Hochsichere Netze, die Grundlage für IT-Sicherheit

Größe: px
Ab Seite anzeigen:

Download "Hochsichere Netze, die Grundlage für IT-Sicherheit"

Transkript

1 Hochsichere Netze, die Grundlage für IT-Sicherheit BSI-zertifizierter Schutz vernetzter Infrastrukturen vor Cyber-Angriffen, Wirtschaftsspionage und Konkurrenzausspähung September

2 Agenda Vorstellung LANCOM Systems Wie sicher ist das Internet? Diskussion NSA, Prism, usw. ein Blick in die Presse / Zahlen / Statistiken Wie sicher sind unsere heutigen Lösungen? Hochsichere Netze, die Grundlage für IT-Sicherheit Common Criteria CC Portfolio CC konforme Inbetriebnahme Das LANCOM Sicherheitsversprechen Hochsichere Standortvernetzung (Beispiele) Page 2

3 LANCOM Systems Kurzvorstellung

4 Unternehmen Überblick Positionierung: Mission: Geschäftsmodell: Spezialist für Standortvernetzung (VPN), Remote Access und drahtlose Netzwerke (WLAN) connecting your business Entwicklung und Vertrieb von Netzwerklösungen; Fokus auf Standardprodukten; projektspezifisches Customizing Pre- und After-Sales-Services, Support & Training (Fertigung & Logistik über externe Partner) Mitarbeiter: 170, starke Fokussierung auf Entwicklung, PM & QM (53), Support & Service (24) und Vertrieb (33) Standorte: Würselen (Aachen Zentrale), München, Amsterdam, Barcelona, London Page 4

5 Unternehmen Überblick Zielkunden: Vertriebsweg: Vertriebsregion: Marktposition*: Unternehmen, Industrie, Handel, Logistik, Hotellerie & Freizeit, Gesundheits- und Bildungswesen, Öffentlicher Sektor Mehrstufig indirekt, Verkauf nur über Fachhandel / Systemintegratoren Europa; Projekte: weltweit (Service verfügbar) Router: Top 2 im deutschen Markt (Geschäftskundenlösungen) WLAN: Top 2 im deutschen Markt Produkte im Feld: > Stück (Stand ) Page 5 *Quelle: GfK, Februar 2013: Umsatz WLAN / Router über Fachhandelskanal in Deutschland

6 LANCOM Systems Über Vertriebspartner in 27 Ländern 27 Länder in Westeuropa 51 Distributoren Fachhandelspartner in Europa Projektgeschäft weltweit Besucher der LANupdate Roadshow pro Jahr Workshop-Tage des Trainingscenter + Vor-Ort-Schulungen 700+ geschulte Teilnehmer pro Jahr Page 6

7 Wie sicher ist das Internet? Diskussion

8 Wie sicher ist das Internet? Meinungen Einschätzungen Beurteilungen Page 8

9 NSA, Prism, usw. - ein Blick in die Presse

10 aktuelle Schlagzeilen Bedrohung aus dem Internet Page 10

11 aktuelle Schlagzeilen FAZ: Sicherheit ist das Maß aller Internetdinge Handelsblatt: Der neue Patriotismus der Wirtschaft Wirtschaftswoche: Der Feind in meinem Netz Wirtschaftswoche: Die Souveränität erhalten Handelsblatt: Ärger über einen Freund Protector: Kanzleien und Unternehmen sicher im Netz - Schlüsselfertig! Page 11

12 aktuelle Schlagzeilen Page 12

13 Cyberangriffe Eine zunehmende Bedrohung für Unternehmen & Behörden Zunahme von 84% bei Computersabotage von 2010 auf 2011 (BKA Bundeslagebild 2012) 30% der Banken sehen sich massiv durch Hackerangriffe bedroht (Deloitte Global Financial Services Industry Security Survey 2012) 42% der Unternehmen sehen kriminell motivierte Cyber-Angriffe als Hauptgrund für Datenverluste (Ponemon Cost of Data Breach Study 2011: Germany ) Bundesregierung plant Sicherheits-Mindeststandards zum Schutz kritischer Infrastrukturen (KRITIS) Diskussion auf nationaler Ebene bzgl. Sicherheit der IT-Infrastrukturen Öffentliche Diskussion der Sicherheit von IT-Komponenten aus Asien und USA Page 13

14 Cyberangriffe Eine zunehmende Bedrohung für den Mittelstand 21% der dt. Unternehmen wurden 2012 durch Industriespionage geschädigt; Tatwerkzeug in 42% der Fälle: Hackerangriffe (Corporate Trust, Studie Industriespionage 2012) Häufigste Spionageziele: Vertrieb (18,3%), F&E (16%), M&A (14,2%) (Corporate Trust, Studie Industriespionage 2012) Schäden von rund 50 Mrd. Euro/Jahr in Deutschland (manager magazin, 2012) 50% aller Angriff zielen auf den Mittelstand (Symantec Internet Security Threat Report 2013) Reale Gefahr für Unternehmen Verschärfung der IT-Sicherheitsgesetzgebung auf dt. & europ. Ebene Page 14

15 Wie sicher sind unsere heutigen Lösungen?. Eine Bestandsaufnahme

16 Angriffsziele Daten, Telefonie, Video Datenkommunikation im lokalen Netz (LAN) Datenkommunikation zwischen Zentrale und Außenstellen, Homeoffices etc. (WAN) Datenkommunikation zwischen Unternehmen und Kunden / Lieferanten Telefonie & Videokonferenzen Fernwartungszugänge Hackerangriffe gelten allen Ebenen der Kommunikation: Daten, Sprache, Video Motivation: Konkurrenzausspähung, Spionage, Sabotage, Erpressung Die Schnittstelle zum Internet und die Kommunikation über das Internet müssen maximal abgesichert werden! Page 16

17 Risikofaktor Infrastruktur Basisrisiko: Unsichere Router als Schnittstelle zum Internet Risikofaktor 1: Technisch ungeeignete Hardware Router mit unzureichenden Sicherheitsfunktionen (Verschlüsselung, Passwörter, Zertifikate) Router mit fehlerhaft programmierter Firmware und Sicherheitslücken (z. B. vergessene Debug-Schnittstellen) Router mit versteckten Zugangsmöglichkeiten (Backdoors, Magic Packets) Risikofaktor 2: Fehler bei der Konfiguration Firewall VPN-Tunnel Nutzung unsicherer Protokolle Risikofaktor 3: gefälschte Hardware (unsichere Lieferkette) Page 17

18 Cyber-Sicherheitsstrategie für Unternehmen Hochsicherer VPN-Router als zentrales Element LANCOM bietet vollumfänglichen Schutz gegen Cyber-Angriffe Sichere Netze Perfekte Absicherung aller Netze & Dienste: WAN-Strecken (VPN) Lokale Netze (LAN) Telefonie (VoIP) Videoconferencing Abwehr von Angriffen Router mit: hochsicherem IPSec VPN, Firewall, digitalen Zertifikaten, Virtualisierung, garantierter Backdoor- Freiheit, CC-Zertifizierung Abhören sensibler Sprach-, Datenund Videoverbindungen (Sniffing) Manipulation Vortäuschen falscher Identität auf der Gegenseite (Man-in-the-Middle) Sabotage Angriffe auf die Verfügbarkeit (Denial-of-Service) Page 18

19 Hochsichere Netze, die Grundlage für IT Sicherheit

20 Hochsichere Netze. Die Grundlage für IT-Sicherheit Was versteht LANCOM unter Hochsicherer Standortvernetzung? Hochintegrierte und praxiserprobte LANCOM Netzwerkkomponenten für ausgeprägte Sicherheitsanforderungen Umfassenden, zertifizierten Schutz (CC EAL 4+) gegen Cyber-Angriffe mit all der Flexibilität und Schnittstellenvielfalt moderner Business-Router Konsequenter Verzicht auf jegliche versteckte Zugangsmöglichkeiten so genannte Backdoors Zusätzlich werden deutsche und europäische Datenschutzbestimmungen strikt eingehalten Page 20

21 Common Criteria Was bedeutet Common Criteria? International anerkannter Standard zur Zertifizierung von Hardware und Software im Bereich Datensicherheit von IT-Produkten Durch EAL-Stufen (Evaluation Assurance Level) der Common Criteria werden die Anforderungen an eine IT-Sicherheitsprüfung präzise beschrieben Insgesamt gibt es sieben verschiedene Zertifizierungsstufen (EAL 1 bis EAL 7) Jede Zertifizierungsstufe baut auf der vorherigen auf, fügt neue Komponenten hinzu oder erweitert vorherige Komponenten Page 21

22 Common Criteria Die Evaluation Assurance Level (EAL) Definiert sind sieben Evaluierungsstufen (EAL1-7) Diese beschreiben den Umfang und die Prüftiefe der jeweiligen Zertifizierung EAL 1 funktionell getestet EAL 2 EAL 3 EAL 4 strukturell getestet methodisch getestet und überprüft methodisch entwickelt, getestet und durchgesehen Höchste Sicherheitsstufe, die ein kommerzielles Netzwerkprodukt vergleichbarer Komplexität erhalten kann Höchste international wechselseitig anerkannte Zertifizierungsstufe EAL 5 EAL 6 EAL 7 semiformal entworfen und getestet semiformal verifizierter Entwurf und getestet formal verifizierter Entwurf und getestet Page 22 Stark spezialisierte Produkte (z. B. Smart Cards) mit stark eingeschränktem Funktionalitätsumfang

23 Common Criteria Zertifizierung gemäß CC EAL 4+ Der Weg zur Zertifizierung von LANCOM Produkten: Prüfung des sicherheitsrelevanten Quellcodes, Dokumentation und des definierten Sicherheitsziels durch unabhängige Experten Die LANCOM Produkte durchliefen ein mehrjähriges und extrem aufwändiges Prüfverfahren Entwicklung der Software innerhalb einer Hochsicherheitszone Überprüfung der Funktionalität sowie potentieller Schwachstellen Intensives Testen von Kryptographischen Algorithmen (AES), Hashing-Routinen (SHA) und des Zufallszahlen-Generators Unterstützung neuer Krypto-Algorithmen und höherer Schlüssellängen (SHA-256, RSA & Diffie-Hellmann mit 2048 Bit) Nutzung eines vom BSI-empfohlenen Zufallsgenerators für die Schlüsselaushandlung Page 23

24 Common Criteria Wer zertifiziert Produkte gemäß Common Criteria? Zertifizierungen nach Common Criteria werden international von einer unabhängigen und anerkannten Prüfstelle durchgeführt Insgesamt zertifizieren 16 Länder nach Common Criteria: Australien, Kanada, Neuseeland, Frankreich, Italien, Japan, Malaysia, Niederlande, Norwegen, Südkorea, Spanien, Schweden, Türkei, Großbritannien, USA, Deutschland 10 weitere Länder zertifizieren nicht selbst, erkennen die Zertifizierung aber an: Österreich, Indien, Ungarn, Israel, Tschechische Republik, Dänemark, Finnland, Griechenland, Pakistan, Singapur In Deutschland wird die Zertifizierung durch das Bundesamt für Sicherheit in der Informationstechnik ausgesprochen Weitere Informationen auf Page 24

25 Common Criteria Der Vorteil einer deutschen Zertifizierung gemäß Common Criteria Ausländische Prüfstellen variieren bei der Auslegung der geforderten Sicherheitsanforderungen nach Common Criteria ( evtl. Sicherheitsrisiko) Die Zertifizierung durch das BSI gewährleistet: die Evaluierung der LANCOM Produkte nach weltweit höchsten Standards die strikte Einhaltung der Anforderungen nach Common Criteria Page 25

26 Das LANCOM Security Target Die Grundlage jeder Zertifizierung: Das LANCOM Security Target Schriftliche Definition und Zusammenfassung von den eigenen Zielvorgaben Inhalt: Inhaltliche Festlegung des zu erreichenden Zertifizierungsumfangs Detaillierte Beschreibung der zu zertifizierenden Bestandteile Dient den Kunden zur Einsicht Dient als Vergleichsdokument Page 26

27 CC-Portfolio Die LANCOM Hochsicherheits-Firmware LCOS 8.70 CC Eigens für die LANCOM CC-Router entwickeltes und vom BSI zertifiziertes Betriebssystem für den Betrieb gemäß Common Criteria EAL 4+ Das Betriebssystem ist gehärtet, deshalb stehen im hochsicheren Betrieb nicht alle Funktionen des Standard-LCOS zur Verfügung Page 27

28 CC-Portfolio Die LANCOM CC-Router Bieten vollständigen Funktions- und Schnittstellenumfang: Maximale Flexibilität durch verschiedenen Anschlussmöglichkeiten (ADSL, Ethernet, Glasfaser) Hochsichere Vernetzung sowie Absicherung der Primärverbindung über Mobilfunk Hochsichere IPSec-VPN-Standortvernetzung Integrierte, leistungsstarke Firewall Netzvirtualisierung über Advanced Routing & Forwarding Unterstützung digitaler Zertifikate Umfassendes und standortunabhängiges Management Page 28

29 CC-Portfolio Unabhängige Zertifizierung durch das BSI für LCOS 8.70 CC nach Common Criteria EAL 4+ (BSI-Zertifizierungsnummer: BSI-DSZ-CC ) CC-VPN-Router-Serie auf Basis fach erprobter LANCOM Router LANCOM 1781EF (CC) LANCOM 1781A (CC) LANCOM 1781A-3G (CC) LANCOM 1781A-4G (CC) LANCOM G (CC) LANCOM VPN (CC) LANCOM VPN (CC) Vielfältige integrierte Schnittstellen, inkl. ADSL, Glasfaser, Ethernet und Mobilfunk Page 29

30 CC-Portfolio 1781EF (CC) 1781A (CC) 1781A-3G (CC) 1781A-4G (CC) G (CC) WAN/LAN 5 x GE (802.3az) 1 x SFP 4 x GE (802.3az ) WAN Modem integriert./. 24 Mbit/s ADSL2+ (Annex A/M B/J)./. WAN 3G / 4G - 3G 4G / 3G Mbps LTE integriert (HSPA+, UMTS) (800/1800/2600), HSPA+, UMTS VPN Firewall Redundanz IPSec (PSK, digitale Zertifikate), 5 Kanäle inkl., max. 25, RTC, HW Payload Encryption, SW RNG und Protocol Negotiation Paketfilter Firewall RIPv2 (Route Propagation), Backup Chains, Load Balancing, Dynamic Tunnel Endpoints LAN / Router Router-Virtualisierung (ARF) (16), WAN Load Balancing (4) Externer USB Port Konformität Gehäuse Lüfter - CE Kunststoff Lüfterlos Page 30

31 CC-Portfolio (CC) (CC) WAN/LAN 4 x GE 4 x GE WAN ISDN - - VPN Chan. 100 / 200 (opt.) 200 / (opt.) VPN Firewall Redundanz IPSec (PSK, digitale Zertifikate), RTC, HW-Verschlüsselung, SW RNG und Protocol Negotiation Paketfilter Firewall RIPv2 (Route Propagation), Backup Chains, Load Balancing, Dynamic Tunnel Endpoints IPSec VPN Durchsatz 370 Mbps ~ 600 Mbps Konformität Gehäuse LAN / Router CE, FCC 19, elektronisch gesteuerter Lüfter Router-Virtualisierung, WAN Load Balancing, ARF Page 31

