VPN- und Firewalltechnologien sichere MPLS-basierte Netze für medizinische Anwendungen

Größe: px
Ab Seite anzeigen:

Download "VPN- und Firewalltechnologien sichere MPLS-basierte Netze für medizinische Anwendungen"

Transkript

1 VPN- und Firewalltechnologien sichere MPLS-basierte Netze für medizinische Anwendungen Olaf Jacobi Leiter Internet Vertrieb / Marketing IBH IT-Service GmbH Gostritzer Str Dresden

2 Inhaltsverzeichnis 1. Das Netzwerk als Grundlage aller Prozesse 2. VPN- und Firewalltechnologien 3. Die Entwicklung der WAN-Verbindungen 4. MPLS Netzwerke im praktischen Einsatz 5. Leistungen im IBH Rechenzentrum 6. Optimierungspotential mit IBH nutzen 2

3 DAS NETZWERK ALS GRUNDLAGE ALLER PROZESSE 3

4 Unternehmensnetz(e) Sprache Video Daten Speicher Broadcast Netzwerk Telefonie- Netzwerk IP- Netzwerk Datenspeicher Netzwerk 4

5 Konvergentes Unternehmensnetz Sprache Video Daten Speicher Broadcast Netzwerk Telefonie- Netzwerk IP- Netzwerk Network Datenspeicher Netzwerk 5

6 Triebfedern der Konvergenz Einheitliches Netzwerk sichert einen einfachen Informationsfluß Reduktion der Komplexität Einsparungen bei den Betriebsausgaben Einsparungen bei den Investitionsausgaben Ausnutzung der höheren Geschwindigkeit von IP-Netzen Zugriff auf alle strategischen Unternehmensinformationen 6

7 VIRTUAL PRIVATE NETWORKS UND FIREWALLTECHNOLOGIEN 7

8 Die Gefahren sind real Bitkom/Forsa Statistik 8

9 Bedrohungsszenarien Wandel der Hacker-Aktivitäten und Motivationen Früher: technische Herausforderung Ansporn für die Computer-Freaks Jetzt: monetäre Beweggründe Zunehmende Professionalisierung Vermietung von Botnetzen Installation von Adware Gezielter Einsatz von Trojanern Entwicklung von Rootkits 9

10 Aktuelle Betrachtung Bitkom Pressegespräch : Die Computerkriminalität hat sich stark und schnell professionalisiert - weg vom jugendlichen Hacker hin zu komplexen, kriminellen Organisationen. Die Bedrohung für Verbraucher und Unternehmen steigt, auch die Strafverfolgungsbehörden stehen vor einer besonderen Herausforderung, denn die Technologien und Bedrohungsszenarien verändern sich permanent. Bitkom Pressekonferenz : BKA-Präsident Jörg Ziercke Neue Tatphänomene ersetzen zunehmend klassische Delikte. Es gibt kaum noch Kriminalitätsbereiche, in denen Betrüger auf das Internet verzichten. Wie reagiert Ihr Unternehmen darauf? 10

11 Herausforderungen durch neue Angriffsszenarien 11

12 IT-Sicherheit im medizinischen Umfeld Wie ist die Situation? Zunehmende Beschäftigung mit dem Thema Datensicherheit dokumentierte Sicherheitsstrategie ist vorhanden Externe Sicherheitsrisiken größer als interne Größte Furcht vor Datenverlust infolge menschlichen Versagens Budgets wachsen deutlich langsamer als die Bedrohungen (Deloitte-Studie The time is now 2009 Life Sciences & Health Care Security Study ) 12

13 Einflußnehmende Faktoren für die geschäftliche Sicherheit Zusammenarbeit und Kommunikation TelePresence / Video / IM / Mobility Web 2.0 / Web Services / SOA Das neue Bedrohungsumfeld The Eroding Perimeter Spam / Malware / Profit-Driven Hacking Data Loss and Theft Sicherheit und Geschäftserfolg IT Risiko Management Einhaltung von Regularien Sicherheit als Geschäftsgrundlage 13

14 Einfluss der Anwendungen Von Datenbanken und Clients Früher proprietäre Systeme und Protokolle Zunehmende Standardisierung Bandbreitengarantie oder nicht? Web 2.0 Anwendungen Performancetolerant Virtualisierte Server und Desktops Citrix XenApp Allgemeines Aufsetzen auf Internettechnologie 14

15 Security Entwicklung der vergangenen Jahre Basis- Sicherheit Spezialisierte Geräte Integrierte Sicherheit Übergreifende Zusammenarbeit Selbstverteidigende Netze Sicherheit im Router integriert Einstellungen per Konsole Security Appliances Erweiterte Sicherheitsfunktionen im Router Separate Management- Software Sicherheit integriert auf Routern, Switchen, Appliances und Endgeräten FW + VPN + IDS Erkennung von Anomalien Integriertes Management Network Admission Control Programm Cisco Trust Agent AntiVirus- und CSA- Policies werden durch das Netzwerk überprüft Zusammenarbeit mehrerer Partner Ende-zu-Ende Schutz Applikationsorientiert (per Port) proaktiver Selbstschutz Erweiterte Services Frühe 1990er Späte 1990er Heute 15

16 Cisco Self-Defending Network Lösungen für geschäftsfähige Sicherheit Systemmanagement Regelwerk Reputation Identität Sicherheit für Anwendungen Sicherheit für Inhalte Netzwerksicherheit Endpunktsicherheit Das selbstverteidigende Netzwerk: Systematischer Ansatz für den Einsatz der jeweils besten Lösung Geschäftsregularien durchsetzen und kritische Werte schützen Administrativen Aufwand eingrenzen und TCO reduzieren Sicherheits- und Compliance-Risiko reduzieren 16

17 Das Portfolio auf einen Blick Netzwerk und Endpunkt-Sicherheit Sicherheit im Netzwerk Sicherheit in das Netzwerk integrieren Dienste zusammenfassen für f r bessere Handhabbarkeit Skalierbarkeit hinsichtlich Leistungsfähigkeit und Serviceumfang Besondere Produkte: Adaptive Security Appliance Integrated Services Router Aggregation Services Router Cisco Switch Security Modules Endpoint Security Komplexe NAC und Identitätsdienste Schutz der Endpunkte und Kontrollmechanismen host-basierte IPS and AV Besondere Produkte: CSA Desktop CSA Server NAC Appliance 17

18 Das Portfolio auf einen Blick Sicherheit für Inhalte und Anwendungen Content Security auf Reputation aufbauende Verteidigungslinie Fähigkeit zur Abwehr verschiedener Angriffsszenarien und techniken alle Angriffsmöglichkeiten glichkeiten ausschalten Besondere Produkte: IronPort IronPort Web Intrusion Prevention Systems Application Security Layer 7: Schutz für f r Anwendungen und Daten XML Datenüberpr berprüfung und - inspektion Erweiterte Paketüberpr berprüfung Besondere Produkte: ACE XML Gateway Web Application Firewall 18

19 Das Portfolio auf einen Blick System- und Sicherheitsmanagement Sicherheitsmanagement Optimale Ressourcennutzung durch Automation Sicherheitsrichtlinien und Monitoring aufeinander abstimmen Ausnutzen von Identitätsinformationen tsinformationen im Rahmen der Umgebungsbedingungen Umfassenden Überblick für f r ein detailliertes IT Risikomanagement schaffen Besondere Produkte: Cisco Security MARS Cisco Security Manager CiscoSecure ACS 19

20 Cisco Integrated Services Router Sicherheit für Standorte/WAN Secure Network Solutions Business Continuity Secure Voice Secure Mobility Compliance Integrated Threat Control Advanced Firewall Content Filtering Intrusion Prevention Flexible Packet Matching Network Admission Control 802.1x Network Foundation Protection Sichere Konnektivität Steuerung und Verwaltung GET VPN DMVPN Easy VPN SSL VPN Role-Based SDM NetFlow IP SLA Access

21 Cisco Security Router Portfolio Cisco 7600 Catalyst 6500 Cisco 7200 Cisco 7301 Leistung und Serviceumfang Maximaler Featureumfang und Ausbaufähigkeit bei höchster Leistung Cisco 3800 ISR Hohe Integration und Leistung für parallel betriebene Dienste Cisco 2800 ISR Erweiterte Integration von Sprache, Video, Daten und Sicherheit Cisco 1800 ISR Cisco 800 ISR Integration von WLAN, Security und Daten Hauptstandort Filialstandort Mini-Standort SMB Mini-Büro und Teleworker

22 Cisco IOS Firewall Stateful Firewall: Komplexe Paketinspektion von Layer 3 bis Layer 7 Flexible Embedded ALG (Application Layer Gateway): Dynamische Protokoll- und Anwendungswerkzeuge für nahtlose, fein gegliederte Kontrolle Application Inspection and Control: Sichtbarmachen der Steuer- und Datenkanäle, um Protokoll- und Anwendungskonformität sicherzustellen Virtuelle Firewall: Trennung zwischen virtuellen Umgebungen und überlappenden IP-Bereichen Intuitives GUI Management: Unkompliziertes Einrichten der Sicherheitsrichtlinien sowie Anpassungen mit SDM und CSM Belastbarkeit: Hochverfügbarkeit für Nutzer und Anwendungen zusammen mit stateful Failover WAN Schnittstellen: Nahezu alle gängigen WAN/LAN Interfaces Eine Auswahl der beherrschten Protokolle HTTP, HTTPS, JAVA POP, SMTP, IMAP, Lotus P2P und IM (AIM, MSN, Yahoo!) FTP, TFTP, Telnet Sprache: H.323, SIP, SCCP Datenbank: Oracle, SQL, MYSQL Citrix: ICA, CitrixImaClient Multimedia: Apple, RealAudio IPsec VPN: GDOI, ISAKMP Microsoft: MSSQL, NetBIOS Tunneling: L2TP, PPTP Presentation_ID 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 22

23 Intrusion Prevention Systems (IPS) Prüft Datenverkehr auf Paketebene Intelligente Lösung reduziert false positives Koordiniert Abwehrmaßnahmen mit vorhandener Netzwerkausstattung Anwendungsmissbrauch: Inspiziert und kontrolliert IM, P2P, Backdoor Partnerschaft mit Trend Micro: für aktuellste Signaturen P2P/IM Missbrauch DoS/ DDoS Trojaner/ Backdoors Viren/Würmer rmer Anti-Spam Port 80 Missbrauch Spyware/ Adware Bots/ Zombies

24 Cisco IOS Intrusion Prevention (IPS) Übergreifende Verteidigungslinie gegen Würmer und Viren Cisco IOS IPS stoppt Angriffe am Eingangstor, hilft WAN Bandbreite einsparen, und schützt Router und entfernte Netze vor DoS Attacken Appliance-Modell ermöglicht kostengünstigen Einsatz auch in kleinen und mittleren Unternehmen sowie in Filialstandorten Unterstützt voll selektierbare Untergruppe von Signaturen bei Zugriff auf die gleiche Signaturdatenbank wie Cisco IPS Sensoren Erlaubt manuell erstellte Signaturen, um schnell auf neue Bedrohungen reagieren zu können Filialstandort Stoppt Angriffe, ehe sie das WAN überlasten Internet Firmenzentrale Kleines Büro Home Office Anwendung von IPS, um Würmer aus Home-Office PCs wegzusperren Cisco.com/go/iosips

25 Überblick: Sichere Verbindungen mit Cisco IOS VPN-Lösungen vom Marktführer

26 Cisco ASA 5500 Series Zusammenspiel robuster, markterprobter Technologien Markterprobte, bewährte Technologien Adaptive Verteidigung, Sichere Verbindungen Firewall Technologie Cisco PIX IPS Technologie Cisco IPS Content Security Trend Micro App Inspection, Use Enforcement, Web Control Application Security + IPS Malware/Content Schutz, Anomaly Detection Content Security Services VPN Technologie Cisco VPN 3000 Unified Communications Cisco Sprache/Video Netzwerkintelligenz Cisco Network Services ASA 5500 Series Verkehrs- /Zugangskontrolle, proaktives Verhalten Access Control, etc. Sichere Verbindungen SSL & IPsec VPN

27 Cisco ASA 5500 Series Lösungen vom Desktop bis zum Data Center Cisco ASA 5500 Modelle integriert Firewall, SSL/IPsec, IPS, und Content Security erweiterbare Multi-Prozessor Architektur ermöglicht hohe Servicedichte, Leistungsfähigkeit und maximalen Investitionsschutz flexibles Management für f r niedrige TCO einfach benutzbare, webbasierte Oberfläche diverse Zertifizierungen und Auszeichnungen und die vielen Details ASA 5520 ASA 5550 ASA 5540 Ne ASA ASA ASA 5510 ASA 5505 Filiale/ Büro Home- Office Internet- Übergang Campus Data Center

28 Malware stoppen: Sichtbarkeit und Kontrolle Firewall und VPN Intrusion Prevention Content Security Endpunkt- Security Verkehrs-/ Zugriffskontrolle Verschlüsselung sselung Entdeckung Präzise Eindämmung Antipam Webfilter Host IPS AntiViruslösungen Zentralisiertes Management von Sicherheitsvorgaben und Monitoring

29 Self-Defending Networks: Lösungen zur Minimierung der Gefahr Gesetzeskonformität ASA, CSA, IPS, App FW, CSM, MARS CSA, IronPort, NAC, Trustsec Datenverlust Ein A systematischer Systems Approach Ansatz, to Streamline um IT-Risiken Risk zu begrenzen Management und um for Sicherheit Security und and Einhaltung Compliance von gesetzlichen Vorgaben beherrschbar zu machen Malware IPS, CSA, MARS, App FW, Ironport NAC, ACS, TrustSec, Securent Identität und Zugang

30 Security basiert auf Know-How IBH bietet mit einem umfangreich zertifizierten Team von Technikern zeitgemäße Lösungen Cisco Premier Partnerschaft Cisco Security zertifiziert Kombination aus Best Practices, Lösungsszenarien und marktführenden Produkten Wir schätzen Ihr Vertrauen und begleiten Ihren Weg durch eine unsichere (IT-)Welt! 30

31 ENTWICKLUNG DER WAN-VERBINDUNGEN 31

32 Entwicklung WAN Bandbreiten und Realisierung ISDN/Standleitungen Private Punkt-zu-Punkt-Verbindungen Damals: 64kbit, 128kbit/s (ISDN), 2Mbit/s (E1) 34Mbit/s (E3) Frame Relay ATM Bandbreite bis zu 45Mbit/s Attraktiv für Überbuchung der Bandbreite (committed information rate vs. excess information rate) Typische Bandbreite auf Basis STM-1 bis 155Mbit/s Nützliche Leistungsmerkmale für synchrone Transporttechniken (PDH, SDH) Notwendige Technik = sehr teuer 32

33 Geschwindigkeiten im WAN Bandbreite heute Zunehmende Nutzung von Glasfaserverbindungen Ethernet als universeller Standard Bandbreiten bis zu 10Gigabit/s praktisch nutzbar Verbindungen in der Fläche DSL-Technologien weit verbreitet asymmetrisch und symmetrisch Bis zu 5,7Mbit/s pro Kupferdoppelader realisierbar Optimales Bandbreitenmanagement niedrige Betriebskosten durch erprobte Hard- und Software 33

34 Transfermengen Bandbreite Beispiel-Leitungsart Leitungsart Max. Datentransfer je Richtung / Monat 128kbit/s Rückkanal ADSL Asymmetrisch 41,50 GByte 384kbit/s UMTS Asymmetrisch 124,50 GByte 768kbit/s Rückkanal ADSL Asymmetrisch 248,90 GByte 2Mbit/s SDSL, G.SHDSL, Standleitung Symmetrisch 648,00 GByte 3,6Mbit/s HSDPA download Asymmetrisch 1,17 TByte 5,8Mbit/s HSUPA upload Asymmetrisch 1,88 TByte 10Mbit/s G.SHDSL, Metro Ethernet Symmetrisch 3,24 TByte 100Mbit/s Metro Ethernet Symmetrisch 32,50 TByte 1.000Mbit/s (1GBit/s) Mbit/s (10GBit/s) Metro Ethernet Symmetrisch 324,00 TByte Metro Ethernet Symmetrisch 3.240,00 TByte 34

35 Transfergeschwindigkeiten Transfervolumen Dauer Transfervolumen Transferdauer je Bandbreite 2Mbit/s 10Mbit/s 100Mbit/s 1000Mbit/s 1MByte 4 Sekunden 0,8 Sekunden 0,08 Sekunden 0,008 Sekunden 10MByte 40 Sekunden 8 Sekunden 0,8 Sekunden 0,08 Sekunden 50MByte 3,3 Minuten 40 Sekunden 4 Sekunden 0,4 Sekunden 100MByte 6,7 Minuten 1,3 Minuten 8 Sekunden 0,8 Sekunden 1GByte 1,1 Stunden 13,3 Minuten 1,3 Minuten 8 Sekunden 100GByte 4,6 Tage 22,2 Stunden 2,2 Stunden 13,3 Minuten Roundtrip-Zeiten Leitungsbandbreiten (Punkt-zu-Punkt Direktverbindung) 128kbit/s 2Mbit/s 10Mbit/s 100Mbit/s 1000Mbit/s Latenzzeit (Roundtrip-Zeit) 94ms (188ms RTT) 6ms (12ms RTT) 1,2ms (2,4ms RTT) 0,12ms (0,24ms RTT) 0,012ms (0,024ms RTT) 35

36 MPLS im Detail Multiprotocol Label Switching Verbindungsorientierte Übertragung von Datenpaketen in einem verbindungslosen Netz Hop-by-Hop Weiterleitung und IP-Lookup für günstigsten Weg je Router entfallen Zwischen Eingangspunkt (Ingress-Router) und Ausgangspunkt (Egress-Router) lediglich Auswertung der MPLS-Paketlabels Besondere Merkmale: Traffic Engineering / gezielte Steuerung Breitbandige / verzögerungsarme Verbindungen Layer-2-VPN / Layer-3-VPN / VPN LAN Service (VPLS) 36

37 MPLS-NETZE IN DER PRAXIS 37

38 Netzbetreiber LambdaNet 38

39 WAN-Lösung MPLS VIPNet LambdaNet 39

40 Virtuelles IP Netzwerk Ein Produkt von LambdaNet kostengünstige, voll vermaschte Verbindung einzelner IP-Netze skalierbare Bandbreiten bis 1.000Mbit/s bis zu 4 Serviceklassen für gemeinsamen Betrieb von Daten, Sprache und Video Technische Daten: Verfügbarkeit bis zu 99,95% Wiederherstellungszeit ab 4 Stunden Round-Trip-Time (RTT): Innerdeutsch: < 30ms Innereuropäisch: < 65ms 40

41 Verfügbarkeitsangaben & SLA Verfügbarkeit und Zuverlässigkeit nach ITIL Verfügbarkeit = (Betriebszeit Ausfallzeit) / Betriebszeit was bedeutet eine solche Angabe in der Praxis? Verfügbarkeit Ausfallzeit pro Jahr Tage Stunden Minuten 95% 18,25 438, % 7,30 175, % 3,65 87, ,5% 1,83 43, ,9% 0,37 8, ,99% 0,04 0, ,999% 0,00 0,09 5 Zuverlässigkeit [MTBF] = (Betriebszeit Ausfallzeit) / Ausfälle Verfügbarkeit 98%, 4 Ausfälle/Jahr MTBF = 2.146h 41

42 MPLS lite Ein Produkt von IBH maßgeschneiderte Zugangslösung auf Basis preiswerter DSL-Anschlüsse skalierbare Bandbreiten bis 20Mbit/s Technische Daten: Verfügbarkeit bis zu 99,5% L2TP-Verbindung zum IBH Netzknoten Konfiguration mit den privaten IP-Adressen des Kundennetzes 42

43 MPLS lite im Überblick 43

44 IBH als Projektpartner MPLS, MPLS lite und Internet-Verbindung IBH hat Kontakte zu diversen MPLS-Carriern Ermöglicht Erstellung optimierter Angebote MPLS-Netz = privates Netz Ein Internet-Übergang wird benötigt IBH bietet die Leistung in seinen 2 eigenen Rechenzentren an Redundante Internet-Verbindungen mit 1.000Mbit/s Managed Security kann in den Händen von IBH liegen Verschlüsselung der Datenübertragungswege Betrieb und Wartung von Firewallsystemen 44

45 Modernes WAN-Design 45

46 Erweiterte Sicherheit durch VPN Ideale Ergänzung der der MPLS-Infrastruktur Weltweites Internet MPLS lite Netz DSL- & VPN-Router (von IBH) IBH Rechenzentrum Internet- Übergang Cisco ASA-Cluster MPLS Netz Grenz- Router (des Carriers) Individuelle VPN-Router (des Kunden) 46

47 Kostenbeispiel 47

48 MAßGESCHNEIDERTE LEISTUNGEN IM IBH RECHENZENTRUM 48

49 Rechenzentrum von IBH Moderne Infrastruktur in zwei Rechenzentren 2 Standorte: Gostritzer Str. und Backup-RZ Verbindung per Glasfaser (10GBit/s) Zuverlässige, redundante USV-Anlage Serversysteme und Datenspeichersysteme in modernster Bauform (z.b. Blade-Server) Redundante Netzwerkstruktur Redundante Internetverbindung Maximale Verfügbarkeit und Performance Realität! 49

50 IBH Internet- Backbone Metro-Ethernet Redundante Wege Performante Uplinks Zuverlässige Peerings Weiterer Ausbau auf 10GBit/s 50

51 OPTIMIERUNGSPOTENTIAL NUTZEN MIT DER IBH IT-SERVICE GMBH 51

52 IBH als kompetenter Partner IBH passt sich dem Bedarf seiner Kunden an Großkunden Eigene IT-Abteilung erledigt Routineaufgaben IBH steht für spezielle IT-Themen und Support zur Verfügung Mittelstand und kleinere Unternehmen Keine eigene IT-Abteilung (oder ein Mitarbeiter macht es nebenbei) IBH steht für alle IT-Themen zur Verfügung IBH übernimmt auch regelmäßig administrative Aufgaben (Monitoring, Updates, Account-Pflege ) 52

53 IBH Geschäftsfelder 53

54 Zertifizierungen Partnerschaften Die Mitarbeiter von IBH Stand heute: 19 KollegInnen umfangreich zertifiziert für den Einsatz verschiedener Herstellertechnologien 54

55 Datenschutz Alle Kunden müssen darauf vertrauen können, dass Ihre Daten gut geschützt sind der Datenschutz hat bei IBH einen besonders hohen Stellenwert Grundsätzlich gilt, dass ein Kunde für den Schutz seiner Daten selbst verantwortlich ist Organisationsverantwortung Alle IBH-Servicetechniker wie auch im Auftrage von IBH arbeitende Servicetechniker namhafter Hersteller sind gemäß BDSG 5 (Datengeheimnis) und 11 (Wartung) verpflichtet Sollte diese Verpflichtung nicht ausreichend sein, so können Sie auch von uns verlangen, dass die bei Ihnen eingesetzten Techniker gemäß den landesspezifischen Zusatzbedingungen für den Datenschutz oder nach der ärztlichen Schweigepflicht nachweisbar bei uns oder bei Ihnen in der Einrichtung verpflichtet werden. 55

56 Vielen Dank für Ihre Aufmerksamkeit!

Trends bei präventiven Sicherheitsmaßnahmen im Netzwerk

Trends bei präventiven Sicherheitsmaßnahmen im Netzwerk Trends bei präventiven Sicherheitsmaßnahmen im Netzwerk Olaf Jacobi IBH IT-Service GmbH Gostritzer Str. 61-63 01217 Dresden info@ibh.de www.ibh.de Inhaltsverzeichnis 1. Bedrohungspotentiale 2009 2. Cisco:

Mehr

Mobile Nutzung von Unternehmensressourcen VPN-Szenarien und aktuelle Anwendungen

Mobile Nutzung von Unternehmensressourcen VPN-Szenarien und aktuelle Anwendungen Mobile Nutzung von Unternehmensressourcen VPN-Szenarien und aktuelle Anwendungen Olaf Jacobi Leiter Internet Vertrieb / Marketing IBH IT-Service GmbH Gostritzer Str. 67a 01217 Dresden info@ibh.de www.ibh.de

Mehr

Aktuelle Internetdienstleistungen von IBH als Schlüssel für Ihren Geschäftserfolg

Aktuelle Internetdienstleistungen von IBH als Schlüssel für Ihren Geschäftserfolg Aktuelle Internetdienstleistungen von IBH als Schlüssel für Ihren Geschäftserfolg Olaf Jacobi Leiter Internet Vertrieb / Marketing IBH IT-Service GmbH Gostritzer Str. 61-63 01217 Dresden info@ibh.de www.ibh.de

Mehr

Hosted Private Cloud Computing Angebote für KMU und medizinische Einrichtungen

Hosted Private Cloud Computing Angebote für KMU und medizinische Einrichtungen Hosted Private Cloud Computing Angebote für KMU und medizinische Einrichtungen Olaf Jacobi Leiter Internet Vertrieb IBH IT-Service GmbH Gostritzer Str. 67a 01217 Dresden info@ibh.de www.ibh.de Inhaltsverzeichnis

Mehr

Hosted Private Cloud Computing in der Praxis

Hosted Private Cloud Computing in der Praxis Hosted Private Cloud Computing in der Praxis Olaf Jacobi Leiter Internet Vertrieb / