NAVIGATOR NETWORKMAGAZIN

Größe: px
Ab Seite anzeigen:

Download "NAVIGATOR NETWORKMAGAZIN"

Transkript

1 Max-Reichpietsch-Straße Köln NAVIGATOR NETWORKMAGAZIN ausgabe Network operation CeNter Neu im Leistungsspektrum: Intelligente Hosting Services Seite 08 Core Network SerViCeS Eine Gegenüberstellung der Lösungen von Infoblox und BlueCat Networks Seite 10 wan-optimierung Großes Interesse an den MAGELLAN- Workshops mit dem Marktführer Riverbed Seite 12 ESSEN magellan netzwerke Kruppstraße Essen Network access CoNtrol türsteher VertraueN ist gut, kontrolle ist besser Eine Alternative zur aufwendigen Implementierung von IEEE 802.1x Seite 05 NaVigator NetworkmagaziN Ausgabe Das Kundenmagazin der D IS C o v E R o U R N E t W o R K w w w. m a g e l l a n - n e t. d e HAMBURG magellan netzwerke Kurze Mühren Hamburg MÜNCHEN magellan netzwerke Am Hochacker Grasbrunn KÖLN magellan netzwerke Max-Reichpietsch-Straße Köln

2 EDORIAL NaVigator NetworkmagaziN liebe leserinnen und leser liebe kunden und geschäftspartner N50 E07 Stefan Ploder Dipl. Betriebswirt (BA) Geschäftsführung Die magellan netzwerke ist in den vergangenen Jahren kontinuierlich gewachsen und bietet Ihnen heute Services an, die weit über die Netzwerkinstallationen gehen, mit denen wir im Jahr 1992 begonnen haben. So betreiben wir heute zum Beispiel ein voll redundantes Network Operation Center in den Standorten Essen und Köln, von wo aus wir 24x7 Services anbieten wie Hotline, Hardwareaustausch, Remote Analyse und Troubleshooting bis zu Managed Services und Hosting. Vor diesem Hintergrund haben wir uns nach nunmehr über 17 Jahren entschlossen, dieser Entwicklung auch in unserem äußeren Auftritt Rechnung zu tragen und der magellan netzwerke ein neues Aussehen zu geben. Website, Kundenzeitschrift, Visitenkarten, Angebote und Verträge werden zukünftig in unseren neuen Unternehmensfarben erscheinen, die aus der Natur abgeleitet sind und auf Braun, Blau und Grüntönen basieren. Die neue Bildwelt soll Assoziationen einer eher privaten Atmosphäre wecken und unsere Zielsetzung Partnerschaftliche Zusammenarbeit in entspannter Atmosphäre vermitteln. Denn wir möchten für Sie mehr Partner als Lieferant sein. Ein Partner, der Ihre Umgebung genauestens kennt und die für Sie richtige und nachhaltige Lösung erarbeitet und implementiert. Wir möchten Ihnen Raum schaffen für Ihre eigentlichen Schwerpunkte und Sie in der entspannten Gewissheit belassen, dass die uns übertragenen Aufgaben kompetent und zuverlässig abgeschlossen werden. An unserem Bestreben, technisch führend zu sein und mit exzellent ausgebildeten Mitarbeitern zu agieren, wird unser neues Outfit nichts ändern. Nun schauen wir in neuem Gewand erwartungsvoll und gespannt in die Zukunft und freuen uns auf die Zusammenarbeit mit Ihnen in den kommenden Monaten und Jahren. Vorher bleibt mir noch, Ihnen und Ihrer Familie ein erholsames Weihnachtsfest und einen guten Rutsch in ein gesundes und erfolgreiches Neues Jahr 2010 zu wünschen. Ihr Stefan Ploder Seite 03

3 SophoS it SeCurity türsteher it SeCurity SOPHOS endpoint SeCurity ANSPRECHPARtNER oliver thewes Consultant SeC TüRSTeHeR VertraueN ist gut kontrolle ist besser ANSPRECHPARtNER Fabian Nöldgen technical Account Manager SeC DateNSiCherheit ein immer NoCh unterschätztes phänomen? In der letzten Zeit ist eine Häufung an Berichten über Datenpannen zu beobachten. Der Schaden ist nicht unerheblich: Neben einem Reputationsverlust wird auch das Kundenvertrauen in das Unternehmen nachhaltig gestört, Bußgelder werden im bereits siebenstelligen Bereich verhängt. Auch wenn die Ursachen in den einzelnen Fällen variieren: Derartige vorkommnisse werden heute durch Öffentlichkeit und Aufsichtsbehörden mit erhöhter Aufmerksamkeit beobachtet und geahndet. SChutz gegen malware, DurChSetzuNg Der richtlinienkonformität Der Security-Spezialist Sophos bietet mit seiner Endpoint Security and Control-Suite eine clientbasierte, zentral verwaltete Lösung an, die klassische Security-Instanzen mit Inhalts- und Kontextanalysen verbindet, um Datenverlusten sowohl auf hardware- als auch softwareorientierter Ebene vorzubeugen. Zu den klassischen Instanzen zählen der Sophos viren-scanner und die Client Firewall. Mit dem integrierten HIPS-Modul (Host-based Intrusion Prevention System) bietet die Lösung auch Schutz vor neuen, bislang unbekannten Gefahren (Zero-Day-Schutz). Systemen, die nicht den definierten Richtlinien hinsichtlich der Aktualität der virensignaturen oder des os-patchlevels entsprechen, kann per Network SeC Sophos Endpoint Security and Data Control Access Control (NAC) bis zur Aktualisierung der relevanten Softwarekomponenten der Zugriff auf das Netzwerk verweigert werden. VerwaltuNg VoN SChNittStelleN und wechselspeichermedien Weiterhin bietet die Suite mit einem Device Control-Modul die policy-basierte Möglichkeit zur verwaltung aller I/o-Schnittstellen, über die eine verbindung zum Gerät hergestellt werden kann: optische Laufwerke, USB/Firewire, WLAN/ Modem, Bluetooth, PCMCIA, SAtA etc. Gleiches gilt für Speichermedien, u.a. USB-Sticks und externe Festplatten. Je nach Anforderung können nur ausgewählte oder verschlüsselte Medien zugelassen oder im Read-only-Modus betrieben werden, um einen stringenten Datenschutz zu gewährleisten. Data loss prevention und applikationskontrolle Eines der wichtigsten Mittel zur Datenflusskontrolle liegt in der korrekten Erkennung sensibler Daten und der Überwachung und Regelung der Übertragung von Dateien auf Speichermedien oder in bestimmte Anwendungen (z.b. -Programme oder Browser). Die Sophos-Lösung gleicht die zu übertragenden Dateien mit Definitionen sensibler Datentypen (Content Control Lists) ab, die gängige finanzielle und personenbezogene Datentypen (wie etwa Kreditkarten- und Sozialversicherungsnummern, Anschriften oder -Adressen) enthalten. Entspricht der vorgang nicht den Unternehmensrichtlinien, werden die Dateien abgefangen. Neben der datenbezogenen, inhaltssensitiven Erkennung kann man auch anhand des Dateityps entsprechende Richtlinien definieren. Die von Sophos entwickelte true File type- Erkennung erfasst auch in komprimierten Archiven wie ZIP-Dateien den wahren typ der enthaltenen Dateien und verhindert eine Umgehung des Systems durch eine Manipulation der Dateiendungen. Zu guter Letzt können legitime Anwendungen erkannt und gesperrt werden, die zwar kein Sicherheitsrisiko darstellen, die aber für Ihre Unternehmensumgebung ungeeignet sind. Zu solchen Anwendungen können u.a. gehören: Instant Messaging Clients, voip Clients, Mediaplayer und Browser Plug-Ins. Eine gruppenspezifische Behandlung, etwa nach Abteilungen, ist ausdrücklich vorgesehen. Hierdurch reduziert sich der Aufwand für die Überwachung erlaubter Kanäle erheblich. enterprise CoNSole Alle Instanzen werden über die Enterprise Console zentral verwaltet. Die Konsole verfügt über eine Schnittstelle zum Active Directory, Administratorenrechte können rollenbasiert vergeben werden. Ein integriertes Dashboard ermöglicht die rasche Überprüfung des aktuellen Sicherheitsstatus auf einen Blick. Während an den meisten Zugangspunkten innerhalb der It-Infrastruktur bereits sichere Authentifizierungsverfahren umgesetzt werden, ist es in vielen Unternehmungen oft leicht möglich, auf die Netzwerkinfrastruktur über ungesicherte Zugänge zuzugreifen. Problematisch sind neben den direkten Angriffen auf geswitchte Netzwerke (durch MAC-Spoofing, vlan- und StP-Attacken, Angriffe auf DNS-, DHCP- oder HSRP-Protokolle) häufig die dummen Zufälle. Das Problem von eingeschleppten viren und Würmen besteht grundsätzlich bei jedem Gerät, das, sei es auch nur temporär, nicht den Sicherheitsrichtlinien des Unternehmens entsprechend verwaltet wird. Beispiele hierfür sind Außendienstmitarbeiter, die sich mit veralteten virensignaturen oder Patchleveln in fremden Netzen bewegen, um dann als Dienstbote den neusten Wurm an der Firewall vorbei direkt ins Netz einzuschleusen. Auch Laptops von Gästen sind ein heikles thema: Gerade diese Systeme sind in keiner Art und Weise kontrollierbar, und dennoch wird oft zu leichtfertig ein Netzzugang zur verfügung gestellt. Für diese potentielle Bedrohung reicht bereits die verfügbarkeit eines Netzwerkanschlusses aus, um aktiv am Netzwerk teilnehmen zu können. Daher ist der Schutz aller Zugangspunkte ein wichtiger Baustein im It-Sicherheitskonzept eines Unternehmens. Die verfügbaren Ports müssen also in irgendeiner Art und Weise vor unberechtigten Geräten geschützt werden. Als erste Grundregel sollten inaktive Ports deaktiviert werden (physikalischer Schutz). Allerdings schützt die Maßnahme nicht davor, dass bereits aktive Ports einfach abgeklemmt werden oder vor mobilen Geräten, denen nur temporär Netzwerkzugang gewährt werden muss. Wesentlich flexibler sind die portbasierten Authentifizierungsmethoden, die die verfügbarkeit und Funktionalität der Netzwerkports vom angeschlossenen teilnehmer abhängig machen. Auf diesem Weg lassen sich abbildung 01 Supplicant PAE (Port Access Entity) eapol Extensible Authentication Protocol over LAN Authenticator PAE (Switch, Router, AP) nach erfolgter Ausweiskontrolle die Netzteilnehmer entweder direkt vom aktiven Netzwerk entkoppeln oder den Sicherheitsrichtlinien entsprechend in bestimmte vlans einordnen. Die portbasierte Authentifizierung wird durch den Standard IEEE 802.1x beschrieben. Für die Identifikation jedes teilnehmers ist dieser Standard einheitlich und damit unabhängig vom Netzwerktyp (Ethernet, logische vlans, drahtlose Netzwerke). Gerade die technologie WLAN hat zur verbreitung von 802.1x beigetragen und ist dort ein integraler Bestandteil der Infrastrukturkomponenten. In drahtgebundenen Netzwerken hingegen sind marktreife Lösungen erst seit kurzem verfügbar. wie funktioniert 802.1x? Der Abbildung 01 sind die einzelnen Komponenten einer 802.1x-Umgebung zu entnehmen. Auf der linken Seite: der teilnehmer (Supplicant), der sich über das Extensible Authentication Protocol (EAP) an dem Gerät, das seinen Netzwerkzugang bereitstellt, ausweist. Dies ist der sogenannte Auhenticator, der die im EAP übergebenen Informationen an den Authentication Server weiterleitet. Der Server greift auf eine Account-Datenbank zu, die nicht zwangsläufig von ihm selbst verwaltet werden muss, sondern in vielen Fällen auf bereits vorhandene Account-Informationen (verzeichnisdienste) zurückgreifen kann. eapol Extensible Authentication Protocol over LAN Authentication Server Wenn ein Client (Supplicant) sich mit dem Netzwerk verbindet (Link-up), fragt der Switch (Authenticator) nach der Identität des Clients. Zu diesem Zeitpunkt ist nur eine Kommunikation zwischen Client und Switch möglich. Der Zugang zum eigentlichen Netzwerk ist noch gesperrt. Die Kommunikation zwischen Client und Switch erfolgt über das EAPoL (EAP over LAN) Protokoll, das auf der LLC-Ebene erfolgt. Das EAP-Protokoll selbst führt keinerlei Authentisierung durch; es dient nur dazu, einen standardisierten Authentisierungsvorgang zwischen dem Client und einem RADIUS- Authentisierungsserver zu ermöglichen. Welches Authentisierungsverfahren verwendet werden soll, können der Client und der Server vor der Durchführung der eigentlichen Authentisierung aushandeln. Der Authentikator ist nur soweit an diesem vorgang beteiligt, dass er die EAPoL- Nachrichten des Clients in RADIUS-Anfragen (Attribut/value-Paare mit Hashberechnungen für Passwörter und Paketidentifikatoren) an die RADIUS-Authentisierungsserver weiterleitet. Nach erfolgreicher Authentisierung öffnet der Authenticator dann den Netzzugang, und der Client kann seinen normalen Netzstart (DHCP, Netzwerklogins etc.) ausführen. Zudem können über RADIUS Reply-Attribute - falls der Authenticator dies unterstützt - dem Benutzer bzw. Client bestimmte Netzwerkressourcen (Bandbreite, vlan, Filter etc.) zugeteilt werden. verwendet man tls, ttls oder PEAP als Authentisierungsverfahren, fällt für den WLAN-Zugang unter i als Nebenprodukt der Masterkey für den dynamischen Schlüsselaustausch zwischen dem Client und dem Access Point ab. Die eigentliche Authentifizierung findet innerhalb des EAP statt. EAP selbst kann in zwei Seite 04 Seite 05

