5 Wahrheiten über Verschlüsselung zwischen Standorten und Rechenzentren
|
|
- Jesko Winter
- vor 7 Jahren
- Abrufe
Transkript
1 5 Wahrheiten über zwischen Standorten und Rechenzentren Stephan Lehmann Dipl.-Betriebswirt, T.I.S.P. Produktmanager Tel. +49 (30) stephan.lehmann@rohde-schwarz.com Unser Tagesgeschäft basiert auf Kommunikation Sicherheit ist erfolgsentscheidend ı Schnelle und sichere Kommunikation ermöglicht Wettbewerbsvorteile Videokonferenzen Desktop Sharing VoIP Telefonie Private Clouds und Big Data ı Ausgetauschte Daten sind strategisch, personenbezogen, oft unternehmenskritisch und meist vertraulich ı Akzeptanz der Lösung beim Anwender Funktional und zeitsparend Performant und verfügbar it-sa Wahrheiten über 2 1
2 Kommunikation benötigt Ende-Ende-Sicherheit Netzwerke und Standleitungen sind unsicher Netzwerk-Knoten (Router/Switche) sind Angriffspunkte Standleitungen können angezapft werden it-sa Wahrheiten über 3 1. Wahrheit: Sicherheit erzeugt Overhead So viel wie nötig, so wenig wie möglich ı benötigt Platz neuer Header schützt vor Verkehrsflussanalysen und verdeckten Kanälen sparameter Authentisierung (ICV) für Manipulationsschutz ı Dieser Overhead beeinflusst Latenz und Jitter Rahmen-/Paketgröße (MTU) ı Anforderung: Konfigurierbarer Trade-Off zwischen Sicherheit und Overhead Original Hdr Verschlüsselt New Hdr Crpt Hdr Payload Data Encrypted Data (IP Tunnel Mode) ICV it-sa Wahrheiten über 4 2
3 2. Wahrheit: Integrierte ist weniger sicher In Routern/Switchen eingebaute Designed für Routing und Switching Netz-Admin = Security-Admin Pseudo-Zufallszahlen Einfache Authentisierung mit Passwort Logische Separierung verschlüsselter und unverschlüsselter Daten Hochwertige durch dedizierte Appliance Designed für High-Speed- Separates Security Management Echte Zufallszahlen mit hoher Entropie Starke 2-Faktor-Authentisierung mit Zertifikaten Physische Trennung verschlüsselter und unverschlüsselter Daten ATTACK ATTACK it-sa Wahrheiten über 5 3. Wahrheit: Sichere und schnelle benötigt spezialisierte Hardware ı Performance für Big Data und Echtzeitanwendungen 10 Gbit/s = 10 Mrd. x Licht an/aus /s auf der Leitung darf nicht der Flaschenhals sein Schlüsselaushandlung (Elliptische Kurven) Schlüsselerzeugung Ver- und Entschlüsselung Software benötigt Millisekunden Hardware verschlüsselt in Mikrosekunden Original Schwache ı Computer kennen keinen echten Zufall ı Physischer Manipulationsschutz Starke it-sa Wahrheiten über 6 3
4 4. Wahrheit: Schlüsselgenerierung und Verwaltung wird schnell komplex ı Sicherheit basiert auf einer Vielzahl von Schlüsseln Individuelle Geräte-Zertifikate (C dev ) zur Authentisierung und Schlüsselableitung Sitzungsschlüssel (K 1234 ) zwischen zwei Kommunikationspartnern Gruppenschlüssel (K group ) durch Key Server ı Anforderung: Automatisiertes Schlüsselmanagement Verzicht auf Single-Point-Of-Failure C dev1 C dev1 C dev3 K 1-2 K 1-2 C dev2 C dev2 K 1-3 K 1-4 K 2-3 K 2-4 K 3-4 C dev4 C dev1 K group C dev2 C dev3 C dev4 it-sa Wahrheiten über 7 5. Wahrheit: Nicht jede Zertifizierung garantiert das erforderliche Sicherheitslevel ı Security Compliance erfordert zertifizierte Lösungen Datenschutz, TKG, GDPdU BSI Grundschutz, Geheimschutz (VSA) Basel II & III, Sarbanes-Oxley Act (SOX) ISO27001 ı Zertifizierung bestätigt definierte Schutzziele ( Security Targets ) Große Vielfalt (z. B. Common Criteria, FIPS, nationale Zulassungen) Entspricht das Schutzziel dem Einsatzzweck? ı Qualitätskriterien für Zertifizierungen Echte Zufallszahlen zur Schlüsselgenerierung Regelmäßige Überprüfung der Kryptografie Obligatorischer Manipulationsschutz it-sa Wahrheiten über 8 4
5 Benchmark für slösungen Sicherheit und Overhead? Integrierte? Sicher und Performant? Schlüsselgenerierung und Verwaltung? Konfigurierbarer Trade-Off zwischen Sicherheit und Overhead von Netzwerk-knoten (Router/Switche) trennen Spezialisierte Appliance mit gehärteten Krypto-Mechanismen Automatisiertes und auditierbares Schlüsselmanagement Zertifikat? Schutzziele für Einsatzzweck prüfen it-sa Wahrheiten über 9 Nächste Generation von sgeräten R&S SITLine ETH setzt neue Standards Geringster Overhead Nur 5 Byte Overhead für GCM Transport (zzgl. 16 Byte Integrität) Profi-Equipment Neueste kryptografische Methoden und Standards Moderne Plattform- Architektur Voll-Automatischer Krypto- Betrieb Saubere Rot-Schwarz-Trennung Selbstheilendes Management Rote Datenverarbeitung und Schnittstellen Krypto-Modul Bestätigte Sicherheit BSI-Zulassung CC EAL4+ Zertifizierung* * Erwartet Q4/2015 Control-Board Schwarze Datenverarbeitung und Schnittstellen it-sa Wahrheiten über 10 5
