NAVIGATOR NETWORKMAGAZIN

Größe: px
Ab Seite anzeigen:

Download "NAVIGATOR NETWORKMAGAZIN"

Transkript

1 Max-Reichpietsch-Straße Köln NAVIGATOR NETWORKMAGAZIN ausgabe Network operation CeNter Neu im Leistungsspektrum: Intelligente Hosting Services Seite 08 Core Network SerViCeS Eine Gegenüberstellung der Lösungen von Infoblox und BlueCat Networks Seite 10 wan-optimierung Großes Interesse an den MAGELLAN- Workshops mit dem Marktführer Riverbed Seite 12 ESSEN magellan netzwerke Kruppstraße Essen Network access CoNtrol türsteher VertraueN ist gut, kontrolle ist besser Eine Alternative zur aufwendigen Implementierung von IEEE 802.1x Seite 05 NaVigator NetworkmagaziN Ausgabe Das Kundenmagazin der D IS C o v E R o U R N E t W o R K w w w. m a g e l l a n - n e t. d e HAMBURG magellan netzwerke Kurze Mühren Hamburg MÜNCHEN magellan netzwerke Am Hochacker Grasbrunn KÖLN magellan netzwerke Max-Reichpietsch-Straße Köln

2 EDORIAL NaVigator NetworkmagaziN liebe leserinnen und leser liebe kunden und geschäftspartner N50 E07 Stefan Ploder Dipl. Betriebswirt (BA) Geschäftsführung Die magellan netzwerke ist in den vergangenen Jahren kontinuierlich gewachsen und bietet Ihnen heute Services an, die weit über die Netzwerkinstallationen gehen, mit denen wir im Jahr 1992 begonnen haben. So betreiben wir heute zum Beispiel ein voll redundantes Network Operation Center in den Standorten Essen und Köln, von wo aus wir 24x7 Services anbieten wie Hotline, Hardwareaustausch, Remote Analyse und Troubleshooting bis zu Managed Services und Hosting. Vor diesem Hintergrund haben wir uns nach nunmehr über 17 Jahren entschlossen, dieser Entwicklung auch in unserem äußeren Auftritt Rechnung zu tragen und der magellan netzwerke ein neues Aussehen zu geben. Website, Kundenzeitschrift, Visitenkarten, Angebote und Verträge werden zukünftig in unseren neuen Unternehmensfarben erscheinen, die aus der Natur abgeleitet sind und auf Braun, Blau und Grüntönen basieren. Die neue Bildwelt soll Assoziationen einer eher privaten Atmosphäre wecken und unsere Zielsetzung Partnerschaftliche Zusammenarbeit in entspannter Atmosphäre vermitteln. Denn wir möchten für Sie mehr Partner als Lieferant sein. Ein Partner, der Ihre Umgebung genauestens kennt und die für Sie richtige und nachhaltige Lösung erarbeitet und implementiert. Wir möchten Ihnen Raum schaffen für Ihre eigentlichen Schwerpunkte und Sie in der entspannten Gewissheit belassen, dass die uns übertragenen Aufgaben kompetent und zuverlässig abgeschlossen werden. An unserem Bestreben, technisch führend zu sein und mit exzellent ausgebildeten Mitarbeitern zu agieren, wird unser neues Outfit nichts ändern. Nun schauen wir in neuem Gewand erwartungsvoll und gespannt in die Zukunft und freuen uns auf die Zusammenarbeit mit Ihnen in den kommenden Monaten und Jahren. Vorher bleibt mir noch, Ihnen und Ihrer Familie ein erholsames Weihnachtsfest und einen guten Rutsch in ein gesundes und erfolgreiches Neues Jahr 2010 zu wünschen. Ihr Stefan Ploder Seite 03

3 SophoS it SeCurity türsteher it SeCurity SOPHOS endpoint SeCurity ANSPRECHPARtNER oliver thewes Consultant SeC TüRSTeHeR VertraueN ist gut kontrolle ist besser ANSPRECHPARtNER Fabian Nöldgen technical Account Manager SeC DateNSiCherheit ein immer NoCh unterschätztes phänomen? In der letzten Zeit ist eine Häufung an Berichten über Datenpannen zu beobachten. Der Schaden ist nicht unerheblich: Neben einem Reputationsverlust wird auch das Kundenvertrauen in das Unternehmen nachhaltig gestört, Bußgelder werden im bereits siebenstelligen Bereich verhängt. Auch wenn die Ursachen in den einzelnen Fällen variieren: Derartige vorkommnisse werden heute durch Öffentlichkeit und Aufsichtsbehörden mit erhöhter Aufmerksamkeit beobachtet und geahndet. SChutz gegen malware, DurChSetzuNg Der richtlinienkonformität Der Security-Spezialist Sophos bietet mit seiner Endpoint Security and Control-Suite eine clientbasierte, zentral verwaltete Lösung an, die klassische Security-Instanzen mit Inhalts- und Kontextanalysen verbindet, um Datenverlusten sowohl auf hardware- als auch softwareorientierter Ebene vorzubeugen. Zu den klassischen Instanzen zählen der Sophos viren-scanner und die Client Firewall. Mit dem integrierten HIPS-Modul (Host-based Intrusion Prevention System) bietet die Lösung auch Schutz vor neuen, bislang unbekannten Gefahren (Zero-Day-Schutz). Systemen, die nicht den definierten Richtlinien hinsichtlich der Aktualität der virensignaturen oder des os-patchlevels entsprechen, kann per Network SeC Sophos Endpoint Security and Data Control Access Control (NAC) bis zur Aktualisierung der relevanten Softwarekomponenten der Zugriff auf das Netzwerk verweigert werden. VerwaltuNg VoN SChNittStelleN und wechselspeichermedien Weiterhin bietet die Suite mit einem Device Control-Modul die policy-basierte Möglichkeit zur verwaltung aller I/o-Schnittstellen, über die eine verbindung zum Gerät hergestellt werden kann: optische Laufwerke, USB/Firewire, WLAN/ Modem, Bluetooth, PCMCIA, SAtA etc. Gleiches gilt für Speichermedien, u.a. USB-Sticks und externe Festplatten. Je nach Anforderung können nur ausgewählte oder verschlüsselte Medien zugelassen oder im Read-only-Modus betrieben werden, um einen stringenten Datenschutz zu gewährleisten. Data loss prevention und applikationskontrolle Eines der wichtigsten Mittel zur Datenflusskontrolle liegt in der korrekten Erkennung sensibler Daten und der Überwachung und Regelung der Übertragung von Dateien auf Speichermedien oder in bestimmte Anwendungen (z.b. -Programme oder Browser). Die Sophos-Lösung gleicht die zu übertragenden Dateien mit Definitionen sensibler Datentypen (Content Control Lists) ab, die gängige finanzielle und personenbezogene Datentypen (wie etwa Kreditkarten- und Sozialversicherungsnummern, Anschriften oder -Adressen) enthalten. Entspricht der vorgang nicht den Unternehmensrichtlinien, werden die Dateien abgefangen. Neben der datenbezogenen, inhaltssensitiven Erkennung kann man auch anhand des Dateityps entsprechende Richtlinien definieren. Die von Sophos entwickelte true File type- Erkennung erfasst auch in komprimierten Archiven wie ZIP-Dateien den wahren typ der enthaltenen Dateien und verhindert eine Umgehung des Systems durch eine Manipulation der Dateiendungen. Zu guter Letzt können legitime Anwendungen erkannt und gesperrt werden, die zwar kein Sicherheitsrisiko darstellen, die aber für Ihre Unternehmensumgebung ungeeignet sind. Zu solchen Anwendungen können u.a. gehören: Instant Messaging Clients, voip Clients, Mediaplayer und Browser Plug-Ins. Eine gruppenspezifische Behandlung, etwa nach Abteilungen, ist ausdrücklich vorgesehen. Hierdurch reduziert sich der Aufwand für die Überwachung erlaubter Kanäle erheblich. enterprise CoNSole Alle Instanzen werden über die Enterprise Console zentral verwaltet. Die Konsole verfügt über eine Schnittstelle zum Active Directory, Administratorenrechte können rollenbasiert vergeben werden. Ein integriertes Dashboard ermöglicht die rasche Überprüfung des aktuellen Sicherheitsstatus auf einen Blick. Während an den meisten Zugangspunkten innerhalb der It-Infrastruktur bereits sichere Authentifizierungsverfahren umgesetzt werden, ist es in vielen Unternehmungen oft leicht möglich, auf die Netzwerkinfrastruktur über ungesicherte Zugänge zuzugreifen. Problematisch sind neben den direkten Angriffen auf geswitchte Netzwerke (durch MAC-Spoofing, vlan- und StP-Attacken, Angriffe auf DNS-, DHCP- oder HSRP-Protokolle) häufig die dummen Zufälle. Das Problem von eingeschleppten viren und Würmen besteht grundsätzlich bei jedem Gerät, das, sei es auch nur temporär, nicht den Sicherheitsrichtlinien des Unternehmens entsprechend verwaltet wird. Beispiele hierfür sind Außendienstmitarbeiter, die sich mit veralteten virensignaturen oder Patchleveln in fremden Netzen bewegen, um dann als Dienstbote den neusten Wurm an der Firewall vorbei direkt ins Netz einzuschleusen. Auch Laptops von Gästen sind ein heikles thema: Gerade diese Systeme sind in keiner Art und Weise kontrollierbar, und dennoch wird oft zu leichtfertig ein Netzzugang zur verfügung gestellt. Für diese potentielle Bedrohung reicht bereits die verfügbarkeit eines Netzwerkanschlusses aus, um aktiv am Netzwerk teilnehmen zu können. Daher ist der Schutz aller Zugangspunkte ein wichtiger Baustein im It-Sicherheitskonzept eines Unternehmens. Die verfügbaren Ports müssen also in irgendeiner Art und Weise vor unberechtigten Geräten geschützt werden. Als erste Grundregel sollten inaktive Ports deaktiviert werden (physikalischer Schutz). Allerdings schützt die Maßnahme nicht davor, dass bereits aktive Ports einfach abgeklemmt werden oder vor mobilen Geräten, denen nur temporär Netzwerkzugang gewährt werden muss. Wesentlich flexibler sind die portbasierten Authentifizierungsmethoden, die die verfügbarkeit und Funktionalität der Netzwerkports vom angeschlossenen teilnehmer abhängig machen. Auf diesem Weg lassen sich abbildung 01 Supplicant PAE (Port Access Entity) eapol Extensible Authentication Protocol over LAN Authenticator PAE (Switch, Router, AP) nach erfolgter Ausweiskontrolle die Netzteilnehmer entweder direkt vom aktiven Netzwerk entkoppeln oder den Sicherheitsrichtlinien entsprechend in bestimmte vlans einordnen. Die portbasierte Authentifizierung wird durch den Standard IEEE 802.1x beschrieben. Für die Identifikation jedes teilnehmers ist dieser Standard einheitlich und damit unabhängig vom Netzwerktyp (Ethernet, logische vlans, drahtlose Netzwerke). Gerade die technologie WLAN hat zur verbreitung von 802.1x beigetragen und ist dort ein integraler Bestandteil der Infrastrukturkomponenten. In drahtgebundenen Netzwerken hingegen sind marktreife Lösungen erst seit kurzem verfügbar. wie funktioniert 802.1x? Der Abbildung 01 sind die einzelnen Komponenten einer 802.1x-Umgebung zu entnehmen. Auf der linken Seite: der teilnehmer (Supplicant), der sich über das Extensible Authentication Protocol (EAP) an dem Gerät, das seinen Netzwerkzugang bereitstellt, ausweist. Dies ist der sogenannte Auhenticator, der die im EAP übergebenen Informationen an den Authentication Server weiterleitet. Der Server greift auf eine Account-Datenbank zu, die nicht zwangsläufig von ihm selbst verwaltet werden muss, sondern in vielen Fällen auf bereits vorhandene Account-Informationen (verzeichnisdienste) zurückgreifen kann. eapol Extensible Authentication Protocol over LAN Authentication Server Wenn ein Client (Supplicant) sich mit dem Netzwerk verbindet (Link-up), fragt der Switch (Authenticator) nach der Identität des Clients. Zu diesem Zeitpunkt ist nur eine Kommunikation zwischen Client und Switch möglich. Der Zugang zum eigentlichen Netzwerk ist noch gesperrt. Die Kommunikation zwischen Client und Switch erfolgt über das EAPoL (EAP over LAN) Protokoll, das auf der LLC-Ebene erfolgt. Das EAP-Protokoll selbst führt keinerlei Authentisierung durch; es dient nur dazu, einen standardisierten Authentisierungsvorgang zwischen dem Client und einem RADIUS- Authentisierungsserver zu ermöglichen. Welches Authentisierungsverfahren verwendet werden soll, können der Client und der Server vor der Durchführung der eigentlichen Authentisierung aushandeln. Der Authentikator ist nur soweit an diesem vorgang beteiligt, dass er die EAPoL- Nachrichten des Clients in RADIUS-Anfragen (Attribut/value-Paare mit Hashberechnungen für Passwörter und Paketidentifikatoren) an die RADIUS-Authentisierungsserver weiterleitet. Nach erfolgreicher Authentisierung öffnet der Authenticator dann den Netzzugang, und der Client kann seinen normalen Netzstart (DHCP, Netzwerklogins etc.) ausführen. Zudem können über RADIUS Reply-Attribute - falls der Authenticator dies unterstützt - dem Benutzer bzw. Client bestimmte Netzwerkressourcen (Bandbreite, vlan, Filter etc.) zugeteilt werden. verwendet man tls, ttls oder PEAP als Authentisierungsverfahren, fällt für den WLAN-Zugang unter i als Nebenprodukt der Masterkey für den dynamischen Schlüsselaustausch zwischen dem Client und dem Access Point ab. Die eigentliche Authentifizierung findet innerhalb des EAP statt. EAP selbst kann in zwei Seite 04 Seite 05