4 TÜRSTEHER Navigator Networkmagazin Security Türsteher Navigator Networkmagazin Security verschiedenen Formen eingesetzt werden, wobei sich am Markt fast ausnahmslos die einfache EAP-Variante nach RFC 3748 findet. Innerhalb dieses Protokolls werden die eigentlichen Credentials mit dem gewählten Auth-Verfahren übertragen. Je nach Übertragungsmedium liegt entweder EAPoW bei drahtlosen Netzwerken oder EAPoL bei drahtgebundenen Netzwerken vor. In der Kommunikation zwischen dem Authenticator und dem Authentication Server werden die übergebenen Credentials in ein höheres Protokoll (in der Regel RADIUS) überführt. Je nach Protokolltyp zwischen dem Client und dem RADIUS-Server ist auch eine End-to-End- Verschlüsselung innerhalb des EAP gewährleistet. Damit ein Client im Netzwerk überhaupt in eine solche Authentifizierungsinfrastruktur eingebunden werden kann, muss er über die entsprechende 802.1x-Supplicant-Funktionalität verfügen. In erster Linie sind das die Betriebssysteme der Clients und Server im Netzwerk, aber auch andere Komponenten wie Drucker, IP-Telefone, IP-Kameras, NAS-Systeme, Zeiterfassungs- oder Zutrittskontrollsysteme müssen diese Funktion bereitstellen. Für die aktiven Netzwerkkomponenten ist ebenfalls eine durchgängige 802.1x- Authenticator-Funktionalität erforderlich, die je nach gewünschter Flexibilität für die Administration weitere Features notwendig macht. Das Backend dieser Zugangskontrolle muss ebenfalls einige Voraussetzungen erfüllen, wie beispielsweise die Anbindung an bestehende Accountdatenbanken und natürlich die Verfügbarkeit. Planung und Betrieb Die flächendeckende Einführung einer 802.1x-Umgebung gestaltet sich komplex, da jeder Netzwerkteilnehmer und jeder Port in das Konzept eingebunden werden muss. Daher ist 802.1x auch kein Produkt von der Stange, sondern ein individuelles Projekt für jedes Netzwerk. In unseren Implementierungen verfahren wir dabei nach einem mehrstufigen Projektplan (siehe Infokasten). Bevor also die eigentliche AAA-Struktur betrachtet wird, werden zuerst die Problemfälle im Netzwerk identifiziert und in der Projektplanung besonders beachtet. Dazu zählen unter anderem: Aktive Komponenten (Funktionsdefizite, Firmwarestand) Nicht 802.1x-fähige Endgeräte (Drucker, IP-Telefone, IP-Kameras, NAS-Systeme, Zeiterfassungssysteme, Zutrittskontrollsysteme, etc.) WoL-Umgebungen PXE-Boot-Umgebungen that old DOS PC running some ancient, creaky, totally unsupportable yet missioncritical application MEHRSTUFIGER PROJEKTPLAN 01 Bestandsaufnahme aktiver Komponenten 02 Bestandsaufnahme Teilnehmer 03 Identifizierung nicht 802.1x-fähiger Komponenten 04 Upgradebestimmung der aktiven Komponenten 05 Festlegung Authentifizierungsparameter 06 Auswahl der benötigten Softwarekomponenten 07 Planung AAA-Infrastruktur 08 Entwurf des VLAN-Konzepts 09 Implementierung AAA-Infrastruktur 10 Pilotphase mit definierten Teilnehmern 11 Beurteilung der Pilotphase 12 Rollout INFOKASTEN Alle diese Problemfälle müssen bei einer durchgängigen 802.1x-Implementierung bedacht und entsprechend behandelt werden, wobei streng genommen nur der Austausch gegen 802.1xfähige Komponenten möglich ist. Dadurch können trotz einer modernen 802.1x-fähigen Netzinfrastruktur hohe Folgekosten entstehen. Dieses Problem ist aber von einigen Herstellern bereits gelöst worden, um dennoch flächendeckende Portauthentifizierung ohne den Tausch von Endgeräten zu ermöglichen. So ist es in der Regel möglich, bei fehlender Endgerätefunktionalität mit MAC-Authentication-Bypass zumindest den Netzwerkzugang anhand der MAC-Adresse zu ermöglichen. Eine weitere Schwierigkeit ist der Betrieb von mehreren Endgeräten an einem 802.1x-Port. Hier kann ein bereits authentifizierter Port als Zugang für weitere Systeme (beispielsweise über Miniswitches) dienen. Einige Hersteller lösen diese Fragestellung über Multi-Device Port Authentication, wo jedem Netzteilnehmer aufgrund seiner MAC-Adresse zunächst ein virtueller Ethernetport zugewiesen wird und erst nach Authentifizierung an diesem die Zuordnung in ein gewünschtes VLAN erfolgt. Alternativen 802.1x bietet einem Netzwerk ein sehr hohes Schutzniveau vor unerwünschten Teilnehmern und ermöglicht eine flexible Netzwerkstruktur in Verbindung mit durchdachten VLAN- Zuordnungen. Dennoch ist die Umsetzung eines solchen Konzepts mit hohem Aufwand und je nach vorhandenen Netzwerkkomponenten auch mit entsprechenden Investitionskosten verbunden. Wenn wir die Fragestellung Wer will an meinem Netzwerk teilnehmen? unabhängig von der starken Authentifizierung wie bei 802.1x betrachten, bietet sich für jeden Netzteilnehmer seine einzigartige MAC-Adresse an. Anhand dieser Adresse lassen sich ebenfalls unerwünschte Teilnehmer identifizieren und dynamische VLAN- Zuordnungen einteilen. Das Stichwort dynamisch verbietet in der Regel schon die Pflege von MAC-Adressen auf Switchen, da hier statische und nur schwer zu verwaltende Zuordnungen getroffen werden. Hingegen können Produkte wie AixBOMS SVLAN Server, Mikado Macmon und ISL ARP-Guard über das SNMP-Management von Switchen genau diese Forderungen abbilden. Im Folgenden wird daher insbesondere die ARP-Guard-Lösung noch etwas detaillierter betrachtet. ISL ARP-Guard Die ARP-Guard-Lösung in der Ausführung Access+ bietet eine der 802.1x-Funktion ähnliche Zutrittskontrolle für Ethernetports in einem Netzwerk. Über die vorhandene Switch- Infrastruktur werden Systeme anhand ihrer MAC-Adresse erkannt, lokalisiert und entsprechend der Konfiguration entweder vom Netzwerk ausgeschlossen, in ein bestimmtes VLAN eingeordnet und/oder zentral alarmiert. Damit ist es möglich, jederzeit von einer zentralen Station aus Port-Security mit relativ geringem Aufwand für ein gesamtes Netzwerk umzusetzen. Als Voraussetzung sind lediglich managebare Switche notwendig, die über SNMP durch den ARP-Guard abgefragt und konfiguriert werden können. Dieses Verfahren bedeutet also wesentlich weniger Aufwand für die Planung und Implementierung, und vor allem sind keine Änderungen an der NCD Navigator Networkmagazin NCD Network Competence Day 2009 Die Sporthochschule in Hennef Die magellan Referenten erwarten Ihre Gäste Erich Rutemöller beim Vortrag bestehenden Infrastruktur (Teilnehmer und Netzwerkkomponenten) notwendig. Darüber hinaus kann ARP-Guard Mehrwerte im Bereich des Adressmanagements, Inventarisierung und Auffindung von Systemen in einem Netzwerk bieten. Weitere Softwaremodule können auch die zuvor erwähnten Layer2-Angriffe (ARP- Poisoning, MAC-Flooding, Spoofing) erkennen und mit entsprechenden Gegenmaßnahmen reagieren. Im Gegensatz zu Intrusion Prevention Systemen finden dabei keine aktiven Eingriffe in die bestehenden Datenströme statt, und die Gefahr von False Positives ist nahezu ausgeschlossen. Fazit Port Security in drahtgebundenen Netzwerken ist ein hochsensibles Thema, gerade weil man sich immer wieder vor Augen führen muss, dass Zu unserem diesjährigen Network Competence Day mit dem Schwerpunkt Kostensenkung in -Netzwerken luden wir unsere Besucher in die Sportschule Hennef ein. Im Einzelnen wurden die Themen Optimierung im WAN, - Archivierung, Optimierung von Core-Services und Fibre Channel over Ethernet betrachtet. Im Anschluss an die Fachthemen gab es die Die Teilnehmer bei einem Vortrag in der Aula der Sportschule rund 80% aller Sicherheitsverletzungen aus dem internen LAN heraus erfolgen. Der Schutz vor unauthorisierten Systemen oder internen Angreifern muss bereits auf Layer 2 eines Netzwerks beginnen. Daher ist das Wissen um die Frage, wer sich wann und wo mit dem Netzwerk verbinden kann, sehr wichtig und wird durch die Zutrittskontrolle am Ethernetport beantwortet. Ob eine Lösung mit starker Authentifizierung der Endgeräte oder eine zentral administrierbare Lösung mit MAC-Adressbasierter Einordnung die richtige Lösung für ihr Netzwerk ist, können wir mit Ihnen gemeinsam unter Berücksichtigung Ihrer Infrastruktur und Sicherheitsanforderungen beantworten. SERVICE Gelegenheit, zusammen mit Erich Rutemöller, einem der bekanntesten deutschen Fußballtrainer, über das Spiel mit dem runden Leder zu fachsimpeln. Freuen Sie sich auf unsere zukünftigen Veranstaltungen der besonderen Art! Seite 06 Seite 07

5 Hosting Navigator Networkmagazin 24x7 NOC SERVICES SiRrix Navigator Networkmagazin Security HOSTING MaSSgeschneiderte Systembetreuung mit Köpfchen Ansprechpartner Hendrik Sauer Geschäftsführung NOC SIRRIX VPN der 3. Generation Ansprechpartner Sven Stein Technical Account Manager SEC Die Herausforderung Um Server- und Datenbankdienste sicher und zuverlässig zu betreiben und dabei höchste Performance und Verfügbarkeit zu gewährleisten, ist ein hoher Aufwand an Hard- und Software-Anschaffungen erforderlich. Zudem setzt ein optimaler Betrieb ein gewisses Maß an Know-How und Erfahrung in der Handhabung der geeigneten Werkzeuge voraus. Dazu gehören zum Beispiel Tools für die Sicherstellung der Betriebsbereitschaft, für die Überwachung und Optimierung der Applikations-Performance, für eine rasche Fehlerbeseitigung und entsprechende Mechanismen für eine sichere Kommunikation und Administration. Unser Konzept Unsere Kunden kennen die magellan netzwerke als kompetenten Partner in der Auswahl und Implementierung entsprechender Lösungen sowie als zuverlässigen Ansprechpartner, wenn es um den Systembetrieb und den Support geht. Unsere Expertise und Kompetenz aus 18 Jahren praktischer Erfahrung stellen wir ab sofort allen unseren Kunden und Partnern in Form unserer magellan Hosting+ Services zur Verfügung. Ob Single Server oder dedizierte Serverfarmen, ob Datenbank oder Security Gateway: Wir beraten Sie gerne bei der Findung eines maßgeschneiderten Betriebskonzeptes und stellen durch den Einsatz modernster Rechenzentrums-Technologien sicher, dass in puncto Verfügbarkeit, Skalierbarkeit und Sicherheit keine Wünsche offen bleiben. Verfügbarkeit Durch redundante Systemauslegungen und Infrastrukturen gewährleisten die magellan Hosting+ Services ein Höchstmaß an Verfügbarkeit Ihrer Systeme. Die Verfügbarkeit wird auf 24x7-Basis durch unsere beiden Network Operation Center (NOC) überwacht. Mittels globaler Lastverteilungsmechanismen können vorhandene Infrastrukturen bei Bedarf rasch und kostengünstig dupliziert werden, unabhängig vom betriebenen System. Der Einsatz IL-orientierter Werkzeuge und Prozesse ist für uns selbstverständlich. Skalierbarkeit und Modularität Ob Sie ihre eigenen Systeme bei uns einstellen möchten oder ein echtes Full Service-Modell inklusive der Bereitstellung sämtlicher Komponenten bevorzugen: Wir richten uns ganz nach Ihren Anforderungen und unterstützen Sie bei der Auswahl der geeigneten Hard- und Software- Ausstattung. Performance-Monitoring und Optimierung Neben der physischen Verfügbarkeit ist auch die Qualität der angebotenen Serverdienste ein zentraler Aspekt der magellan Hosting+ Services. Dies gewährleisten wir z.b. durch den Einsatz von Load Balancern, Bandbreiten- Managementsystemen und WAN-Optimierungslösungen. Die Performance wird ganzheitlich auf Hardware-, Software- und Dienste-Ebene kontinuierlich überwacht. So können potentielle Engpässe frühzeitig erkannt und böse Überraschungen vermieden werden. Mittels verlässlicher und aussagekräftiger Reports ermöglichen die Hosting+ Services Ihnen eine sichere und langfristige -Planung. Sicherheit Im Rahmen der Hosting+ Services sorgt die magellan netzwerke für die korrekte Implementierung und die größtmögliche Sicherheit Ihrer geschäftskritischen Systeme. Bedarfsorientiert können alle Systeme durch redundante Firewall-, Antiviren- und Intrusion Prevention-Systeme vor Hacker-Angriffen und Malware geschützt werden. Für den sicheren Systemzugriff können Sie zudem aus einer Vielzahl an Authentisierungsmodellen die für Sie richtige Lösung wählen. Der Zugriff auf die gehosteten Systeme erfolgt ausschließlich über verschlüsselte VPN- Verbindungen. Die hierfür benötigten Systeme werden durch magellan netzwerke bereitgestellt. Das Herzstück - unsere MAGELLAN-Experten Die Nähe zu unseren Kunden ist uns wichtig. Deshalb stellt die magellan netzwerke auch in persönlicher Hinsicht hohe Ansprüche in Sachen Serviceorientierung, Leistungsvermögen und Responsivität. Unsere geschulten und ILzertifizierten Experten des NOC stehen Ihnen zuverlässig mit Rat und Tat zur Verfügung das ganze Jahr, rund um die Uhr. Hosting+ Services Überblick Redundante Internetzugänge Logische und physische Zugangsund Zutrittsberechtigung Absicherung gegen Stromausfälle Server-Space: ganze Racks oder Teilanmietung QoS, zugesicherte Bandbreiten und Prioritäten Beliebige Anzahl an IP-Adressen Status- und Performance-Monitoring aller Instanzen inkl. Reports Sichere Nutzung über VPN-Verbindungen Boot-Service Backup-Service Server/Serverfarmen Virtualisierte Systeme und Umgebungen Betriebssysteme Datenbank-Server, z.b. mysql Zentrale Netzwerkdienste, z.b. LDAP Zentrale Security-Instanzen: Firewall, Intrusion Prevention Web Application Firewall VPN-Services, SSL-Gateways Antivirus/Antispam, Content-Filter 24x7 Support Garantierte Service Level Agreements inkl. Reports Individuelle, modulare Services Auch Full-Service- und Leasing-Modelle Volumen-, Zeit- oder Festabrechnung INFOKASTEN Herausforderung VPN Unter dem Oberbegriff VPN verbergen sich eine Vielzahl von Varianten, Parametern und Protokollen, die Sorgfalt bei der Konfiguration erfordern. Auch stellt oftmals - insbesondere bei vielen Standorten - die Kompatibilität ein Problem dar, das sich nur durch hohen Zeitaufwand beseitigen lässt. Darüber hinaus bergen fehlkonfigurierte VPN Sicherheitsrisiken, die nicht unmittelbar auffallen. Die typischerweise hohen technischen Kompetenzanforderungen stellen in Kombination mit handelsüblichen VPN-Lösungen, die logische Konfigurationsfehler ungeprüft zulassen, ein eigenständiges Sicherheitsrisiko dar. Hinzu kommt ein personeller Aufwand für Schulungen, Betrieb und Support. Der Sirrix-Ansatz Einen neuartigen Ansatz bietet die Sirrix AG, ein Spin-off der Universität des Saarlandes und des Deutschen Forschungszentrums für künstliche Intelligenz. Dem Sirrix-Konzept liegen zwei klare Ziele zugrunde: höchste Sicherheit bei einfacher und narrensicherer Bedienbarkeit. Die Lösung besteht aus drei Komponenten: dem Management-Server (Sirrix.TrustedObjects. Manager), der VPN Gateway-Serie (Sirrix.TrustedVPN.Box) und dem VPN Software-Client für Remote User (siehe Grafik). Die Hardware-Komponenten werden als unmittelbar einsatzbereite, gehärtete und geschlossene Appliances bereitgestellt. Hardwarebasierte Sicherheit durch TPM Eine wesentliche Neuerung des Konzeptes liegt in der Integration eines TPM-Chips (Trusted Platform Module), der es ermöglicht, die durch das TPM generierten Schlüssel sicher zu speichern und hierdurch eine nicht manipulierbare gegenseitige Authentisierung der Instanzen zu gewährleisten. durch die Signaturprüfung aller für das Booten wesentlichen Softwaremodule einen sicheren Systemstart durchzuführen (Trusted Boot-Verfahren). die gespeicherten Konfigurationsdateien und Softwaremodule unangreifbar zu verschlüsseln. Zentrale AuSSenbüro Sirix.TrustedVPN.Box Home Office Sirix.TrustedVPN.Box Auch ohne weiteren Schutz durch Firewalls oder Antivirenprogramme kann die Software nicht unbemerkt verändert werden, wodurch ein neues Schutzniveau im VPN-Segment erreicht wird. Neues Managementkonzept Auch dem Risiko der Fehlkonfiguration wird durch ein neuartiges, ganz auf logische Verkehrsbeziehungen fokussiertes Bedienkonzept Rechnung getragen. Die Etablierung von Verbindungen erfolgt durch die Herstellung logischer VPNs ( Trusted Relationships ), d.h. Netze werden zunächst als bekannt definiert und dann per Drag&Drop beliebig miteinander verheiratet. Auf diese Weise lassen sich sichere IPSec- Verbindungen auch ohne großen Schulungs- und Implementierungsaufwand auf rasche und einfache Weise herstellen. Der Austausch defekter VPN-Appliances ist ebenso einfach: Das neue Gerät wird einfach per USB-Stick gestartet das Laden der restlichen Konfigurationsdaten erfolgt wie beschrieben vollautomatisch. Technische Kompetenzen an den Unternehmensstandorten sind nicht mehr erforderlich. Das Management ist mandantenfähig und erlaubt es, über Boot Images verschiedene Roll-Out-Szenarien aufzusetzen (mit Back/ Forward-Funktion). Verschiedene QoS- und VLAN-Dienste runden die Lösung ab. Firewall Sirix.TrustedVPN.Box Hot Spot VPN Software-Client Sirix.TrustedObjects.Manager Sirix.TrustedVPN.HQ Niederlassung Hochsichere Kommunikation dank SHA2 Die Standardkommunikation beruht auf aktuellsten Standards, die hardwareseitig beschleunigt werden und praktisch hackerfest sind, wie bspw. der SHA2-konformen Hash-Funktion oder dem Diffie-Hellman-Verfahren ( Bit) im Rahmen des Internet Key Exchange. Der Sirrix VPN-Client Auch die Konfiguration des VPN-Clients, der auf der bewährten Client-Lösung des deutschen Herstellers NCP basiert, ist sehr einfach: Der User muss nur eine frei wählbare PIN und das zugesandte Token-Passwort eingeben. Sämtliche zum Verbindungsaufbau notwendigen Informationen werden automatisch konfiguriert. Fazit Die Sirrix-Lösung spielt ihre Stärken besonders in Unternehmen mit zahlreichen VPN- Nebenstellen aus, da das Managementkonzept vor allem kritische Arbeitsschritte automatisiert und dennoch hochsicher erledigt. Mit der Implementierung von SHA2 wird die Sirrix-Lösung auch behördlichen Ansprüchen gerecht. Dieses neuartige Konzept wurde im Oktober 2009 im Rahmen der 11. ISSE-Konferenz mit einem Innovationspreis ausgezeichnet. Seite 08 Seite 09