6 Leitungs- und Netzwerk- mit 40 Gbit/s R&S SITLine ETH40G 40 Gbit/s in nur einer Höheneinheit Maximale Bandbreiteneffizienz Geringste Latenz Sitzungsschlüssel mit hoher Entropie Starke 2-Faktor- Authentisierung Manipulationsresistente Geräte 100 Watt Nennleistung, 90% Wirkungsgrad Weniger Strom und weniger Abwärme Optimiert für Kaltgangseinhausungen 99,9941% Verfügbarkeit (höchste MTBF) Im Betrieb wechselbare Netzteile, Lüfter, Batterien Automatischer Krypto- Betrieb Höchste Performance Wirksame Green IT 24x7 serienmäßig it-sa Wahrheiten über 11 Ethernet- für alle Bandbreiten R&S SITLine ETH passt in jedes Netz Satellit oder Richtfunk Standort mit Backup-Rechenzentrum 2x 10 Gbit/s Standleitung R&S SITLine ETH40G Zentrale mit Rechenzentrum, Carrier, Satellit und Standleitung R&S SITLine ETH40G Außenstandort 1x 10 Mbit/s Richtfunk R&S SITLine ETH50 Produktion 1x 1 Gbit/s Carrier R&S SITLine ETH4G Standort mit Forschung und Entwicklung 1x 1 Gbit/s Carrier R&S SITLine ETH4G Low-Latency, vermascht it-sa Wahrheiten über 12 6
7 Mehr Infos? ı Rohde & Schwarz Application Notes Ethernet-Standleitungen Rechenzentrumsanbindung Leitungs- und Netzwerk- mit 40 Gbit/s ı Evaluationshilfe für Ethernet- Verschlüssler Erschienen auf ı Internetworking Perspectives Web Blog von Ivan Pepelnjak it-sa Wahrheiten über 13 Rohde & Schwarz SIT GmbH mit 40 Gbit/s 7
8 Starke Ende- zu-ende- für Ethernet- Standleitungen Ihre Anforderung In hart umkämpften Märkten werden Wettbewerbs vorteile nur durch schnelle und zielgerichtete Kommunikation errungen. Videokonferenzen und Private-Cloud-Anwendungen ermöglichen den Austausch geschäftskritischer Informationen und sichern die schnelle Reaktions fähigkeit von Orga nisationen. Insbesondere Unternehmen mit geografisch verteilten Stand orten stellt dies vor eine Herausforderung. Zur Bewältigung der an allen Standorten wachsenden Infor mationsflut ist eine hoch performante Kommunikations infrastruktur erforderlich. Zugleich sollen die übertragenen Daten gegen Mani pulation und Abhören durch unautorisierte Dritte geschützt werden. Dies erfordert eine starke Ende-zu-Ende-, die jedoch die Leistungs fähigkeit des Netzwerks nicht einschränken darf. Die muss sich mit Sicherheitsmanagement, Durchsatz und Verfügbarkeit nahtlos in die vorhandene WAN- Infrastruktur integrieren. Ausserdem muss sie mit knappen IT-Budgets zu betreiben sein. Ethernet-Standleitungen die wirtschaftlichste Lösung für steigende Datenmengen Ethernet-Standleitungen sind eine leistungsstarke und kostengünstige Technologie, um verteilte Stand- mit minimaler Latenz überbrückt, so als ob die Niederlassung am Etagen- Switch der Zentrale angeschlossen wäre. Davon profitieren Anwender und Administratoren zentral und kosten günstig als Private Cloud angeboten werden. Die hohe Sprach- und Bildqualität abhörsicherer Video konferenzen motiviert jeden einzelnen Mitarbeiter und sichert die Akzeptanz dieser Technologie. Auch band breiten - und latenzsensitive Backup-Szenarien sind auf einfache Weise möglich. Standleitungen oder einzelne VLANs, ohne die Übertragungsleistung merklich zu beeinflussen. Zur Ver- unvorher sagbare Schlüssel. Der Zufallszahlengenerator wurde nach Common Criteria Stufe EAL4+ zertifiziert. Die zusätzliche, zertifikats basierte Authentisierung der Bundesamt für Sicherheit in der Informationstechnik (BSI) geprüft und zugelassen. You act. We protect. Rohde & Schwarz SIT: und IT-Sicherheit. Sichere Kommunikation Application Card Starke Ende-zu-Ende- für Ethernet-Standleitungen
9 lungsgerät mit bis zu vier Ethernet-Leitungen auf nur einer Rack-Höheneinheit. Es unterstützt optische und elektrische Ethernet-Schnittstellen. Dies optimiert Beschaffungs- und Betriebskosten, besonders in heterogenen über einen separaten Management-Port, der über das vorhandene LAN oder über ein spezielles Management-VLAN erreicht werden kann. Dies ermöglicht Betreiberkonzepte, Dienst leister abgegeben werden kann. Die Sicherheitskonfiguration jedoch verbleibt vollständig in der Hand des Auftraggebers. Die skizzierte Referenzinstallation zeigt eine hochperformante, hochverfügbare und hochsichere Vernetzung der Unternehmensstandorte in Berlin, München und Stuttgart. Die Standorte sind ringförmig mit Ethernet-Stand leitungen vernetzt und auf diese Weise redundant angebunden. Beim Ausfall einer Leitung erfolgt die Datenübertragung automatisch über den Alternativweg. Die technische Realisierung erfolgt auf Basis eines dynamischen Routing- Cisco Catalyst 3850), was versehentliche Kreisbeziehungen innerhalb der Redundanz unterbindet. und Authentisierung erfolgen durch auf Ethernet-Einstellungen und das Abrufen von Statistiken. Es wird durch den Betreiber per SNMP durchgeführt. Mit dem Online-Sicherheitsmanagementsystem lung und Authentisierung der Daten erfolgen automatisch ohne weitere Konfiguration. Berlin Unverschlüsseltes (V)LAN Management (V)LAN Verschlüsselte Ethernet-Standleitung SITLine ETH Ethernet-Verschlüsseler SITScope Sicherheitsmanagement Layer-3-Switch mit dynamischem Routingprotokoll (z.b. OSPF oder BGB) Stuttgart München Cloud Am Studio Berlin info.sit@rohde-schwarz.com Eigennamen sind Warenzeichen der jeweiligen Eigentümer PD Version März 2015 (as) Starke Ende-zu-Ende- für Ethernet-Standleitungen PDP 1 de