4 TÜRSTEHER Navigator Networkmagazin Security Türsteher Navigator Networkmagazin Security verschiedenen Formen eingesetzt werden, wobei sich am Markt fast ausnahmslos die einfache EAP-Variante nach RFC 3748 findet. Innerhalb dieses Protokolls werden die eigentlichen Credentials mit dem gewählten Auth-Verfahren übertragen. Je nach Übertragungsmedium liegt entweder EAPoW bei drahtlosen Netzwerken oder EAPoL bei drahtgebundenen Netzwerken vor. In der Kommunikation zwischen dem Authenticator und dem Authentication Server werden die übergebenen Credentials in ein höheres Protokoll (in der Regel RADIUS) überführt. Je nach Protokolltyp zwischen dem Client und dem RADIUS-Server ist auch eine End-to-End- Verschlüsselung innerhalb des EAP gewährleistet. Damit ein Client im Netzwerk überhaupt in eine solche Authentifizierungsinfrastruktur eingebunden werden kann, muss er über die entsprechende 802.1x-Supplicant-Funktionalität verfügen. In erster Linie sind das die Betriebssysteme der Clients und Server im Netzwerk, aber auch andere Komponenten wie Drucker, IP-Telefone, IP-Kameras, NAS-Systeme, Zeiterfassungs- oder Zutrittskontrollsysteme müssen diese Funktion bereitstellen. Für die aktiven Netzwerkkomponenten ist ebenfalls eine durchgängige 802.1x- Authenticator-Funktionalität erforderlich, die je nach gewünschter Flexibilität für die Administration weitere Features notwendig macht. Das Backend dieser Zugangskontrolle muss ebenfalls einige Voraussetzungen erfüllen, wie beispielsweise die Anbindung an bestehende Accountdatenbanken und natürlich die Verfügbarkeit. Planung und Betrieb Die flächendeckende Einführung einer 802.1x-Umgebung gestaltet sich komplex, da jeder Netzwerkteilnehmer und jeder Port in das Konzept eingebunden werden muss. Daher ist 802.1x auch kein Produkt von der Stange, sondern ein individuelles Projekt für jedes Netzwerk. In unseren Implementierungen verfahren wir dabei nach einem mehrstufigen Projektplan (siehe Infokasten). Bevor also die eigentliche AAA-Struktur betrachtet wird, werden zuerst die Problemfälle im Netzwerk identifiziert und in der Projektplanung besonders beachtet. Dazu zählen unter anderem: Aktive Komponenten (Funktionsdefizite, Firmwarestand) Nicht 802.1x-fähige Endgeräte (Drucker, IP-Telefone, IP-Kameras, NAS-Systeme, Zeiterfassungssysteme, Zutrittskontrollsysteme, etc.) WoL-Umgebungen PXE-Boot-Umgebungen that old DOS PC running some ancient, creaky, totally unsupportable yet missioncritical application MEHRSTUFIGER PROJEKTPLAN 01 Bestandsaufnahme aktiver Komponenten 02 Bestandsaufnahme Teilnehmer 03 Identifizierung nicht 802.1x-fähiger Komponenten 04 Upgradebestimmung der aktiven Komponenten 05 Festlegung Authentifizierungsparameter 06 Auswahl der benötigten Softwarekomponenten 07 Planung AAA-Infrastruktur 08 Entwurf des VLAN-Konzepts 09 Implementierung AAA-Infrastruktur 10 Pilotphase mit definierten Teilnehmern 11 Beurteilung der Pilotphase 12 Rollout INFOKASTEN Alle diese Problemfälle müssen bei einer durchgängigen 802.1x-Implementierung bedacht und entsprechend behandelt werden, wobei streng genommen nur der Austausch gegen 802.1xfähige Komponenten möglich ist. Dadurch können trotz einer modernen 802.1x-fähigen Netzinfrastruktur hohe Folgekosten entstehen. Dieses Problem ist aber von einigen Herstellern bereits gelöst worden, um dennoch flächendeckende Portauthentifizierung ohne den Tausch von Endgeräten zu ermöglichen. So ist es in der Regel möglich, bei fehlender Endgerätefunktionalität mit MAC-Authentication-Bypass zumindest den Netzwerkzugang anhand der MAC-Adresse zu ermöglichen. Eine weitere Schwierigkeit ist der Betrieb von mehreren Endgeräten an einem 802.1x-Port. Hier kann ein bereits authentifizierter Port als Zugang für weitere Systeme (beispielsweise über Miniswitches) dienen. Einige Hersteller lösen diese Fragestellung über Multi-Device Port Authentication, wo jedem Netzteilnehmer aufgrund seiner MAC-Adresse zunächst ein virtueller Ethernetport zugewiesen wird und erst nach Authentifizierung an diesem die Zuordnung in ein gewünschtes VLAN erfolgt. Alternativen 802.1x bietet einem Netzwerk ein sehr hohes Schutzniveau vor unerwünschten Teilnehmern und ermöglicht eine flexible Netzwerkstruktur in Verbindung mit durchdachten VLAN- Zuordnungen. Dennoch ist die Umsetzung eines solchen Konzepts mit hohem Aufwand und je nach vorhandenen Netzwerkkomponenten auch mit entsprechenden Investitionskosten verbunden. Wenn wir die Fragestellung Wer will an meinem Netzwerk teilnehmen? unabhängig von der starken Authentifizierung wie bei 802.1x betrachten, bietet sich für jeden Netzteilnehmer seine einzigartige MAC-Adresse an. Anhand dieser Adresse lassen sich ebenfalls unerwünschte Teilnehmer identifizieren und dynamische VLAN- Zuordnungen einteilen. Das Stichwort dynamisch verbietet in der Regel schon die Pflege von MAC-Adressen auf Switchen, da hier statische und nur schwer zu verwaltende Zuordnungen getroffen werden. Hingegen können Produkte wie AixBOMS SVLAN Server, Mikado Macmon und ISL ARP-Guard über das SNMP-Management von Switchen genau diese Forderungen abbilden. Im Folgenden wird daher insbesondere die ARP-Guard-Lösung noch etwas detaillierter betrachtet. ISL ARP-Guard Die ARP-Guard-Lösung in der Ausführung Access+ bietet eine der 802.1x-Funktion ähnliche Zutrittskontrolle für Ethernetports in einem Netzwerk. Über die vorhandene Switch- Infrastruktur werden Systeme anhand ihrer MAC-Adresse erkannt, lokalisiert und entsprechend der Konfiguration entweder vom Netzwerk ausgeschlossen, in ein bestimmtes VLAN eingeordnet und/oder zentral alarmiert. Damit ist es möglich, jederzeit von einer zentralen Station aus Port-Security mit relativ geringem Aufwand für ein gesamtes Netzwerk umzusetzen. Als Voraussetzung sind lediglich managebare Switche notwendig, die über SNMP durch den ARP-Guard abgefragt und konfiguriert werden können. Dieses Verfahren bedeutet also wesentlich weniger Aufwand für die Planung und Implementierung, und vor allem sind keine Änderungen an der NCD Navigator Networkmagazin NCD Network Competence Day 2009 Die Sporthochschule in Hennef Die magellan Referenten erwarten Ihre Gäste Erich Rutemöller beim Vortrag bestehenden Infrastruktur (Teilnehmer und Netzwerkkomponenten) notwendig. Darüber hinaus kann ARP-Guard Mehrwerte im Bereich des Adressmanagements, Inventarisierung und Auffindung von Systemen in einem Netzwerk bieten. Weitere Softwaremodule können auch die zuvor erwähnten Layer2-Angriffe (ARP- Poisoning, MAC-Flooding, Spoofing) erkennen und mit entsprechenden Gegenmaßnahmen reagieren. Im Gegensatz zu Intrusion Prevention Systemen finden dabei keine aktiven Eingriffe in die bestehenden Datenströme statt, und die Gefahr von False Positives ist nahezu ausgeschlossen. Fazit Port Security in drahtgebundenen Netzwerken ist ein hochsensibles Thema, gerade weil man sich immer wieder vor Augen führen muss, dass Zu unserem diesjährigen Network Competence Day mit dem Schwerpunkt Kostensenkung in -Netzwerken luden wir unsere Besucher in die Sportschule Hennef ein. Im Einzelnen wurden die Themen Optimierung im WAN, - Archivierung, Optimierung von Core-Services und Fibre Channel over Ethernet betrachtet. Im Anschluss an die Fachthemen gab es die Die Teilnehmer bei einem Vortrag in der Aula der Sportschule rund 80% aller Sicherheitsverletzungen aus dem internen LAN heraus erfolgen. Der Schutz vor unauthorisierten Systemen oder internen Angreifern muss bereits auf Layer 2 eines Netzwerks beginnen. Daher ist das Wissen um die Frage, wer sich wann und wo mit dem Netzwerk verbinden kann, sehr wichtig und wird durch die Zutrittskontrolle am Ethernetport beantwortet. Ob eine Lösung mit starker Authentifizierung der Endgeräte oder eine zentral administrierbare Lösung mit MAC-Adressbasierter Einordnung die richtige Lösung für ihr Netzwerk ist, können wir mit Ihnen gemeinsam unter Berücksichtigung Ihrer Infrastruktur und Sicherheitsanforderungen beantworten. SERVICE Gelegenheit, zusammen mit Erich Rutemöller, einem der bekanntesten deutschen Fußballtrainer, über das Spiel mit dem runden Leder zu fachsimpeln. Freuen Sie sich auf unsere zukünftigen Veranstaltungen der besonderen Art! Seite 06 Seite 07

