settings L2 /L3 Service AD QoS parameters Network Change Service chaining Completed automatically Service Geschwindigkeit ist nicht behindert durch manuellen Prozess
23 SDN Intelligent Data Center Networking Intelligent Data Center Networking: schnelle, automatische Bereitstellung der Netzwerkdienste Layer2 bis Layer4 Vernetzung im Rechenzentrum mandantenfähige Lösung mit vollständiger Abgrenzung über mehrere Rechenzentren hinweg möglich effektive Einbindung von Cloud Services Das Rechenzentrumsnetz wird so agil wie die virtualisierten Server
24 Weiter mit nuage networks Internet Policies VPN Domain Zones Cloud Service Management Plane Virtualized Services Directory Subnets Datacenter Control Plane Virtualized Services Controller Federation of controllers MP-BGP Virtualized Services Controller IP / MPLS Service Provider Control Plane DC WAN Router Hypervisor Hypervisor Hypervisor Hypervisor Nuage 7850 VSG Business VPN Service Hypervisor Hypervisor DC1 Zone 1 Datacenter Data Plane Hypervisor Hypervisor Hypervisor Hypervisor DC1 Zone 2 Hypervisor Hypervisor Datacenter 2` DC 2 Bare Metal Assets Private Datacenter Service Provider Data Plane
25 Trotzdem Sicher nuage schließt kritische Sicherheitslücken im Rechenzentrum Konsistente Sicherheit top down, konsistent, automatisch. Der Policyansatz eliminiert manuelle Fehler und verhindert, dass VM- und Applikationsmobilität die Sicherheit beeinträchtigt. Keine Sicherheitslücken Die Sicherheit wird schon beim Start der Applikation oder VM eingefordert. Sicherheit auch für kritischen Intra-RZ Verkehr (Ost-West). Keine Sicherheitslücken im RZ Netzwerk. Sicherheit für komplexe Applikationen Die SDN Architektur maximiert die Sicherheit auch für komplexe, mehrstufige Webapplikationen (z.b. mit eingebundenen Firewalls) und Container Überprüfung und Analyse nuage sammelt und speichert detaillierte Daten im Netzwerk. Diese Daten können zum Beseitigen von Sicherheitsproblemen verwendet werden.
26 Ein neuer Weg Freiheit & Sicherheit Any Cloud Management System EXISTING DATACENTER NETWORK Any Datacenter Network Infrastructure.... ESXi KVM Hyper-V BareMetal XEN Any Server or Hypervisor ANY APPLICATION, ANY CLOUD, EVERY TIME
27 Wir verbinden. Für neue Wege dacoso Dienstleistungen im Überblick IDCN L2/L3 WDM
28 Danke! dacoso GmbH Martin Stengel Robert-Bosch-Str. 25a D Langen
Intelligent Data Center Networking. Frankfurt, 17. September 2014
Intelligent Data Center Networking Frankfurt, 17. September 2014 Agenda 1. Herausforderungen im Rechenzentrum 2. Ziele 3. Status Quo 4. Ein neuer Weg 5. Mögliche Lösung 6. Beispiel Use Case 2 Viele Herausforderungen
Mehr3 MILLIARDEN GIGABYTE AM TAG ODER WELCHE KAPAZITÄTEN MÜSSEN NETZE TRAGEN?