6 Core Network SerViCeS ip NetworkiNg Core Network SerViCeS ip NetworkiNg EINE TICKeNDe ZebOmbe Core Network SerViCeS unsere partner ANSPRECHPARtNER Eugen Neufeld technical Account Manager IP NeT Jeder erfahrene Netzwerkadministrator kann bestätigen, dass die DNS-(Domain Name System-)/DHCP-(Dynamic Host Configuration Protocol-)Dienste in Unternehmen eine bedeutende Rolle spielen, ihnen jedoch tendenziell viel zu wenig Aufmerksamkeit geschenkt wird. Angesichts der strategischen Bedeutung des Netzwerks sollte man annehmen, dass diese Dienste ebenso als absolutes Muss wie Strom, Heizung/ Belüftung/Klimatisierung und telekommunikation angesehen werden. Erstaunlicherweise trifft dies nicht zu. viele Unternehmen widmen der DNS/DHCP-verwaltung nicht die angemessene Aufmerksamkeit. Es ist kein Einzelfall, wenn in einem Fortune 500-Unternehmen die DNS/ DHCP-verwaltung unter verwendung einer Reihe von Ad-hoc-Systemen, -Abläufen und DNS/ DHCP-Softwareversionen erfolgt. Zu den problematischen Aspekten zählen dabei folgende Punkte: Die Adonis und Proteus-Serie von BlueCat Networks keine klare zuordnung VoN besitzansprüchen und VeraNtwortuNgSbereiCheN Zahlreiche Unternehmen berichten, dass sich DNS/DHCP bei ihnen im unternehmerischen Niemandsland befindet. In einer vielzahl von Unternehmen wird DNS/DHCP auf UNIX- bzw. Windows-Systemen ausgeführt und die verwaltungsaufgaben werden zwischen Betriebssystemund Netzwerk-Administratoren aufgeteilt. Dieser geteilte Besitzanspruch kann zu Gebietsstreitigkeiten, vernachlässigung, Sicherheitsproblemen und unerwarteten Ausfallzeiten führen. Wenn Administratoren beispielsweise einen Namenserver für Wartungsarbeiten in den offline-modus versetzten, werden hierbei u.u. unbeabsichtigt Benutzerverbindungen getrennt oder Datenverkehr zwischen Anwendungen unterbrochen. Zudem kann es sich aufgrund fehlender tools für Reporting und Überwachung als schwierig oder gar unmöglich erweisen, gesetzliche oder andere Bestimmungen (z.b. Sarbanes oxley) zu erfüllen. minimale ressourcen oder QualifikatioNeN In vielen Unternehmen gibt es ein oder zwei Personen, die sich nebenbei und mit teilweise rudimentärem Wissen um DNS/DHCP kümmern. Auf diese Weise entsteht eine gefährliche Situation, da diese Dienste im Problemfall dramatische Auswirkungen auf die Netzwerkverfügbarkeit haben und somit hohe Kosten verursachen können. manuelle VerwaltuNgSabläufe Unternehmen mit komplexen, verteilten Netzwerken, die zehntausende Geräte umfassen, verwenden nach wie vor PC-basierte Datenbanken und tabellen für die verfolgung von IP-Adressen. Das Zuweisen eindeutiger IP-Adressen, das verwalten von Subnetzbereichen und das verfolgen von Geräten wird so sehr zeitaufwändig und zu einem wahren Albtraum. Der traditionelle Weg, eine statische IP-Adresse einem neuen Gerät zuzuweisen, läuft meistens wie folgt ab: Ein Helpdeskmitarbeiter bekommt eine Anfrage für eine neue IP-Adresse Er leitet anschließend die Anfrage zum Netzwerkteam weiter Der Netzwerkadministrator ermittelt in einer tabelle eine freie IP-Adresse Er überprüft diese noch einmal mit Hilfe von PING oder anderen Methoden um sicherzugehen, dass sie wirklich nicht in verwendung ist Anschließend wird die Tabelle aktualisiert und die Serveradministratoren kontaktiert, um die DNS und DHCP Einträge vorzunehmen Nachdem die Serveradministratoren die Konfiguration bestätigt haben, überprüft der Netzwerkadministrator diese noch einmal und leitet die Informationen an das Helpdesk weiter Erst jetzt kann der Helpdeskmitarbeiter die angeforderte IP-Adresse bereitstellen Administratoren, die angesichts der unzähligen verschiebungen, Ergänzungen und Änderungen unweigerlich in Rückstand geraten, müssen zahllose Arbeitsstunden investieren, um so gut wie möglich Schritt zu halten. Diese grundlegenden Schwierigkeiten haben unausweichliche Folgen es ist nur eine Frage der Zeit, bis DNS-/DHCP-Probleme oder Sicherheitsangriffe zum Netzwerkausfall führen. Die lösung Infoblox und BlueCat haben Netzwerk-Identitätsanwendungen entwickelt, die zuverlässige, skalierbare, verwaltbare und sichere Dienste gewährleisten, einschließlich DNS, DHCP, tftp, NtP und IPAM (IP Adress-Management). Der integrierte Ansatz der beiden Hersteller kombiniert die Leistung von anwendungsbasierten, unterbrechungsfreien lokalen Diensten mit den vorteilen einer erweiterten, verteilten Datenbanktechnik, um eine stabile verwaltung zu ermöglichen. Die modularen Systemreihen besteht aus einer Palette von Hochleistungsplattformen mit erhöhter Sicherheit, die u.a. folgende Dienste unterstützen: Namensdienste wie Domain Name System (DNS) Adressdienste über Dynamic Host Configuration Protocol (DHCP) Verteilung von Images und Konfigurationen für voip-telefone über trivial File transfer Protocol (tftp) Zeitsynchronisationsdienste über Network time Protocol (NtP) Netzwerktransparenz und -steuerung über die IP-Adressenverwaltung (IPAM) Das zentrale Management bietet einen einfachen Überblick über den Status aller Systeme und Dienste. Der komplexe und fehleranfällige Mischbetrieb vieler unterschiedlicher Hardund Software-Plattformen (Microsoft, Cisco, ISC, Sun, Alcatel-Lucent etc.) entfällt. Somit können die Systeme leichter auf einen aktuellen Patchlevel gebracht und Fehler von vornherein ausgeschlossen werden. Zusätzlich wird durch die zentrale verwaltung der Daten ein einfaches und schnelles Disaster-Recovery ermöglicht, was ein weiterer großer vorteil gegenüber den herkömmlichen Lösungen ist. Mit Hilfe der Mandantenfähigkeit und der Möglichkeit, Workflows zu erstellen, kann das Helpdesk über eine simple webbasierte GUI einfache Aufgaben selber übernehmen und somit Last vom Netzwerkteam nehmen, schnellere Antwortzeiten erzielen und gleichzeitig Kosten sparen. Das zentrale Management in Kombination mit den IPAM-Informationen hilft den Netzwerkadministratoren, Fehler schneller zu lokalisieren und das Netzwerk sicherer und transparenter zu gestalten. infoblox Je nach Standort und Anforderung bietet Infoblox eine Reihe Appliances an. Angefangen von einem Gerät für kleine Aussenstellen über mittlere Systeme für mittelständische Unternehmen oder größere Aussenstellen bis hin zur Enterprise- und Providerlösung auf der Basis der großen Modelle IB 1852-A oder IB 2000-A. Sind die Aussenstellen bereits mittels Cisco- Routern (ISR mit AXP Plattform Typ: NME 302, 502 oder 522) oder der Riverbed-Lösung (Riverbed ) angebunden, kann auf den entsprechenden Systemen eine virtuelle Infoblox betrieben und in das zentrale Management eingebunden werden. Das zentrale Management erfolgt auf dem so genannten GRID Master. Dieser kommuniziert mittels GRID-technologie über einen SSL vpntunnel mit allen beteiligten Systemen, synchronisiert in Echtzeit die Datenbank und verschafft somit einen Gesamtüberblick über das Netzwerk. Die Infoblox PortIQ Appliance liefert zu den bereits vorhandenen Daten im IPAM (IP- und MAC-Adresse, DNS-Name, DHCP-Informationen, Betriebssystem, Kommentare etc.), die aus der DNS- und DHCP-Datenbank oder dem Network Discovery (ICMP, NEtBIoS, tcp-scan) stammen, zusätzliche Informationen wie Switch-Name, Switch-Port, vlan-name, vlan-nummer, Portauslastung, Port Speed/Duplex und Link-Status. bluecat NetworkS BlueCat unterscheidet zwischen den beiden Lösungen Adonis und Proteus, die zwar getrennt voneinander betrieben werden können, sich jedoch erst in ihrer Kombination optimal ergänzen und somit einen Gesamtüberblick schaffen. Auf den Adonis-Appliances werden die DNS-, DHCP-, tftp- und NtP-Dienste angeboten. Auch hier werden verschiedene Modelle für unterschiedliche Netzgrößen angeboten. von der Adonis Management Console (AMC) können alle Adonis Systeme zentral verwaltet werden. Die Proteus-Appliances stellen primär das IPAM zur verfügung, bieten aber auch die Möglichkeit, die Adonis-Systeme einzubinden und somit die AMC abzulösen und ein gemeinsames, zentrales Management zu schaffen. Beide Systeme, Adonis und Proteus, stehen auch als virtuelle Lösung (Adonis virtual, Proteus virtual) zur verfügung, die auf den bereits bestehenden vm Servern betrieben werden können. Die Familie der Infoblox Appliances Seite 10 Seite 11