32 LANCOM Seriengeräte / CC-Betrieb Wodurch unterscheiden sich die LANCOM CC-Produkte von den normalen LANCOM Produkten? Unterschied liegt in der unabhängig geprüften Zertifizierung des CC-Portfolios Security-Firmware LCOS 8.70 CC für LANCOM CC-Produkte ermöglicht den hochsicheren Betrieb eines VPN gemäß den strikten Vorgaben der Common Criteria (CC) Im zertifizierten CC-Betrieb stehen nur hochsichere Schnittstellen, Protokolle und Funktionen zur Verfügung Das Vorgehen bei der Inbetriebnahme für den zertifizierten CC-Betrieb ist vorgegeben Alle LANCOM Produkte basieren auf dem LANCOM Sicherheitsversprechen und bieten ein Höchstmaß an Sicherheit Page 32

33 LANCOM Seriengeräte / CC-Betrieb Bereich LANCOM VPN-Router LANCOM CCzertifizierte Router Konfiguration & Inbetriebnahme Komfortable Inbetriebnahme unter Nutzung aller Wizards, LANconfig, Webconfig, Protokolle etc. Im zertifizierten Betrieb fest definierter Prozess; Vereinfachung über CC-Starter-Kit Management Umfangreiche Management- und Im zertifizierten Betrieb fest Fernwartungsmöglichkeiten (inkl. Telnet, definierte Management- SNMP, HTTPs, ISDN etc.) Möglichkeiten (SSHv2/SCP sowie Seriell) Updates Optionen Regelmäßige, kostenlose LCOS-Updates mit neuen Funktionen Volle Flexibilität bei der Nutzung von Optionen inkl. Content Filter und Public- Spot Funktionale Updates nur mit re-zertifizierter Software; längere Aktualisierungszyklen VPN-25/200/500/1000- Option Sicherheitslevel Standard LCOS mit vielen Detailverbesserungen aus dem zertifizierten LCOS Gehärtetes, zertifiziertes LCOS Betriebssystem LCOS 8.70 CC CC-Produkte sind speziell konzipiert für Umgebungen, in denen der Einsatz zertifizierter Produkte vorgeschrieben ist bzw. die sich durch signifikant erhöhte Sicherheitsanforderungen auszeichnen Page 33

34 LANCOM Seriengeräte / CC-Betrieb Funktion VPN-Protokolle LANCOM CC-zertifizierte Router LANCOM VPN-Router IPSec Ja Ja IPSEC-over-HTTPS - Ja PPTP - Ja Dynamic VPN - Ja Verschlüsselungs-Algorithmen DES, 3DES - Ja AES Ja Ja Schlüsselaustausch-Protokoll Diffie-Hellmann-Gruppe 14 Ja Ja Diffie-Hellmann-Gruppe 2 / 5 - Ja Hash-Algorithmen MD5 - Ja SHA-1 Ja Ja SHA-256 Ja Ja Page 34

35 LANCOM Seriengeräte / CC-Betrieb Funktion Handling von Zertifikaten LANCOM CC-zertifizierte Router LANCOM VPN-Router CRL - Ja SCEP - Ja OCSP - Ja Digitale Zertifikate (CA) - Ja Digitale Zertifikate (self-signed) Ja Ja Authentifizierungs-Protokoll XAUTH - Ja Kommunikations-Protokolle HTTP/HTTPS - Ja ICMP Ja Ja SNMP - Ja SSHv2 Ja Ja SYSLOG (intern) Ja Ja TELNET - Ja TFTP - Ja Page 35

36 LANCOM Seriengeräte / CC-Betrieb Funktion Routing-Protokolle LANCOM CC-zertifizierte Router LANCOM VPN-Router RIPv2 (lernen) - Ja RIPv2 (propagieren) Ja Ja Firewall Paketfilter Ja Ja Stateful - Ja QoS / Traffic Shaping - Ja Weitere Protokolle Netzwerkvirtualisierung (ARF) Ja Ja Dynamic DNS - Ja ISDN/LANCAPI - Ja USB (extern) - Ja DNS Server - Ja DNS Forwarder - Ja Page 36

37 LANCOM Seriengeräte / CC-Betrieb Funktion LANCOM Optionen LANCOM CC-zertifizierte Router LANCOM VPN-Router LANCOM Content Filter - Ja LANCOM Fax Gateway Option - Ja LANCOM Public Spot Option - Ja LANCOM VPN Option Ja Ja LANCOM WLC Basic Option for Routers - Ja LANtools LANconfig Ja Ja LANmonitor - Ja LSM (Erreichbarkeit per ICMP) Ja Ja LSM (Detailinformationen SNMP) - Ja LSR (Inbetriebnahme/Rollout) - Ja LSR (Management) Ja Ja Page 37

38 CC-konforme Inbetriebnahme Die Schritte zur CC-konformen Inbetriebnahme: Download der zertifizierten CC-Firmware LCOS 8.70 CC und der entsprechenden Guidance Dokumentation von der LANCOM Website Prüfung der Hashwerte der heruntergeladenen Firmware und Dokumentationen Anschluss des Start-up-Kits an den Konfigurationsrechner Konfiguration des CC-Gerätes mit Hilfe des CC-Inbetriebnahme-Assistenten Page 38

39 CC-konforme Inbetriebnahme LANCOM CC Start-up Kit Zur Erleichterung der Inbetriebnahme bietet LANCOM Systems einen spezielles Zubehör an - das LANCOM CC Start-up Kit Kartenleser (BSI-zertifiziert) Chipkarte mit HW-Zufallszahlengenerator (BSI-zertifiziert) Serielles Kabel (Anschluss an Router) USB-to-Serial Adapter (Anschluss an Router) Darüber hinaus existiert ein KnowledgeBase-Artikel, der das notwendige Seeding mittels eines geeigneten Kartenlesers und eines elektronischen Personalausweises beschreibt! Page 39

40 CC-konforme Inbetriebnahme Assistent zur komfortablen und zertifizierten Inbetriebnahme von LANCOM CC-Geräten Der benutzerfreundliche CC-Inbetriebnahme-Assistent vereinfacht die hochsichere Inbetriebnahme der LANCOM CC-Geräte nach CC EAL 4+, Einfache Inbetriebnahme in Kombination mit dem LANCOM CC Start-up Kit Page 40

41 Erweiterter Modus: Nach der korrekten Inbetriebnahme gemäß der Dokumentation befindet sich das Gerät im CC-zertifizierten Betrieb Viele Protokolle und Funktionen werden im CC-zertifizierten Betrieb nicht unterstützt Dem Administrator ist es aber möglich, die in der Praxis benötigten Protokolle freizuschalten (Hinweis: Software-Optionen sind nicht verfügbar, ausgenommen VPN-Optionen) Wichtig ist die eigene Risikoeinschätzung des Administrators, denn nach Freischaltung der benötigten Protokolle ist kein zertifizierter Betrieb mehr gegeben Page 41

42 LANCOM Seriengeräte / CC-Betrieb Sind die LANCOM CC-Produkte sicherer als die normalen LANCOM Produkte? Das Zertifizierungsverfahren der LANCOM CC-Produkte bringt viele Sicherheitsvorteile von denen alle LANCOM Produkte profitieren: Die gesamte Entwicklung der Software findet in einer Hochsicherheits-Umgebung statt Viele Sicherheitsaspekte der LCOS 8.70 CC sind in die Standard-LCOS-Versionen eingeflossen Page 42

43 LANCOM Seriengeräte / CC-Betrieb Kann ich in LANCOM CC-Produkte auch normale LCOS-Versionen einspielen? JA! Jede beliebige LCOS-Firmware kann in die CC-Produkte eingespielt werden Hinweis: Diese LCOS-Versionen sind allerdings nicht gemäß CC EAL 4+ zertifiziert, ausschließlich mit LCOS 8.70 CC ist ein zertifizierter CC-Betrieb möglich Kann ich meine vorhandenen LANCOM Geräte für den hochsicheren CC-Betrieb aufrüsten? Die zertifizierte Hochsicherheits-Firmware LCOS 8.70 CC lässt sich nur in dafür vorgesehene LANCOM CC-Produkte einspielen NEIN LANCOM CC-Produkt Standard LANCOM Produkt Page 43