5 Wahrheiten über Verschlüsselung zwischen Standorten und Rechenzentren
5 Wahrheiten über Verschlüsselung zwischen Standorten und Rechenzentren Stephan Lehmann Dipl.-Betriebswirt, T.I.S.P. Produktmanager Tel. +49 (30) 6 58 84-265 stephan.lehmann@rohde-schwarz.com Unser Tagesgeschäft
Mehr5 Wahrheiten über Verschlüsselung zwischen Standorten und Rechenzentren
5 Wahrheiten über Verschlüsselung zwischen Standorten und Rechenzentren Stephan Lehmann Dipl.-Betriebswirt, T.I.S.P. Produktmanager Tel. +49 (30) 6 58 84-265 stephan.lehmann@rohde-schwarz.com Unser Tagesgeschäft
MehrLayer-2 Verschlüsselung 5 Wahrheiten über Verschlüsselung
8. Business Brunch 2015 Layer-2 Verschlüsselung 5 Wahrheiten über Verschlüsselung Referent: Octavio Schmidt Sales Manager Rohde und Schwarz SIT GmbH Unser Tagesgeschäft basiert auf Kommunikation Sicherheit
MehrRechenzentren abhörsicher anbinden Echtzeit-Verschlüsselung mit 40 Gbit/s. Andreas Beierer Leiter Fachvertrieb andreas.beierer@rohde-schwarz.
Rechenzentren abhörsicher anbinden Echtzeit-Verschlüsselung mit 40 Gbit/s Andreas Beierer Leiter Fachvertrieb andreas.beierer@rohde-schwarz.com Rohde & Schwarz SIT GmbH ı Gegründet 1991 ı 130 Mitarbeiter
MehrCeBIT Hannover, März Marius Münstermann Head of Enterprise Sales (D-A-CH)
Weitverkehrsnetze BSI-konform schützen: Markttrends, Praxisbeispiele, zukünftige Entwicklungen Protect Wide Area Networks with BSI-approval: market trends, best practice, future developments CeBIT Hannover,
MehrStandortvernetzung: Erreichen Sie Security Compliance einfach und effizient durch Ethernet- Verschlüsselung
Standortvernetzung: Erreichen Sie Security Compliance einfach und effizient durch Ethernet- Verschlüsselung Dipl.-Betriebswirt(FH) Stephan Lehmann Produktmanager Tel. 030/65884-265 Stephan.Lehmann@rohde-schwarz.com
Mehrit-sa insights 4.0: IT-Security als Enabler für Industrie 4.0
it-sa insights 4.0: IT-Security als Enabler für Industrie 4.0 Marius Münstermann Leiter Key Account Management (D-A-CH) 10. Oktober 2017 it-sa Forum Blau Industrie 4.0 eröffnet neue Möglichkeiten Business
MehrR&S SITLine ETH40G. Leitungs- und Netzwerkverschlüsselung
R&S SITLine ETH40G Leitungs- und Netzwerkverschlüsselung mit 40 Gbit/s 2 R&S SITLine ETH40G Leitungs- und Netzwerkverschlüsselung mit 40 Gbit/s Inhalt Höchste Performance... 5 Wirksame Verschlüsselung...
MehrPfeilschnell abhörsicher in die Cloud: Ethernet-Verschlüsselung made in Germany
Pfeilschnell abhörsicher in die Cloud: Ethernet-Verschlüsselung made in Germany Dipl.-Betriebswirt(FH) Stephan Lehmann Produktmanager Pfeilschnell abhörsicher in die Cloud: Ethernet-Verschlüsselung made
MehrEin neues Level an IT-Sicherheit Made in Germany in der Cloud und auf dem Transportweg
Ein neues Level an IT-Sicherheit Made in Germany in der Cloud und auf dem Transportweg Telekom Congress Magenta Security 2018 Frank Hoerner, Manager Presales DACH Hagen H. Renner, Director Channel DACH
MehrProduktbroschüre R&S SITLine ETH Ethernet-Verschlüsseler Sichere Datenübertragung über Festnetz, Richtfunk und Satellit bis 40 Gbit/s
Produktbroschüre 12.00 R&S SITLine ETH Ethernet-Verschlüsseler Sichere Datenübertragung über Festnetz, Richtfunk und Satellit bis 40 Gbit/s R&S SITLine ETH Ethernet- Verschlüsseler Auf einen Blick R&S
MehrCyber Security der Brandschutz des 21. Jahrhunderts
9. Business Brunch 2017 Cyber Security der Brandschutz des 21. Jahrhunderts Referent: Andreas Krebser Technical Account Manager Pan Dacom Direkt GmbH Cyber Security - Der Brandschutz des 21. Jahrhunderts
MehrSichere Netze. Sichere Endpoints. Security by Design und reale Praxisbeispiele für verschlüsselte Weitverkehrsnetze und sicheres Browsen
Sichere Netze. Sichere Endpoints. Security by Design und reale Praxisbeispiele für verschlüsselte Weitverkehrsnetze und sicheres Browsen Telekom Magenta Security Kongress München, Juni 2017 Marius Münstermann,
MehrCLOUD TECHNOLOGIE EINHEITLICHES CLOUD-ECOSYSTEM
CLOUD TECHNOLOGIE EINHEITLICHES CLOUD-ECOSYSTEM Mit unseren Unified Cloud Services befindet sich Ihre IT-Infrastruktur nicht mehr auf Ihrem lokalen Rechner oder im Firmenrechenzentrum, sondern in unseren
Mehrdacoso Technik, die funktioniert. In einer Zusammenarbeit, die Spaß macht. dacoso im Überblick data communication solutions
dacoso data communication solutions Technik, die funktioniert. In einer Zusammenarbeit, die Spaß macht. dacoso im Überblick Wir verbinden: stabile Netze mit Datensicherheit. Wer heute von IT spricht, spricht