3 MILLIARDEN GIGABYTE AM TAG ODER WELCHE KAPAZITÄTEN MÜSSEN NETZE TRAGEN? Udo Schaefer Berlin, den 10. November 2011 DIE NETZE UND IHRE NUTZUNG Berechnungsgrundlage 800 Millionen Facebook Nutzer Transport
MehrDonato Quaresima Matthias Hirsch
Die Spezialisten. Meister auf Ihrem Gebiet..Alles so schön bunt hier? Donato Quaresima Matthias Hirsch Microsoft Windows 2012 ein Überblick Inhalt Allgemein Editionen / Lizenzierung Neuerungen allgemein
MehrWIE ERHÖHT MAN DIE EFFIZIENZ DES BESTEHENDEN RECHENZENTRUMS UM 75% AK Data Center - eco e.v. 1. Dezember 2009
WIE ERHÖHT MAN DIE EFFIZIENZ DES BESTEHENDEN RECHENZENTRUMS UM 75% AK Data Center - eco e.v. 1. Dezember 2009 HOST EUROPE GROUP Größter Anbieter von standardisierten Managed Hosting Lösungen in Deutschland
MehrDer Cloud Point of Purchase. EuroCloud Conference, 18. Mai 2011 (Christoph Streit, CTO & Co-Founder ScaleUp)"
Der Cloud Point of Purchase EuroCloud Conference, 18. Mai 2011 (Christoph Streit, CTO & Co-Founder ScaleUp)" Wer ist ScaleUp Hintergrund Cloud Provider ScaleUp ist ein Spin-Out des 12- Jahre alten MSPs
MehrSoftware Defined Networking. und seine Anwendbarkeit für die Steuerung von Videodaten im Internet
und seine Anwendbarkeit für die Steuerung von Videodaten im Internet FACHBEREICH FB5 Stefan Königs ISE Seminar 22.10.2012 1 Agenda o Einführung o Software Defined Networking o Ansatz/Prinzip o o Vergleich
MehrGood Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch)
Good Dynamics by Good Technology eberhard@keyon.ch brunner@keyon.ch V1.1 2012 by keyon (www.keyon.ch) 1 Über Keyon Experten im Bereich IT-Sicherheit und Software Engineering Als Value added Reseller von
MehrTime To Market. Eine Plattform für alle Anforderungen. Lokale Betreuung (existierende Verträge und Vertragspartner, ) Kosten
Time To Market Ressourcen schnell Verfügbar machen Zeitersparnis bei Inbetriebnahme und Wartung von Servern Kosten TCO senken (Einsparung bei lokaler Infrastruktur, ) CAPEX - OPEX Performance Hochverfügbarkeit
MehrMulticast Security Group Key Management Architecture (MSEC GKMArch)
Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen
MehrHybride Cloud Datacenters
Hybride Cloud Datacenters Enterprise und KMU Kunden Daniel Jossen Geschäftsführer (CEO) dipl. Ing. Informatik FH, MAS IT Network Amanox Solutions Unsere Vision Wir planen und implementieren für unsere
MehrVersion/Datum: 1.5 13-Dezember-2006
TIC Antispam: Limitierung SMTP Inbound Kunde/Projekt: TIC The Internet Company AG Version/Datum: 1.5 13-Dezember-2006 Autor/Autoren: Aldo Britschgi aldo.britschgi@tic.ch i:\products\antispam antivirus\smtp
MehrAufbau eines IT-Servicekataloges am Fallbeispiel einer Schweizer Bank
SwissICT 2011 am Fallbeispiel einer Schweizer Bank Fritz Kleiner, fritz.kleiner@futureways.ch future ways Agenda Begriffsklärung Funktionen und Aspekte eines IT-Servicekataloges Fallbeispiel eines IT-Servicekataloges
MehrÜberblick IBM Offerings für Cloud-Provider
- IBM Cloud Computing März, 2011 Überblick IBM Offerings für Cloud-Provider Juerg P. Stoll Channel Development Executive for Cloud IMT ALPS juerg.stoll@ch.ibm.com +41 79 414 3554 1 2010 IBM
MehrWINDOWS 8 WINDOWS SERVER 2012
WINDOWS 8 WINDOWS SERVER 2012 IT Fachforum 2012 :: 24.09.-27.09.2012 Andreas Götzfried IT Fachforum::Agenda Windows 8 Windows Server 2012 Zertifizierung WINDOWS 8 Schöne neue Welt Andreas Götzfried Windows
MehrInfinigate (Schweiz) AG. Secure Guest Access. - Handout -
Infinigate (Schweiz) AG Secure Guest Access - Handout - by Christoph Barreith, Senior Security Engineer 29.05.2012 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis... 1 2 Secure Guest Access... 2 2.1 Gäste Accounts
MehrDer Begriff Cloud. Eine Spurensuche. Patric Hafner 29.06.2012. geops
Der Begriff Cloud Eine Spurensuche Patric Hafner geops 29.06.2012 Motivation Der größte Hype der IT-Branche Hype heißt sowohl Rummel als auch Schwindel slashdot.org The cloud represents a foundational
MehrNext Generation Datacenter Automation und Modularisierung sind die Zukunft des Datacenters
Next Generation Datacenter Automation und Modularisierung sind die Zukunft des Datacenters Frank Spamer accelerate your ambition Sind Ihre Applikationen wichtiger als die Infrastruktur auf der sie laufen?