44 LANCOM Seriengeräte / CC-Betrieb Sind die LANCOM Produkte wirklich Backdoor-frei? LANCOM hat eine Selbstverpflichtung zum Verzicht auf jegliche versteckte Zugangsmöglichkeiten in allen Produkten unterzeichnet (Backdoors, Magic Packets etc.) JA! Garantiert! Diese Selbstverpflichtung wird bedingungslos eingehalten Page 44

45 Das LANCOM CC-Portfolio Welche VPN-Funktionalitäten werden im zertifizierten CC-Betrieb unterstützt? Bei auszuhandelnden VPN-Verbindungen muss mindestens eine der beiden Gegenstellen eine feste IP-Adresse haben VPN-Verbindungen mit Preshared Keys VPN-Verbindung mit digitalen Zertifikaten Nur selbstsignierte Zertifikate (self-signed) ohne zentrale Certificate Authority (CA) Für jedes beteiligte Gerät muss ein selbstsigniertes Zertifikat ausgestellt werden Alle anderen VPN-Betriebsarten sind weiterhin nutzbar, allerdings nur außerhalb des zertifizierten CC-Betriebs Page 45

46 Das LANCOM Sicherheitsversprechen

47 Das LANCOM Sicherheitsversprechen Vollumfängliche Zertifizierung durch das BSI gemäß CC EAL 4+ und den dt. Sicherheitskriterien Das LANCOM Sicherheitsversprechen Eigenes Betriebssystem Deutsche Hardware Höchste Verschlüsselung Backdoor- Freiheit Deutsches Unternehmen Volle Kontrolle über das eigene Closed Source Betriebssystem LCOS; Entwickelt am Firmensitz in Deutschland Entwicklung & Fertigung der Produkte in Deutschland Höchste Sicherheitsund Verschlüsselungsstandards in allen LANCOM Produkten Konsequenter Verzicht auf jegliche versteckte Zugangsmöglichkeiten (Backdoors, Magic Packets etc.) Sitz in Deutschland, 100% deutscher Eigentümerkreis Page 47

48 Einsatzbereiche für die LANCOM CC Produkte

49 Einsatzbereiche für das LANCOM CC-Portfolio Für welche Sicherheitsanforderungen sind die LANCOM CC-Produkte? CC-Produkte bieten vollumfänglichen Schutz für alle Institutionen, in denen der Einsatz zertifizierter Produkte vorgeschrieben ist, bzw. die ausgeprägte Sicherheitsanforderungen haben. Hochsichere, standortübergreifende Vernetzung für Behörden*, öffentliche Auftraggeber Banken und Versicherer Unternehmen mit gehobenem Sicherheitsbedürfnis Absicherung von Cloud-Zugängen Absicherung kritischer Infrastrukturen (KRITIS) Page 49 *Im Einzelfall ist im Behördenumfeld zu prüfen, inwiefern diese Zertifizierung als ausreichend erachtet wird. Eine Zulassung für Verschlusssachen (z.b. VS-NfD / VS-Vertraulich / VS-Geheim) besteht aktuell nicht.

50 Einsatzbereiche für das LANCOM CC-Portfolio Absicherung von Teilbereichen (durch Overlay Absicherung), z. B. Vorstands- & Geschäftsleitungsbüros Entwicklungsbereiche, Personalabteilungen Auslandsstandorte, Home-Offices, Mobile Einsätze Absicherung von Datenverbindungen, Telefonie- und Videokonferenz-Anwendungen Page 50

51 Ein Netzwerk. Unzählige Möglichkeiten! Hochsichere Vernetzung zwischen einer Zentrale und einer Zweigstelle Zentrale Zweigstelle Abteilung 2 Abteilung 1 Mobilfunk TK-Anlage LSR VoIP-Telefon Server Netzwerk 2 LANCOM 1781A-4G (CC) LANCOM VPN (CC) mit Redundanzeinheit Laptop Netzwerk 1 Netzwerk 2 Access Point VoIP-Telefon PC Page 51

52 Ein Netzwerk. Unzählige Möglichkeiten! Overlay-Netzwerke für sensible Teilbereiche Mobiler Einsatzbereich LTE / 4G vorhandene Konzern- Infrastruktur Außenstelle/Filiale Inland TK Anlage Sicherer Bereich Unsicherer Bereich - (nachträgliche) Absicherung vorhandener weltweiter Netzwerkinfrastrukturen durch Overlaytechnik - gezielter Einsatz in kritischen Bereichen möglich - für Daten, Sprache und Videokonferenz Außenstelle/ Filiale Ausland Page 52

53 Ein Netzwerk. Unzählige Möglichkeiten! Absicherung hochkritischer Inhouse-Bereiche Vorhandene L2/L3 Infrastruktur Vorstandsbüro Abgesicherte Zentrale Konferenzraum TK Anlage WLAN Controller Entwicklungsbereich - hochsichere Anbindung einzelner Räumen oder Bereiche - Nutzung der vorhandenen internen Verkabelung - für Daten, Sprache und Videokonferenzanwendungen Page 53

54 Das LANCOM Sicherheitsversprechen Vollumfängliche Zertifizierung durch das BSI gemäß CC EAL 4+ und den dt. Sicherheitskriterien Das LANCOM Sicherheitsversprechen Eigenes Betriebssystem Deutsche Hardware Höchste Verschlüsselung Backdoor- Freiheit Deutsches Unternehmen Volle Kontrolle über das eigene Closed Source Betriebssystem LCOS; Entwickelt am Firmensitz in Deutschland Entwicklung & Fertigung der Produkte in Deutschland Höchste Sicherheitsund Verschlüsselungsstandards in allen LANCOM Produkten Konsequenter Verzicht auf jegliche versteckte Zugangsmöglichkeiten (Backdoors, Magic Packets etc.) Sitz in Deutschland, 100% deutscher Eigentümerkreis Page 54

55 Vielen Dank für Ihre Aufmerksamkeit! Weitere Informationen Weitere Informationen zu unseren Produkten, Lösungen und Services unter: LANCOM Systems GmbH Adenauerstraße 20/B Würselen Page 55

LANCOM Secure Place-Lösungen

LANCOM Secure Place-Lösungen LANCOM Secure Place-Lösungen BSI-zertifizierter Schutz vernetzter und kritischer Infrastrukturen vor Cyberangriffen Januar 2013 v1.1 1 www.lancom.de Cyberangriffe Eine zunehmende Bedrohung für Unternehmen

Mehr

LANCOM Systems. Standortvernetzung NEU

LANCOM Systems. Standortvernetzung NEU LANCOM Systems Hochsichere Standortvernetzung NEU Hochsichere Standortvernetzung [...] Geheimdienste werten in ungeahntem Ausmaß deutsche Mails, Telefongespräche und Kurznachrichten aus. Unternehmen befürchten

Mehr

LANCOM Systems. LANCOM 1781 Die neue Business Router Serie Oktober 2011. www.lancom.de

LANCOM Systems. LANCOM 1781 Die neue Business Router Serie Oktober 2011. www.lancom.de LANCOM 1781 Die neue Business Router Serie www.lancom.de Agenda LANCOM 1781 Das ist neu! Die wichtigsten Features der Serie Positionierung: Das richtige Modell für Ihr Unternehmen Modell-Nomenklatur Produktvorteile

Mehr

LANCOM Software Version 6.00 Januar 2006. 2006, LANCOM Systems GmbH www.lancom.de

LANCOM Software Version 6.00 Januar 2006. 2006, LANCOM Systems GmbH www.lancom.de LANCOM Software Version 6.00 Januar 2006 2006, LANCOM Systems GmbH www.lancom.de LCOS 6.00 - Highlights LCOS 6.0 neue Möglichkeiten mit VoIP nutzen! LCOS 6.0 steht ganz im Zeichen der zwei neuen Software-Optionen,

Mehr

VPN-Verbindung zwischen LANCOM und integrierten VPN-Client im MacOS X 10.6 Snow Leopard