MehrCisco Meraki: Netzwerke, die einfach funktionieren - noch einfacher mit Comstor Managed Service
Thomas Becker Mario Rodrian Comstor Till Benkert Comstor Cisco Meraki: Netzwerke, die einfach funktionieren - noch einfacher mit Comstor Managed Service 14:30 Uhr Aus der Sicht eines Comedians erklärt:
MehrPCI/DSS Security Compliance im Zahlungsverkehr mit HSMs
PCI/DSS Security Compliance im Zahlungsverkehr mit HSMs Jochen Belke Thales esecurity Ltd Frankfurt Schlüsselworte: Hardware Security Module, HSM, PCI/DSS, Verschlüsselung, Schlüssel, Keys, Masterkey,
MehrStatus e-shelter Zürich mit Ausblick 2017 Olivier Honold & Frits van der Graaff, e-shelter
Status e-shelter Zürich mit Ausblick 2017 Olivier Honold & Frits van der Graaff, e-shelter 1 e-shelter s Beitrag Wir setzen unsere leistungsfähige Datacenter-Plattform gezielt für Sicherheit und Service
MehrCloud Security. Compliance in der Cloud sicherstellen. Managed Hosting Cloud Hosting Managed Services
Cloud Security Compliance in der Cloud sicherstellen Managed Hosting Cloud Hosting Managed Services Cloud Security Andreas Bachmann Chief Information Officer Adacor Group Adacor Group Enterprise Hosting
MehrBlueCrypt Produktmerkmale
DICA BlueCrypt BlueCrypt Produktmerkmale Starke Verschlüsselung für: Analog: Sprache und Fax ISDN: Sprache, Daten, Video und Netzwerk IP: Sprache, Daten, Video und Netzwerk Höchste Sicherheit durch: 3DES
MehrLANCOM Techpaper Performance
IXIA Einleitung Die Anwendungen in der Kommunikation und Unterhaltung basieren zunehmend auf IP-Netzwerken. Um die erforderlichen Bandbreiten zuverlässig bereitstellen zu können, müssen die in der Struktur
MehrDIE WELT NACH ISDN ALLES, WAS SIE FÜR DEN UMSTIEG WISSEN MÜSSEN WAS PASSIERT ENDE 2018?
DIE WELT NACH ISDN ALLES, WAS SIE FÜR DEN UMSTIEG WISSEN MÜSSEN WAS PASSIERT ENDE 2018? Alle analogen Dienste und ISDN Anschlüsse werden durch IP Anschlüsse ersetzt. Telefon, Daten und Internet kommen
MehrIT-Security als Enabler für Industrie 4.0
IT-Security als Enabler für Industrie 4.0 Jörg Schneider Joerg.Schneider@rohde-schwarz.com 26. Oktober 2017 VDMA Sichere Industrienetzwerke Technologie Erfahrungsaustausch IT-Sicherheit Industrie 4.0 eröffnet
MehrSTRATO ProNet VLAN Produktbeschreibung Stand: Mai 2015
STRATO ProNet VLAN Produktbeschreibung Stand: Mai 2015 Inhalt 1 STRATO ProNet VLAN... 2 2 Mögliche Einsatzszenarien... 2 2.1 Verbindung zweier Server als Failover-Cluster... 2 2.2 Verbindung zweier Server
MehrVersiegelte Datenverarbeitung ermöglicht Public Cloud auch für Berufsgeheimnisträger
Versiegelte Datenverarbeitung ermöglicht Public Cloud auch für Berufsgeheimnisträger Dr. Ralf Rieken, COO, Uniscon GmbH Uniscon auf einen Blick Über die Uniscon GmbH Gegründet 2009 (Münchner Technologiezentrum)
MehrHardware-basierte Sicherheit für Kommunikationsinfrastrukturen
Fraunhofer-Gesellschaft Fraunhofer-Gesellschaft 2012 2012 Hardware-basierte Sicherheit für Kommunikationsinfrastrukturen Dr. Carsten Rudolph Abteilungsleitung Trust and Compliance Vertretung: Norman Göttert,
MehrVaaS Verschlüsselung als Mehrwert-Dienst für Hoster, Provider und Systemintegratoren
VaaS Verschüsseung as Mehrwert-Dienst für Hoster, Provider und Systemintegratoren Ronad Kuhs Snr. Pre-Saes Consuting ronad.kuhs@rohde-schwarz.com Eric Behrendt - Channe Saes Manager eric.behrendt@rohde-schwarz.com
MehrLANCOM Systems. LANCOM 1781 Die neue Business Router Serie August
LANCOM 1781 Die neue Business Router Serie www.lancom.de Agenda LANCOM 1781 Das ist neu! Die wichtigsten Features der Serie Positionierung: Das richtige Modell für Ihr Unternehmen Modell-Nomenklatur Produktvorteile
MehrSoftwareproduktinformation
Softwareproduktinformation Secomo 2016 Winter Release Gültig ab 20. Dezember 2015 Copyright Fabasoft Cloud GmbH, A-4020 Linz, 2016. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen sind
MehrAvaya Wireless LAN 9100 Das drahtloses Netzwerk, das Ihre Arbeitsweise unterstützt
Avaya Wireless LAN 9100 Das drahtloses Netzwerk, das Ihre Arbeitsweise unterstützt Vorhandene Wireless LAN Lösungen können mit dem wachsenden Bedarf kaum noch Schritt halten 2015 Avaya GmbH & Co. KG. All
MehrCAMPUS-LAN: Ihre Unternehmenslösung Björn Ferber
CAMPUS-LAN: Ihre Unternehmenslösung 02.06.2016 Björn Ferber Inhaltsverzeichnis BASIS DER GELSEN-NET Netzwerk Topologien WAN & MAN Customer Access BEISPIEL STANDORTVERNETZUNG VPN Point to Point Point to
MehrSchlüssel-Management in drahtlosen Sensor Netzwerken mit Aggregationsunterstützung
Lehrstuhl für Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München Schlüssel-Management in drahtlosen Sensor Netzwerken mit Aggregationsunterstützung Abschlussvortrag
Mehrmit Cisco Aironet 1100 Serie kabellos und sicher im Netz!
