Hochsichere Netze, die Grundlage für IT-Sicherheit
|
|
- Christoph Tiedeman
- vor 8 Jahren
- Abrufe
Transkript
1 Hochsichere Netze, die Grundlage für IT-Sicherheit BSI-zertifizierter Schutz vernetzter Infrastrukturen vor Cyber-Angriffen, Wirtschaftsspionage und Konkurrenzausspähung September
2 Agenda Vorstellung LANCOM Systems Wie sicher ist das Internet? Diskussion NSA, Prism, usw. ein Blick in die Presse / Zahlen / Statistiken Wie sicher sind unsere heutigen Lösungen? Hochsichere Netze, die Grundlage für IT-Sicherheit Common Criteria CC Portfolio CC konforme Inbetriebnahme Das LANCOM Sicherheitsversprechen Hochsichere Standortvernetzung (Beispiele) Page 2
3 LANCOM Systems Kurzvorstellung
4 Unternehmen Überblick Positionierung: Mission: Geschäftsmodell: Spezialist für Standortvernetzung (VPN), Remote Access und drahtlose Netzwerke (WLAN) connecting your business Entwicklung und Vertrieb von Netzwerklösungen; Fokus auf Standardprodukten; projektspezifisches Customizing Pre- und After-Sales-Services, Support & Training (Fertigung & Logistik über externe Partner) Mitarbeiter: 170, starke Fokussierung auf Entwicklung, PM & QM (53), Support & Service (24) und Vertrieb (33) Standorte: Würselen (Aachen Zentrale), München, Amsterdam, Barcelona, London Page 4
5 Unternehmen Überblick Zielkunden: Vertriebsweg: Vertriebsregion: Marktposition*: Unternehmen, Industrie, Handel, Logistik, Hotellerie & Freizeit, Gesundheits- und Bildungswesen, Öffentlicher Sektor Mehrstufig indirekt, Verkauf nur über Fachhandel / Systemintegratoren Europa; Projekte: weltweit (Service verfügbar) Router: Top 2 im deutschen Markt (Geschäftskundenlösungen) WLAN: Top 2 im deutschen Markt Produkte im Feld: > Stück (Stand ) Page 5 *Quelle: GfK, Februar 2013: Umsatz WLAN / Router über Fachhandelskanal in Deutschland
6 LANCOM Systems Über Vertriebspartner in 27 Ländern 27 Länder in Westeuropa 51 Distributoren Fachhandelspartner in Europa Projektgeschäft weltweit Besucher der LANupdate Roadshow pro Jahr Workshop-Tage des Trainingscenter + Vor-Ort-Schulungen 700+ geschulte Teilnehmer pro Jahr Page 6
7 Wie sicher ist das Internet? Diskussion
8 Wie sicher ist das Internet? Meinungen Einschätzungen Beurteilungen Page 8
9 NSA, Prism, usw. - ein Blick in die Presse
10 aktuelle Schlagzeilen Bedrohung aus dem Internet Page 10
11 aktuelle Schlagzeilen FAZ: Sicherheit ist das Maß aller Internetdinge Handelsblatt: Der neue Patriotismus der Wirtschaft Wirtschaftswoche: Der Feind in meinem Netz Wirtschaftswoche: Die Souveränität erhalten Handelsblatt: Ärger über einen Freund Protector: Kanzleien und Unternehmen sicher im Netz - Schlüsselfertig! Page 11
12 aktuelle Schlagzeilen Page 12
13 Cyberangriffe Eine zunehmende Bedrohung für Unternehmen & Behörden Zunahme von 84% bei Computersabotage von 2010 auf 2011 (BKA Bundeslagebild 2012) 30% der Banken sehen sich massiv durch Hackerangriffe bedroht (Deloitte Global Financial Services Industry Security Survey 2012) 42% der Unternehmen sehen kriminell motivierte Cyber-Angriffe als Hauptgrund für Datenverluste (Ponemon Cost of Data Breach Study 2011: Germany ) Bundesregierung plant Sicherheits-Mindeststandards zum Schutz kritischer Infrastrukturen (KRITIS) Diskussion auf nationaler Ebene bzgl. Sicherheit der IT-Infrastrukturen Öffentliche Diskussion der Sicherheit von IT-Komponenten aus Asien und USA Page 13
14 Cyberangriffe Eine zunehmende Bedrohung für den Mittelstand 21% der dt. Unternehmen wurden 2012 durch Industriespionage geschädigt; Tatwerkzeug in 42% der Fälle: Hackerangriffe (Corporate Trust, Studie Industriespionage 2012) Häufigste Spionageziele: Vertrieb (18,3%), F&E (16%), M&A (14,2%) (Corporate Trust, Studie Industriespionage 2012) Schäden von rund 50 Mrd. Euro/Jahr in Deutschland (manager magazin, 2012) 50% aller Angriff zielen auf den Mittelstand (Symantec Internet Security Threat Report 2013) Reale Gefahr für Unternehmen Verschärfung der IT-Sicherheitsgesetzgebung auf dt. & europ. Ebene Page 14
15 Wie sicher sind unsere heutigen Lösungen?. Eine Bestandsaufnahme
16 Angriffsziele Daten, Telefonie, Video Datenkommunikation im lokalen Netz (LAN) Datenkommunikation zwischen Zentrale und Außenstellen, Homeoffices etc. (WAN) Datenkommunikation zwischen Unternehmen und Kunden / Lieferanten Telefonie & Videokonferenzen Fernwartungszugänge Hackerangriffe gelten allen Ebenen der Kommunikation: Daten, Sprache, Video Motivation: Konkurrenzausspähung, Spionage, Sabotage, Erpressung Die Schnittstelle zum Internet und die Kommunikation über das Internet müssen maximal abgesichert werden! Page 16
17 Risikofaktor Infrastruktur Basisrisiko: Unsichere Router als Schnittstelle zum Internet Risikofaktor 1: Technisch ungeeignete Hardware Router mit unzureichenden Sicherheitsfunktionen (Verschlüsselung, Passwörter, Zertifikate) Router mit fehlerhaft programmierter Firmware und Sicherheitslücken (z. B. vergessene Debug-Schnittstellen) Router mit versteckten Zugangsmöglichkeiten (Backdoors, Magic Packets) Risikofaktor 2: Fehler bei der Konfiguration Firewall VPN-Tunnel Nutzung unsicherer Protokolle Risikofaktor 3: gefälschte Hardware (unsichere Lieferkette) Page 17
18 Cyber-Sicherheitsstrategie für Unternehmen Hochsicherer VPN-Router als zentrales Element LANCOM bietet vollumfänglichen Schutz gegen Cyber-Angriffe Sichere Netze Perfekte Absicherung aller Netze & Dienste: WAN-Strecken (VPN) Lokale Netze (LAN) Telefonie (VoIP) Videoconferencing Abwehr von Angriffen Router mit: hochsicherem IPSec VPN, Firewall, digitalen Zertifikaten, Virtualisierung, garantierter Backdoor- Freiheit, CC-Zertifizierung Abhören sensibler Sprach-, Datenund Videoverbindungen (Sniffing) Manipulation Vortäuschen falscher Identität auf der Gegenseite (Man-in-the-Middle) Sabotage Angriffe auf die Verfügbarkeit (Denial-of-Service) Page 18