5 Hosting Navigator Networkmagazin 24x7 NOC SERVICES SiRrix Navigator Networkmagazin Security HOSTING MaSSgeschneiderte Systembetreuung mit Köpfchen Ansprechpartner Hendrik Sauer Geschäftsführung NOC SIRRIX VPN der 3. Generation Ansprechpartner Sven Stein Technical Account Manager SEC Die Herausforderung Um Server- und Datenbankdienste sicher und zuverlässig zu betreiben und dabei höchste Performance und Verfügbarkeit zu gewährleisten, ist ein hoher Aufwand an Hard- und Software-Anschaffungen erforderlich. Zudem setzt ein optimaler Betrieb ein gewisses Maß an Know-How und Erfahrung in der Handhabung der geeigneten Werkzeuge voraus. Dazu gehören zum Beispiel Tools für die Sicherstellung der Betriebsbereitschaft, für die Überwachung und Optimierung der Applikations-Performance, für eine rasche Fehlerbeseitigung und entsprechende Mechanismen für eine sichere Kommunikation und Administration. Unser Konzept Unsere Kunden kennen die magellan netzwerke als kompetenten Partner in der Auswahl und Implementierung entsprechender Lösungen sowie als zuverlässigen Ansprechpartner, wenn es um den Systembetrieb und den Support geht. Unsere Expertise und Kompetenz aus 18 Jahren praktischer Erfahrung stellen wir ab sofort allen unseren Kunden und Partnern in Form unserer magellan Hosting+ Services zur Verfügung. Ob Single Server oder dedizierte Serverfarmen, ob Datenbank oder Security Gateway: Wir beraten Sie gerne bei der Findung eines maßgeschneiderten Betriebskonzeptes und stellen durch den Einsatz modernster Rechenzentrums-Technologien sicher, dass in puncto Verfügbarkeit, Skalierbarkeit und Sicherheit keine Wünsche offen bleiben. Verfügbarkeit Durch redundante Systemauslegungen und Infrastrukturen gewährleisten die magellan Hosting+ Services ein Höchstmaß an Verfügbarkeit Ihrer Systeme. Die Verfügbarkeit wird auf 24x7-Basis durch unsere beiden Network Operation Center (NOC) überwacht. Mittels globaler Lastverteilungsmechanismen können vorhandene Infrastrukturen bei Bedarf rasch und kostengünstig dupliziert werden, unabhängig vom betriebenen System. Der Einsatz IL-orientierter Werkzeuge und Prozesse ist für uns selbstverständlich. Skalierbarkeit und Modularität Ob Sie ihre eigenen Systeme bei uns einstellen möchten oder ein echtes Full Service-Modell inklusive der Bereitstellung sämtlicher Komponenten bevorzugen: Wir richten uns ganz nach Ihren Anforderungen und unterstützen Sie bei der Auswahl der geeigneten Hard- und Software- Ausstattung. Performance-Monitoring und Optimierung Neben der physischen Verfügbarkeit ist auch die Qualität der angebotenen Serverdienste ein zentraler Aspekt der magellan Hosting+ Services. Dies gewährleisten wir z.b. durch den Einsatz von Load Balancern, Bandbreiten- Managementsystemen und WAN-Optimierungslösungen. Die Performance wird ganzheitlich auf Hardware-, Software- und Dienste-Ebene kontinuierlich überwacht. So können potentielle Engpässe frühzeitig erkannt und böse Überraschungen vermieden werden. Mittels verlässlicher und aussagekräftiger Reports ermöglichen die Hosting+ Services Ihnen eine sichere und langfristige -Planung. Sicherheit Im Rahmen der Hosting+ Services sorgt die magellan netzwerke für die korrekte Implementierung und die größtmögliche Sicherheit Ihrer geschäftskritischen Systeme. Bedarfsorientiert können alle Systeme durch redundante Firewall-, Antiviren- und Intrusion Prevention-Systeme vor Hacker-Angriffen und Malware geschützt werden. Für den sicheren Systemzugriff können Sie zudem aus einer Vielzahl an Authentisierungsmodellen die für Sie richtige Lösung wählen. Der Zugriff auf die gehosteten Systeme erfolgt ausschließlich über verschlüsselte VPN- Verbindungen. Die hierfür benötigten Systeme werden durch magellan netzwerke bereitgestellt. Das Herzstück - unsere MAGELLAN-Experten Die Nähe zu unseren Kunden ist uns wichtig. Deshalb stellt die magellan netzwerke auch in persönlicher Hinsicht hohe Ansprüche in Sachen Serviceorientierung, Leistungsvermögen und Responsivität. Unsere geschulten und ILzertifizierten Experten des NOC stehen Ihnen zuverlässig mit Rat und Tat zur Verfügung das ganze Jahr, rund um die Uhr. Hosting+ Services Überblick Redundante Internetzugänge Logische und physische Zugangsund Zutrittsberechtigung Absicherung gegen Stromausfälle Server-Space: ganze Racks oder Teilanmietung QoS, zugesicherte Bandbreiten und Prioritäten Beliebige Anzahl an IP-Adressen Status- und Performance-Monitoring aller Instanzen inkl. Reports Sichere Nutzung über VPN-Verbindungen Boot-Service Backup-Service Server/Serverfarmen Virtualisierte Systeme und Umgebungen Betriebssysteme Datenbank-Server, z.b. mysql Zentrale Netzwerkdienste, z.b. LDAP Zentrale Security-Instanzen: Firewall, Intrusion Prevention Web Application Firewall VPN-Services, SSL-Gateways Antivirus/Antispam, Content-Filter 24x7 Support Garantierte Service Level Agreements inkl. Reports Individuelle, modulare Services Auch Full-Service- und Leasing-Modelle Volumen-, Zeit- oder Festabrechnung INFOKASTEN Herausforderung VPN Unter dem Oberbegriff VPN verbergen sich eine Vielzahl von Varianten, Parametern und Protokollen, die Sorgfalt bei der Konfiguration erfordern. Auch stellt oftmals - insbesondere bei vielen Standorten - die Kompatibilität ein Problem dar, das sich nur durch hohen Zeitaufwand beseitigen lässt. Darüber hinaus bergen fehlkonfigurierte VPN Sicherheitsrisiken, die nicht unmittelbar auffallen. Die typischerweise hohen technischen Kompetenzanforderungen stellen in Kombination mit handelsüblichen VPN-Lösungen, die logische Konfigurationsfehler ungeprüft zulassen, ein eigenständiges Sicherheitsrisiko dar. Hinzu kommt ein personeller Aufwand für Schulungen, Betrieb und Support. Der Sirrix-Ansatz Einen neuartigen Ansatz bietet die Sirrix AG, ein Spin-off der Universität des Saarlandes und des Deutschen Forschungszentrums für künstliche Intelligenz. Dem Sirrix-Konzept liegen zwei klare Ziele zugrunde: höchste Sicherheit bei einfacher und narrensicherer Bedienbarkeit. Die Lösung besteht aus drei Komponenten: dem Management-Server (Sirrix.TrustedObjects. Manager), der VPN Gateway-Serie (Sirrix.TrustedVPN.Box) und dem VPN Software-Client für Remote User (siehe Grafik). Die Hardware-Komponenten werden als unmittelbar einsatzbereite, gehärtete und geschlossene Appliances bereitgestellt. Hardwarebasierte Sicherheit durch TPM Eine wesentliche Neuerung des Konzeptes liegt in der Integration eines TPM-Chips (Trusted Platform Module), der es ermöglicht, die durch das TPM generierten Schlüssel sicher zu speichern und hierdurch eine nicht manipulierbare gegenseitige Authentisierung der Instanzen zu gewährleisten. durch die Signaturprüfung aller für das Booten wesentlichen Softwaremodule einen sicheren Systemstart durchzuführen (Trusted Boot-Verfahren). die gespeicherten Konfigurationsdateien und Softwaremodule unangreifbar zu verschlüsseln. Zentrale AuSSenbüro Sirix.TrustedVPN.Box Home Office Sirix.TrustedVPN.Box Auch ohne weiteren Schutz durch Firewalls oder Antivirenprogramme kann die Software nicht unbemerkt verändert werden, wodurch ein neues Schutzniveau im VPN-Segment erreicht wird. Neues Managementkonzept Auch dem Risiko der Fehlkonfiguration wird durch ein neuartiges, ganz auf logische Verkehrsbeziehungen fokussiertes Bedienkonzept Rechnung getragen. Die Etablierung von Verbindungen erfolgt durch die Herstellung logischer VPNs ( Trusted Relationships ), d.h. Netze werden zunächst als bekannt definiert und dann per Drag&Drop beliebig miteinander verheiratet. Auf diese Weise lassen sich sichere IPSec- Verbindungen auch ohne großen Schulungs- und Implementierungsaufwand auf rasche und einfache Weise herstellen. Der Austausch defekter VPN-Appliances ist ebenso einfach: Das neue Gerät wird einfach per USB-Stick gestartet das Laden der restlichen Konfigurationsdaten erfolgt wie beschrieben vollautomatisch. Technische Kompetenzen an den Unternehmensstandorten sind nicht mehr erforderlich. Das Management ist mandantenfähig und erlaubt es, über Boot Images verschiedene Roll-Out-Szenarien aufzusetzen (mit Back/ Forward-Funktion). Verschiedene QoS- und VLAN-Dienste runden die Lösung ab. Firewall Sirix.TrustedVPN.Box Hot Spot VPN Software-Client Sirix.TrustedObjects.Manager Sirix.TrustedVPN.HQ Niederlassung Hochsichere Kommunikation dank SHA2 Die Standardkommunikation beruht auf aktuellsten Standards, die hardwareseitig beschleunigt werden und praktisch hackerfest sind, wie bspw. der SHA2-konformen Hash-Funktion oder dem Diffie-Hellman-Verfahren ( Bit) im Rahmen des Internet Key Exchange. Der Sirrix VPN-Client Auch die Konfiguration des VPN-Clients, der auf der bewährten Client-Lösung des deutschen Herstellers NCP basiert, ist sehr einfach: Der User muss nur eine frei wählbare PIN und das zugesandte Token-Passwort eingeben. Sämtliche zum Verbindungsaufbau notwendigen Informationen werden automatisch konfiguriert. Fazit Die Sirrix-Lösung spielt ihre Stärken besonders in Unternehmen mit zahlreichen VPN- Nebenstellen aus, da das Managementkonzept vor allem kritische Arbeitsschritte automatisiert und dennoch hochsicher erledigt. Mit der Implementierung von SHA2 wird die Sirrix-Lösung auch behördlichen Ansprüchen gerecht. Dieses neuartige Konzept wurde im Oktober 2009 im Rahmen der 11. ISSE-Konferenz mit einem Innovationspreis ausgezeichnet. Seite 08 Seite 09