MehrWindows Server 2012 R2 Essentials & Hyper-V
erklärt: Windows Server 2012 R2 Essentials & Hyper-V Windows Server 2012 R2 Essentials bietet gegenüber der Vorgängerversion die Möglichkeit, mit den Boardmitteln den Windows Server 2012 R2 Essentials
MehrDie Plattform für Ihre Datenfabrik unabhängig von Ort und Zeit
Die Plattform für Ihre Datenfabrik unabhängig von Ort und Zeit Ian Schroeder Senior Account Manager, NetApp Deutschland April 2015 noris network > Innovationstagung 2015 Weisheit? Wenn ich die Menschen
MehrStefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung
1. Remote ISDN Einwahl 1.1 Einleitung Im Folgenden wird die Konfiguration einer Dialup ISDN Verbindungen beschrieben. Sie wählen sich über ISDN von einem Windows Rechner aus in das Firmennetzwerk ein und
MehrEinfache Ideen verändern die Welt. René Princz-Schelter
Einfache Ideen verändern die Welt René Princz-Schelter Montag, 12. April 2010 Ein Pferd frisst keinen Gurkensalat The quick brown fox jumps over the lazy dog 640 kb sollten eigentlich genug für jeden sein
MehrFolgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.
1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent
MehrBernd Blümel. Verschlüsselung. Prof. Dr. Blümel
Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011
MehrEffizienzsteigerung im Rechenzentrum durch DCIM finden Sie den Einstieg!
Effizienzsteigerung im Rechenzentrum durch DCIM finden Sie den Einstieg! 6. Februar 2013 Was ist DCIM? Data center infrastructure management (DCIM) is a new form of data center management which extends
MehrKASPERSKY SECURITY FOR VIRTUALIZATION 2015
KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht
MehrUnterbrechungsfreie Relokalisierung von virtuellen Maschinen in einer Data- Center-Cloud (DCCloud)
Lehrstuhl für Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München Unterbrechungsfreie Relokalisierung von virtuellen Maschinen in einer Data- Center-Cloud (DCCloud)
MehrVMware Software -Defined Data Center
VMware Software -Defined Data Center Thorsten Eckert - Manager Enterprise Accounts Vertraulich 2011-2012 VMware Inc. Alle Rechte vorbehalten. Jedes Unternehmen heute ist im Softwaregeschäft aktiv Spezialisierte
MehrDATA CENTER TODAY. Solothurn, 10. März 2016 Patrick Pletscher, Solutions Architect
DATA CENTER TODAY Wie TITEL Sie die DER Anforderungen PRÄSENTATION Ihres Unternehmens optimal decken Solothurn, 10. März 2016 Patrick Pletscher, Solutions Architect Data Center today - Wie Sie die Anforderungen
MehrWie wirken sich technische Entwicklungen auf interne Serviceprovider aus?