Warum IT-Sicherheit ohne NAC scheitert

Warum IT-Sicherheit ohne NAC scheitert Warum IT-Sicherheit ohne NAC scheitert macmon secure GmbH Deutscher Hersteller der technologieführenden NAC-Lösung macmon Erfahrenes Team mit Entwicklung, Support und Beratung an zentraler Stelle in Berlin

Mehr

Alcatel-Lucent VitalQIP Appliance Manager

Alcatel-Lucent VitalQIP Appliance Manager Alcatel-Lucent Appliance Manager End-to-end, mit hohem Funktionsumfang, anwendungsbasiertes und IP-Adressenverwaltung Optimierung der Verwaltung und Senkung der Verwaltungskosten mit dem Appliance Manager

Mehr

Network Access Control für Remote Access: Best Practice Technical Paper

Network Access Control für Remote Access: Best Practice Technical Paper Network Access Control für Remote Access: Best Practice Technical Paper Stand Mai 2010 Haftungsausschluss Die in diesem Dokument enthaltenen Informationen können ohne Vorankündigung geändert werden und

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

Optimierungsansätze bei Virtualisierung und Zentralisierung von Servern

Optimierungsansätze bei Virtualisierung und Zentralisierung von Servern Optimierungsansätze bei Virtualisierung und Zentralisierung von Servern Ing. Michael Gruber schoeller network control 20.5.2010 Conect schoeller network control ist Spezialist für Analyse, Optimierung

Mehr

Ingentive Fall Studie. LAN Netzwerkdesign eines mittelständischen Unternehmens mit HP ProCurve. Februar 2009. ingentive.networks

Ingentive Fall Studie. LAN Netzwerkdesign eines mittelständischen Unternehmens mit HP ProCurve. Februar 2009. ingentive.networks Ingentive Fall Studie LAN Netzwerkdesign eines mittelständischen Unternehmens mit HP ProCurve Februar 2009 Kundenprofil - Mittelständisches Beratungsunternehmen - Schwerpunkt in der betriebswirtschaftlichen

Mehr

IEEE 802.1x, Dynamic ARP Inspection und DHCP Snooping. von Thorsten Dahm 08.06.2006 t.dahm@resolution.de

IEEE 802.1x, Dynamic ARP Inspection und DHCP Snooping. von Thorsten Dahm 08.06.2006 t.dahm@resolution.de IEEE 802.1x, Dynamic ARP Inspection und DHCP Snooping von Thorsten Dahm 08.06.2006 t.dahm@resolution.de 1) Was Euch hier erwartet 1) Was ist 802.1x Wozu braucht man's? Möglichkeiten Artenreichtum: Authentifizierung

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

Arbeitskreis Security

Arbeitskreis Security Arbeitskreis Security Positionspapier IEEE 802.1X BGNW Herbsttagung, 25. November 2005 Inhalt IEEE 802.1X im Überblick Problembereiche Standpunkt 1 Status von IEEE 802.1X Grundprinzip von IEEE 802.1X Dem

Mehr

SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse

SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse Fakultät Informatik Institut für Systemarchitektur Professur für Rechnernetze SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse Versuchsvorgaben (Aufgabenstellung) Der neu zu gestaltende Versuch

Mehr

ERHÖHTE SICHERHEIT IM WLAN DURCH WIRELESS SWITCHING

ERHÖHTE SICHERHEIT IM WLAN DURCH WIRELESS SWITCHING ERHÖHTE SICHERHEIT IM WLAN DURCH WIRELESS SWITCHING Wireless Local Area Networks (WLANs) haben in der Vergangenheit nicht nur durch ihre flexiblen Nutzungsmöglichkeiten von sich Reden gemacht, sondern

Mehr

Sicherheit für virtualiserte Welten. Thorsten Schuberth Senior Technical Consultant & Security Evangelist

Sicherheit für virtualiserte Welten. Thorsten Schuberth Senior Technical Consultant & Security Evangelist Sicherheit für virtualiserte Welten Thorsten Schuberth Senior Technical Consultant & Security Evangelist 2010 Check Point Software Technologies Ltd. [Unrestricted] For everyone 1 Agenda Grundsätzliches:

Mehr

IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall

IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall Seite 1 / 5 DFL-800 Small Business Firewall Diese Firewall eignet sich besonders für kleine und mittelständische Unternehmen.

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

Mobile Security. Astaro 2011 MR Datentechnik 1

Mobile Security. Astaro 2011 MR Datentechnik 1 Mobile Astaro 2011 MR Datentechnik 1 Astaro Wall 6 Schritte zur sicheren IT Flexibel, Einfach und Effizient Enzo Sabbattini Pre-Sales Engineer presales-dach@astaro.com Astaro 2011 MR Datentechnik 2 Integration

Mehr

CAD Virtualisierung. Celos CAD Virtualisierung

CAD Virtualisierung. Celos CAD Virtualisierung CAD Virtualisierung Celos Hosting Services Celos Netzwerk + Security Celos Server + Storage Virtualisierung Celos Desktop Virtualisierung Celos CAD Virtualisierung Celos Consulting Celos Managed Services

Mehr

Whitepaper. Mobile Computing Mehrstufige Sicherheit für den mobilen Zugriff. Version: 0.1. Seite 1 von 6 6

Whitepaper. Mobile Computing Mehrstufige Sicherheit für den mobilen Zugriff. Version: 0.1. Seite 1 von 6 6 Whitepaper Mobile Computing Mehrstufige Sicherheit für den mobilen Zugriff Version: 0.1 Verfasser: Anna Riske Seite 1 von 6 6 Inhaltsverzeichnis Mobile Computing: Mehrstufige Sicherheit für den mobilen

Mehr

Sicherheit im IT - Netzwerk

Sicherheit im IT - Netzwerk OSKAR EMMENEGGER & SÖHNE AG IT - SERVICES Email mail@it-services.tv WWW http://www.it-services.tv Stöcklistrasse CH-7205 Zizers Telefon 081-307 22 02 Telefax 081-307 22 52 Kunden erwarten von ihrem Lösungsanbieter

Mehr

Black Box erklärt: Sicherheit nach IEEE 802.1x?