VPN-Verbindung zwischen LANCOM und integrierten VPN-Client im MacOS X 10.6 Snow Leopard LANCOM Support Knowledgebase Dokument-Nr. 0911.0913.3223.RHOO - V1.60 VPN-Verbindung zwischen LANCOM und integrierten VPN-Client im MacOS X 10.6 Snow Leopard Beschreibung: Dieses Dokument beschreibt die

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010 Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag Dennis Heitmann 07.08.2010 Was ist das? VoIP = Voice over IP (Sprache über Internet Protokoll) Sprachdaten werden digital über das Internet übertragen

Mehr

Informationen zur. LANtools Version 7.28. für LANCOM Router und Wireless LAN Access Points

Informationen zur. LANtools Version 7.28. für LANCOM Router und Wireless LAN Access Points Informationen zur LANtools Version 7.28 für LANCOM Router und Wireless LAN Access Points Copyright (c) 2002-2008 LANCOM Systems GmbH, Würselen (Germany) Die LANCOM Systems GmbH übernimmt keine Gewähr und

Mehr

Abgesetzte Nebenstelle TECHNIK-TIPPS VON per VPN

Abgesetzte Nebenstelle TECHNIK-TIPPS VON per VPN Abgesetzte Nebenstelle VPN Nachfolgend wird beschrieben, wie vier Standorte mit COMfortel 2500 VoIP Systemtelefonen an eine COMpact 5020 VoIP Telefonanlage als abgesetzte Nebenstelle angeschlossen werden.

Mehr

Sophos Complete Security

Sophos Complete Security Sophos Complete WLAN am Gateway! Patrick Ruch Senior Presales Engineer Agenda Kurzvorstellung der Firma Sophos, bzw. Astaro Das ASG als WLAN/AP Controller Aufbau und Konfiguration eines WLAN Netzes 2 Astaro

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

Informationen zum. LANCOM Management System (LCMS) Version 9.10 Rel

Informationen zum. LANCOM Management System (LCMS) Version 9.10 Rel Informationen zum LANCOM Management System (LCMS) Version 9.10 Rel Copyright (c) 2002-2015 LANCOM Systems GmbH, Würselen (Germany) Die LANCOM Systems GmbH übernimmt keine Gewähr und Haftung für nicht von

Mehr

Mehr IT-Souveränität durch Zusammenarbeit Vertrauen ist eine Herausforderung für die Zukunft

Mehr IT-Souveränität durch Zusammenarbeit Vertrauen ist eine Herausforderung für die Zukunft Mehr IT-Souveränität durch Zusammenarbeit Vertrauen ist eine Herausforderung für die Zukunft Prof. Dr. (TU NN) Norbert Pohlmann Vorstandsvorsitzender TeleTrusT - Bundesverband IT-Sicherheit e.v. Professor

Mehr

Fernwartung von Maschinen, Anlagen und Gebäuden

Fernwartung von Maschinen, Anlagen und Gebäuden Fernwartung von Maschinen, Anlagen und Gebäuden Entscheidungsgrundlage für Systemintegratoren und Endkunden Für die Realisierung von Fernwartungen sind verschiedene Ansätze möglich. Dieses Dokument soll

Mehr

LANCOM Systems. LANCOM 1781 Die neue Business Router Serie August

LANCOM Systems. LANCOM 1781 Die neue Business Router Serie August LANCOM 1781 Die neue Business Router Serie www.lancom.de Agenda LANCOM 1781 Das ist neu! Die wichtigsten Features der Serie Positionierung: Das richtige Modell für Ihr Unternehmen Modell-Nomenklatur Produktvorteile

Mehr

Dieses Dokument erläutert die Einrichtung einer VPN-Verbindung zwischen einem LANCOM Router (ab LCOS 7.6) und dem Apple iphone Client.

Dieses Dokument erläutert die Einrichtung einer VPN-Verbindung zwischen einem LANCOM Router (ab LCOS 7.6) und dem Apple iphone Client. LCS Support KnowledgeBase - Support Information Dokument-Nr. 0812.2309.5321.LFRA VPN-Verbindung zwischen LANCOM Router und Apple iphone Beschreibung: Dieses Dokument erläutert die Einrichtung einer VPN-Verbindung

Mehr

Informationen zur. LCOS Software Release 8.20 RU1

Informationen zur. LCOS Software Release 8.20 RU1 Informationen zur LCOS Software Release 8.20 RU1 Copyright (c) 2002-2010 LANCOM Systems GmbH, Würselen (Germany) Die LANCOM Systems GmbH übernimmt keine Gewähr und Haftung für nicht von der LANCOM Systems

Mehr

Die Vielfalt der Remote-Zugriffslösungen

Die Vielfalt der Remote-Zugriffslösungen Die Vielfalt der Remote-Zugriffslösungen Welche ist die Richtige für mein Unternehmen? Corinna Göring Geschäftsführerin der COMPUTENT GmbH Ettringen / Memmingen 1 1 COMPUTENT GmbH gegründet 1991 als klassisches

Mehr

Prüfung Netzwerk. Sicherheitslücken im IT-Verbund

Prüfung Netzwerk. Sicherheitslücken im IT-Verbund Prüfung Netzwerk Sicherheitslücken im IT-Verbund Prüfung Netzwerk Netzwerke Router und Switche stellen das Rückgrat jeder Kommunikation in Unternehmen dar. Diese werden bei Prüfungen oft vernachlässigt

Mehr

Virtual Private Network. David Greber und Michael Wäger

Virtual Private Network. David Greber und Michael Wäger Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2

Mehr

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen conhit Kongress 2014 Berlin, 06.Mai 2014 Session 3 Saal 3 Gesundheitsdaten und die NSA Haben Patienten in Deutschland ein Spionageproblem?

Mehr

Daten Monitoring und VPN Fernwartung

Daten Monitoring und VPN Fernwartung Daten Monitoring und VPN Fernwartung Ethernet - MODBUS Alarme Sensoren RS 232 / 485 VPN Daten Monitoring + VPN VPN optional UMTS Server Web Portal Fernwartung Daten Monitoring Alarme Daten Agent Sendet

Mehr

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234 IT Sicherheitskonzept Registernummer bei der Bundesnetzagentur: 14/234 1. Geltungsbereich 1.Dieses IT-Sicherheitskonzept gilt strukturell für Systemkomponenten des Freifunknetzes, welche vom selbst betrieben

Mehr

Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus?

Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus? Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus? 2010 SafeNet, Inc. Alle Rechte vorbehalten. SafeNet und das SafeNet-Logo sind eingetragene Warenzeichen von SafeNet. Alle anderen

Mehr

Übertragungsrate. Signal-Eingänge/Ausgänge Anzahl der elektrischen Anschlüsse für digitale Eingangssignale 1

Übertragungsrate. Signal-Eingänge/Ausgänge Anzahl der elektrischen Anschlüsse für digitale Eingangssignale 1 Datenblatt Produkttyp-Bezeichnung SCALANCE M816-1 ADLSL2+ (Annex B) SCALANCE M816-1 ADSL-ROUTER; FUER DIE DRAHTGEBUNDENE IP-KOMMUNIKATION VON ETHERNET- BASIERTEN AUTOMATISIERUNGS GERAETEN UEBER INTERNET

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

Sicherheitsanalyse von Private Clouds

Sicherheitsanalyse von Private Clouds Sicherheitsanalyse von Private Clouds Alex Didier Essoh und Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik 12. Deutscher IT-Sicherheitskongress 2011 Bonn, 10.05.2011 Agenda Einleitung

Mehr

SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN.

SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN. SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN. willkommen in sicherheit. 02...03 UNSER GEZIELTER ANGRIFF, IHRE BESTE VERTEIDIGUNG. Hackerangriffe sind eine wachsende Bedrohung

Mehr

VIRTUAL PRIVATE NETWORKS

VIRTUAL PRIVATE NETWORKS VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro

Mehr

Dynamische Verschlüsselung in Wireless LANs

Dynamische Verschlüsselung in Wireless LANs WLAN Security Dynamische Verschlüsselung in Wireless LANs Maximale Sicherheit, minimaler Aufwand. Situation Wireless LAN für alle Die Vorteile von drahtlosen PC-Verbindungen zum Unternehmensnetzwerk sind

Mehr

IT Security Investments 2003

IT Security Investments 2003 Grafische Auswertung der Online-Befragung IT Security Investments 2003 1) Durch welche Vorfälle wurde die IT-Sicherheit Ihres Unternehmens / Ihrer Organisation im letzten Jahr besonders gefährdet beziehungsweise

Mehr

Netzwerkanalyse. Datenvermittlung in Netzen

Netzwerkanalyse. Datenvermittlung in Netzen Netzwerkanalyse Datenvermittlung in Netzen Einordnung/Abgrenzung Aufzeichnung und Auswertung des Datenverkehrs Statistiken über Verkehrsmengen und -richtungen Verkehrs-Matrix: wer mit wem, wann, wie viel?

Mehr

Collax VPN. Howto. Vorraussetzungen Collax Security Gateway Collax Business Server Collax Platform Server inkl. Collax Modul Gatekeeper

Collax VPN. Howto. Vorraussetzungen Collax Security Gateway Collax Business Server Collax Platform Server inkl. Collax Modul Gatekeeper Collax VPN Howto Dieses Howto beschreibt exemplarisch die Einrichtung einer VPN Verbindung zwischen zwei Standorten anhand eines Collax Business Servers (CBS) und eines Collax Security Gateways (CSG).

Mehr

Private oder public welche Cloud ist die richtige für mein Business? 07.03.2013 / Klaus Nowitzky, Thorsten Göbel

Private oder public welche Cloud ist die richtige für mein Business? 07.03.2013 / Klaus Nowitzky, Thorsten Göbel Private oder public welche Cloud ist die richtige für mein Business? 07.03.2013 / Klaus Nowitzky, Thorsten Göbel Zur Biografie: Thorsten Göbel... ist Leiter Consulting Services bei PIRONET NDH verfügt

Mehr

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0. Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden

Mehr

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1.

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1. Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz (SigG) datenschutz cert GmbH Version Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise für Bestätigungen

Mehr

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014 IAC-BOX Netzwerkintegration Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IAC- BOX beschrieben. IAC-BOX Netzwerkintegration TITEL Inhaltsverzeichnis

Mehr

Wozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM.

Wozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM. Wozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM. 4. IT-Grundschutz-Tag 2014, Nürnberg Bundesamt für Sicherheit in der Informationstechnik ism Secu-Sys AG Gerd Rossa, CEO ism Secu-Sys

Mehr

OUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten

OUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten Outsourcing Advisor Bewerten Sie Ihre Unternehmensanwendungen auf Global Sourcing Eignung, Wirtschaftlichkeit und wählen Sie den idealen Dienstleister aus. OUTSOURCING ADVISOR Der Outsourcing Advisor ist

Mehr

Auf Nummer sicher. Der Kern der IT ist das beschleunigen von Arbeitsabläufen. Diesen kern pflegen wir.

Auf Nummer sicher. Der Kern der IT ist das beschleunigen von Arbeitsabläufen. Diesen kern pflegen wir. Wir betreuen Ihre IT Infrastruktur. Zuverlässig, messbar effizienter und auf unkompliziertem, kurzen Weg. Auf Nummer sicher. Die Anforderungen an die Unternehmens-IT steigen kontinuierlich. Sie muss Anwendungen

Mehr

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet

Mehr

Informationen zum. LANCOM Management System (LCMS) Version 9.00

Informationen zum. LANCOM Management System (LCMS) Version 9.00 Informationen zum LANCOM Management System (LCMS) Version 9.00 Copyright (c) 2002-2014 LANCOM Systems GmbH, Würselen (Germany) Die LANCOM Systems GmbH übernimmt keine Gewähr und Haftung für nicht von der

Mehr

Übertragungsrate. Übertragungsrate bei SHDSL-Übertragung / maximal. 15,3 Mbit/s. RJ45-Port (10/100 Mbit/s, TP, Auto-Crossover) Klemmleiste Klemmleiste

Übertragungsrate. Übertragungsrate bei SHDSL-Übertragung / maximal. 15,3 Mbit/s. RJ45-Port (10/100 Mbit/s, TP, Auto-Crossover) Klemmleiste Klemmleiste Datenblatt Produkttyp-Bezeichnung SCALANCE M826-2 SHDSL SCALANCE M826-2 SHDSL-ROUTER; FUER DIE IP- KOMMUNIKATION UEBER 2-DRAHT- UND 4-DRAHT- LEITUNGEN VON ETHERNET- BASIERTEN AUTOMATISIERUNGS- GERAETEN,

Mehr

M2M Industrie Router mit freier Modemwahl

M2M Industrie Router mit freier Modemwahl M2M Industrie Router mit freier Modemwahl Firewall VPN Alarm SMS / E-Mail Linux Webserver Weltweiter Zugriff auf Maschinen und Anlagen Mit dem M2M Industrie Router ist eine einfache, sichere und globale

Mehr

Cisco Security Monitoring, Analysis & Response System (MARS)

Cisco Security Monitoring, Analysis & Response System (MARS) Cisco Security Monitoring, System Die Produkte des Herstellers Cisco Systems für Security Information Management haben heute die Produktbezeichnung MARS. Das signaturorientierte IDS wurde im Zuge der technischen

Mehr

Einrichtungsanleitung Router MX200

Einrichtungsanleitung Router MX200 Einrichtungsanleitung Router MX200 (Stand: 30. Januar 2015) Zur Inbetriebnahme des MX200 ist zusätzlich die beiliegende Einrichtungsanleitung LTE- Paket erforderlich. Diese steht alternativ auch auf der

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

VPN: Virtual-Private-Networks

VPN: Virtual-Private-Networks Referate-Seminar WS 2001/2002 Grundlagen, Konzepte, Beispiele Seminararbeit im Fach Wirtschaftsinformatik Justus-Liebig-Universität Giessen 03. März 2002 Ziel des Vortrags Beantwortung der folgenden Fragen:

Mehr

Network Encryption Made in Germany Layer-1/2/3-Verschlüssler für Ihr Netzwerk

Network Encryption Made in Germany Layer-1/2/3-Verschlüssler für Ihr Netzwerk Network Encryption Made in Germany Layer-1/2/3-Verschlüssler für Ihr Netzwerk Sicherer und einfacher Schutz Ihrer Netzwerkverbindungen AES-GCM Verschlüsselung als "perfekte Firewall" atmedia GmbH atmedia

Mehr

Verpasst der Mittelstand den Zug?

Verpasst der Mittelstand den Zug? Industrie 4.0: Verpasst der Mittelstand den Zug? SCHÜTTGUT Dortmund 2015 5.11.2015 Ergebnisse einer aktuellen Studie der Technischen Hochschule Mittelhessen 1 Industrie 4.0 im Mittelstand Ergebnisse einer

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

Dynamisches VPN mit FW V3.64

Dynamisches VPN mit FW V3.64 Dieses Konfigurationsbeispiel zeigt die Definition einer dynamischen VPN-Verbindung von der ZyWALL 5/35/70 mit der aktuellen Firmware Version 3.64 und der VPN-Software "TheGreenBow". Die VPN-Definitionen

Mehr

Rundum-G. Die Anforderungen durch ständig steigende

Rundum-G. Die Anforderungen durch ständig steigende Rundum-G LevelOne bietet für jede Netzwerkanwendung alles aus einer Hand. Produkte, Schulungen und die individuelle Projektunterstützung für den Fachhandel. Die Anforderungen durch ständig steigende Produktangebote

Mehr

IT-Sicherheit / Smartcards und Verschlüsselung ZyXEL ZyWALL 100 Firewall mit DMZ

IT-Sicherheit / Smartcards und Verschlüsselung ZyXEL ZyWALL 100 Firewall mit DMZ IT-Sicherheit / Smartcards und Verschlüsselung ZyXEL ZyWALL 100 Firewall mit DMZ Seite 1 / 11 ZyXEL ZyWALL 100 Firewall mit DMZ Nicht-Neu Inklusive 19" Rackmount Kit für den Einbau in Serverschränke. ZyXELs