Wie wirken sich technische Entwicklungen auf interne Serviceprovider aus? Cisco Networking Academy Swiss Networking Day 4. Mai 2010 Bundesamt für Informatik und Telekommunikation Markus Hänsli, Vizedirektor,
MehrCheck Point IPS. Agenda. Check Point & AlgoSec Security-Update 24./25. September 2014. «Eine Firewall ohne IPS ist keine Firewall»
Check Point IPS «Eine Firewall ohne IPS ist keine Firewall» Andreas Leuthold, Security Engineer leuthold@avantec.ch Agenda Warum IPS? Wie funktioniert IPS? Ablauf eines IPS Projekts IPS Warum IPS? Source
Mehrvsphere vs. HyperV ein Vergleich aus Sicht eines VMware Partners interface:systems
vsphere vs. HyperV ein Vergleich aus Sicht eines VMware Partners interface:systems Mike Schubert Senior Consultant Virtualisierung & Storage Frank Friebe Consultant Microsoft mike.schubert@interface-systems.de
MehrSharePoint Security. Dr. Bruno Quint CORISECIO - Open Source Security Solutions CORISECIO
SharePoint Security Dr. Bruno Quint - Open Source Security Solutions Microsoft SharePoint SharePoint wird in vielen Unternehmen erfolgreich genutzt u.a. für: Zusammenarbeit im Team Dokumenten Management
MehrPreisvergleich ProfitBricks - Amazon Web Services M3 Instanz
Preisvergleich - Amazon Web Services M3 Instanz Stand Preisliste : 10.04.2014 www.profitbricks.de Stand Preisliste : 10.04.2014 Hotline: 0800 22 44 66 8 product@profitbricks.com Vorwort Preisvergleiche
Mehr«EFFIZIENTE UND SICHERE IT-INFRASTRUKTUREN... In&Out AG IT Consulting & Engineering info@inout.ch www.inout.ch
«EFFIZIENTE UND SICHERE IT-INFRASTRUKTUREN... In&Out AG IT Consulting & Engineering info@inout.ch www.inout.ch DATENCENTERFORUM 2014 WIE DIE ZUKÜNFTIGE ENTWICKLUNG DER IT IHREN DATA CENTER BETRIEB BEEINFLUSSEN
MehrReche. jede Art von Daten Mitarbeiterorientierte IT
Reche jede Art von Daten Mitarbeiterorientierte IT Reche jede Art von Daten Mitarbeiterorientierte IT Quelle: http://www.cio.de/bring-your-own-device/2892483/ Sicherheit und Isolation für multimandantenfähige
MehrFacts & Figures Aktueller Stand IPv4 und IPv6 im Internet. Stefan Portmann Netcloud AG
Facts & Figures Aktueller Stand IPv4 und IPv6 im Internet Stefan Portmann Netcloud AG Agenda Einleitung Internet World Stats The Internet of Things IPv4 Exhaustion IPv4 Exhaustion @ RIPE IPv6 Measurements
MehrVirtual Private Network. David Greber und Michael Wäger
Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2
MehrISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote
Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet
MehrDatenaustausch@IC RL
Datenaustausch@IC RL SAP cfolders Erste Schritte Erstes Login: Ihre Initial-Zugangsdaten zu SAP cfolders finden Sie im ProjektPortal nach Klick auf den Reiter Projekt SAP cfolders, im Channel SAP cfolders
MehrERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität.
ERPaaS TM In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. Was ist ERPaaS TM? Kurz gesagt: ERPaaS TM ist die moderne Schweizer Business Software europa3000 TM, welche im Rechenzentrum
MehrTrend Micro Lösungen im Storage Umfeld
Trend Micro Lösungen im Storage Umfeld Version 4, 19.02.2013 Trend Micro White Paper Februar 2013 Inhalt Einführung...3 ServerProtect for NetApp Filer...3 Integration...3 Verwaltung...4 Vorteile...4 Anforderungen...5
MehrTIA - Rechenzentrum. Systemvoraussetzungen
TIA - Rechenzentrum Systemvoraussetzungen Version 1.2 Stand 13.06.2012 Inhaltsverzeichnis 1 Hinweis... 3 2 Software... 3 2.1 Z-Atlas Einfuhr... 3 2.1.1 Clienteinstellungen... 3 2.2 Z-ATLAS AES & Z-ATLAS
MehrGranite Gerhard Pirkl
Granite Gerhard Pirkl 2013 Riverbed Technology. All rights reserved. Riverbed and any Riverbed product or service name or logo used herein are trademarks of Riverbed Technology. All other trademarks used
MehrRedundante Dienste Idealfall und Notfalllösungen. Präsentation von Matthias Müller
Redundante Dienste Idealfall und Notfalllösungen Präsentation von Matthias Müller 1 Agenda Einführung Lösungsansatz 1 Layer 2 Kopplung Lösungsansatz 2 Layer 3 Routing Lösungsansatz 3 DNS Lösungsansatz
MehrTest zur Bereitschaft für die Cloud
Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich
MehrOperational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland
Operational Big Data effektiv nutzen TIBCO LogLogic Martin Ulmer, Tibco LogLogic Deutschland LOGS HINTERLASSEN SPUREN? Wer hat wann was gemacht Halten wir interne und externe IT Richtlinien ein Ist die
MehrSoftware zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)
Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen
MehrStorage as a Service im DataCenter
Storage as a Service im DataCenter Agenda Definition Storage as a Service Storage as a Service und IT-Sicherheit Anwendungsmöglichkeiten und Architektur einer Storage as a Service Lösung Datensicherung
MehrHybrid-Szenarien in der Virtualisierung
Hybrid-Szenarien in der Virtualisierung Gemeinsame Nutzung von On Premise und Cloud-Lösungen Thorsten Podzimek, SAC GmbH Netzwerke Serversysteme Client-Service Groupware Darmstadt 29.09.2015 Status Quo
Mehr» Hyper-V Best Practice Microsofts Virtualisierung professionell einsetzen
» Hyper-V Best Practice Microsofts Virtualisierung professionell einsetzen» Nils Kaczenski Leiter Consulting & Support, WITstor Frau Bogen bekommt Besuch.? DC, DNS, DHCP DC, DNS, WINS Exchange SQL Server
MehrVon Perimeter-Security zu robusten Systemen
Von Perimeter-Security zu robusten Systemen Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Inhalt Motivation Perimeter
MehrCloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland
Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland Cloud Computing. Marktsituation in Deutschland. 30% 65% 90% Marktwachstum von 2015 auf 2016 Interviewte Personen:
MehrFlexible & programmierbare Netze durch SDN & NFV
8. Business Brunch 2015 Flexible & programmierbare Netze durch SDN & NFV Referent: Uwe Wagner Senior System Engineer Cyan Inc. Agenda Die Notwendigkeit flexibler Netzwerkinfrastrukturen Zentrale Orchestrierung
MehrKonfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier)
Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Firewall über Seriellen Anschluss mit Computer verbinden und Netzteil anschliessen. Programm Hyper Terminal (Windows unter Start Programme
MehrKonzept zur Push Notification/GCM für das LP System (vormals BDS System)
Konzept zur Push Notification/GCM für das LP System (vormals BDS System) Wir Push Autor: Michael Fritzsch Version: 1.0 Stand: 04. Februar 2015 Inhalt 1. Was ist eine Push Notification? 2. Wofür steht GCM?
MehrHeute bereit für morgen Swisscom Managed Services
Heute bereit für morgen Swisscom Managed Services Swisscom Grossunternehmen 16.11.2011 Adrian Flückiger Diskussion Willkommen bei Swisscom! 2 Das Gebäude von Zürich Herdern Strategisch für Swisscom und
MehrKIP Druckerstatus Benutzerhandbuch KIP Druckerstatus Installations- und Benutzerhandbuch
KIP Druckerstatus Installations- und Benutzerhandbuch - 1 - Inhalt 1 Einführung... 3 2 Installation und Einrichtung... 4 3 Funktionalität des KIP Druckerstatus... 6 4 Benutzung des KIP Druckerstatus...