19 Hochsichere Netze, die Grundlage für IT Sicherheit
20 Hochsichere Netze. Die Grundlage für IT-Sicherheit Was versteht LANCOM unter Hochsicherer Standortvernetzung? Hochintegrierte und praxiserprobte LANCOM Netzwerkkomponenten für ausgeprägte Sicherheitsanforderungen Umfassenden, zertifizierten Schutz (CC EAL 4+) gegen Cyber-Angriffe mit all der Flexibilität und Schnittstellenvielfalt moderner Business-Router Konsequenter Verzicht auf jegliche versteckte Zugangsmöglichkeiten so genannte Backdoors Zusätzlich werden deutsche und europäische Datenschutzbestimmungen strikt eingehalten Page 20
21 Common Criteria Was bedeutet Common Criteria? International anerkannter Standard zur Zertifizierung von Hardware und Software im Bereich Datensicherheit von IT-Produkten Durch EAL-Stufen (Evaluation Assurance Level) der Common Criteria werden die Anforderungen an eine IT-Sicherheitsprüfung präzise beschrieben Insgesamt gibt es sieben verschiedene Zertifizierungsstufen (EAL 1 bis EAL 7) Jede Zertifizierungsstufe baut auf der vorherigen auf, fügt neue Komponenten hinzu oder erweitert vorherige Komponenten Page 21
22 Common Criteria Die Evaluation Assurance Level (EAL) Definiert sind sieben Evaluierungsstufen (EAL1-7) Diese beschreiben den Umfang und die Prüftiefe der jeweiligen Zertifizierung EAL 1 funktionell getestet EAL 2 EAL 3 EAL 4 strukturell getestet methodisch getestet und überprüft methodisch entwickelt, getestet und durchgesehen Höchste Sicherheitsstufe, die ein kommerzielles Netzwerkprodukt vergleichbarer Komplexität erhalten kann Höchste international wechselseitig anerkannte Zertifizierungsstufe EAL 5 EAL 6 EAL 7 semiformal entworfen und getestet semiformal verifizierter Entwurf und getestet formal verifizierter Entwurf und getestet Page 22 Stark spezialisierte Produkte (z. B. Smart Cards) mit stark eingeschränktem Funktionalitätsumfang
23 Common Criteria Zertifizierung gemäß CC EAL 4+ Der Weg zur Zertifizierung von LANCOM Produkten: Prüfung des sicherheitsrelevanten Quellcodes, Dokumentation und des definierten Sicherheitsziels durch unabhängige Experten Die LANCOM Produkte durchliefen ein mehrjähriges und extrem aufwändiges Prüfverfahren Entwicklung der Software innerhalb einer Hochsicherheitszone Überprüfung der Funktionalität sowie potentieller Schwachstellen Intensives Testen von Kryptographischen Algorithmen (AES), Hashing-Routinen (SHA) und des Zufallszahlen-Generators Unterstützung neuer Krypto-Algorithmen und höherer Schlüssellängen (SHA-256, RSA & Diffie-Hellmann mit 2048 Bit) Nutzung eines vom BSI-empfohlenen Zufallsgenerators für die Schlüsselaushandlung Page 23
24 Common Criteria Wer zertifiziert Produkte gemäß Common Criteria? Zertifizierungen nach Common Criteria werden international von einer unabhängigen und anerkannten Prüfstelle durchgeführt Insgesamt zertifizieren 16 Länder nach Common Criteria: Australien, Kanada, Neuseeland, Frankreich, Italien, Japan, Malaysia, Niederlande, Norwegen, Südkorea, Spanien, Schweden, Türkei, Großbritannien, USA, Deutschland 10 weitere Länder zertifizieren nicht selbst, erkennen die Zertifizierung aber an: Österreich, Indien, Ungarn, Israel, Tschechische Republik, Dänemark, Finnland, Griechenland, Pakistan, Singapur In Deutschland wird die Zertifizierung durch das Bundesamt für Sicherheit in der Informationstechnik ausgesprochen Weitere Informationen auf Page 24
25 Common Criteria Der Vorteil einer deutschen Zertifizierung gemäß Common Criteria Ausländische Prüfstellen variieren bei der Auslegung der geforderten Sicherheitsanforderungen nach Common Criteria ( evtl. Sicherheitsrisiko) Die Zertifizierung durch das BSI gewährleistet: die Evaluierung der LANCOM Produkte nach weltweit höchsten Standards die strikte Einhaltung der Anforderungen nach Common Criteria Page 25
26 Das LANCOM Security Target Die Grundlage jeder Zertifizierung: Das LANCOM Security Target Schriftliche Definition und Zusammenfassung von den eigenen Zielvorgaben Inhalt: Inhaltliche Festlegung des zu erreichenden Zertifizierungsumfangs Detaillierte Beschreibung der zu zertifizierenden Bestandteile Dient den Kunden zur Einsicht Dient als Vergleichsdokument Page 26
27 CC-Portfolio Die LANCOM Hochsicherheits-Firmware LCOS 8.70 CC Eigens für die LANCOM CC-Router entwickeltes und vom BSI zertifiziertes Betriebssystem für den Betrieb gemäß Common Criteria EAL 4+ Das Betriebssystem ist gehärtet, deshalb stehen im hochsicheren Betrieb nicht alle Funktionen des Standard-LCOS zur Verfügung Page 27
28 CC-Portfolio Die LANCOM CC-Router Bieten vollständigen Funktions- und Schnittstellenumfang: Maximale Flexibilität durch verschiedenen Anschlussmöglichkeiten (ADSL, Ethernet, Glasfaser) Hochsichere Vernetzung sowie Absicherung der Primärverbindung über Mobilfunk Hochsichere IPSec-VPN-Standortvernetzung Integrierte, leistungsstarke Firewall Netzvirtualisierung über Advanced Routing & Forwarding Unterstützung digitaler Zertifikate Umfassendes und standortunabhängiges Management Page 28
29 CC-Portfolio Unabhängige Zertifizierung durch das BSI für LCOS 8.70 CC nach Common Criteria EAL 4+ (BSI-Zertifizierungsnummer: BSI-DSZ-CC ) CC-VPN-Router-Serie auf Basis fach erprobter LANCOM Router LANCOM 1781EF (CC) LANCOM 1781A (CC) LANCOM 1781A-3G (CC) LANCOM 1781A-4G (CC) LANCOM G (CC) LANCOM VPN (CC) LANCOM VPN (CC) Vielfältige integrierte Schnittstellen, inkl. ADSL, Glasfaser, Ethernet und Mobilfunk Page 29
30 CC-Portfolio 1781EF (CC) 1781A (CC) 1781A-3G (CC) 1781A-4G (CC) G (CC) WAN/LAN 5 x GE (802.3az) 1 x SFP 4 x GE (802.3az ) WAN Modem integriert./. 24 Mbit/s ADSL2+ (Annex A/M B/J)./. WAN 3G / 4G - 3G 4G / 3G Mbps LTE integriert (HSPA+, UMTS) (800/1800/2600), HSPA+, UMTS VPN Firewall Redundanz IPSec (PSK, digitale Zertifikate), 5 Kanäle inkl., max. 25, RTC, HW Payload Encryption, SW RNG und Protocol Negotiation Paketfilter Firewall RIPv2 (Route Propagation), Backup Chains, Load Balancing, Dynamic Tunnel Endpoints LAN / Router Router-Virtualisierung (ARF) (16), WAN Load Balancing (4) Externer USB Port Konformität Gehäuse Lüfter - CE Kunststoff Lüfterlos Page 30
31 CC-Portfolio (CC) (CC) WAN/LAN 4 x GE 4 x GE WAN ISDN - - VPN Chan. 100 / 200 (opt.) 200 / (opt.) VPN Firewall Redundanz IPSec (PSK, digitale Zertifikate), RTC, HW-Verschlüsselung, SW RNG und Protocol Negotiation Paketfilter Firewall RIPv2 (Route Propagation), Backup Chains, Load Balancing, Dynamic Tunnel Endpoints IPSec VPN Durchsatz 370 Mbps ~ 600 Mbps Konformität Gehäuse LAN / Router CE, FCC 19, elektronisch gesteuerter Lüfter Router-Virtualisierung, WAN Load Balancing, ARF Page 31
32 LANCOM Seriengeräte / CC-Betrieb Wodurch unterscheiden sich die LANCOM CC-Produkte von den normalen LANCOM Produkten? Unterschied liegt in der unabhängig geprüften Zertifizierung des CC-Portfolios Security-Firmware LCOS 8.70 CC für LANCOM CC-Produkte ermöglicht den hochsicheren Betrieb eines VPN gemäß den strikten Vorgaben der Common Criteria (CC) Im zertifizierten CC-Betrieb stehen nur hochsichere Schnittstellen, Protokolle und Funktionen zur Verfügung Das Vorgehen bei der Inbetriebnahme für den zertifizierten CC-Betrieb ist vorgegeben Alle LANCOM Produkte basieren auf dem LANCOM Sicherheitsversprechen und bieten ein Höchstmaß an Sicherheit Page 32
33 LANCOM Seriengeräte / CC-Betrieb Bereich LANCOM VPN-Router LANCOM CCzertifizierte Router Konfiguration & Inbetriebnahme Komfortable Inbetriebnahme unter Nutzung aller Wizards, LANconfig, Webconfig, Protokolle etc. Im zertifizierten Betrieb fest definierter Prozess; Vereinfachung über CC-Starter-Kit Management Umfangreiche Management- und Im zertifizierten Betrieb fest Fernwartungsmöglichkeiten (inkl. Telnet, definierte Management- SNMP, HTTPs, ISDN etc.) Möglichkeiten (SSHv2/SCP sowie Seriell) Updates Optionen Regelmäßige, kostenlose LCOS-Updates mit neuen Funktionen Volle Flexibilität bei der Nutzung von Optionen inkl. Content Filter und Public- Spot Funktionale Updates nur mit re-zertifizierter Software; längere Aktualisierungszyklen VPN-25/200/500/1000- Option Sicherheitslevel Standard LCOS mit vielen Detailverbesserungen aus dem zertifizierten LCOS Gehärtetes, zertifiziertes LCOS Betriebssystem LCOS 8.70 CC CC-Produkte sind speziell konzipiert für Umgebungen, in denen der Einsatz zertifizierter Produkte vorgeschrieben ist bzw. die sich durch signifikant erhöhte Sicherheitsanforderungen auszeichnen Page 33
34 LANCOM Seriengeräte / CC-Betrieb Funktion VPN-Protokolle LANCOM CC-zertifizierte Router LANCOM VPN-Router IPSec Ja Ja IPSEC-over-HTTPS - Ja PPTP - Ja Dynamic VPN - Ja Verschlüsselungs-Algorithmen DES, 3DES - Ja AES Ja Ja Schlüsselaustausch-Protokoll Diffie-Hellmann-Gruppe 14 Ja Ja Diffie-Hellmann-Gruppe 2 / 5 - Ja Hash-Algorithmen MD5 - Ja SHA-1 Ja Ja SHA-256 Ja Ja Page 34
35 LANCOM Seriengeräte / CC-Betrieb Funktion Handling von Zertifikaten LANCOM CC-zertifizierte Router LANCOM VPN-Router CRL - Ja SCEP - Ja OCSP - Ja Digitale Zertifikate (CA) - Ja Digitale Zertifikate (self-signed) Ja Ja Authentifizierungs-Protokoll XAUTH - Ja Kommunikations-Protokolle HTTP/HTTPS - Ja ICMP Ja Ja SNMP - Ja SSHv2 Ja Ja SYSLOG (intern) Ja Ja TELNET - Ja TFTP - Ja Page 35
36 LANCOM Seriengeräte / CC-Betrieb Funktion Routing-Protokolle LANCOM CC-zertifizierte Router LANCOM VPN-Router RIPv2 (lernen) - Ja RIPv2 (propagieren) Ja Ja Firewall Paketfilter Ja Ja Stateful - Ja QoS / Traffic Shaping - Ja Weitere Protokolle Netzwerkvirtualisierung (ARF) Ja Ja Dynamic DNS - Ja ISDN/LANCAPI - Ja USB (extern) - Ja DNS Server - Ja DNS Forwarder - Ja Page 36
37 LANCOM Seriengeräte / CC-Betrieb Funktion LANCOM Optionen LANCOM CC-zertifizierte Router LANCOM VPN-Router LANCOM Content Filter - Ja LANCOM Fax Gateway Option - Ja LANCOM Public Spot Option - Ja LANCOM VPN Option Ja Ja LANCOM WLC Basic Option for Routers - Ja LANtools LANconfig Ja Ja LANmonitor - Ja LSM (Erreichbarkeit per ICMP) Ja Ja LSM (Detailinformationen SNMP) - Ja LSR (Inbetriebnahme/Rollout) - Ja LSR (Management) Ja Ja Page 37
38 CC-konforme Inbetriebnahme Die Schritte zur CC-konformen Inbetriebnahme: Download der zertifizierten CC-Firmware LCOS 8.70 CC und der entsprechenden Guidance Dokumentation von der LANCOM Website Prüfung der Hashwerte der heruntergeladenen Firmware und Dokumentationen Anschluss des Start-up-Kits an den Konfigurationsrechner Konfiguration des CC-Gerätes mit Hilfe des CC-Inbetriebnahme-Assistenten Page 38
39 CC-konforme Inbetriebnahme LANCOM CC Start-up Kit Zur Erleichterung der Inbetriebnahme bietet LANCOM Systems einen spezielles Zubehör an - das LANCOM CC Start-up Kit Kartenleser (BSI-zertifiziert) Chipkarte mit HW-Zufallszahlengenerator (BSI-zertifiziert) Serielles Kabel (Anschluss an Router) USB-to-Serial Adapter (Anschluss an Router) Darüber hinaus existiert ein KnowledgeBase-Artikel, der das notwendige Seeding mittels eines geeigneten Kartenlesers und eines elektronischen Personalausweises beschreibt! Page 39
40 CC-konforme Inbetriebnahme Assistent zur komfortablen und zertifizierten Inbetriebnahme von LANCOM CC-Geräten Der benutzerfreundliche CC-Inbetriebnahme-Assistent vereinfacht die hochsichere Inbetriebnahme der LANCOM CC-Geräte nach CC EAL 4+, Einfache Inbetriebnahme in Kombination mit dem LANCOM CC Start-up Kit Page 40
41 Erweiterter Modus: Nach der korrekten Inbetriebnahme gemäß der Dokumentation befindet sich das Gerät im CC-zertifizierten Betrieb Viele Protokolle und Funktionen werden im CC-zertifizierten Betrieb nicht unterstützt Dem Administrator ist es aber möglich, die in der Praxis benötigten Protokolle freizuschalten (Hinweis: Software-Optionen sind nicht verfügbar, ausgenommen VPN-Optionen) Wichtig ist die eigene Risikoeinschätzung des Administrators, denn nach Freischaltung der benötigten Protokolle ist kein zertifizierter Betrieb mehr gegeben Page 41
42 LANCOM Seriengeräte / CC-Betrieb Sind die LANCOM CC-Produkte sicherer als die normalen LANCOM Produkte? Das Zertifizierungsverfahren der LANCOM CC-Produkte bringt viele Sicherheitsvorteile von denen alle LANCOM Produkte profitieren: Die gesamte Entwicklung der Software findet in einer Hochsicherheits-Umgebung statt Viele Sicherheitsaspekte der LCOS 8.70 CC sind in die Standard-LCOS-Versionen eingeflossen Page 42
43 LANCOM Seriengeräte / CC-Betrieb Kann ich in LANCOM CC-Produkte auch normale LCOS-Versionen einspielen? JA! Jede beliebige LCOS-Firmware kann in die CC-Produkte eingespielt werden Hinweis: Diese LCOS-Versionen sind allerdings nicht gemäß CC EAL 4+ zertifiziert, ausschließlich mit LCOS 8.70 CC ist ein zertifizierter CC-Betrieb möglich Kann ich meine vorhandenen LANCOM Geräte für den hochsicheren CC-Betrieb aufrüsten? Die zertifizierte Hochsicherheits-Firmware LCOS 8.70 CC lässt sich nur in dafür vorgesehene LANCOM CC-Produkte einspielen NEIN LANCOM CC-Produkt Standard LANCOM Produkt Page 43
44 LANCOM Seriengeräte / CC-Betrieb Sind die LANCOM Produkte wirklich Backdoor-frei? LANCOM hat eine Selbstverpflichtung zum Verzicht auf jegliche versteckte Zugangsmöglichkeiten in allen Produkten unterzeichnet (Backdoors, Magic Packets etc.) JA! Garantiert! Diese Selbstverpflichtung wird bedingungslos eingehalten Page 44
45 Das LANCOM CC-Portfolio Welche VPN-Funktionalitäten werden im zertifizierten CC-Betrieb unterstützt? Bei auszuhandelnden VPN-Verbindungen muss mindestens eine der beiden Gegenstellen eine feste IP-Adresse haben VPN-Verbindungen mit Preshared Keys VPN-Verbindung mit digitalen Zertifikaten Nur selbstsignierte Zertifikate (self-signed) ohne zentrale Certificate Authority (CA) Für jedes beteiligte Gerät muss ein selbstsigniertes Zertifikat ausgestellt werden Alle anderen VPN-Betriebsarten sind weiterhin nutzbar, allerdings nur außerhalb des zertifizierten CC-Betriebs Page 45
46 Das LANCOM Sicherheitsversprechen
47 Das LANCOM Sicherheitsversprechen Vollumfängliche Zertifizierung durch das BSI gemäß CC EAL 4+ und den dt. Sicherheitskriterien Das LANCOM Sicherheitsversprechen Eigenes Betriebssystem Deutsche Hardware Höchste Verschlüsselung Backdoor- Freiheit Deutsches Unternehmen Volle Kontrolle über das eigene Closed Source Betriebssystem LCOS; Entwickelt am Firmensitz in Deutschland Entwicklung & Fertigung der Produkte in Deutschland Höchste Sicherheitsund Verschlüsselungsstandards in allen LANCOM Produkten Konsequenter Verzicht auf jegliche versteckte Zugangsmöglichkeiten (Backdoors, Magic Packets etc.) Sitz in Deutschland, 100% deutscher Eigentümerkreis Page 47
48 Einsatzbereiche für die LANCOM CC Produkte
49 Einsatzbereiche für das LANCOM CC-Portfolio Für welche Sicherheitsanforderungen sind die LANCOM CC-Produkte? CC-Produkte bieten vollumfänglichen Schutz für alle Institutionen, in denen der Einsatz zertifizierter Produkte vorgeschrieben ist, bzw. die ausgeprägte Sicherheitsanforderungen haben. Hochsichere, standortübergreifende Vernetzung für Behörden*, öffentliche Auftraggeber Banken und Versicherer Unternehmen mit gehobenem Sicherheitsbedürfnis Absicherung von Cloud-Zugängen Absicherung kritischer Infrastrukturen (KRITIS) Page 49 *Im Einzelfall ist im Behördenumfeld zu prüfen, inwiefern diese Zertifizierung als ausreichend erachtet wird. Eine Zulassung für Verschlusssachen (z.b. VS-NfD / VS-Vertraulich / VS-Geheim) besteht aktuell nicht.
50 Einsatzbereiche für das LANCOM CC-Portfolio Absicherung von Teilbereichen (durch Overlay Absicherung), z. B. Vorstands- & Geschäftsleitungsbüros Entwicklungsbereiche, Personalabteilungen Auslandsstandorte, Home-Offices, Mobile Einsätze Absicherung von Datenverbindungen, Telefonie- und Videokonferenz-Anwendungen Page 50
51 Ein Netzwerk. Unzählige Möglichkeiten! Hochsichere Vernetzung zwischen einer Zentrale und einer Zweigstelle Zentrale Zweigstelle Abteilung 2 Abteilung 1 Mobilfunk TK-Anlage LSR VoIP-Telefon Server Netzwerk 2 LANCOM 1781A-4G (CC) LANCOM VPN (CC) mit Redundanzeinheit Laptop Netzwerk 1 Netzwerk 2 Access Point VoIP-Telefon PC Page 51
52 Ein Netzwerk. Unzählige Möglichkeiten! Overlay-Netzwerke für sensible Teilbereiche Mobiler Einsatzbereich LTE / 4G vorhandene Konzern- Infrastruktur Außenstelle/Filiale Inland TK Anlage Sicherer Bereich Unsicherer Bereich - (nachträgliche) Absicherung vorhandener weltweiter Netzwerkinfrastrukturen durch Overlaytechnik - gezielter Einsatz in kritischen Bereichen möglich - für Daten, Sprache und Videokonferenz Außenstelle/ Filiale Ausland Page 52
53 Ein Netzwerk. Unzählige Möglichkeiten! Absicherung hochkritischer Inhouse-Bereiche Vorhandene L2/L3 Infrastruktur Vorstandsbüro Abgesicherte Zentrale Konferenzraum TK Anlage WLAN Controller Entwicklungsbereich - hochsichere Anbindung einzelner Räumen oder Bereiche - Nutzung der vorhandenen internen Verkabelung - für Daten, Sprache und Videokonferenzanwendungen Page 53
54 Das LANCOM Sicherheitsversprechen Vollumfängliche Zertifizierung durch das BSI gemäß CC EAL 4+ und den dt. Sicherheitskriterien Das LANCOM Sicherheitsversprechen Eigenes Betriebssystem Deutsche Hardware Höchste Verschlüsselung Backdoor- Freiheit Deutsches Unternehmen Volle Kontrolle über das eigene Closed Source Betriebssystem LCOS; Entwickelt am Firmensitz in Deutschland Entwicklung & Fertigung der Produkte in Deutschland Höchste Sicherheitsund Verschlüsselungsstandards in allen LANCOM Produkten Konsequenter Verzicht auf jegliche versteckte Zugangsmöglichkeiten (Backdoors, Magic Packets etc.) Sitz in Deutschland, 100% deutscher Eigentümerkreis Page 54
55 Vielen Dank für Ihre Aufmerksamkeit! Weitere Informationen Weitere Informationen zu unseren Produkten, Lösungen und Services unter: LANCOM Systems GmbH Adenauerstraße 20/B Würselen Page 55
LANCOM Secure Place-Lösungen
LANCOM Secure Place-Lösungen BSI-zertifizierter Schutz vernetzter und kritischer Infrastrukturen vor Cyberangriffen Januar 2013 v1.1 1 www.lancom.de Cyberangriffe Eine zunehmende Bedrohung für Unternehmen
MehrLANCOM Systems. Standortvernetzung NEU
LANCOM Systems Hochsichere Standortvernetzung NEU Hochsichere Standortvernetzung [...] Geheimdienste werten in ungeahntem Ausmaß deutsche Mails, Telefongespräche und Kurznachrichten aus. Unternehmen befürchten
MehrLANCOM Systems. LANCOM 1781 Die neue Business Router Serie Oktober 2011. www.lancom.de
LANCOM 1781 Die neue Business Router Serie www.lancom.de Agenda LANCOM 1781 Das ist neu! Die wichtigsten Features der Serie Positionierung: Das richtige Modell für Ihr Unternehmen Modell-Nomenklatur Produktvorteile
MehrLANCOM Software Version 6.00 Januar 2006. 2006, LANCOM Systems GmbH www.lancom.de
LANCOM Software Version 6.00 Januar 2006 2006, LANCOM Systems GmbH www.lancom.de LCOS 6.00 - Highlights LCOS 6.0 neue Möglichkeiten mit VoIP nutzen! LCOS 6.0 steht ganz im Zeichen der zwei neuen Software-Optionen,
MehrVPN-Verbindung zwischen LANCOM und integrierten VPN-Client im MacOS X 10.6 Snow Leopard
LANCOM Support Knowledgebase Dokument-Nr. 0911.0913.3223.RHOO - V1.60 VPN-Verbindung zwischen LANCOM und integrierten VPN-Client im MacOS X 10.6 Snow Leopard Beschreibung: Dieses Dokument beschreibt die
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrVoice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010
Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag Dennis Heitmann 07.08.2010 Was ist das? VoIP = Voice over IP (Sprache über Internet Protokoll) Sprachdaten werden digital über das Internet übertragen
MehrInformationen zur. LANtools Version 7.28. für LANCOM Router und Wireless LAN Access Points
Informationen zur LANtools Version 7.28 für LANCOM Router und Wireless LAN Access Points Copyright (c) 2002-2008 LANCOM Systems GmbH, Würselen (Germany) Die LANCOM Systems GmbH übernimmt keine Gewähr und
MehrAbgesetzte Nebenstelle TECHNIK-TIPPS VON per VPN
Abgesetzte Nebenstelle VPN Nachfolgend wird beschrieben, wie vier Standorte mit COMfortel 2500 VoIP Systemtelefonen an eine COMpact 5020 VoIP Telefonanlage als abgesetzte Nebenstelle angeschlossen werden.
MehrSophos Complete Security
Sophos Complete WLAN am Gateway! Patrick Ruch Senior Presales Engineer Agenda Kurzvorstellung der Firma Sophos, bzw. Astaro Das ASG als WLAN/AP Controller Aufbau und Konfiguration eines WLAN Netzes 2 Astaro
MehrSoftware zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)
Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen
MehrInformationen zum. LANCOM Management System (LCMS) Version 9.10 Rel
Informationen zum LANCOM Management System (LCMS) Version 9.10 Rel Copyright (c) 2002-2015 LANCOM Systems GmbH, Würselen (Germany) Die LANCOM Systems GmbH übernimmt keine Gewähr und Haftung für nicht von
MehrMehr IT-Souveränität durch Zusammenarbeit Vertrauen ist eine Herausforderung für die Zukunft
Mehr IT-Souveränität durch Zusammenarbeit Vertrauen ist eine Herausforderung für die Zukunft Prof. Dr. (TU NN) Norbert Pohlmann Vorstandsvorsitzender TeleTrusT - Bundesverband IT-Sicherheit e.v. Professor
MehrFernwartung von Maschinen, Anlagen und Gebäuden
Fernwartung von Maschinen, Anlagen und Gebäuden Entscheidungsgrundlage für Systemintegratoren und Endkunden Für die Realisierung von Fernwartungen sind verschiedene Ansätze möglich. Dieses Dokument soll
MehrLANCOM Systems. LANCOM 1781 Die neue Business Router Serie August
LANCOM 1781 Die neue Business Router Serie www.lancom.de Agenda LANCOM 1781 Das ist neu! Die wichtigsten Features der Serie Positionierung: Das richtige Modell für Ihr Unternehmen Modell-Nomenklatur Produktvorteile
MehrDieses Dokument erläutert die Einrichtung einer VPN-Verbindung zwischen einem LANCOM Router (ab LCOS 7.6) und dem Apple iphone Client.
LCS Support KnowledgeBase - Support Information Dokument-Nr. 0812.2309.5321.LFRA VPN-Verbindung zwischen LANCOM Router und Apple iphone Beschreibung: Dieses Dokument erläutert die Einrichtung einer VPN-Verbindung
MehrInformationen zur. LCOS Software Release 8.20 RU1
Informationen zur LCOS Software Release 8.20 RU1 Copyright (c) 2002-2010 LANCOM Systems GmbH, Würselen (Germany) Die LANCOM Systems GmbH übernimmt keine Gewähr und Haftung für nicht von der LANCOM Systems
MehrDie Vielfalt der Remote-Zugriffslösungen
Die Vielfalt der Remote-Zugriffslösungen Welche ist die Richtige für mein Unternehmen? Corinna Göring Geschäftsführerin der COMPUTENT GmbH Ettringen / Memmingen 1 1 COMPUTENT GmbH gegründet 1991 als klassisches
MehrPrüfung Netzwerk. Sicherheitslücken im IT-Verbund
Prüfung Netzwerk Sicherheitslücken im IT-Verbund Prüfung Netzwerk Netzwerke Router und Switche stellen das Rückgrat jeder Kommunikation in Unternehmen dar. Diese werden bei Prüfungen oft vernachlässigt
MehrVirtual Private Network. David Greber und Michael Wäger
Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2
MehrDie Telematikinfrastruktur als sichere Basis im Gesundheitswesen
Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen conhit Kongress 2014 Berlin, 06.Mai 2014 Session 3 Saal 3 Gesundheitsdaten und die NSA Haben Patienten in Deutschland ein Spionageproblem?
MehrDaten Monitoring und VPN Fernwartung
Daten Monitoring und VPN Fernwartung Ethernet - MODBUS Alarme Sensoren RS 232 / 485 VPN Daten Monitoring + VPN VPN optional UMTS Server Web Portal Fernwartung Daten Monitoring Alarme Daten Agent Sendet
MehrFreifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234
IT Sicherheitskonzept Registernummer bei der Bundesnetzagentur: 14/234 1. Geltungsbereich 1.Dieses IT-Sicherheitskonzept gilt strukturell für Systemkomponenten des Freifunknetzes, welche vom selbst betrieben
MehrHochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus?
Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus? 2010 SafeNet, Inc. Alle Rechte vorbehalten. SafeNet und das SafeNet-Logo sind eingetragene Warenzeichen von SafeNet. Alle anderen
MehrÜbertragungsrate. Signal-Eingänge/Ausgänge Anzahl der elektrischen Anschlüsse für digitale Eingangssignale 1
Datenblatt Produkttyp-Bezeichnung SCALANCE M816-1 ADLSL2+ (Annex B) SCALANCE M816-1 ADSL-ROUTER; FUER DIE DRAHTGEBUNDENE IP-KOMMUNIKATION VON ETHERNET- BASIERTEN AUTOMATISIERUNGS GERAETEN UEBER INTERNET
MehrAnleitung zur Nutzung des SharePort Utility
Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner
MehrSicherheitsanalyse von Private Clouds
Sicherheitsanalyse von Private Clouds Alex Didier Essoh und Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik 12. Deutscher IT-Sicherheitskongress 2011 Bonn, 10.05.2011 Agenda Einleitung
MehrSICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN.
SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN. willkommen in sicherheit. 02...03 UNSER GEZIELTER ANGRIFF, IHRE BESTE VERTEIDIGUNG. Hackerangriffe sind eine wachsende Bedrohung
MehrVIRTUAL PRIVATE NETWORKS
VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro
MehrDynamische Verschlüsselung in Wireless LANs
WLAN Security Dynamische Verschlüsselung in Wireless LANs Maximale Sicherheit, minimaler Aufwand. Situation Wireless LAN für alle Die Vorteile von drahtlosen PC-Verbindungen zum Unternehmensnetzwerk sind
MehrIT Security Investments 2003
Grafische Auswertung der Online-Befragung IT Security Investments 2003 1) Durch welche Vorfälle wurde die IT-Sicherheit Ihres Unternehmens / Ihrer Organisation im letzten Jahr besonders gefährdet beziehungsweise
MehrNetzwerkanalyse. Datenvermittlung in Netzen
Netzwerkanalyse Datenvermittlung in Netzen Einordnung/Abgrenzung Aufzeichnung und Auswertung des Datenverkehrs Statistiken über Verkehrsmengen und -richtungen Verkehrs-Matrix: wer mit wem, wann, wie viel?
MehrCollax VPN. Howto. Vorraussetzungen Collax Security Gateway Collax Business Server Collax Platform Server inkl. Collax Modul Gatekeeper
Collax VPN Howto Dieses Howto beschreibt exemplarisch die Einrichtung einer VPN Verbindung zwischen zwei Standorten anhand eines Collax Business Servers (CBS) und eines Collax Security Gateways (CSG).
MehrPrivate oder public welche Cloud ist die richtige für mein Business? 07.03.2013 / Klaus Nowitzky, Thorsten Göbel
Private oder public welche Cloud ist die richtige für mein Business? 07.03.2013 / Klaus Nowitzky, Thorsten Göbel Zur Biografie: Thorsten Göbel... ist Leiter Consulting Services bei PIRONET NDH verfügt
MehrKonfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.
Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden
MehrKriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1.
Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz (SigG) datenschutz cert GmbH Version Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise für Bestätigungen
MehrIAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014
IAC-BOX Netzwerkintegration Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IAC- BOX beschrieben. IAC-BOX Netzwerkintegration TITEL Inhaltsverzeichnis
MehrWozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM.
Wozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM. 4. IT-Grundschutz-Tag 2014, Nürnberg Bundesamt für Sicherheit in der Informationstechnik ism Secu-Sys AG Gerd Rossa, CEO ism Secu-Sys
MehrOUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten
Outsourcing Advisor Bewerten Sie Ihre Unternehmensanwendungen auf Global Sourcing Eignung, Wirtschaftlichkeit und wählen Sie den idealen Dienstleister aus. OUTSOURCING ADVISOR Der Outsourcing Advisor ist
MehrAuf Nummer sicher. Der Kern der IT ist das beschleunigen von Arbeitsabläufen. Diesen kern pflegen wir.
Wir betreuen Ihre IT Infrastruktur. Zuverlässig, messbar effizienter und auf unkompliziertem, kurzen Weg. Auf Nummer sicher. Die Anforderungen an die Unternehmens-IT steigen kontinuierlich. Sie muss Anwendungen
MehrISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote
Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet
MehrInformationen zum. LANCOM Management System (LCMS) Version 9.00
Informationen zum LANCOM Management System (LCMS) Version 9.00 Copyright (c) 2002-2014 LANCOM Systems GmbH, Würselen (Germany) Die LANCOM Systems GmbH übernimmt keine Gewähr und Haftung für nicht von der
MehrÜbertragungsrate. Übertragungsrate bei SHDSL-Übertragung / maximal. 15,3 Mbit/s. RJ45-Port (10/100 Mbit/s, TP, Auto-Crossover) Klemmleiste Klemmleiste
Datenblatt Produkttyp-Bezeichnung SCALANCE M826-2 SHDSL SCALANCE M826-2 SHDSL-ROUTER; FUER DIE IP- KOMMUNIKATION UEBER 2-DRAHT- UND 4-DRAHT- LEITUNGEN VON ETHERNET- BASIERTEN AUTOMATISIERUNGS- GERAETEN,
MehrM2M Industrie Router mit freier Modemwahl
M2M Industrie Router mit freier Modemwahl Firewall VPN Alarm SMS / E-Mail Linux Webserver Weltweiter Zugriff auf Maschinen und Anlagen Mit dem M2M Industrie Router ist eine einfache, sichere und globale
MehrCisco Security Monitoring, Analysis & Response System (MARS)
Cisco Security Monitoring, System Die Produkte des Herstellers Cisco Systems für Security Information Management haben heute die Produktbezeichnung MARS. Das signaturorientierte IDS wurde im Zuge der technischen
MehrEinrichtungsanleitung Router MX200
Einrichtungsanleitung Router MX200 (Stand: 30. Januar 2015) Zur Inbetriebnahme des MX200 ist zusätzlich die beiliegende Einrichtungsanleitung LTE- Paket erforderlich. Diese steht alternativ auch auf der
MehrFormular»Fragenkatalog BIM-Server«
Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument
MehrVPN: Virtual-Private-Networks
Referate-Seminar WS 2001/2002 Grundlagen, Konzepte, Beispiele Seminararbeit im Fach Wirtschaftsinformatik Justus-Liebig-Universität Giessen 03. März 2002 Ziel des Vortrags Beantwortung der folgenden Fragen:
MehrNetwork Encryption Made in Germany Layer-1/2/3-Verschlüssler für Ihr Netzwerk
Network Encryption Made in Germany Layer-1/2/3-Verschlüssler für Ihr Netzwerk Sicherer und einfacher Schutz Ihrer Netzwerkverbindungen AES-GCM Verschlüsselung als "perfekte Firewall" atmedia GmbH atmedia
MehrVerpasst der Mittelstand den Zug?