Mehr

Dynamisches VPN mit FW V3.64

Dynamisches VPN mit FW V3.64 Dieses Konfigurationsbeispiel zeigt die Definition einer dynamischen VPN-Verbindung von der ZyWALL 5/35/70 mit der aktuellen Firmware Version 3.64 und der VPN-Software "ZyXEL Remote Security Client" Die

Mehr

Mit Sicherheit im Internet

Mit Sicherheit im Internet Mit Sicherheit im Internet Firewall und E-Mail Archivierung Matthias Matz Senior Key Account Manager Partnermanager Securepoint GmbH Sicherheit made in Germany Ihr Starker Partner Seit 1997 am Markt Deutsches

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH Übersicht IT-Security Technisch Prozesse Analysen Beratung Audits Compliance Bewertungen Support & Training

Mehr

Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG

Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG Cloud Lösung in der Hotellerie Die Mirus Software als Beispiel Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG Folie 1 SaaS (Software as a Service) in der Cloud

Mehr

Übertragungsrate. Schnittstellen Anzahl der elektrischen Anschlüsse für internes Netzwerk 2 für externes Netzwerk 2 für Spannungsversorgung 1

Übertragungsrate. Schnittstellen Anzahl der elektrischen Anschlüsse für internes Netzwerk 2 für externes Netzwerk 2 für Spannungsversorgung 1 Datenblatt Produkttyp-Bezeichnung SCALANCE M875 UMTS-ROUTER (J) SCALANCE M875-0 UMTS-ROUTER; FUER DIE DRAHTLOSE IP- KOMMUNIKATION VON ETHERNET- BASIERTEN AUTOMATISIERUNGS GERAETEN UEBER UMTS-MOBILFUNK

Mehr

E-Mail-Verschlüsselung viel einfacher als Sie denken!

E-Mail-Verschlüsselung viel einfacher als Sie denken! E-Mail-Verschlüsselung viel einfacher als Sie denken! Stefan Cink Produktmanager stefan.cink@netatwork.de Seite 1 Welche Anforderungen haben Sie an eine E-Mail? Seite 2 Anforderungen an die E-Mail Datenschutz

Mehr

-------------------------------------------------------------------------------------------

------------------------------------------------------------------------------------------- Sicherheitshinweise im Zusammenhang mit Drahtlosnetzwerken: Hier aufgeführt finden Sie wichtige Informationen. Damit Sie als Käufer von drahtlosen Produkten einfach zu einer bestmöglichen Wireless Netzwerkumgebung

Mehr

Firewall oder Router mit statischer IP

Firewall oder Router mit statischer IP Firewall oder Router mit statischer IP Dieses Konfigurationsbeispiel zeigt das Einrichten einer VPN-Verbindung zu einer ZyXEL ZyWALL oder einem Prestige ADSL Router. Das Beispiel ist für einen Rechner

Mehr

Das Smart Grid: Erwartungen der Gesellschaft und ihrer Bürger

Das Smart Grid: Erwartungen der Gesellschaft und ihrer Bürger 2010-01-14 Page 1 Das Smart Grid: Erwartungen der Gesellschaft und ihrer Bürger Treibhauseffekt und schwindende fossile Energieträger erfordern Einsatz von energieeffizienter Technik Erhöhen des Anteils

Mehr

Welche HP KVM Switche gibt es

Welche HP KVM Switche gibt es Mit dieser neuen Verkaufshilfe möchten wir Sie dabei unterstützen, HP KVM Lösungen bei Ihren Kunden zu argumentieren und schnell nach Anforderung des Kunden zu konfigurieren. Die Gliederung: Warum KVM

Mehr

SSZ Policy und IAM Strategie BIT

SSZ Policy und IAM Strategie BIT SSZ Policy und IAM Strategie BIT Thierry Perroud Unternehmensarchitekt BIT Agenda Geschäftstreiber SSZ Abgrenzung Access Management / Identity Management IAM Strategien Zugriffsmuster Stand der Arbeiten

Mehr

Managed Secure Telephony. Trust and Confidence in a Digital Era

Managed Secure Telephony. Trust and Confidence in a Digital Era Managed Secure Telephony Trust and Confidence in a Digital Era Dr. Pascal AG Ihre Bedürfnisse Ihr Geschäft ist geprägt vom professionellen und sicheren Umgang mit sensiblen und vertraulichen Daten. Die

Mehr

OmniAccess Wireless. Remote Access Point Lösung

OmniAccess Wireless. Remote Access Point Lösung OmniAccess Wireless Remote Access Point Lösung Die Remote Access Point Lösung im Überblick Dual Mode Phone Zentrale MIPT310/610 LAN WLAN Laptop PC WLAN IP Sec Remote AP ADSL Modem Zum Unternehmensnetz

Mehr

Ihr kompetenter Partner für die IT im Kino

Ihr kompetenter Partner für die IT im Kino Ihr kompetenter Partner für die IT im Kino V1.0 - Juli 2015 2015 - Adaptron GmbH - www.adaptron.de 1 Bilder: Creative Commons CC0 Quelle: pixabay.com Haben Sie Ihre IT im Blick? Wie viele Server sind in

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 2. Client (WEP / WPA / WPA2) 2.1 Einleitung Im Folgenden wird die Konfiguration des Client Modus gezeigt. Der Access Point baut stellvertretend für die Computer im Netzwerk eine Wireless Verbindung als

Mehr

VOLLE ZUGANGSKONTROLLE FÜR IHR WLAN

VOLLE ZUGANGSKONTROLLE FÜR IHR WLAN DAS LCOS-VERSPRECHEN Das kostenlose Betriebssystem LCOS (LANCOM Operating System) ist die hauseigene Closed-Source Firmware für das gesamte Kernportfolio der LANCOM Systems GmbH. LCOS wird am Unternehmenssitz

Mehr

Fernwartung ist sicher. Sicher?

Fernwartung ist sicher. Sicher? Fernwartung ist sicher. Sicher? Dr.-Ing. Jan Rudorfer BN Automation AG, Ilmenau Mitglied der DWA AG WI-5.4 Cyber-Sicherheit Fernwartung ist sicher. Sicher? Dr. Jan Rudorfer 24.03.2015 1 Gliederung Kurzvorstellung

Mehr

KMU Lösungen mit SmartNode und Peoplefone Qualität, Zuverlässlichkeit und Sicherheit

KMU Lösungen mit SmartNode und Peoplefone Qualität, Zuverlässlichkeit und Sicherheit KMU Lösungen mit SmartNode und Peoplefone Qualität, Zuverlässlichkeit und Sicherheit Übersicht Patton und SmartNode Neuheit SNBX Hybrid Appliance Lösungen für IP TK-Anlagen Lösungen für konventionelle

Mehr

Multichannel Challenge: Integration von Vertriebsorganisation und Contact Center in der Versicherung

Multichannel Challenge: Integration von Vertriebsorganisation und Contact Center in der Versicherung Philip Michel CRM Project Manager 23 June 2011 Multichannel Challenge: Integration von Vertriebsorganisation und Contact Center in der Versicherung 2009 IBM Corporation Die Multichannel Challenge eines

Mehr

Lösungswege einer sicheren Datenübertragung in der Abwassertechnik

Lösungswege einer sicheren Datenübertragung in der Abwassertechnik Lösungswege einer sicheren Datenübertragung in der Abwassertechnik Solutions for a safety data transmission in wastewater technology Dipl.-Ing. Reinhold Kiesewski Bereich: Abwassertechnik Betrieb EMSR-

Mehr

lldeckblatt Einsatzszenarien von SIMATIC Security-Produkten im PCS 7-Umfeld SIMATIC PCS 7 FAQ Mai 2013 Service & Support Answers for industry.