MehrTechnische Anwendungsbeispiele
Technische Anwendungsbeispiele NovaBACKUP NAS Ihre Symantec Backup Exec Alternative www.novastor.de 1 Über NovaBACKUP NAS NovaBACKUP NAS sichert und verwaltet mehrere Server in einem Netzwerk. Die Lösung
MehrOpen Source als de-facto Standard bei Swisscom Cloud Services
Open Source als de-facto Standard bei Swisscom Cloud Services Dr. Marcus Brunner Head of Standardization Strategy and Innovation Swisscom marcus.brunner@swisscom.com Viele Clouds, viele Trends, viele Technologien
MehrAcceleris Data Center Consulting IT auf dem Weg zur Industrialisierung
Acceleris Data Center Consulting IT auf dem Weg zur Industrialisierung Open Cloud Day, 10.06.2014 Data Center Evolution Der Weg zur Wolke ein Phasenmodell Physikalisch Virtualisiert Cloud > Die Applikations-
MehrInside. IT-Informatik. Die besseren IT-Lösungen.
Inside IT-Informatik Die Informationstechnologie unterstützt die kompletten Geschäftsprozesse. Geht in Ihrem Unternehmen beides Hand in Hand? Nutzen Sie Ihre Chancen! Entdecken Sie Ihre Potenziale! Mit
MehrCnlab / CSI Herbsttagung 2014 WAS IST CLOUD UND WAS NICHT?
Cnlab / CSI Herbsttagung 2014 WAS IST CLOUD UND WAS NICHT? Definition Cloud http://csrc.nist.gov/publications/nistpubs/800-145/sp800-145.pdf 10.9.2014 2 Definition Cloud: «The service model» www.sans.org
MehrIntegriertes ITSM mit 100% Open Source
Real ITSM.Lean, secure& approved Integriertes ITSM mit 100% Open Source Tom Eggerstedt. it-novum Daniel Kirsten. Synetics it-novum 2015 synetics 2015 Wer ist it-novum? Marktführer Business Open Source
MehrAlbert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen
Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.
MehrHochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus?
Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus? 2010 SafeNet, Inc. Alle Rechte vorbehalten. SafeNet und das SafeNet-Logo sind eingetragene Warenzeichen von SafeNet. Alle anderen
MehrIT Support für den Arbeitsplatz 2.0
Burghausen Hamburg Hannover München Salzburg (A) COC AG Partner für Informationstechnologie IT Support für den Arbeitsplatz 2.0 Neue Services für Information Worker Marktler Straße 50 84489 Burghausen
MehrMSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003
Page 1 of 8 SMTP Konfiguration von Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 25.02.2005 SMTP steht für Simple Mail Transport Protocol, welches ein Protokoll ist, womit
Mehram Beispiel - SQL Injection
am Beispiel - SQL Injection Einführung } Warum ist Sicherheit ein Software Thema? } Sicherheit in heutigen Softwareprodukten & Trends } OWASP Top 10 Kategorien Hacking Demo } SQL Injection: der Weg zu
MehrOP-LOG www.op-log.de
Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server
MehrAgenda. TERRA CLOUD GmbH Zahlen, Daten, Fakten Private & Hybrid Cloud Szenarien Public Cloud Szenarien Lessons Learned
Agenda TERRA CLOUD GmbH Zahlen, Daten, Fakten Private & Hybrid Cloud Szenarien Public Cloud Szenarien Lessons Learned Geografisches Das Angebot Private & Hybrid Cloud Szenarien TERRA CLOUD Portal Privates
MehrAnleitung zur Nutzung des SharePort Utility
Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner
MehrBes 10 Für ios und Android
Bes 10 Für ios und Android Architektur einer nicht Container (Sandbox) basierenden MDM Lösung Simple & Secure ios & Android Management mit 10.1.1 Secure Workspace - Sicherer Container für ios und Android
MehrIPv6 in der Praxis: Microsoft Direct Access