Black Box erklärt: Sicherheit nach IEEE 802.1x? Black Box erklärt: Sicherheit nach IEEE 802.1x? Bei Wireless LAN Netzwerken kennt jeder die Gefahr einer unbefugten Benutzung der Daten im Netzwerk durch Fremde. Aus diesem Grund gibt es in diesem Bereich

Mehr

eduroam piger@dfn.de

eduroam piger@dfn.de DFNRoaming/ eduroam St f Pi DFN V i Stefan Piger, DFN-Verein piger@dfn.de Motivation Einrichtungen im DFN-Umfeld betreiben in der Regel eigene WLAN-Infrastrukturen Nutzer dieser Einrichtungen erwarten

Mehr

Konzept für eine Highperformance- und Hochverfügbarkeitslösung für. einen Anbieter von Krankenhaus Abrechnungen

Konzept für eine Highperformance- und Hochverfügbarkeitslösung für. einen Anbieter von Krankenhaus Abrechnungen Konzept für eine Highperformance- und Hochverfügbarkeitslösung für Anforderungen : einen Anbieter von Krankenhaus Abrechnungen Es soll eine Cluster Lösung umgesetzt werden, welche folgende Kriterien erfüllt:

Mehr

Technische Anwendungsbeispiele

Technische Anwendungsbeispiele Technische Anwendungsbeispiele NovaBACKUP NAS Ihre Symantec Backup Exec Alternative www.novastor.de 1 Über NovaBACKUP NAS NovaBACKUP NAS sichert und verwaltet mehrere Server in einem Netzwerk. Die Lösung

Mehr

VPNSicher. Flexibel Kostengünstig. Ihr Zugang zur TMR-Datenautobahn

VPNSicher. Flexibel Kostengünstig. Ihr Zugang zur TMR-Datenautobahn VPNSicher Flexibel Kostengünstig Ihr Zugang zur TMR-Datenautobahn Die DATENAutobahn Was ist VPN? Getrennter Transport von privaten und öffentlichen Daten über das gleiche Netzwerk. Virtuell: Viele Wege

Mehr

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de Endpoint Security Where trust begins and ends SINN GmbH Andreas Fleischmann Technischer Leiter www.s-inn.de Herausforderung für die IT Wer befindet sich im Netzwerk? Welcher Benutzer? Mit welchem Gerät?

Mehr

DIE WELT DER NETZWERK-TECHNOLOGIE

DIE WELT DER NETZWERK-TECHNOLOGIE DIE WELT DER NETZWERK-TECHNOLOGIE ZU IHREM VORTEIL Zukunftsweisende, leistungsstarke und wirtschaftliche Datennetzwerktechnik beschreibt das Leistungsspektrum der DANES. Vernetzt denken vernetzt handeln

Mehr

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit SZENARIO BEISPIEL Implementation von Swiss SafeLab M.ID mit Citrix Redundanz und Skalierbarkeit Rahmeninformationen zum Fallbeispiel Das Nachfolgende Beispiel zeigt einen Aufbau von Swiss SafeLab M.ID

Mehr

Sicherer mobiler Zugriff in Ihr Unternehmen warum SSL VPN nicht das Allheilmittel ist

Sicherer mobiler Zugriff in Ihr Unternehmen warum SSL VPN nicht das Allheilmittel ist Sicherer mobiler Zugriff in Ihr Unternehmen warum SSL VPN nicht das Allheilmittel ist Ein Vergleich verschiedener VPN-Technologien Seite 1 Überblick Überblick VPN Technologien SSL VPN Sicherheitsrisiken

Mehr

Kurzeinführung VPN. Veranstaltung. Rechnernetze II

Kurzeinführung VPN. Veranstaltung. Rechnernetze II Kurzeinführung VPN Veranstaltung Rechnernetze II Übersicht Was bedeutet VPN? VPN Typen VPN Anforderungen Was sind VPNs? Virtuelles Privates Netzwerk Mehrere entfernte lokale Netzwerke werden wie ein zusammenhängendes

Mehr

.TEL Eine innovative Nutzung des DNS

.TEL Eine innovative Nutzung des DNS .TEL Eineinnovative NutzungdesDNS 1 von 5 DAS KONZEPT Die.tel-Registry nutzt das Domain Name System (DNS) auf eine Weise, die Inhabern einer.tel-domain Unternehmen oder Einzelpersonen die Kontrolle in

Mehr

securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013

securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013 securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013 Häufig gestellte Fragen... Wie geben wir unseren Zweigstellen Zugang zu sensiblen Daten? Wie komme ich unterwegs

Mehr

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit 1 Hochverfügbarkeit Lernziele: Network Load Balancing (NLB) Failover-Servercluster Verwalten der Failover Cluster Rolle Arbeiten mit virtuellen Maschinen Prüfungsanforderungen von Microsoft: Configure

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION

KASPERSKY SECURITY FOR VIRTUALIZATION KASPERSKY SECURITY FOR VIRTUALIZATION SCHUTZ FÜR SERVER, DESKTOPS & RECHENZENTREN Joachim Gay Senior Technical Sales Engineer Kaspersky Lab EXPONENTIELLER ANSTIEG VON MALWARE 200K Neue Bedrohungen pro

Mehr

Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis

Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis Präsentationen Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis Erfahrungsbericht Wireless 802.1x am USZ Anforderungen des USZ und

Mehr

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz Datenblatt: Endpoint Security Mehr als nur Viren- und Endgeräteschutz Überblick Symantec Protection Suite Advanced Business Edition ist ein Komplettpaket, das kritische Unternehmensressourcen besser vor

Mehr

7 Voraussetzungen für einen reibungslosen VPN Client Einsatz

7 Voraussetzungen für einen reibungslosen VPN Client Einsatz Virtual Private Networks zu deutsch virtuelle private Netzwerke oder kurz VPN sind der Schlüssel zum Schutz Ihres Netzwerks! VPNs so zu managen, dass sie wirkungsvoll vor Bedrohungen schützen, ist schon

Mehr

Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache:

Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache: EIN SERVERSYSTEM, DAS NEUE WEGE BESCHREITET Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache: 80 % verbesserte Produktivität von

Mehr

Relevante Daten zum richtigen Zeitpunkt

Relevante Daten zum richtigen Zeitpunkt Netzwerkadministratoren analysieren Netze aus zahlreichen Blickwinkeln. Einmal steht die Netzwerksicherheit im Vordergrund, dann eine bestimmte Anwendung oder das Compliance-Management. Für alles gibt

Mehr

08. Juni 2004. Best Practice Mandantenfähige Remote Access Plattform

08. Juni 2004. Best Practice Mandantenfähige Remote Access Plattform 08. Juni 2004 Best Practice Mandantenfähige Remote Access Plattform 08.06.2004 Seite 1 GenoTel Zahlen und Fakten Geschäftsaufnahme - 2000 Gesellschafter - DZ BANK AG - R+V Versicherung AG Sitz - Frankfurt

Mehr

Daniel Schieber Technical Consultant

Daniel Schieber Technical Consultant Aktueller Status Unternehmensprofil Daniel Schieber Technical Consultant COMCO Fakten: Gründung 1998 als Systemhaus Firmensitz in Dortmund, NRW 42 Mitarbeiter Umsatzerwartung 10 Mio. in 2006 Entwicklung

Mehr

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 PROAKTIVER SCHUTZ FÜR IHRE DATEN Nur eine Firewall, die kontinuierlich

Mehr

Die wichtigsten Vorteile von SEPPmail auf einen Blick

Die wichtigsten Vorteile von SEPPmail auf einen Blick Die wichtigsten Vorteile von SEPPmail auf einen Blick August 2008 Inhalt Die wichtigsten Vorteile von SEPPmail auf einen Blick... 3 Enhanced WebMail Technologie... 3 Domain Encryption... 5 Queue-less Betrieb...