mit Cisco Aironet 1100 Serie kabellos und sicher im Netz! Wollen Sie mehr Effektivität in Ihrem Unternehmen? Dann fordern Sie mit beiliegendem Fax kostenlos und unverbindlich unsere Infobroschüren zum
MehrHochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus?
Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus? 2010 SafeNet, Inc. Alle Rechte vorbehalten. SafeNet und das SafeNet-Logo sind eingetragene Warenzeichen von SafeNet. Alle anderen
MehrEnterprise standard. Enterprise premium. Enterprise flex. Features. Laufzeit 12 / 36 / 60 Monate flexibel 60 Monate. Useranzahl ab 10 ab 1 ab 50
Die Anforderungen Sie kennen das Problem: Ihre TK-Anlage muss erneuert werden, Ihr ISDN-Anschluss wird auf SIP geändert, Ihr Unternehmen stellt höh,ere Anforderungen an Kommunikation, Mobilität und Wachstum.
MehrCisco Certified Network Associate CCNA
Cisco Certified Network Associate CCNA Willkommen Die Höhere Berufsbildung Uster (HBU) bietet Lehr- und Studiengänge in den Bereichen Wirtschaft, Technik, Informatik und Führung an. Dabei können Sie Ihr
MehrModulare Containervernetzung mittels DATA-NET-MODULE
Modulare Containervernetzung mittels DATA-NET-MODULE Vernetzung von Containern Schnelligkeit, Flexibilität und Kostenoptimierung Die Applikationen auf einem Netzwerk steigen von Jahr zu Jahr. Neue Applikationen
MehrSwitching. Die 1. Klasse hat jetzt die Preise gesenkt!
Bei mehr Leistung und gleichem Komfort Cisco Catalyst 2950 große Performance, mit noch mehr Security-Funktionen, private VLAN und 802.1x, mehr Speicher und kostenlosen Software-Updates. Zum kleinen Preis
MehrStrikter als gewöhnlich. Techniken für hochwertige Netzwerksegmentierung. Dirk Loss, genua gmbh CeBIT 2017 Hannover
Strikter als gewöhnlich Techniken für hochwertige Netzwerksegmentierung Dirk Loss, genua gmbh CeBIT 2017 Hannover Netzwerksegmentierung Netz A Netz B Bereiche unterschiedlichen Schutzbedarfs voneinander
MehrNetwork Encryption Made in Germany Layer-1/2/3-Verschlüssler für Ihr Netzwerk
Network Encryption Made in Germany Layer-1/2/3-Verschlüssler für Ihr Netzwerk Sicherer und einfacher Schutz Ihrer Netzwerkverbindungen AES-GCM Verschlüsselung als "perfekte Firewall" atmedia GmbH atmedia
MehrIT-Sicherheit im Gesundheitswesen aus Sicht der Hersteller
IT-Sicherheit im Gesundheitswesen aus Sicht der Hersteller Christoph Isele Senior Solution Designer 27. April 2017; conhit Kongress Cerner leistet einen Beitrag zur systemischen Verbesserung einer vernetzten
MehrScalable Ethernet Architecture
Februar 1998 Scalable Ethernet Architecture Das Geschäftsleben besitzt nur eine einzige Konstante, den Wandel. In den meisten Unternehmen wachsen die Datennetze unaufhaltsam und damit die Abhängigkeit
MehrLANCOM Techpaper Routing-Performance
LANCOM Techpaper Routing-Performance Anwendungen in der Kommunikation und Unterhaltung basieren zunehmend auf IP-Netzwerken. Um die erforderlichen Bandbreiten zuverlässig bereitstellen zu können, müssen
MehrInformation Security Systems. Mit HSMs und Transparent Data Encryption zur Compliance DOAG Jochen Belke Senior Systems Engineer CE + EE
Information Security Systems DOAG 2010 > Mit HSMs und Transparent Data Encryption zur Compliance Jochen Belke Senior Systems Engineer CE + EE Agenda Überblick Thales ncipher Auflagen / Gesetze Verschlüsselungsmöglichkeiten
Mehrconjectmi Sicherheitskonzept
conjectmi Sicherheitskonzept 00 In aller Kürze & auf einen Blick Zwei Rechenzentren mit Fail-Over- Funktionalität Unterbrechungsfreie Stromversorgung Redundante Notstromaggregate Unabhängige Stromkreise
MehrSINA sichert KRITIS: Sicher in strikt getrennten Netzen arbeiten mit nur einem Gerät. Torsten Redlich, secunet Security Networks AG CeBIT 2016
SINA sichert KRITIS: Sicher in strikt getrennten Netzen arbeiten mit nur einem Gerät Torsten Redlich, secunet Security Networks AG CeBIT 2016 Sicherheitszonen Anspruch und Wirklichkeit? Wartungstechniker
MehrKomFIT 2018 DS-GVO Konformität durch Zwei-Faktor-Authentifizierung
KomFIT 2018 DS-GVO Konformität durch Zwei-Faktor-Authentifizierung Vorstellung Thomas Holst Geschäftsführender Gesellschafter BT NORD Systemhaus (Bürotechnik Nord GmbH 1986) Standorte in Husum und in Flensburg
MehrNetzwerklösungen für mittelständische Unternehmen
Netzwerklösungen für mittelständische Unternehmen Was DrayTek anbietet Kunden im KMU-Segment verlassen sich auf eine leistungsfähige Infrastruktur, um sowohl lokal als auch international wettbewerbsfähig
MehrCorporate Network des Freistaats Thüringen (CNFT) Basis für E-Government in Thüringen
Corporate Network des Freistaats Thüringen (CNFT) Basis für E-Government in Thüringen CNFT Basis für E-Government These Das Corporate Network des Freistaats Thüringen schafft die Voraussetzung für sicheres
MehrR&S SITLine ETH: Verschlüsselung für. Satellitennetzwerke mit Romantis UHP. You act. We protect. Rohde & Schwarz SIT: Verschlüsselung & IT-Sicherheit.