IPv6 in der Praxis: Microsoft Direct Access Frankfurt, 07.06.2013 IPv6-Kongress 1 Über mich Thorsten Raucamp IT-Mediator Berater Infrastruktur / Strategie KMU Projektleiter, spez. Workflowanwendungen im
Mehr»Selbst denkende«management-werkzeuge für die virtuelle Welt
»Selbst denkende«management-werkzeuge für die virtuelle Welt André M. Braun Team Lead Sales Germany EMC IONIX 2 Dinge werden komplexer! Junkers G38 grösstes Land Verkehrsflugzeug seiner Zeit 3 Dinge werden
Mehr8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung
8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung Im Folgenden wird die Konfiguration von BRRP gezeigt. Beide Router sind jeweils über Ihr Ethernet 1 Interface am LAN angeschlossen. Das Ethernet
MehrSystemvoraussetzungen Hosting
Hosting OCLC GmbH Betriebsstätte Böhl-Iggelheim Am Bahnhofsplatz 1 E-Mail: 67459 Böhl-Iggelheim bibliotheca@oclc.org Tel. +49-(0)6324-9612-0 Internet: Fax +49-(0)6324-9612-4005 www.oclc.org Impressum Titel
MehrDer Nutzen und die Entscheidung für die private Cloud. Martin Constam Rechenpower in der Private Cloud 12. Mai 2014
Der Nutzen und die Entscheidung für die private Cloud Martin Constam Rechenpower in der Private Cloud 12. Mai 2014 1 Übersicht - Wer sind wir? - Was sind unsere Aufgaben? - Hosting - Anforderungen - Entscheidung
MehrHerzlich Willkommen! MR Cloud Forum 2012. Bayreuth
Herzlich Willkommen! MR Cloud Forum 2012 Bayreuth Partnerschaftlich in die IT-Zukunft /// 28.06.2012 /// Seite 1 Partnerschaftlich in die IT-Zukunft /// 28.06.2012 /// Seite 2 Cloud ist eine Unternehmens-Strategie,
MehrVirtualisierung im Rechenzentrum
in wenigen Minuten geht es los Virtualisierung im Rechenzentrum Der erste Schritt auf dem Weg in die Cloud KEIN VOIP, nur Tel: 030 / 7261 76245 Sitzungsnr.: *6385* Virtualisierung im Rechenzentrum Der
MehrEffizient, sicher und flexibel: Desktop-Virtualisierung mit Citrix XenDesktop
Effizient, sicher und flexibel: Desktop-Virtualisierung mit XenDesktop Der richtige Desktop für jeden Anwender Wolfgang Traunfellner, Systems GmbH Unsere Vision Eine Welt, in der jeder von jedem Ort aus
MehrAktuelle. Wireless LAN Architekturen
Aktuelle Wireless LAN Architekturen Peter Speth Kellner Telecom www.kellner.de 17. November 2003 / 1 WLAN Evolution Gestern punktuelle Erweiterung des kabelgebundenen Netzwerkes Bis zu 10 Accesspoints
Mehr"Es werde Cloud" - sprach Microsoft
"Es werde Cloud" - sprach Microsoft Verschiedene Lösungsszenarien für das Cloud Betriebsmodell mit Schwerpunkt auf der Produktfamilie Microsoft System Center 2012 und dem Microsoft Windows Server 2012
MehrHow-to: Webserver NAT. Securepoint Security System Version 2007nx
Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver
Mehr5 Schritte zur IT-Sicherheit. Johannes Nöbauer Leiter Enterprise Services
5 Schritte zur IT-Sicherheit Johannes Nöbauer Leiter Enterprise Services 5 (einfache) Schritte zur IT-Sicherheit Sicherheitsupdates für Betriebssysteme installieren Sicherheitsupdates für alle Anwendungen
Mehram Beispiel - SQL Injection
am Beispiel - SQL Injection Einführung Warum ist Sicherheit ein Software Thema? Sicherheit in heutigen Softwareprodukten & Trends OWASP Top 10 Kategorien Hacking Demo SQL Injection: der Weg zu den Daten
MehrInformationen für Kunden zur Anbindung an die Systeme von SIX Financial Information. Juli 2013
Informationen für Kunden zur Anbindung an die Systeme von SIX Financial Information Juli 2013 Inhalt 1 Einleitung 3 2 Anbindungsmöglichkeiten 4 2.1 Übersicht 4 2.2 IP VPN über MPLS 5 2.2.1 Anschluss in