Mehr

Kerio Control Workshop

Kerio Control Workshop Kerio Control Workshop Stephan Kratzl Technical Engineer 1 Agenda Über brainworks & Kerio Warum Kerio Control Highlights Preise & Versionen Kerio Control Live 2 Über brainworks & Kerio 3 brainworks brainworks

Mehr

Next Generation Firewalls. Markus Kohlmeier DTS Systeme GmbH

Next Generation Firewalls. Markus Kohlmeier DTS Systeme GmbH Next Generation Firewalls Markus Kohlmeier DTS Systeme GmbH Geschichte der Firewalltechnologie 1985 erste Router mit Filterregeln 1988 erfolgte der erste bekannte Angriff gegen die NASA, der sogenannte

Mehr

bewegt den Appliance Markt Wählen Sie die beste Security Appliance für Ihre Kunden

bewegt den Appliance Markt Wählen Sie die beste Security Appliance für Ihre Kunden bewegt den Appliance Markt Wählen Sie die beste Security Appliance für Ihre Kunden UTM-1 : alles inclusive - alles gesichert Markt: Kleine bis mittelständische Unternehmen oder Niederlassungen Geschäftsmöglichkeiten:

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

Starke Authentifizierung zum Schutz Ihrer Daten und Netzwerke

Starke Authentifizierung zum Schutz Ihrer Daten und Netzwerke Starke Authentifizierung zum Schutz Ihrer Daten und Netzwerke Eines der größten Sicherheitsrisiken sind schwache und verlorene Passwörter. ESET Secure Authentication stellt Einmal-Passwörter (OTPs) auf

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

KASPERSKY SECURITY FOR VIRTUALIZATION 2015 KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht

Mehr

Das Home Office der Zukunft: Machen Sie es einfach aber sicher! von Paul Marx Geschäftsführer ECOS Technology GmbH

Das Home Office der Zukunft: Machen Sie es einfach aber sicher! von Paul Marx Geschäftsführer ECOS Technology GmbH Das Home Office der Zukunft: Machen Sie es einfach aber sicher! von Paul Marx Geschäftsführer ECOS Technology GmbH Zukunft Heimarbeitsplatz Arbeitnehmer Vereinbarkeit von Beruf und Familie Reduzierte Ausfallzeiten

Mehr

VPN-Technologien gestern und heute Entwicklungen, Tendenzen und Fakten

VPN-Technologien gestern und heute Entwicklungen, Tendenzen und Fakten VPN-Technologien gestern und heute Entwicklungen, Tendenzen und Fakten Dr. Matthias Rosche Manager Security Consulting 1 Agenda VPN-Technologien Kundenwünsche und Praxis Neue Lösungsansätze Empfehlungen

Mehr

NCP Secure Enterprise SSL- VPN

NCP Secure Enterprise SSL- VPN Infoblatt NCP Secure Enterprise SSL-VPN-Lösung NCP Secure Enterprise SSL- VPN Die Lösung Unter dem Anspruch Secure Communications bietet NCP mit der Secure Enterprise Solution eine ganzheitliche VPN-Softwarelösung

Mehr

Grundlagen Funktionsweise Anhang Begriffserklärungen. DHCP Grundlagen. Andreas Hoster. 9. Februar 2008. Vortrag für den PC-Treff Böblingen

Grundlagen Funktionsweise Anhang Begriffserklärungen. DHCP Grundlagen. Andreas Hoster. 9. Februar 2008. Vortrag für den PC-Treff Böblingen 9. Februar 2008 Vortrag für den PC-Treff Böblingen Agenda 1 Einleitung Netzwerkeinstellungen 2 Feste Zuordnung Lease 3 4 Einleitung Einleitung Netzwerkeinstellungen DHCP, das Dynamic Host Configuration

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Quelle: www.roewaplan.de. Stand September 2006 RÖWAPLAN

Quelle: www.roewaplan.de. Stand September 2006 RÖWAPLAN Quelle: www.roewaplan.de Stand September 2006 Aktives Datennetz Durchblick für jeden RÖWAPLANER RÖWAPLAN Ingenieurbüro - Unternehmensberatung Datennetze und Kommunikationsnetze 73453 Abtsgmünd Brahmsweg

Mehr

Umfangreicher Schutz für Unternehmensnetzwerke, Optimierung des Internettraffic, flexible Administration

Umfangreicher Schutz für Unternehmensnetzwerke, Optimierung des Internettraffic, flexible Administration Umfangreicher Schutz für Unternehmensnetzwerke, Optimierung des Internettraffic, flexible Administration Einsatzgebiete Das Internet ist aus dem Arbeitsalltag nicht mehr wegzudenken. Durch die Verwendung

Mehr

1KONFIGURATION VON WIRELESS LAN MIT WPA PSK

1KONFIGURATION VON WIRELESS LAN MIT WPA PSK 1KONFIGURATION VON WIRELESS LAN MIT WPA PSK Copyright 26. August 2005 Funkwerk Enterprise Communications GmbH bintec Workshop Version 0.9 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen

Mehr

IT-SICHERHEIT Beratung, Installation, Wartung, Erweiterung

IT-SICHERHEIT Beratung, Installation, Wartung, Erweiterung IT-SICHERHEIT Beratung, Installation, Wartung, Erweiterung Ihrer IT-Lösungen und Kommunikation. Firewall-Systeme mit Paket-Filter, Spam- und Virenschutz, Protokollierung. Sichere Anbindung von Niederlassungen,

Mehr

ethernet.vpn Managed High-Speed-Networks

ethernet.vpn Managed High-Speed-Networks ethernet.vpn Managed High-Speed-Networks managed High-Speed Networks Standortvernetzung (VPN) flexibel, kostengünstig, leistungsstark Mit ethernet.vpn bietet ecotel eine Full-Service Dienstleistung für

Mehr

ProSafe 20-AP Wireless Controller WC7520

ProSafe 20-AP Wireless Controller WC7520 ProSafe 20-AP Wireless Controller Datenblatt Verlässlicher, sicherer und skalierbarer Wireless Controller Der NETGEAR ProSafe 20-AP Wireless Controller bietet eine hochperformante und mit umfangreichen

Mehr

Replikation mit TeraStation 3000/4000/5000/7000. Buffalo Technology

Replikation mit TeraStation 3000/4000/5000/7000. Buffalo Technology Replikation mit TeraStation 3000/4000/5000/7000 Buffalo Technology Einführung Durch Replikation wird ein Ordner in zwei separaten TeraStations fast in Echtzeit synchronisiert. Dies geschieht nur in einer

Mehr

Whitepaper. Friendly Net Detection. Stand November 2012 Version 1.2

Whitepaper. Friendly Net Detection. Stand November 2012 Version 1.2 Whitepaper Stand November 2012 Version 1.2 Haftungsausschluss Die in diesem Dokument enthaltenen Informationen können ohne Vorankündigung geändert werden und stellen keine Verpflichtung seitens der NCP

Mehr

Trusted Network Connect. Networking Academy Day 19.04.2008

Trusted Network Connect. Networking Academy Day 19.04.2008 Trusted Network Connect Networking Academy Day 19.04.2008 Dipl.-Inf. Stephan Gitz Roadmap Ziele der Informationssicherheit Herausforderungen der Informationssicherheit Angriffsvektoren

Mehr

Aurorean Virtual Network

Aurorean Virtual Network Übersicht der n Seite 149 Aurorean Virtual Network Aurorean ist die VPN-Lösung von Enterasys Networks und ist als eine Enterprise-class VPN-Lösung, auch als EVPN bezeichnet, zu verstehen. Ein EVPN ist

Mehr

IT-Monitoring braucht Sicherheit Sicherheit braucht Monitoring. Günther Klix op5 GmbH - Area Manager D/A/CH

IT-Monitoring braucht Sicherheit Sicherheit braucht Monitoring. Günther Klix op5 GmbH - Area Manager D/A/CH IT-Monitoring braucht Sicherheit Sicherheit braucht Monitoring Günther Klix op5 GmbH - Area Manager D/A/CH Technische Anforderungen an IT Immer komplexere & verteiltere Umgebungen zunehmend heterogene

Mehr

Produktinformation: Corporate Networks

Produktinformation: Corporate Networks Produktinformation: Corporate Networks TWL-KOM GmbH Donnersbergweg 4 67059 Ludwigshafen Telefon: 0621.669005.0 Telefax: 0621.669005.99 www.twl-kom.de TWL-KOM Corporate Networks IT-Beratung für ganzheitliche

Mehr

802.1x. Zugangskontrolle mit EAP und Radius in LAN und WLAN Umgebungen

802.1x. Zugangskontrolle mit EAP und Radius in LAN und WLAN Umgebungen 802.1x Zugangskontrolle mit EAP und Radius in LAN und WLAN Umgebungen 1. Einleitung Angriffe auf die IT Sicherheit lassen sich in zwei Kategorien unterteilen: Angriffe von außen, z.b. über das Internet

Mehr

Wir machen Komplexes einfach.

Wir machen Komplexes einfach. Wir machen Komplexes einfach. Managed Services LAN/WLAN Die Komplettlösung der Schindler Technik AG (STAG) Wir sind erfahren, fachlich kompetent und flexibel. Ihre Serviceanforderungen und -erwartungen

Mehr

Nutzen und Vorteile der Netzwerkvirtualisierung

Nutzen und Vorteile der Netzwerkvirtualisierung Nutzen und Vorteile der Netzwerkvirtualisierung Dominik Krummenacher Systems Engineer, Econis AG 09.03.2010 Econis AG 2010 - Seite 1 - What s the Meaning of Virtual? If you can see it and it is there It

Mehr

57. DFN-Betriebstagung Überblick WLAN Technologien

57. DFN-Betriebstagung Überblick WLAN Technologien 57. DFN-Betriebstagung Überblick WLAN Technologien Referent / Redner Eugen Neufeld 2/ 36 Agenda WLAN in Unternehmen RadSec Technologie-Ausblick 3/ 36 WLAN in Unternehmen Entwicklung Fokus Scanner im Logistikbereich

Mehr

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden:

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden: Abkürzung für "Virtual Private Network" ein VPN ist ein Netzwerk bestehend aus virtuellen Verbindungen (z.b. Internet), über die nicht öffentliche bzw. firmeninterne Daten sicher übertragen werden. Die

Mehr

Construct IT Servermonitoring

Construct IT Servermonitoring Construct IT Servermonitoring für Ihr Unternehmensnetzwerk Die Echtzeitüberwachung Ihrer EDV ermöglicht eine frühzeitige Fehlererkennung und erspart Ihnen kostenintensive Nacharbeiten. v 2.1-25.09.2009

Mehr

Storage Virtualisierung

Storage Virtualisierung Storage Virtualisierung Einfach & Effektiv 1 Agenda Überblick Virtualisierung Storage Virtualisierung Nutzen für den Anwender D-Link IP SAN Lösungen für virtuelle Server Umgebungen Fragen 2 Virtualisierung

Mehr

Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich

Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich Seit Microsoft Exchange Server 2010 bieten sich für Unternehmen gleich zwei mögliche Szenarien an, um eine rechtskonforme Archivierung

Mehr

Computerline GmbH, Enterprise Networks Netzwerke, so wie man sie haben will

Computerline GmbH, Enterprise Networks Netzwerke, so wie man sie haben will Computerline GmbH, Enterprise Networks Netzwerke, so wie man sie haben will Ein Schwerpunkt in unseren Dienstleistungen ist die Installation, Migration, Konfiguration und Wartung von Unternehmensnetzwerken.

Mehr

Cisco erweitert Gigabit-Ethernet-Portfolio

Cisco erweitert Gigabit-Ethernet-Portfolio Seite 1/6 Kleine und mittelständische Unternehmen Neue 1000BaseT-Produkte erleichtern die Migration zur Gigabit-Ethernet- Technologie WIEN. Cisco Systems stellt eine Lösung vor, die mittelständischen Unternehmen

Mehr

bintec elmeg Filialisten Lösungen mit WLAN Controllern IP Access WLAN ITK VoIP / VoVPN IT Security UC Unified Teldat Group Company

bintec elmeg Filialisten Lösungen mit WLAN Controllern IP Access WLAN ITK VoIP / VoVPN IT Security UC Unified Teldat Group Company Filialisten Lösungen mit WLAN Controllern Autor: Hans-Dieter Wahl, Produktmanager bei Teldat GmbH IP Access WLAN ITK VoIP / Vo IT Security UC Unified Communications WLAN Netzwerke findet man inzwischen

Mehr

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013 Workshop Sicherheit im Netz KZO Wetzikon Peter Skrotzky, 4. Dezember 2013 Zentrale Fragen! Wie kann sich jemand zu meinem Computer Zugriff verschaffen?! Wie kann jemand meine Daten abhören oder manipulieren?!

Mehr

IEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 14.01.2015

IEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 14.01.2015 Version 2.0.1 Deutsch 14.01.2015 Dieses HOWTO beschreibt die Konfiguration und Anwendung der IEEE 802.1x Authentifizierung in Kombination mit der IAC-BOX. TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Virtual Private Networks mit zentralem Management Bausteine einer ganzheitlichen Remote Access-Lösung

Virtual Private Networks mit zentralem Management Bausteine einer ganzheitlichen Remote Access-Lösung KompetenzTag 24.11.2004 Virtual Private Networks mit zentralem Management Bausteine einer ganzheitlichen Remote Access-Lösung Peter Söll (CEO) Internet ps@ncp.de www.ncp.de WAS IST UNTER EINER GANZHEITLICHEN

Mehr

clevere ACL Filter Funktionen mit gemanagten Small Business Switches clusterbare Access-Points für flächendeckendes WLAN

clevere ACL Filter Funktionen mit gemanagten Small Business Switches clusterbare Access-Points für flächendeckendes WLAN Live Demo Ablaufplan Live-Demo: Switching clevere ACL Filter Funktionen mit gemanagten Small Business Switches WLAN clusterbare Access-Points für flächendeckendes WLAN SIP/IP-Telefonie VPN Tunnel direkt

Mehr

ATB Ausbildung Technische Berufe Ausbildungszentrum Klybeck

ATB Ausbildung Technische Berufe Ausbildungszentrum Klybeck W-LAN einrichten Access Point Konfiguration Diese Anleitung gilt für den Linksys WAP54G. Übersicht W-LAN einrichten... 1 Access Point Konfiguration... 1 Übersicht... 1 Vorbereitung... 1 Verbindung aufnehmen...

Mehr

Intelligent Application Gateway 2007 Abgrenzung und Mehrwert zum Internet Security Acceleration Server 2006

Intelligent Application Gateway 2007 Abgrenzung und Mehrwert zum Internet Security Acceleration Server 2006 Intelligent Application Gateway 2007 Abgrenzung und Mehrwert zum Internet Security Acceleration Server 2006 Kai Wilke Consultant - IT Security Microsoft MVP a. D. mailto:kw@itacs.de Agenda Microsoft Forefront

Mehr

www.eset.de Bewährt. Sicher.

www.eset.de Bewährt. Sicher. www.eset.de Bewährt. Sicher. Starke Authentifizierung zum Schutz Ihrer Netzwerkzugänge und -daten ESET Secure Authentication bietet eine starke zusätzliche Authentifizierungsmöglichkeit für Remotezugriffe

Mehr

Prüfbericht. EgoSecure ENDPOINT. Version: Ladenburg, 28.03.2014 Ersteller: Holger Vier, Sachverständiger

Prüfbericht. EgoSecure ENDPOINT. Version: Ladenburg, 28.03.2014 Ersteller: Holger Vier, Sachverständiger Prüfbericht EgoSecure ENDPOINT Version: Ladenburg, 28.03.2014 Ersteller: Holger Vier, Sachverständiger Das Unternehmen EgoSecure verspricht mit seinem Produkt, EgoSecure Endpoint, die Implementierung von

Mehr

1. Wireless Switching... 2. 1.1 Einleitung... 2. 1.2 Voraussetzungen... 2. 1.3 Konfiguration... 2. 2. Wireless Switch Konfiguration...

1. Wireless Switching... 2. 1.1 Einleitung... 2. 1.2 Voraussetzungen... 2. 1.3 Konfiguration... 2. 2. Wireless Switch Konfiguration... Inhaltsverzeichnis 1. Wireless Switching... 2 1.1 Einleitung... 2 1.2 Voraussetzungen... 2 1.3 Konfiguration... 2 2. Wireless Switch Konfiguration... 3 2.1 Zugriff auf den Switch... 3 2.2 IP Adresse ändern...

Mehr

It mit neuem geschmack

It mit neuem geschmack stylite.de It mit neuem geschmack Stylite rechenzentrum UND SOFTWARE-ENTWICKLUNG 2 stylite.de Stylite Rechenzentrum und Software-Entwicklung VSP sma utm egd Der Virtual Server Pool für Unternehmen. Die

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

CLOUD COMPUTING IN DEUTSCHLAND 2013

CLOUD COMPUTING IN DEUTSCHLAND 2013 Fallstudie: Dimension Data IDC Multi-Client-Projekt CLOUD COMPUTING IN DEUTSCHLAND 2013 Business-anforderungen und Geschäftsprozesse mit Hilfe von Cloud services besser unterstützen Dimension Data Fallstudie:

Mehr

VoIP Grundlagen und Risiken

VoIP Grundlagen und Risiken VoIP Grundlagen und Risiken Hochschule Bremen Fakultät Elektrotechnik und Informatik 1 Zu meiner Person Informatik-Professor an der Hochschule Bremen Aktuelle Lehrgebiete: Rechnernetze Informationssicherheit

Mehr

AMPUS Inventory. Sie haben die Ressourcen. Wir bieten Ihnen Transparenz. Unternehmensweite Inventarisierung und Diagnose Ihrer IT-Netzwerk-Ressourcen

AMPUS Inventory. Sie haben die Ressourcen. Wir bieten Ihnen Transparenz. Unternehmensweite Inventarisierung und Diagnose Ihrer IT-Netzwerk-Ressourcen Sie haben die Ressourcen. Wir bieten Ihnen Transparenz. Unternehmensweite Inventarisierung und Diagnose Ihrer IT-Netzwerk-Ressourcen Transparente IT-Infrastruktur bei Minimalem Administrationsaufwand Eine

Mehr

Network Access Control Betriebssystem und Switch-unabhängig ohne Agenten

Network Access Control Betriebssystem und Switch-unabhängig ohne Agenten 1 Network Access Control Betriebssystem und Switch-unabhängig ohne Agenten IT Trends 2007 Christian Leipner Helmich EDV- Systeme GmbH http://www.helmich.de http://www.insightix.com 2 Die Ausgangssituation

Mehr

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper CLOUD APPS IM UNTERNEHMEN VERWALTEN So meistern Sie die Herausforderungen Whitepaper 2 Die Herausforderungen bei der Verwaltung mehrerer Cloud Identitäten In den letzten zehn Jahren haben cloudbasierte

Mehr

VM Tracer von Arista technisch erklärt

VM Tracer von Arista technisch erklärt VM Tracer von Arista technisch erklärt Inhalt Thema Überblick über VM Tracer aus technischer und operativer Sicht und ein kurzer erster Blick auf Konfiguration und Funktion Zweck Der wachsende Gebrauch

Mehr

Online Help StruxureWare Data Center Expert

Online Help StruxureWare Data Center Expert Online Help StruxureWare Data Center Expert Version 7.2.7 Virtuelle StruxureWare Data Center Expert-Appliance Der StruxureWare Data Center Expert-7.2-Server ist als virtuelle Appliance verfügbar, die auf

Mehr

Datenblatt: Messaging-Sicherheit

Datenblatt: Messaging-Sicherheit Datenblatt: Messaging-Sicherheit Optimierte Messaging-, Internet- und Netzwerksicherheit mit einem Minimum an Verwaltungsaufwand Überblick schafft eine sicherere Messaging-, Internet- und Netzwerkumgebung,

Mehr

ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN

ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN ÜBERBLICK Herausforderung Viele der größten Sicherheitsverletzungen beginnen heutzutage mit einem einfachen E-Mail- Angriff, der sich Web-Schwachstellen

Mehr

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH 2 Open for Business - Open to Attack? 75% aller Angriffe zielen auf Webanwendungen (Gartner, ISS)

Mehr

Klein Computer System AG. Portrait

Klein Computer System AG. Portrait Klein Computer System AG Portrait Die Klein Computer System AG wurde 1986 durch Wolfgang Klein mit Sitz in Dübendorf gegründet. Die Geschäftstätigkeiten haben sich über die Jahre stark verändert und wurden

Mehr

LANCOM Advanced VPN Client:

LANCOM Advanced VPN Client: LANCOM Advanced VPN Client: Eine ganze Reihe von LANCOM-Modellen verfügt über VPN-Funktionalität und damit über die Möglichkeit, entfernten Rechnern einen Einwahlzugang (RAS) über eine gesicherte, verschlüsselte

Mehr