R&S SITLine ETH: Verschlüsselung für Satellitennetzwerke mit Romantis UHP You act. We protect. Rohde & Schwarz SIT: Verschlüsselung & IT-Sicherheit. Sichere Kommunikation Applikationsbroschüre 02.00 R&S
MehrCisco Small Business Unified Communications der Serie 300
Cisco Smart Business Communications-Systeme Cisco Small Business Unified Communications der Serie 300 Für kleine und mittlere Unternehmen Einfache Business-Lösung für Unified Communications zum günstigen
MehrUnterwegs im besten Glasfasernetz
Unterwegs im besten Glasfasernetz Die LINZ AG TELEKOM bietet auf Basis eigener Infrastruktur maßgeschneiderte Lösungen, Sicherheit und Verantwortung für den Wirtschaftsstandort Oberösterreich. Markus Past,
MehrNetze BW. Kundenstorys. Einfaches dreistufiges Sicherheitsmodell sorgt für effizienten dynamischen Zugriff
Netze BW Einfaches dreistufiges Sicherheitsmodell sorgt für effizienten dynamischen Zugriff Netze BW gehört zum drittgrößten deutschen Energieversorger, Energie Baden-Württemberg AG (EnBW AG), und plant,
MehrL2 Box. Layer 2 Netzwerkverschlüsselung Nachweislich sicher, einfach, schnell.
L2 Box Layer 2 Netzwerkverschlüsselung Nachweislich sicher, einfach, schnell. Zuverlässige Leitungsverschlüsselung. Der Austausch interner und vertraulicher Daten zwischen Standorten oder Rechenzentren
MehrCybersecurity für kritische Infrastrukturen und Produktionsanlagen: Praxisbeispiele für den Schutz vor Manipulation und Spionage
Cybersecurity für kritische Infrastrukturen und Produktionsanlagen: Praxisbeispiele für den Schutz vor Manipulation und Spionage VDE Berlin-Brandenburg / SIBB Berlin, 13.10.2016 Marius Münstermann Head
MehrInhalt. 1 Grundlagen und Motivation Einleitung Begriffe Motivation Aufgaben 4
Inhalt 1 Grundlagen und Motivation 1 1.1 Einleitung----- 1 1.2 Begriffe----- 1 1.3 Motivation----- 3 1.4 Aufgaben 4 2 Symmetrische Verschlüsselung 5 2.1 Definitionen und Anwendung 5 2.2 Substitutions-Chiffren-----
MehrVOLLE ZUGANGSKONTROLLE FÜR IHR WLAN
DAS LCOS-VERSPRECHEN Das kostenlose Betriebssystem LCOS (LANCOM Operating System) ist die hauseigene Closed-Source Firmware für das gesamte Kernportfolio der LANCOM Systems GmbH. LCOS wird am Unternehmenssitz
MehrSECURITY & COMPLIANCE
SECURITY & COMPLIANCE RUNDUMSCHUTZ MIT HÖCHSTER ZERTIFIZIERUNG Die MTF Cloud Platform bietet hervorragenden Rundumschutz für physikalische wie auch virtuelle Angriffsziele. Eine Vielzahl von Sicherheitsfunktionen
MehrQuad-Port SFP+ Server Netzwerkkarte - PCI Express - Intel XL710 Chip
Quad-Port SFP+ Server Netzwerkkarte - PCI Express - Intel XL710 Chip Product ID: PEX10GSFP4I Diese SFP+-Server-Netzwerkkarte bietet zuverlässige, leistungsstarke Netzwerkkonnektivität, indem vier Open
MehrDeutsches Forschungsnetz
Deutsches Forschungsnetz Fehlertoleranz im X-WiN: Mehr Verfügbarkeit für die Anwender 43. Betriebstagung J. Pattloch 18. Oktober 2005 Zielvorgaben X-WiN Mehr Leistung Leistungssteigerung um ca. Faktor
Mehrconjectpm Sicherheitskonzept
conjectpm Sicherheitskonzept 00 In aller Kürze & auf einen Blick Zwei Rechenzentren mit Fail- Over-Funktionalität Unterbrechungsfreie Stromversorgung Redundante Notstromaggregate Unabhängige Stromkreise
MehrWas traut die magellan der Cloud zu?
Was traut die magellan der Cloud zu? Cloud und vertrauen? I 2 AGENDA Was traut die magellan der Cloud zu? Was ist eigentlich Cloud? Vor- und Nachteile Was ist cloud-geeignet? Konkrete Lösungsansätze und
MehrIntegrierte Kommunikationslösungen auf Basis sicherer Vernetzung. Thomas Bitzenhofer Leiter Abt. Informatik Sauter-Cumulus GmbH
auf Basis sicherer Vernetzung Thomas Bitzenhofer Leiter Abt. Informatik Sauter-Cumulus GmbH Firma SAUTER Entwickelt, produziert und vertreibt energieeffiziente Lösungen im Gebäudemanagement Mittelständisches
MehrR&S SITLine ETH Ethernet-Verschlüsseler Sichere Datenübertragung über Festnetz, Richtfunk und Satellit bis 40 Gbit/s
SITLine-ETH_bro_de_5214-0724-11_v1100.indd 1 Produktbroschüre 11.00 You act. We protect. Rohde & Schwarz SIT: Verschlüsselung und IT-Sicherheit. Sichere Kommunikation R&S SITLine ETH Ethernet-Verschlüsseler
MehrPresseinformation Seite 1 von 5
Seite 1 von 5 16. August 2018 Der HOERBIGER Konzern, Zug, Schweiz, nutzt LEW TelNet Rechenzentrum als weltweite Datenzentrale Anbindung über georedundanten Glasfaser-Ring mit 10 Gbit/s Mit dem hochmodernen
MehrSicherheitstechnische Qualifizierung (SQ), Version 9.0
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen T-Systems Business Services GmbH Godesberger Allee 117 53175 Bonn für den IP-basierten Telefonie- und Internet-Anschluss
MehrLeistungsbeschreibung vserver. Stand: 09/2018
Leistungsbeschreibung vserver. Stand: 09/2018 www.drei.at/business Inhaltsverzeichnis. 1. Anwendungsbereich.... 3 2. Leistungsumfang.... 3 2.1 Allgemein.... 3 2.2 Hardware und Netzwerkanbindung.... 3 2.3
MehrDATENSICHERHEIT BEI AUTODESK BIM 360
DATENSICHERHEIT BEI AUTODESK BIM 360 Februar 2019 2018 Autodesk, Inc. INHALT Geltung und Verweise Sicherheitszertifikate Datenverschlüsselung Zugangskontrolle Sicherheit des physischen Rechenzentrums Notfallwiederherstellung
MehrFAQ AZARA VON ZEBRA AZARA SO BEANTWORTEN SIE DIE WICHTIGSTEN KUNDENFRAGEN
AZARA SO BEANTWORTEN SIE DIE WICHTIGSTEN KUNDENFRAGEN Was geschieht, wenn die Verbindung meines Zugangspunkts zur Cloud ausfällt? Azara bietet höchste Standort- und Netzwerk-Ausfallsicherheit. Dadurch
Mehr2 Port PCIe 10GBase-T / NBASE-T Ethernet Netzwerkkarte - mit Intel X550 Chip
2 Port PCIe 10GBase-T / NBASE-T Ethernet Netzwerkkarte - mit Intel X550 Chip Product ID: ST10GPEXNDPI Diese Dual-Port-Netzwerkkarte bietet vielfältige und kostengünstige Netzwerkkonnektivität durch Vergrößerung
MehrSichere und integre IT-Systeme
Sichere und integre IT-Systeme Seminar im HT 2008 an der Universität der Bundeswehr Dr. Udo Helmbrecht udo.helmbrecht@unibw.de Neubiberg, 21. 10. 2008 21.10.2008 U. Helmbrecht 1 Inhalt Bedrohungen: BotNetze
MehrBTC IT Services GmbH
BTC IT Services GmbH 25.01.2016 Herzlich willkommen! Herzlich willkommen! BTC auf einen Blick Energie Industrie Branchen BTC-Standorte Telekommunikation ffentlicher Sektor Dienstleister IT- Services IT-Beratung
MehrVirtuelle Private Netzwerke in der Anwendung
Virtuelle Private Netzwerke in der Anwendung Dr. Andreas Steffen Professor für Sicherheit und Kommunikation Zürcher Hochschule Winterthur andreas.steffen@zhwin.ch - günstig aber unsicher! sichere IP Verbindung
MehrCloud Computing in SAP Umgebungen
1 Cloud Computing in SAP Umgebungen Agenda 2 The Cloud Aufbau und Nutzen VMware Architektur vsphere 4.0 IT-Management in virtuellen Umgebungen Abrechenbarkeit Aufbau der Cloud 4 Rechenzentrum/ Cloud Cloud-
MehrUnsere Cloud kann was
Unsere Cloud kann was Vodafone Cloud sorgt für mehr Flexibilität und Zuverlässigkeit bei Keller & Kalmbach Vodafone Power to you Flexibler auf künftige Anforderungen reagieren können Das Großhandelsunternehmen
MehrProfitieren Sie von einer offenen und flexiblen Clouddienstplattform
Microsoft Azure Profitieren Sie von einer offenen und flexiblen Clouddienstplattform Microsoft Azure ist eine wachsende Sammlung integrierter Clouddienste für Analysen, Computing, Datenbanken, Mobilgeräte,
MehrIT-Fabrik der Zukunft Cisco Sachsenstammtisch Henry Lakatos
IT-Fabrik der Zukunft Cisco Sachsenstammtisch 2015 Henry Lakatos Henry Lakatos 21 Jahre Berater & Planer Geschäftsführer D.I.E. PROJEKT Gründer der ARGE LEITSTELLENPLANUNG www.xing.com/profile/henry_lakatos
MehrDER DIGITALISIERER FÜR DEN MITTELSTAND
Unternehmenspräsentation Juli 2017 DER DIGITALISIERER FÜR DEN MITTELSTAND Wer wir sind Die ist der Digitalisierer für den deutschen Mittelstand. Sicher. Innovativ. An Ihrer Seite. Mit jahrzehntelanger
MehrSIMATIC Software Platform as a Service Ihre Wahl für Cloud-basiertes Engineering
SIMATIC Software as a Service Ihre Wahl für Cloud-basiertes Engineering siemens.de/sicbs Von der Industrie 4.0 bis zu digitalen Services Voranschreitende Digitalisierung der Produkte, Prozesse und Services
MehrBewertungskriterien für sichere Software
Bewertungskriterien Bewertungskriterien David Schnura David Schnura Bewertungskriterien 1 Bewertungskriterien Bewertungskriterien braucht man, um gewisse Sicherheitsstandards etablieren zu können um ähnliche
MehrAC MBit/s 11ac Dual-Band WLAN Router.
AC5 1200 MBit/s 11ac Dual-Band WLAN Router www.tendacn.com AC5 AC1200 intelligenter Dual-Band WLAN Router Was er macht Der Tenda AC5 ist ein AC1200 Dual-Band Router und wurde speziell für kleine bis mittlere
MehrTechnische Anbindungen
Inhaltsverzeichnis: 1. Technische Anbindung... 2 1.1. Leitungsanbindung... 2 1.1.1. Anbindung über eine ISDN-Wählleitung... 2 1.1.2. managedvpn... 2 1.1.2.1. Nutzungsgebühr... 2 1.1.3. operatedvpn inkl....
MehrNext Generation IaaS von ProfitBricks
Next Generation IaaS von ProfitBricks Warum IaaS? Was ist IaaS? SaaS Software as a Service IaaS Infrastructure as a Service RaaS Recovery as a Service PaaS Platform as a Service IaaS = Virtuelles Rechenzentrum
MehrVerschlüsselung von VoIP Telefonie
Verschlüsselung von VoIP Telefonie Agenda» VoIP-Grundlagen» Gefahren bei VoIP» Sicherheitskonzepte 2 VoIP-Grundlagen Im Unterschied zur klassischen Telefonie werden bei VoIP keine dedizierten Leitungen
MehrTypo3. Web. Security. Standleitung. Rackspace. System. Webhosting. Managed Server. Softwareentwicklung. Cloud. Webhosting. Standleitungen.
Cloud Webhosting Typo3 Rackspace Web Security Standleitung Standleitungen IPv6 System Loadbalancer Softwareentwicklung Root Event-Management Managed Server Webhosting TYPO3 Joomla Managed Server emarketing
MehrALL-IP: EINFACH DIGITALISIERT - VERNETZT
ALL-IP: EINFACH DIGITALISIERT - VERNETZT ALLES BEGINNT MIT DEM FORTSCHREITENDEN TREND der digitalisierung ES IST KEINE FRAGE, OB DIGITALISIERT WIrd Sondern nur UND wo UND wann wie All-IP Public Kundenpräsentation
MehrInformationsblatt. Anschluss einer medizinischen Einrichtung. So funktioniert der Zugang zur Telematikinfrastruktur praktisch!
Informationsblatt Anschluss einer medizinischen Einrichtung So funktioniert der Zugang zur Telematikinfrastruktur praktisch! Die Anbindung der Praxis, des Medizinischen Versorgungszentrums oder des Krankenhauses
MehrCisco FirePOWER-Appliances der Serie 8000
Datenblatt Cisco FirePOWER-Appliances der Serie 8000 Produktübersicht Es ist keine leicht Aufgabe, die passende Security-Appliance mit dem geeigneten Durchsatz, Bedrohungsschutz und den richtigen Schnittstellenoptionen
MehrDigitalisierungsstrategien und die Rolle der IT-Dienstleister
Digitalisierungsstrategien und die Rolle der IT-Dienstleister Reinhold Harnisch Geschäftsführer 28. Juni 2018 Wir integrieren Innovationen Keiner schafft Digitalisierung allein Interkommunale Zusammenarbeit
MehrSecurity by Design: Cyber-Angriffe proaktiv verhindern statt reaktiv nachzubessern. Praxisbeispiele für den Schutz gegen modernste Angriffe
Security by Design: Cyber-Angriffe proaktiv verhindern statt reaktiv nachzubessern Praxisbeispiele für den Schutz gegen modernste Angriffe arxes-tolina Sicherheitstag 2016 Eric Behrendt Key Account Manager
MehrRAG INFORMATIK
MVS Managed Voice Service Eine Lösung für den Mittelstand Review Stephan Kittel Produktgruppen Manager Unified Communication Folie 1 Was ist das Hauptproblem der IP-Telefonie? Die Angst vor dem Unbekannten!
MehrMein Garten, mein Haus und meine Uhren
Mein Garten, mein Haus und meine Uhren was hat das mit IT-Sicherheit zu tun? Hamburg, 28. September 2015 Roland von Gehlen 1 Zu meiner Person Über 20 Jahre in leitenden IT-Linienfunktionen für verschiedene
MehrDie Wartung und Betreuung folgender Software-Applikationen ist bei der Variante Managed inkludiert:
... 3... 3... 3... 3... 3... 3... 4... 4... 4... 4... 5... 5 Seite 2 von 5 Gegenstand dieser Leistungsbeschreibung sind die Dienstleistungen von Tele2 Telecommunication GmbH im Rahmen des Services Tele2
MehrIT-Security für Autonomik. Dr. Carsten Rudolph Abteilungsleitung Trust and Compliance
Fraunhofer-Gesellschaft Fraunhofer-Gesellschaft 2012 2012 IT-Security für Autonomik Dr. Carsten Rudolph Abteilungsleitung Trust and Compliance Autonomik - Herausforderungen Autonome Systeme sind in der
MehrEigenschaften von IP-Netzen (1 / 2)
Eigenschaften von IP-Netzen (1 / 2) Eigenschaften von IP-Netzen: Das Netz überträgt Datenpakete (typische Länge: ungefähr 1.000 Bytes) Wichtige Design-Entscheidung: die Intelligenz sitzt in den Endgeräten.
MehrENDIAN CONNECT PLATFORM FÜR INDUSTRIE 4.0
Secure everything ENDIAN CONNECT PLATFORM FÜR INDUSTRIE 4.0 Die einfachste und sicherste Plattform für die Vernetzung von Menschen und Maschinen Secure everything Die Key Features von Endian Connect setzen
Mehr