MehrImmer noch wolkig - aktuelle Trends bei Cloud Services
Dataport Hausmesse, 28.04.2015 Immer noch wolkig - aktuelle Trends bei Cloud Services Wie sieht Gartner Reifegrad und Annahme von Cloud Szenarien? Dr. Christine Zoppke-Donaldson 3 Dataport 28.04.2015 Cloud
MehrIT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg
IT- Wir machen das! Leistungskatalog M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg Tel.: 02972 9725-0 Fax: 02972 9725-92 Email: info@m3b.de www.m3b.de www.systemhaus-sauerland.de Inhaltsverzeichnis
MehrG DATA GOES AZURE. NEXT LEVEL MANAGED ENDPOINT SECURITY DRAGOMIR VATKOV Technical Product Manager B2B
G DATA GOES AZURE NEXT LEVEL MANAGED ENDPOINT SECURITY DRAGOMIR VATKOV Technical Product Manager B2B MADE IN BOCHUM Anbieter von IT-Sicherheitslösungen Gegründet 1985, 1. Virenschutz 1987 Erhältlich in
MehrUnternehmen-IT sicher in der Public Cloud
Unternehmen-IT sicher in der Public Cloud Safely doing your private business in public David Treanor Team Lead Infrastructure Microsoft Certified Systems Engineer (MCSE) Microsoft Certified Systems Administrator
MehrEin neues Outlook Konto können Sie im Control Panel über den Eintrag Mail erstellen.
Ein neues Outlook Konto können Sie im Control Panel über den Eintrag Mail erstellen. Wählen Sie nun Show Profiles und danach Add. Sie können einen beliebigen Namen für das neue Outlook Profil einsetzen.
MehrVitamine für Ihr Business. Internet-Partner der Wirtschaft
Vitamine für Ihr Business Der Vorfilm... Was wir für unsere Kunden tun... tun wir seit 1996. Wir betreiben Ihre Services. DC Berlin 1 auf Die Cloud für Unternehmen - ebusiness auf Wolke sieben? eigener
MehrVirtual Desktop Infrastructure: Das Backbone für Hosted Desktops. Ralf Schnell
Virtual Desktop Infrastructure: Das Backbone für Hosted Desktops Ralf Schnell WAN Optimization Citrix Branch Repeater WAN WAN Optimization Citrix Branch Repeater Secure Remote Access Infrastructure Internet
Mehrsynergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic
synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic Markus Krämer Vorsitzender des Vorstandes der synergetic AG Verantwortlich für Strategie und Finanzen der synergetic
Mehriphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange
iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange Die Verwendung der E-Mail- und Kalenderdienste des Exchange Servers über das iphone kann auf zwei unterschiedlichen
MehrPROFI UND NUTANIX. Portfolioerweiterung im Software Defined Data Center
PROFI UND NUTANIX Portfolioerweiterung im Software Defined Data Center IDC geht davon aus, dass Software-basierter Speicher letztendlich eine wichtige Rolle in jedem Data Center spielen wird entweder als
MehrHerausforderungen des Enterprise Endpoint Managements
Herausforderungen des Enterprise Endpoint Managements PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG Herausforderungen 09.10.2013 Herausforderungen
MehrSwitch 1 intern verbunden mit onboard NICs, Switch 2 mit Erweiterungs-NICs der Server 1..6
Zuordnung LAN-Verbindungen zu Server Ports und Ports Bei der Netzwerk-Einrichtung der Server im Modular System ist die Frage zu beantworten, welche LAN-Verbindung (gemäß Betriebssystembezeichnung) mit
MehrCommunications & Networking Accessories
3Com10 Mbit (Combo) 3Com world leading in network technologies is a strategic partner of Fujitsu Siemens Computers. Therefore it is possible for Fujitsu Siemens Computers to offer the very latest in mobile
Mehr