6 Core Network SerViCeS ip NetworkiNg Core Network SerViCeS ip NetworkiNg EINE TICKeNDe ZebOmbe Core Network SerViCeS unsere partner ANSPRECHPARtNER Eugen Neufeld technical Account Manager IP NeT Jeder erfahrene Netzwerkadministrator kann bestätigen, dass die DNS-(Domain Name System-)/DHCP-(Dynamic Host Configuration Protocol-)Dienste in Unternehmen eine bedeutende Rolle spielen, ihnen jedoch tendenziell viel zu wenig Aufmerksamkeit geschenkt wird. Angesichts der strategischen Bedeutung des Netzwerks sollte man annehmen, dass diese Dienste ebenso als absolutes Muss wie Strom, Heizung/ Belüftung/Klimatisierung und telekommunikation angesehen werden. Erstaunlicherweise trifft dies nicht zu. viele Unternehmen widmen der DNS/DHCP-verwaltung nicht die angemessene Aufmerksamkeit. Es ist kein Einzelfall, wenn in einem Fortune 500-Unternehmen die DNS/ DHCP-verwaltung unter verwendung einer Reihe von Ad-hoc-Systemen, -Abläufen und DNS/ DHCP-Softwareversionen erfolgt. Zu den problematischen Aspekten zählen dabei folgende Punkte: Die Adonis und Proteus-Serie von BlueCat Networks keine klare zuordnung VoN besitzansprüchen und VeraNtwortuNgSbereiCheN Zahlreiche Unternehmen berichten, dass sich DNS/DHCP bei ihnen im unternehmerischen Niemandsland befindet. In einer vielzahl von Unternehmen wird DNS/DHCP auf UNIX- bzw. Windows-Systemen ausgeführt und die verwaltungsaufgaben werden zwischen Betriebssystemund Netzwerk-Administratoren aufgeteilt. Dieser geteilte Besitzanspruch kann zu Gebietsstreitigkeiten, vernachlässigung, Sicherheitsproblemen und unerwarteten Ausfallzeiten führen. Wenn Administratoren beispielsweise einen Namenserver für Wartungsarbeiten in den offline-modus versetzten, werden hierbei u.u. unbeabsichtigt Benutzerverbindungen getrennt oder Datenverkehr zwischen Anwendungen unterbrochen. Zudem kann es sich aufgrund fehlender tools für Reporting und Überwachung als schwierig oder gar unmöglich erweisen, gesetzliche oder andere Bestimmungen (z.b. Sarbanes oxley) zu erfüllen. minimale ressourcen oder QualifikatioNeN In vielen Unternehmen gibt es ein oder zwei Personen, die sich nebenbei und mit teilweise rudimentärem Wissen um DNS/DHCP kümmern. Auf diese Weise entsteht eine gefährliche Situation, da diese Dienste im Problemfall dramatische Auswirkungen auf die Netzwerkverfügbarkeit haben und somit hohe Kosten verursachen können. manuelle VerwaltuNgSabläufe Unternehmen mit komplexen, verteilten Netzwerken, die zehntausende Geräte umfassen, verwenden nach wie vor PC-basierte Datenbanken und tabellen für die verfolgung von IP-Adressen. Das Zuweisen eindeutiger IP-Adressen, das verwalten von Subnetzbereichen und das verfolgen von Geräten wird so sehr zeitaufwändig und zu einem wahren Albtraum. Der traditionelle Weg, eine statische IP-Adresse einem neuen Gerät zuzuweisen, läuft meistens wie folgt ab: Ein Helpdeskmitarbeiter bekommt eine Anfrage für eine neue IP-Adresse Er leitet anschließend die Anfrage zum Netzwerkteam weiter Der Netzwerkadministrator ermittelt in einer tabelle eine freie IP-Adresse Er überprüft diese noch einmal mit Hilfe von PING oder anderen Methoden um sicherzugehen, dass sie wirklich nicht in verwendung ist Anschließend wird die Tabelle aktualisiert und die Serveradministratoren kontaktiert, um die DNS und DHCP Einträge vorzunehmen Nachdem die Serveradministratoren die Konfiguration bestätigt haben, überprüft der Netzwerkadministrator diese noch einmal und leitet die Informationen an das Helpdesk weiter Erst jetzt kann der Helpdeskmitarbeiter die angeforderte IP-Adresse bereitstellen Administratoren, die angesichts der unzähligen verschiebungen, Ergänzungen und Änderungen unweigerlich in Rückstand geraten, müssen zahllose Arbeitsstunden investieren, um so gut wie möglich Schritt zu halten. Diese grundlegenden Schwierigkeiten haben unausweichliche Folgen es ist nur eine Frage der Zeit, bis DNS-/DHCP-Probleme oder Sicherheitsangriffe zum Netzwerkausfall führen. Die lösung Infoblox und BlueCat haben Netzwerk-Identitätsanwendungen entwickelt, die zuverlässige, skalierbare, verwaltbare und sichere Dienste gewährleisten, einschließlich DNS, DHCP, tftp, NtP und IPAM (IP Adress-Management). Der integrierte Ansatz der beiden Hersteller kombiniert die Leistung von anwendungsbasierten, unterbrechungsfreien lokalen Diensten mit den vorteilen einer erweiterten, verteilten Datenbanktechnik, um eine stabile verwaltung zu ermöglichen. Die modularen Systemreihen besteht aus einer Palette von Hochleistungsplattformen mit erhöhter Sicherheit, die u.a. folgende Dienste unterstützen: Namensdienste wie Domain Name System (DNS) Adressdienste über Dynamic Host Configuration Protocol (DHCP) Verteilung von Images und Konfigurationen für voip-telefone über trivial File transfer Protocol (tftp) Zeitsynchronisationsdienste über Network time Protocol (NtP) Netzwerktransparenz und -steuerung über die IP-Adressenverwaltung (IPAM) Das zentrale Management bietet einen einfachen Überblick über den Status aller Systeme und Dienste. Der komplexe und fehleranfällige Mischbetrieb vieler unterschiedlicher Hardund Software-Plattformen (Microsoft, Cisco, ISC, Sun, Alcatel-Lucent etc.) entfällt. Somit können die Systeme leichter auf einen aktuellen Patchlevel gebracht und Fehler von vornherein ausgeschlossen werden. Zusätzlich wird durch die zentrale verwaltung der Daten ein einfaches und schnelles Disaster-Recovery ermöglicht, was ein weiterer großer vorteil gegenüber den herkömmlichen Lösungen ist. Mit Hilfe der Mandantenfähigkeit und der Möglichkeit, Workflows zu erstellen, kann das Helpdesk über eine simple webbasierte GUI einfache Aufgaben selber übernehmen und somit Last vom Netzwerkteam nehmen, schnellere Antwortzeiten erzielen und gleichzeitig Kosten sparen. Das zentrale Management in Kombination mit den IPAM-Informationen hilft den Netzwerkadministratoren, Fehler schneller zu lokalisieren und das Netzwerk sicherer und transparenter zu gestalten. infoblox Je nach Standort und Anforderung bietet Infoblox eine Reihe Appliances an. Angefangen von einem Gerät für kleine Aussenstellen über mittlere Systeme für mittelständische Unternehmen oder größere Aussenstellen bis hin zur Enterprise- und Providerlösung auf der Basis der großen Modelle IB 1852-A oder IB 2000-A. Sind die Aussenstellen bereits mittels Cisco- Routern (ISR mit AXP Plattform Typ: NME 302, 502 oder 522) oder der Riverbed-Lösung (Riverbed ) angebunden, kann auf den entsprechenden Systemen eine virtuelle Infoblox betrieben und in das zentrale Management eingebunden werden. Das zentrale Management erfolgt auf dem so genannten GRID Master. Dieser kommuniziert mittels GRID-technologie über einen SSL vpntunnel mit allen beteiligten Systemen, synchronisiert in Echtzeit die Datenbank und verschafft somit einen Gesamtüberblick über das Netzwerk. Die Infoblox PortIQ Appliance liefert zu den bereits vorhandenen Daten im IPAM (IP- und MAC-Adresse, DNS-Name, DHCP-Informationen, Betriebssystem, Kommentare etc.), die aus der DNS- und DHCP-Datenbank oder dem Network Discovery (ICMP, NEtBIoS, tcp-scan) stammen, zusätzliche Informationen wie Switch-Name, Switch-Port, vlan-name, vlan-nummer, Portauslastung, Port Speed/Duplex und Link-Status. bluecat NetworkS BlueCat unterscheidet zwischen den beiden Lösungen Adonis und Proteus, die zwar getrennt voneinander betrieben werden können, sich jedoch erst in ihrer Kombination optimal ergänzen und somit einen Gesamtüberblick schaffen. Auf den Adonis-Appliances werden die DNS-, DHCP-, tftp- und NtP-Dienste angeboten. Auch hier werden verschiedene Modelle für unterschiedliche Netzgrößen angeboten. von der Adonis Management Console (AMC) können alle Adonis Systeme zentral verwaltet werden. Die Proteus-Appliances stellen primär das IPAM zur verfügung, bieten aber auch die Möglichkeit, die Adonis-Systeme einzubinden und somit die AMC abzulösen und ein gemeinsames, zentrales Management zu schaffen. Beide Systeme, Adonis und Proteus, stehen auch als virtuelle Lösung (Adonis virtual, Proteus virtual) zur verfügung, die auf den bereits bestehenden vm Servern betrieben werden können. Die Familie der Infoblox Appliances Seite 10 Seite 11

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit SZENARIO BEISPIEL Implementation von Swiss SafeLab M.ID mit Citrix Redundanz und Skalierbarkeit Rahmeninformationen zum Fallbeispiel Das Nachfolgende Beispiel zeigt einen Aufbau von Swiss SafeLab M.ID

Mehr

Sicherheit im IT - Netzwerk

Sicherheit im IT - Netzwerk OSKAR EMMENEGGER & SÖHNE AG IT - SERVICES Email mail@it-services.tv WWW http://www.it-services.tv Stöcklistrasse CH-7205 Zizers Telefon 081-307 22 02 Telefax 081-307 22 52 Kunden erwarten von ihrem Lösungsanbieter

Mehr

Warum IT-Sicherheit ohne NAC scheitert

Warum IT-Sicherheit ohne NAC scheitert Warum IT-Sicherheit ohne NAC scheitert macmon secure GmbH Deutscher Hersteller der technologieführenden NAC-Lösung macmon Erfahrenes Team mit Entwicklung, Support und Beratung an zentraler Stelle in Berlin

Mehr

Konzept für eine Highperformance- und Hochverfügbarkeitslösung für. einen Anbieter von Krankenhaus Abrechnungen

Konzept für eine Highperformance- und Hochverfügbarkeitslösung für. einen Anbieter von Krankenhaus Abrechnungen Konzept für eine Highperformance- und Hochverfügbarkeitslösung für Anforderungen : einen Anbieter von Krankenhaus Abrechnungen Es soll eine Cluster Lösung umgesetzt werden, welche folgende Kriterien erfüllt:

Mehr

Ingentive Fall Studie. LAN Netzwerkdesign eines mittelständischen Unternehmens mit HP ProCurve. Februar 2009. ingentive.networks

Ingentive Fall Studie. LAN Netzwerkdesign eines mittelständischen Unternehmens mit HP ProCurve. Februar 2009. ingentive.networks Ingentive Fall Studie LAN Netzwerkdesign eines mittelständischen Unternehmens mit HP ProCurve Februar 2009 Kundenprofil - Mittelständisches Beratungsunternehmen - Schwerpunkt in der betriebswirtschaftlichen

Mehr

Arbeitskreis Security

Arbeitskreis Security Arbeitskreis Security Positionspapier IEEE 802.1X BGNW Herbsttagung, 25. November 2005 Inhalt IEEE 802.1X im Überblick Problembereiche Standpunkt 1 Status von IEEE 802.1X Grundprinzip von IEEE 802.1X Dem

Mehr

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 PROAKTIVER SCHUTZ FÜR IHRE DATEN Nur eine Firewall, die kontinuierlich

Mehr

Trusted Network Connect. Networking Academy Day 19.04.2008

Trusted Network Connect. Networking Academy Day 19.04.2008 Trusted Network Connect Networking Academy Day 19.04.2008 Dipl.-Inf. Stephan Gitz Roadmap Ziele der Informationssicherheit Herausforderungen der Informationssicherheit Angriffsvektoren

Mehr

Alcatel-Lucent VitalQIP Appliance Manager

Alcatel-Lucent VitalQIP Appliance Manager Alcatel-Lucent Appliance Manager End-to-end, mit hohem Funktionsumfang, anwendungsbasiertes und IP-Adressenverwaltung Optimierung der Verwaltung und Senkung der Verwaltungskosten mit dem Appliance Manager

Mehr

Dynamische Verschlüsselung in Wireless LANs

Dynamische Verschlüsselung in Wireless LANs WLAN Security Dynamische Verschlüsselung in Wireless LANs Maximale Sicherheit, minimaler Aufwand. Situation Wireless LAN für alle Die Vorteile von drahtlosen PC-Verbindungen zum Unternehmensnetzwerk sind

Mehr

IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall

IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall Seite 1 / 5 DFL-800 Small Business Firewall Diese Firewall eignet sich besonders für kleine und mittelständische Unternehmen.

Mehr

CAD Virtualisierung. Celos CAD Virtualisierung

CAD Virtualisierung. Celos CAD Virtualisierung CAD Virtualisierung Celos Hosting Services Celos Netzwerk + Security Celos Server + Storage Virtualisierung Celos Desktop Virtualisierung Celos CAD Virtualisierung Celos Consulting Celos Managed Services

Mehr

IEEE 802.1x, Dynamic ARP Inspection und DHCP Snooping. von Thorsten Dahm 08.06.2006 t.dahm@resolution.de

IEEE 802.1x, Dynamic ARP Inspection und DHCP Snooping. von Thorsten Dahm 08.06.2006 t.dahm@resolution.de IEEE 802.1x, Dynamic ARP Inspection und DHCP Snooping von Thorsten Dahm 08.06.2006 t.dahm@resolution.de 1) Was Euch hier erwartet 1) Was ist 802.1x Wozu braucht man's? Möglichkeiten Artenreichtum: Authentifizierung

Mehr

How-to: VPN mit IPSec und Gateway to Gateway. Securepoint Security System Version 2007nx

How-to: VPN mit IPSec und Gateway to Gateway. Securepoint Security System Version 2007nx Securepoint Security System Version 2007nx Inhaltsverzeichnis VPN mit IPSec und Gateway to Gateway... 3 1 Konfiguration der Appliance... 4 1.1 Erstellen von Netzwerkobjekten im Securepoint Security Manager...

Mehr

Sicherheit für virtualiserte Welten. Thorsten Schuberth Senior Technical Consultant & Security Evangelist

Sicherheit für virtualiserte Welten. Thorsten Schuberth Senior Technical Consultant & Security Evangelist Sicherheit für virtualiserte Welten Thorsten Schuberth Senior Technical Consultant & Security Evangelist 2010 Check Point Software Technologies Ltd. [Unrestricted] For everyone 1 Agenda Grundsätzliches:

Mehr

Network Access Control für Remote Access: Best Practice Technical Paper

Network Access Control für Remote Access: Best Practice Technical Paper Network Access Control für Remote Access: Best Practice Technical Paper Stand Mai 2010 Haftungsausschluss Die in diesem Dokument enthaltenen Informationen können ohne Vorankündigung geändert werden und

Mehr

Trusted Network Connect

Trusted Network Connect Trusted Network Connect Workshoptag 22.11.2007 Steffen Bartsch Stephan Gitz Roadmap Ziele der Informationssicherheit Herausforderungen der Informationssicherheit

Mehr

Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich

Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich Geschäft Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich Technologie Virtualisierung Mobile Geräte Consumerization und soziale Medien Cloud-Dienste

Mehr

Netzwerksicherheit mit Hilfe von IPSec

Netzwerksicherheit mit Hilfe von IPSec Unterrichtseinheit 6: Netzwerksicherheit mit Hilfe von IPSec Bei IPSec (Internet Protocol Security) handelt es sich um ein Gerüst offener Standards, um eine sichere, private Kommunikation über IP-Netzwerke

Mehr

VPN-Technologien gestern und heute Entwicklungen, Tendenzen und Fakten

VPN-Technologien gestern und heute Entwicklungen, Tendenzen und Fakten VPN-Technologien gestern und heute Entwicklungen, Tendenzen und Fakten Dr. Matthias Rosche Manager Security Consulting 1 Agenda VPN-Technologien Kundenwünsche und Praxis Neue Lösungsansätze Empfehlungen

Mehr

Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen

Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen Private Cloud Synchronisation Online-Zusammenarbeit Backup / Versionierung Web Zugriff Mobiler Zugriff LDAP / Active Directory Federated

Mehr

securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013

securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013 securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013 Häufig gestellte Fragen... Wie geben wir unseren Zweigstellen Zugang zu sensiblen Daten? Wie komme ich unterwegs

Mehr

EDV-Dienstleistung für Industrie und Handel

EDV-Dienstleistung für Industrie und Handel EDV-Dienstleistung für Industrie und Handel Wir vereinfachen Ihre Geschäftsprozesse Die Bedeutung der elektronischen Datenverarbeitung, insbesondere für Klein- und mittelständische Unternehmen, nimmt ständig

Mehr

Die Network Access Control Lösung mit BSI-Zertifikat

Die Network Access Control Lösung mit BSI-Zertifikat Die Network Access Control Lösung mit BSI-Zertifikat macmon secure GmbH Technologieführer und deutscher Hersteller der BSI-zertifizierten NAC-Lösung macmon Erfahrenes Team mit Entwicklung, Support und

Mehr

Optimierungsansätze bei Virtualisierung und Zentralisierung von Servern

Optimierungsansätze bei Virtualisierung und Zentralisierung von Servern Optimierungsansätze bei Virtualisierung und Zentralisierung von Servern Ing. Michael Gruber schoeller network control 20.5.2010 Conect schoeller network control ist Spezialist für Analyse, Optimierung

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de Endpoint Security Where trust begins and ends SINN GmbH Andreas Fleischmann Technischer Leiter www.s-inn.de Herausforderung für die IT Wer befindet sich im Netzwerk? Welcher Benutzer? Mit welchem Gerät?

Mehr

Herzlich willkommen! Raber+Märcker GmbH Techno Summit 2012 www.raber-maercker.de

Herzlich willkommen! Raber+Märcker GmbH Techno Summit 2012 www.raber-maercker.de Herzlich willkommen! Was bringt eigentlich Desktop Virtualisierung? Welche Vorteile bietet die Desktop Virtualisierung gegenüber Remote Desktop Services. Ines Schäfer Consultant/ PreSales IT Infrastruktur

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit 1 Hochverfügbarkeit Lernziele: Network Load Balancing (NLB) Failover-Servercluster Verwalten der Failover Cluster Rolle Arbeiten mit virtuellen Maschinen Prüfungsanforderungen von Microsoft: Configure

Mehr

AMPUS Inventory. Sie haben die Ressourcen. Wir bieten Ihnen Transparenz. Unternehmensweite Inventarisierung und Diagnose Ihrer IT-Netzwerk-Ressourcen

AMPUS Inventory. Sie haben die Ressourcen. Wir bieten Ihnen Transparenz. Unternehmensweite Inventarisierung und Diagnose Ihrer IT-Netzwerk-Ressourcen Sie haben die Ressourcen. Wir bieten Ihnen Transparenz. Unternehmensweite Inventarisierung und Diagnose Ihrer IT-Netzwerk-Ressourcen Transparente IT-Infrastruktur bei Minimalem Administrationsaufwand Eine

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

KASPERSKY SECURITY FOR VIRTUALIZATION 2015 KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht

Mehr

ERHÖHTE SICHERHEIT IM WLAN DURCH WIRELESS SWITCHING

ERHÖHTE SICHERHEIT IM WLAN DURCH WIRELESS SWITCHING ERHÖHTE SICHERHEIT IM WLAN DURCH WIRELESS SWITCHING Wireless Local Area Networks (WLANs) haben in der Vergangenheit nicht nur durch ihre flexiblen Nutzungsmöglichkeiten von sich Reden gemacht, sondern

Mehr

eduroam piger@dfn.de

eduroam piger@dfn.de DFNRoaming/ eduroam St f Pi DFN V i Stefan Piger, DFN-Verein piger@dfn.de Motivation Einrichtungen im DFN-Umfeld betreiben in der Regel eigene WLAN-Infrastrukturen Nutzer dieser Einrichtungen erwarten

Mehr

VPNSicher. Flexibel Kostengünstig. Ihr Zugang zur TMR-Datenautobahn

VPNSicher. Flexibel Kostengünstig. Ihr Zugang zur TMR-Datenautobahn VPNSicher Flexibel Kostengünstig Ihr Zugang zur TMR-Datenautobahn Die DATENAutobahn Was ist VPN? Getrennter Transport von privaten und öffentlichen Daten über das gleiche Netzwerk. Virtuell: Viele Wege

Mehr

Das Home Office der Zukunft: Machen Sie es einfach aber sicher! von Paul Marx Geschäftsführer ECOS Technology GmbH

Das Home Office der Zukunft: Machen Sie es einfach aber sicher! von Paul Marx Geschäftsführer ECOS Technology GmbH Das Home Office der Zukunft: Machen Sie es einfach aber sicher! von Paul Marx Geschäftsführer ECOS Technology GmbH Zukunft Heimarbeitsplatz Arbeitnehmer Vereinbarkeit von Beruf und Familie Reduzierte Ausfallzeiten

Mehr

Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis

Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis Präsentationen Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis Erfahrungsbericht Wireless 802.1x am USZ Anforderungen des USZ und

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION

KASPERSKY SECURITY FOR VIRTUALIZATION KASPERSKY SECURITY FOR VIRTUALIZATION SCHUTZ FÜR SERVER, DESKTOPS & RECHENZENTREN Joachim Gay Senior Technical Sales Engineer Kaspersky Lab EXPONENTIELLER ANSTIEG VON MALWARE 200K Neue Bedrohungen pro

Mehr

Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich

Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich Seit Microsoft Exchange Server 2010 bieten sich für Unternehmen gleich zwei mögliche Szenarien an, um eine rechtskonforme Archivierung

Mehr

Marketing Update. Enabler / ENABLER aqua / Maestro II

Marketing Update. Enabler / ENABLER aqua / Maestro II Marketing Update Enabler / ENABLER aqua / Maestro II Quartal 01/2012 1 Kommentar des Herausgebers Liebe Kunden und Partner, dieser Marketing Update gibt Ihnen einen kurzen Überblick über die aktuell verfügbaren

Mehr

Whitepaper. Mobile Computing Mehrstufige Sicherheit für den mobilen Zugriff. Version: 0.1. Seite 1 von 6 6

Whitepaper. Mobile Computing Mehrstufige Sicherheit für den mobilen Zugriff. Version: 0.1. Seite 1 von 6 6 Whitepaper Mobile Computing Mehrstufige Sicherheit für den mobilen Zugriff Version: 0.1 Verfasser: Anna Riske Seite 1 von 6 6 Inhaltsverzeichnis Mobile Computing: Mehrstufige Sicherheit für den mobilen

Mehr

Replikation mit TeraStation 3000/4000/5000/7000. Buffalo Technology

Replikation mit TeraStation 3000/4000/5000/7000. Buffalo Technology Replikation mit TeraStation 3000/4000/5000/7000 Buffalo Technology Einführung Durch Replikation wird ein Ordner in zwei separaten TeraStations fast in Echtzeit synchronisiert. Dies geschieht nur in einer

Mehr

Infrastruktur und Netzwerksicherheit. Kristian Köhntopp NetUSE AG kk@netuse.de 26. September 2002

Infrastruktur und Netzwerksicherheit. Kristian Köhntopp NetUSE AG kk@netuse.de 26. September 2002 Kristian Köhntopp NetUSE AG kk@netuse.de 26. September 2002 Wenn Du den Feind und Dich selbst kennst, dann brauchst du den Ausgang von hundert Schlachten nicht zu fürchten. - Sunzi, Die Kunst des Krieges

Mehr

57. DFN-Betriebstagung Überblick WLAN Technologien

57. DFN-Betriebstagung Überblick WLAN Technologien 57. DFN-Betriebstagung Überblick WLAN Technologien Referent / Redner Eugen Neufeld 2/ 36 Agenda WLAN in Unternehmen RadSec Technologie-Ausblick 3/ 36 WLAN in Unternehmen Entwicklung Fokus Scanner im Logistikbereich

Mehr

INFINIGATE. - Managed Security Services -

INFINIGATE. - Managed Security Services - INFINIGATE - Managed Security Services - Michael Dudli, Teamleader Security Engineering, Infinigate Christoph Barreith, Senior Security Engineering, Infinigate Agenda Was ist Managed Security Services?

Mehr

CLOUD COMPUTING IN DEUTSCHLAND 2013

CLOUD COMPUTING IN DEUTSCHLAND 2013 Fallstudie: Dimension Data IDC Multi-Client-Projekt CLOUD COMPUTING IN DEUTSCHLAND 2013 Business-anforderungen und Geschäftsprozesse mit Hilfe von Cloud services besser unterstützen Dimension Data Fallstudie:

Mehr

SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse

SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse Fakultät Informatik Institut für Systemarchitektur Professur für Rechnernetze SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse Versuchsvorgaben (Aufgabenstellung) Der neu zu gestaltende Versuch

Mehr

Sicherer mobiler Zugriff in Ihr Unternehmen warum SSL VPN nicht das Allheilmittel ist

Sicherer mobiler Zugriff in Ihr Unternehmen warum SSL VPN nicht das Allheilmittel ist Sicherer mobiler Zugriff in Ihr Unternehmen warum SSL VPN nicht das Allheilmittel ist Ein Vergleich verschiedener VPN-Technologien Seite 1 Überblick Überblick VPN Technologien SSL VPN Sicherheitsrisiken

Mehr

Storage Virtualisierung

Storage Virtualisierung Storage Virtualisierung Einfach & Effektiv 1 Agenda Überblick Virtualisierung Storage Virtualisierung Nutzen für den Anwender D-Link IP SAN Lösungen für virtuelle Server Umgebungen Fragen 2 Virtualisierung

Mehr

Eine kluge Wahl 02. 03. Integrator gründet Systemhaus 04. 05. Lösungsorientierte Konzepte 06. 07. Planung & Umsetzung 08. 09

Eine kluge Wahl 02. 03. Integrator gründet Systemhaus 04. 05. Lösungsorientierte Konzepte 06. 07. Planung & Umsetzung 08. 09 Eine kluge Wahl 02. 03 Integrator gründet Systemhaus 04. 05 Lösungsorientierte Konzepte 06. 07 Planung & Umsetzung 08. 09 Service & Verfügbarkeit 10. 11 Security & Backup 12. 13 Installation & Dokumentation

Mehr

Erfahren Sie mehr zu LoadMaster für Azure

Erfahren Sie mehr zu LoadMaster für Azure Immer mehr Unternehmen wechseln von einer lokalen Rechenzentrumsarchitektur zu einer öffentlichen Cloud-Plattform wie Microsoft Azure. Ziel ist es, die Betriebskosten zu senken. Da cloud-basierte Dienste

Mehr

.TEL Eine innovative Nutzung des DNS

.TEL Eine innovative Nutzung des DNS .TEL Eineinnovative NutzungdesDNS 1 von 5 DAS KONZEPT Die.tel-Registry nutzt das Domain Name System (DNS) auf eine Weise, die Inhabern einer.tel-domain Unternehmen oder Einzelpersonen die Kontrolle in

Mehr

ZMI Benutzerhandbuch Sophos. Sophos Virenscanner Benutzerhandbuch

ZMI Benutzerhandbuch Sophos. Sophos Virenscanner Benutzerhandbuch ZMI Benutzerhandbuch Sophos Sophos Virenscanner Benutzerhandbuch Version: 1.0 12.07.2007 Herausgeber Zentrum für Medien und IT ANSCHRIFT: HAUS-/ZUSTELLADRESSE: TELEFON: E-MAIL-ADRESSE: Zentrum für Medien

Mehr

Aurorean Virtual Network

Aurorean Virtual Network Übersicht der n Seite 149 Aurorean Virtual Network Aurorean ist die VPN-Lösung von Enterasys Networks und ist als eine Enterprise-class VPN-Lösung, auch als EVPN bezeichnet, zu verstehen. Ein EVPN ist

Mehr

Compliance mit dem IEM Endpoint Manager durchsetzen

Compliance mit dem IEM Endpoint Manager durchsetzen Compliance mit dem IEM Endpoint Manager durchsetzen PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG 2 Sicherheit in der IT Was bedeutet Sicherheit

Mehr

Joachim Zubke, CCIE Stefan Schneider

Joachim Zubke, CCIE Stefan Schneider Mobile VPN Anbindung Joachim Zubke, CCIE Stefan Schneider avodaq als Partner Cisco Gold Partner VPN/Security IP Telephony Revised Wireless LAN Network Management Cisco Voice Technology Group Partner Microsoft

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Nutzen und Vorteile der Netzwerkvirtualisierung

Nutzen und Vorteile der Netzwerkvirtualisierung Nutzen und Vorteile der Netzwerkvirtualisierung Dominik Krummenacher Systems Engineer, Econis AG 09.03.2010 Econis AG 2010 - Seite 1 - What s the Meaning of Virtual? If you can see it and it is there It

Mehr

Administrator-Anleitung

Administrator-Anleitung Administrator-Anleitung für die Typ 1 Installation der LEC-Web-Anwendung auf einem Microsoft Windows Netzwerkserver Ansprechpartner für Fragen zur Software: Zentrum für integrierten Umweltschutz e.v. (ZiU)

Mehr

Deckblatt. VPN-Tunnel über Internet. SCALANCE S61x und SOFTNET Security Client Edition 2008. FAQ August 2010. Service & Support. Answers for industry.

Deckblatt. VPN-Tunnel über Internet. SCALANCE S61x und SOFTNET Security Client Edition 2008. FAQ August 2010. Service & Support. Answers for industry. Deckblatt SCALANCE S61x und SOFTNET Security Client Edition 2008 FAQ August 2010 Service & Support Answers for industry. Fragestellung Dieser Beitrag stammt aus dem Service&Support Portal der Siemens AG,

Mehr

bewegt den Appliance Markt Wählen Sie die beste Security Appliance für Ihre Kunden

bewegt den Appliance Markt Wählen Sie die beste Security Appliance für Ihre Kunden bewegt den Appliance Markt Wählen Sie die beste Security Appliance für Ihre Kunden UTM-1 : alles inclusive - alles gesichert Markt: Kleine bis mittelständische Unternehmen oder Niederlassungen Geschäftsmöglichkeiten:

Mehr

Mehr als Cloud Computing. force : cloud

Mehr als Cloud Computing. force : cloud Mehr als Cloud Computing force : cloud Force Net Mehr als ein IT-Unternehmen Force Net ist ein Infrastruktur- und Cloud-Service-Provider, der die Lücke zwischen interner und externer IT schließt. Force

Mehr

Kerio Control Workshop

Kerio Control Workshop Kerio Control Workshop Stephan Kratzl Technical Engineer 1 Agenda Über brainworks & Kerio Warum Kerio Control Highlights Preise & Versionen Kerio Control Live 2 Über brainworks & Kerio 3 brainworks brainworks

Mehr

Umfangreicher Schutz für Unternehmensnetzwerke, Optimierung des Internettraffic, flexible Administration

Umfangreicher Schutz für Unternehmensnetzwerke, Optimierung des Internettraffic, flexible Administration Umfangreicher Schutz für Unternehmensnetzwerke, Optimierung des Internettraffic, flexible Administration Einsatzgebiete Das Internet ist aus dem Arbeitsalltag nicht mehr wegzudenken. Durch die Verwendung

Mehr

www.eset.de Bewährt. Sicher.

www.eset.de Bewährt. Sicher. www.eset.de Bewährt. Sicher. Starke Authentifizierung zum Schutz Ihrer Netzwerkzugänge und -daten ESET Secure Authentication bietet eine starke zusätzliche Authentifizierungsmöglichkeit für Remotezugriffe

Mehr

Relevante Daten zum richtigen Zeitpunkt

Relevante Daten zum richtigen Zeitpunkt Netzwerkadministratoren analysieren Netze aus zahlreichen Blickwinkeln. Einmal steht die Netzwerksicherheit im Vordergrund, dann eine bestimmte Anwendung oder das Compliance-Management. Für alles gibt

Mehr

Lizenzierung von Exchange Server 2013

Lizenzierung von Exchange Server 2013 Lizenzierung von Exchange Server 2013 Das Lizenzmodell von Exchange Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und Zugriffslizenzen, so genannte Client

Mehr

Network Access Control Betriebssystem und Switch-unabhängig ohne Agenten

Network Access Control Betriebssystem und Switch-unabhängig ohne Agenten 1 Network Access Control Betriebssystem und Switch-unabhängig ohne Agenten IT Trends 2007 Christian Leipner Helmich EDV- Systeme GmbH http://www.helmich.de http://www.insightix.com 2 Die Ausgangssituation

Mehr

Kommunikation mit Zukunft

Kommunikation mit Zukunft Kommunikation mit Zukunft Leistungsfähige Lösungen für Ihr Unternehmen Internet ohne Kompromisse FLEXIBLE LÖSUNGEN Leistungsfähig, zuverlässig und sicher so muss Internet im Betrieb funktionieren. kabelplus

Mehr

Enterprise User Security mit Active Directory

Enterprise User Security mit Active Directory Enterprise User Security mit Active Directory Jürgen Kühn Trivadis GmbH Düsseldorf Schlüsselworte: Enterprise User Security, Active Directory, Directory Integration and Provisioning, Active Directory Passwort

Mehr

WINDOWS 8 WINDOWS SERVER 2012

WINDOWS 8 WINDOWS SERVER 2012 WINDOWS 8 WINDOWS SERVER 2012 IT Fachforum 2012 :: 24.09.-27.09.2012 Andreas Götzfried IT Fachforum::Agenda Windows 8 Windows Server 2012 Zertifizierung WINDOWS 8 Schöne neue Welt Andreas Götzfried Windows

Mehr

Technische Anwendungsbeispiele

Technische Anwendungsbeispiele Technische Anwendungsbeispiele NovaBACKUP NAS Ihre Symantec Backup Exec Alternative www.novastor.de 1 Über NovaBACKUP NAS NovaBACKUP NAS sichert und verwaltet mehrere Server in einem Netzwerk. Die Lösung

Mehr

Application Layer Gateway

Application Layer Gateway Gesicherte Videokonferenzen mit einem Application Layer Gateway Karl-Hermann Fischer Sales Consultant fischer@gsmue.pandacom.de 1 Das Unternehmen Systemintegrator und Dienstleister im Bereich der Netzwerke

Mehr

Der starke Partner für Ihre IT-Umgebung.

Der starke Partner für Ihre IT-Umgebung. Der starke Partner für Ihre IT-Umgebung. Leistungsfähig. Verlässlich. Mittelständisch. www.michael-wessel.de IT-Service für den Mittelstand Leidenschaft und Erfahrung für Ihren Erfolg. Von der Analyse

Mehr

Mobile Security. Astaro 2011 MR Datentechnik 1

Mobile Security. Astaro 2011 MR Datentechnik 1 Mobile Astaro 2011 MR Datentechnik 1 Astaro Wall 6 Schritte zur sicheren IT Flexibel, Einfach und Effizient Enzo Sabbattini Pre-Sales Engineer presales-dach@astaro.com Astaro 2011 MR Datentechnik 2 Integration

Mehr

DHCP-Server mithilfe von SolarWinds IP Address Manager verwalten. Teilen:

DHCP-Server mithilfe von SolarWinds IP Address Manager verwalten. Teilen: DHCP-Server mithilfe von SolarWinds IP Address Manager verwalten Teilen: DHCP-Server mithilfe von SolarWinds IPAM verwalten SolarWinds IP Address Manager (IPAM) bietet eine leistungsfähige und zentralisierte

Mehr

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt. Netzwerk Ein Netzwerk wird gebildet, wenn mehrere Geräte an einem Switch mit Netzwerkkabeln angeschlossen werden. Dabei können die einzelnen Geräte miteinander kommunizieren und über ein Netzwerkprotokoll

Mehr

Sicher ins E-Business. E-Security Lösungen

Sicher ins E-Business. E-Security Lösungen Sicher ins E-Business E-Security Lösungen Die E-Security Services Sicherheit erreicht man nicht, indem man Zäune errichtet, Sicherheit gewinnt man, indem man Tore öffnet. Urho Kekkonen (1900-86), finn.

Mehr

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch)

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch) Good Dynamics by Good Technology eberhard@keyon.ch brunner@keyon.ch V1.1 2012 by keyon (www.keyon.ch) 1 Über Keyon Experten im Bereich IT-Sicherheit und Software Engineering Als Value added Reseller von

Mehr

08. Juni 2004. Best Practice Mandantenfähige Remote Access Plattform

08. Juni 2004. Best Practice Mandantenfähige Remote Access Plattform 08. Juni 2004 Best Practice Mandantenfähige Remote Access Plattform 08.06.2004 Seite 1 GenoTel Zahlen und Fakten Geschäftsaufnahme - 2000 Gesellschafter - DZ BANK AG - R+V Versicherung AG Sitz - Frankfurt

Mehr

Informationen zur Lizenzierung von Windows Server 2008 R2

Informationen zur Lizenzierung von Windows Server 2008 R2 Informationen zur Lizenzierung von Windows Server 2008 R2 Produktübersicht Windows Server 2008 R2 ist in folgenden Editionen erhältlich: Windows Server 2008 R2 Foundation Jede Lizenz von, Enterprise und

Mehr

KUBUS-SYSTEMS IT-BERATUNG

KUBUS-SYSTEMS IT-BERATUNG Kubus-Systems KUBUS-SYSTEMS IT-BERATUNG Kubus-Systems // IT-Beratung IT-BERATUNG Mit jedem Erfolg eines Unternehmens gehen auch spezielle Anforderungen an die technische Infrastruktur und Netzwerkpflege

Mehr

Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus?

Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus? Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus? 2010 SafeNet, Inc. Alle Rechte vorbehalten. SafeNet und das SafeNet-Logo sind eingetragene Warenzeichen von SafeNet. Alle anderen

Mehr

Eine native 100%ige Cloud-Lösung.

Eine native 100%ige Cloud-Lösung. Eine native 100%ige Cloud-Lösung. Flexibel. Skalierbar. Sicher. Verlässlich. Autotask Endpoint Management bietet Ihnen entscheidende geschäftliche Vorteile. Hier sind fünf davon. Autotask Endpoint Management

Mehr

MTF Ihr Weg zum modernen Datacenter

MTF Ihr Weg zum modernen Datacenter MTF Ihr Weg zum modernen Datacenter Beat Ammann Rico Steinemann Agenda Migration Server 2003 MTF Swiss Cloud Ausgangslage End of Support Microsoft kündigt den Support per 14. Juli 2015 ab Keine Sicherheits-

Mehr

Grundlagen Funktionsweise Anhang Begriffserklärungen. DHCP Grundlagen. Andreas Hoster. 9. Februar 2008. Vortrag für den PC-Treff Böblingen

Grundlagen Funktionsweise Anhang Begriffserklärungen. DHCP Grundlagen. Andreas Hoster. 9. Februar 2008. Vortrag für den PC-Treff Böblingen 9. Februar 2008 Vortrag für den PC-Treff Böblingen Agenda 1 Einleitung Netzwerkeinstellungen 2 Feste Zuordnung Lease 3 4 Einleitung Einleitung Netzwerkeinstellungen DHCP, das Dynamic Host Configuration

Mehr

Collax Web Application

Collax Web Application Collax Web Application Howto In diesem Howto wird die Einrichtung des Collax Moduls Web Application auf einem Collax Platform Server anhand der LAMP Anwendung Joomla beschrieben. LAMP steht als Akronym

Mehr

Version 2.0.1 Deutsch 28.10.2014

Version 2.0.1 Deutsch 28.10.2014 Version.0. Deutsch 8.0.04 In diesem HOWTO wird beschrieben wie Sie die Performance der IAC-BOX und damit auch die Ihres Netzwerks optimieren können. Inhaltsverzeichnis.... Hinweise.... Hardware... 3..

Mehr

Cisco erweitert Gigabit-Ethernet-Portfolio

Cisco erweitert Gigabit-Ethernet-Portfolio Seite 1/6 Kleine und mittelständische Unternehmen Neue 1000BaseT-Produkte erleichtern die Migration zur Gigabit-Ethernet- Technologie WIEN. Cisco Systems stellt eine Lösung vor, die mittelständischen Unternehmen

Mehr

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg Desktop Virtualisierung marium VDI die IT-Lösung für Ihren Erfolg marium VDI mariumvdi VDI ( Desktop Virtualisierung) Die Kosten für die Verwaltung von Desktop-Computern in Unternehmen steigen stetig und

Mehr

7 Voraussetzungen für einen reibungslosen VPN Client Einsatz

7 Voraussetzungen für einen reibungslosen VPN Client Einsatz Virtual Private Networks zu deutsch virtuelle private Netzwerke oder kurz VPN sind der Schlüssel zum Schutz Ihres Netzwerks! VPNs so zu managen, dass sie wirkungsvoll vor Bedrohungen schützen, ist schon

Mehr

ProSafe 20-AP Wireless Controller WC7520

ProSafe 20-AP Wireless Controller WC7520 ProSafe 20-AP Wireless Controller Datenblatt Verlässlicher, sicherer und skalierbarer Wireless Controller Der NETGEAR ProSafe 20-AP Wireless Controller bietet eine hochperformante und mit umfangreichen

Mehr

DIE WELT DER NETZWERK-TECHNOLOGIE

DIE WELT DER NETZWERK-TECHNOLOGIE DIE WELT DER NETZWERK-TECHNOLOGIE ZU IHREM VORTEIL Zukunftsweisende, leistungsstarke und wirtschaftliche Datennetzwerktechnik beschreibt das Leistungsspektrum der DANES. Vernetzt denken vernetzt handeln

Mehr

Business Wireless Lösungen

Business Wireless Lösungen Business Wireless Lösungen Christoph Becker Senior Consultant Business Development & Product Marketing Management D-Link WLAN Lösungen Wireless Switch Solutions DWS-4026 und DWS-3160 Wireless Controller

Mehr

Für alle Unternehmensgrößen das perfekte WLAN-Management Cloud NetManager

Für alle Unternehmensgrößen das perfekte WLAN-Management Cloud NetManager Für alle Unternehmensgrößen das perfekte WLAN-Management Controllerloses WLAN-Management WLAN Management als SaaS oder als virtuelle Maschine Perfekt für Filialisten Automatisierte Inbetriebnahme ohne

Mehr

Checkliste. Installation NCP Secure Enterprise Management

Checkliste. Installation NCP Secure Enterprise Management Checkliste Installation NCP Secure Enterprise Management Bitte lesen Sie vor der (Test-)Installation dieses Dokument aufmerksam durch und stellen es unserem Servicetechniker / SE komplett ausgefüllt zur

Mehr

m.a.x. it Unterföhring, 11.05.2011 Hochverfügbarkeits-Storagelösung als Grundlage für Outsourcing-Services der m.a.x. it

m.a.x. it Unterföhring, 11.05.2011 Hochverfügbarkeits-Storagelösung als Grundlage für Outsourcing-Services der m.a.x. it best OpenSystems Day Unterföhring, m.a.x. it Hochverfügbarkeits-Storagelösung als Grundlage für Outsourcing-Services der m.a.x. it Christian Roth und Michael Lücke Gegründet 1989 Sitz in München ca. 60

Mehr