Industrie 4.0: Verpasst der Mittelstand den Zug? SCHÜTTGUT Dortmund 2015 5.11.2015 Ergebnisse einer aktuellen Studie der Technischen Hochschule Mittelhessen 1 Industrie 4.0 im Mittelstand Ergebnisse einer
MehrIT-Security Herausforderung für KMU s
unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/
MehrDynamisches VPN mit FW V3.64
Dieses Konfigurationsbeispiel zeigt die Definition einer dynamischen VPN-Verbindung von der ZyWALL 5/35/70 mit der aktuellen Firmware Version 3.64 und der VPN-Software "TheGreenBow". Die VPN-Definitionen
MehrRundum-G. Die Anforderungen durch ständig steigende
Rundum-G LevelOne bietet für jede Netzwerkanwendung alles aus einer Hand. Produkte, Schulungen und die individuelle Projektunterstützung für den Fachhandel. Die Anforderungen durch ständig steigende Produktangebote
MehrIT-Sicherheit / Smartcards und Verschlüsselung ZyXEL ZyWALL 100 Firewall mit DMZ
IT-Sicherheit / Smartcards und Verschlüsselung ZyXEL ZyWALL 100 Firewall mit DMZ Seite 1 / 11 ZyXEL ZyWALL 100 Firewall mit DMZ Nicht-Neu Inklusive 19" Rackmount Kit für den Einbau in Serverschränke. ZyXELs
MehrDynamisches VPN mit FW V3.64
Dieses Konfigurationsbeispiel zeigt die Definition einer dynamischen VPN-Verbindung von der ZyWALL 5/35/70 mit der aktuellen Firmware Version 3.64 und der VPN-Software "ZyXEL Remote Security Client" Die
MehrMit Sicherheit im Internet
Mit Sicherheit im Internet Firewall und E-Mail Archivierung Matthias Matz Senior Key Account Manager Partnermanager Securepoint GmbH Sicherheit made in Germany Ihr Starker Partner Seit 1997 am Markt Deutsches
MehrIT-Security Portfolio
IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH Übersicht IT-Security Technisch Prozesse Analysen Beratung Audits Compliance Bewertungen Support & Training
MehrPaul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG
Cloud Lösung in der Hotellerie Die Mirus Software als Beispiel Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG Folie 1 SaaS (Software as a Service) in der Cloud
MehrÜbertragungsrate. Schnittstellen Anzahl der elektrischen Anschlüsse für internes Netzwerk 2 für externes Netzwerk 2 für Spannungsversorgung 1
Datenblatt Produkttyp-Bezeichnung SCALANCE M875 UMTS-ROUTER (J) SCALANCE M875-0 UMTS-ROUTER; FUER DIE DRAHTLOSE IP- KOMMUNIKATION VON ETHERNET- BASIERTEN AUTOMATISIERUNGS GERAETEN UEBER UMTS-MOBILFUNK
MehrE-Mail-Verschlüsselung viel einfacher als Sie denken!
E-Mail-Verschlüsselung viel einfacher als Sie denken! Stefan Cink Produktmanager stefan.cink@netatwork.de Seite 1 Welche Anforderungen haben Sie an eine E-Mail? Seite 2 Anforderungen an die E-Mail Datenschutz
Mehr-------------------------------------------------------------------------------------------
Sicherheitshinweise im Zusammenhang mit Drahtlosnetzwerken: Hier aufgeführt finden Sie wichtige Informationen. Damit Sie als Käufer von drahtlosen Produkten einfach zu einer bestmöglichen Wireless Netzwerkumgebung
MehrFirewall oder Router mit statischer IP
Firewall oder Router mit statischer IP Dieses Konfigurationsbeispiel zeigt das Einrichten einer VPN-Verbindung zu einer ZyXEL ZyWALL oder einem Prestige ADSL Router. Das Beispiel ist für einen Rechner
MehrDas Smart Grid: Erwartungen der Gesellschaft und ihrer Bürger
2010-01-14 Page 1 Das Smart Grid: Erwartungen der Gesellschaft und ihrer Bürger Treibhauseffekt und schwindende fossile Energieträger erfordern Einsatz von energieeffizienter Technik Erhöhen des Anteils
MehrWelche HP KVM Switche gibt es
Mit dieser neuen Verkaufshilfe möchten wir Sie dabei unterstützen, HP KVM Lösungen bei Ihren Kunden zu argumentieren und schnell nach Anforderung des Kunden zu konfigurieren. Die Gliederung: Warum KVM
MehrSSZ Policy und IAM Strategie BIT
SSZ Policy und IAM Strategie BIT Thierry Perroud Unternehmensarchitekt BIT Agenda Geschäftstreiber SSZ Abgrenzung Access Management / Identity Management IAM Strategien Zugriffsmuster Stand der Arbeiten
MehrManaged Secure Telephony. Trust and Confidence in a Digital Era
Managed Secure Telephony Trust and Confidence in a Digital Era Dr. Pascal AG Ihre Bedürfnisse Ihr Geschäft ist geprägt vom professionellen und sicheren Umgang mit sensiblen und vertraulichen Daten. Die
MehrOmniAccess Wireless. Remote Access Point Lösung
OmniAccess Wireless Remote Access Point Lösung Die Remote Access Point Lösung im Überblick Dual Mode Phone Zentrale MIPT310/610 LAN WLAN Laptop PC WLAN IP Sec Remote AP ADSL Modem Zum Unternehmensnetz
MehrIhr kompetenter Partner für die IT im Kino
Ihr kompetenter Partner für die IT im Kino V1.0 - Juli 2015 2015 - Adaptron GmbH - www.adaptron.de 1 Bilder: Creative Commons CC0 Quelle: pixabay.com Haben Sie Ihre IT im Blick? Wie viele Server sind in
MehrFolgende Voraussetzungen für die Konfiguration müssen erfüllt sein:
2. Client (WEP / WPA / WPA2) 2.1 Einleitung Im Folgenden wird die Konfiguration des Client Modus gezeigt. Der Access Point baut stellvertretend für die Computer im Netzwerk eine Wireless Verbindung als
MehrVOLLE ZUGANGSKONTROLLE FÜR IHR WLAN
DAS LCOS-VERSPRECHEN Das kostenlose Betriebssystem LCOS (LANCOM Operating System) ist die hauseigene Closed-Source Firmware für das gesamte Kernportfolio der LANCOM Systems GmbH. LCOS wird am Unternehmenssitz
MehrFernwartung ist sicher. Sicher?
Fernwartung ist sicher. Sicher? Dr.-Ing. Jan Rudorfer BN Automation AG, Ilmenau Mitglied der DWA AG WI-5.4 Cyber-Sicherheit Fernwartung ist sicher. Sicher? Dr. Jan Rudorfer 24.03.2015 1 Gliederung Kurzvorstellung
MehrKMU Lösungen mit SmartNode und Peoplefone Qualität, Zuverlässlichkeit und Sicherheit
KMU Lösungen mit SmartNode und Peoplefone Qualität, Zuverlässlichkeit und Sicherheit Übersicht Patton und SmartNode Neuheit SNBX Hybrid Appliance Lösungen für IP TK-Anlagen Lösungen für konventionelle
MehrMultichannel Challenge: Integration von Vertriebsorganisation und Contact Center in der Versicherung
Philip Michel CRM Project Manager 23 June 2011 Multichannel Challenge: Integration von Vertriebsorganisation und Contact Center in der Versicherung 2009 IBM Corporation Die Multichannel Challenge eines
MehrLösungswege einer sicheren Datenübertragung in der Abwassertechnik
Lösungswege einer sicheren Datenübertragung in der Abwassertechnik Solutions for a safety data transmission in wastewater technology Dipl.-Ing. Reinhold Kiesewski Bereich: Abwassertechnik Betrieb EMSR-
Mehrlldeckblatt Einsatzszenarien von SIMATIC Security-Produkten im PCS 7-Umfeld SIMATIC PCS 7 FAQ Mai 2013 Service & Support Answers for industry.
lldeckblatt Einsatzszenarien von SIMATIC Security-Produkten im PCS 7-Umfeld SIMATIC PCS 7 FAQ Mai 2013 Service & Support Answers for industry. Fragestellung Dieser Beitrag stammt aus dem Siemens Industry
MehrArbeiten in getrennten Welten sicheres, integriertes Arbeiten in unterschiedlichen Sicherheitszonen
Arbeiten in getrennten Welten sicheres, integriertes Arbeiten in unterschiedlichen Sicherheitszonen Dr. Magnus Harlander Geschäftsführender Gesellschafter genua mbh Agenda Vorstellung genua Problemskizze
MehrMaintenance & Re-Zertifizierung
Zertifizierung nach Technischen Richtlinien Maintenance & Re-Zertifizierung Version 1.2 vom 15.06.2009 Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 9582-0
MehrVoraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting)
Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting) Firma: Seite 1 von 6 1 Ansprechpartner 1.1 Ansprechpartner EDV: Name: Name: Tel: Tel: E-Mail: E-Mail: 1.2 Ansprechpartner fachlich
MehrGPP Projekte gemeinsam zum Erfolg führen
GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.
MehrAufbau und Funktion eines VPN- Netzwerkes
Thomas Zollt zollt-software-consulting Aufbau und Funktion eines VPN- Netzwerkes Legende Symbole Internet Zugang VPN-Tunnel Router Server/ PC Kein Zugang VPN-Tunnel zertifizierter VPN- Schlüssel Kein/
MehrEndpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control
Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4
MehrJoachim Zubke, CCIE Stefan Schneider
Mobile VPN Anbindung Joachim Zubke, CCIE Stefan Schneider avodaq als Partner Cisco Gold Partner VPN/Security IP Telephony Revised Wireless LAN Network Management Cisco Voice Technology Group Partner Microsoft
MehrDer Schutz von Patientendaten
Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert
MehrFazit: Gemessen an den wesentlichen Wettbewerbsmärkten braucht die Industrie am Standort Deutschland alle Entlastungen!
Weltkarte / Europakarte der Industriestrompreise zeigen, dass die Industrie am Standort Deutschland alle Entlastungen braucht, um sich auf den wesentlichen Wettbewerbsmärkten zu behaupten, denn trotz vergleichsweiser
MehrEinfaches und rechtssicheres Kunden-WLAN
Einfaches und rechtssicheres Kunden-WLAN WLAN ist zu einem zentralen Bestandteil unseres Lebens geworden. Facebook-Messaging, WhatsApp-Kommunikation und Musik- Streaming waren bis vor Kurzem noch auf das
MehrWir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber!
Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! USB Device Server myutn-50 myutn-52 myutn-54 myutn-120 myutn-130 myutn-150 Dongleserver auch für virtualisierte Umgebungen 2 3 Für jeden Anspruch
MehrPenetrationtests: Praxisnahe IT-Sicherheit
Ihr Netzwerk aus der Angreiferperspektive jens.liebchen@redteam-pentesting.de http://www.redteam-pentesting.de 21. März 2007 Technologieforum Telekommunikation IHK Aachen Februar 2007: Agenda Verfassungsschutz:
MehrSystemen - Einleitung
P r a k t I s c h e Testen von Software-Systemen Systemen - Einleitung 2007 Dr. Klaudia Dussa-Zieger Testen von Software-Systemen SS 2007 (1) Leitidee Certified Tester Nationale Boards und ISTQB Lehrplan
MehrVirtual Private Network
Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine
MehrGEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT
Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten
MehrVoIP vs. IT-Sicherheit
VoIP vs. IT-Sicherheit eicar WG2, Bonn, 16.11.2006 Ges. für Informatik, Sprecher d. Fachgruppe Netsec Geiz ist geil! und billig telefonieren schon lange! Aber wer profitiert wirklich? Was ist VoIP? SKYPE?
MehrSicherheits-Tipps für Cloud-Worker
Sicherheits-Tipps für Cloud-Worker Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Cloud Computing Einschätzung
MehrTaxifahrende Notebooks und andere Normalitäten. Frederik Humpert
Taxifahrende Notebooks und andere Normalitäten Frederik Humpert Ein paar Zahlen Von September 2004 bis Februar 2005 wurden weltweit 11.300 Laptops 31.400 Handhelds 200.000 Mobiltelefone in Taxis vergessen
MehrDie 10 Gebote der IT Sicherheit in der Automation. Dr. Werner Eberle
Die 10 Gebote der IT Sicherheit in der Automation Dr. Werner Eberle INSYS Microelectronics GmbH Gegründet 1992 Inhabergeführt Stammsitz in Regensburg Über 90 Mitarbeiter Über 20 Jahre M2M-Erfahrung Eigene
MehrÖffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:
Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch
MehrAnleitung zur Einrichtung des Netzwerkes mit DHCP im StudNET des Studentenwerkes Leipzig. studnet-website: www.studentenwerk-leipzig.
5. Konfiguration Router Wir unterstützten ausschließlich die Einrichtung Ihres StudNET-Zugangs auf Basis einer Kabelgebundenen Direktverbindung mit der Netzwerkdose (LAN). Sie haben dennoch die Möglichkeit,
MehrAnleitung zur Einrichtung des Netzwerkes mit DHCP. im StudNET des Studentenwerkes Leipzig
Anleitung zur Einrichtung des Netzwerkes mit DHCP im StudNET des Studentenwerkes Leipzig Stand: 01.09.2015 Inhalt 1. Allgemeines... 2 2. Windows 7 / Windows 8 / Windows 10... 3 3. Ubuntu Linux... 8 4.
MehrEine Open Source SSL VPN Lösung. Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr
p Eine Open Source SSL VPN Lösung Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr Inhaltsverzeichnis Simon Singh über die Verschlüsslungen Facts about OpenVPN Hintergrund Funktionsweise inkl.
MehrIT-Security Portfolio
IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH ein Unternehmen der Allgeier SE / Division Allgeier Experts Übersicht IT-Security Technisch Prozesse Analysen
MehrKonfiguration LANCOM 1821 Wireless ADSL Inode xdsl. Autor: A-Dead-Trousers Copyright: 2005-2006. Erstellt: 2005-03-14 Geändert: 2006-03-29
Konfiguration LANCOM 1821 Wireless ADSL Inode xdsl Autor: A-Dead-Trousers Copyright: 2005-2006 Erstellt: 2005-03-14 Geändert: 2006-03-29 Inhaltsverzeichnis Inhaltsverzeichnis...2 Allgemeines...3 Einrichtung
Mehr