lldeckblatt Einsatzszenarien von SIMATIC Security-Produkten im PCS 7-Umfeld SIMATIC PCS 7 FAQ Mai 2013 Service & Support Answers for industry. lldeckblatt Einsatzszenarien von SIMATIC Security-Produkten im PCS 7-Umfeld SIMATIC PCS 7 FAQ Mai 2013 Service & Support Answers for industry. Fragestellung Dieser Beitrag stammt aus dem Siemens Industry

Mehr

Arbeiten in getrennten Welten sicheres, integriertes Arbeiten in unterschiedlichen Sicherheitszonen

Arbeiten in getrennten Welten sicheres, integriertes Arbeiten in unterschiedlichen Sicherheitszonen Arbeiten in getrennten Welten sicheres, integriertes Arbeiten in unterschiedlichen Sicherheitszonen Dr. Magnus Harlander Geschäftsführender Gesellschafter genua mbh Agenda Vorstellung genua Problemskizze

Mehr

Maintenance & Re-Zertifizierung

Maintenance & Re-Zertifizierung Zertifizierung nach Technischen Richtlinien Maintenance & Re-Zertifizierung Version 1.2 vom 15.06.2009 Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 9582-0

Mehr

Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting)

Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting) Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting) Firma: Seite 1 von 6 1 Ansprechpartner 1.1 Ansprechpartner EDV: Name: Name: Tel: Tel: E-Mail: E-Mail: 1.2 Ansprechpartner fachlich

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

Aufbau und Funktion eines VPN- Netzwerkes

Aufbau und Funktion eines VPN- Netzwerkes Thomas Zollt zollt-software-consulting Aufbau und Funktion eines VPN- Netzwerkes Legende Symbole Internet Zugang VPN-Tunnel Router Server/ PC Kein Zugang VPN-Tunnel zertifizierter VPN- Schlüssel Kein/

Mehr

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4

Mehr

Joachim Zubke, CCIE Stefan Schneider

Joachim Zubke, CCIE Stefan Schneider Mobile VPN Anbindung Joachim Zubke, CCIE Stefan Schneider avodaq als Partner Cisco Gold Partner VPN/Security IP Telephony Revised Wireless LAN Network Management Cisco Voice Technology Group Partner Microsoft

Mehr

Der Schutz von Patientendaten

Der Schutz von Patientendaten Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert

Mehr

Fazit: Gemessen an den wesentlichen Wettbewerbsmärkten braucht die Industrie am Standort Deutschland alle Entlastungen!

Fazit: Gemessen an den wesentlichen Wettbewerbsmärkten braucht die Industrie am Standort Deutschland alle Entlastungen! Weltkarte / Europakarte der Industriestrompreise zeigen, dass die Industrie am Standort Deutschland alle Entlastungen braucht, um sich auf den wesentlichen Wettbewerbsmärkten zu behaupten, denn trotz vergleichsweiser

Mehr

Einfaches und rechtssicheres Kunden-WLAN

Einfaches und rechtssicheres Kunden-WLAN Einfaches und rechtssicheres Kunden-WLAN WLAN ist zu einem zentralen Bestandteil unseres Lebens geworden. Facebook-Messaging, WhatsApp-Kommunikation und Musik- Streaming waren bis vor Kurzem noch auf das

Mehr

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber!

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! USB Device Server myutn-50 myutn-52 myutn-54 myutn-120 myutn-130 myutn-150 Dongleserver auch für virtualisierte Umgebungen 2 3 Für jeden Anspruch

Mehr

Penetrationtests: Praxisnahe IT-Sicherheit

Penetrationtests: Praxisnahe IT-Sicherheit Ihr Netzwerk aus der Angreiferperspektive jens.liebchen@redteam-pentesting.de http://www.redteam-pentesting.de 21. März 2007 Technologieforum Telekommunikation IHK Aachen Februar 2007: Agenda Verfassungsschutz:

Mehr

Systemen - Einleitung

Systemen - Einleitung P r a k t I s c h e Testen von Software-Systemen Systemen - Einleitung 2007 Dr. Klaudia Dussa-Zieger Testen von Software-Systemen SS 2007 (1) Leitidee Certified Tester Nationale Boards und ISTQB Lehrplan

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine

Mehr

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten

Mehr

VoIP vs. IT-Sicherheit

VoIP vs. IT-Sicherheit VoIP vs. IT-Sicherheit eicar WG2, Bonn, 16.11.2006 Ges. für Informatik, Sprecher d. Fachgruppe Netsec Geiz ist geil! und billig telefonieren schon lange! Aber wer profitiert wirklich? Was ist VoIP? SKYPE?

Mehr

Sicherheits-Tipps für Cloud-Worker

Sicherheits-Tipps für Cloud-Worker Sicherheits-Tipps für Cloud-Worker Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Cloud Computing Einschätzung

Mehr

Taxifahrende Notebooks und andere Normalitäten. Frederik Humpert

Taxifahrende Notebooks und andere Normalitäten. Frederik Humpert Taxifahrende Notebooks und andere Normalitäten Frederik Humpert Ein paar Zahlen Von September 2004 bis Februar 2005 wurden weltweit 11.300 Laptops 31.400 Handhelds 200.000 Mobiltelefone in Taxis vergessen

Mehr

Die 10 Gebote der IT Sicherheit in der Automation. Dr. Werner Eberle

Die 10 Gebote der IT Sicherheit in der Automation. Dr. Werner Eberle Die 10 Gebote der IT Sicherheit in der Automation Dr. Werner Eberle INSYS Microelectronics GmbH Gegründet 1992 Inhabergeführt Stammsitz in Regensburg Über 90 Mitarbeiter Über 20 Jahre M2M-Erfahrung Eigene

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

Anleitung zur Einrichtung des Netzwerkes mit DHCP im StudNET des Studentenwerkes Leipzig. studnet-website: www.studentenwerk-leipzig.

Anleitung zur Einrichtung des Netzwerkes mit DHCP im StudNET des Studentenwerkes Leipzig. studnet-website: www.studentenwerk-leipzig. 5. Konfiguration Router Wir unterstützten ausschließlich die Einrichtung Ihres StudNET-Zugangs auf Basis einer Kabelgebundenen Direktverbindung mit der Netzwerkdose (LAN). Sie haben dennoch die Möglichkeit,

Mehr

Anleitung zur Einrichtung des Netzwerkes mit DHCP. im StudNET des Studentenwerkes Leipzig

Anleitung zur Einrichtung des Netzwerkes mit DHCP. im StudNET des Studentenwerkes Leipzig Anleitung zur Einrichtung des Netzwerkes mit DHCP im StudNET des Studentenwerkes Leipzig Stand: 01.09.2015 Inhalt 1. Allgemeines... 2 2. Windows 7 / Windows 8 / Windows 10... 3 3. Ubuntu Linux... 8 4.

Mehr

Eine Open Source SSL VPN Lösung. Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr

Eine Open Source SSL VPN Lösung. Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr p Eine Open Source SSL VPN Lösung Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr Inhaltsverzeichnis Simon Singh über die Verschlüsslungen Facts about OpenVPN Hintergrund Funktionsweise inkl.

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH ein Unternehmen der Allgeier SE / Division Allgeier Experts Übersicht IT-Security Technisch Prozesse Analysen

Mehr

Konfiguration LANCOM 1821 Wireless ADSL Inode xdsl. Autor: A-Dead-Trousers Copyright: 2005-2006. Erstellt: 2005-03-14 Geändert: 2006-03-29

Konfiguration LANCOM 1821 Wireless ADSL Inode xdsl. Autor: A-Dead-Trousers Copyright: 2005-2006. Erstellt: 2005-03-14 Geändert: 2006-03-29 Konfiguration LANCOM 1821 Wireless ADSL Inode xdsl Autor: A-Dead-Trousers Copyright: 2005-2006 Erstellt: 2005-03-14 Geändert: 2006-03-29 Inhaltsverzeichnis Inhaltsverzeichnis...2 Allgemeines...3 Einrichtung

Mehr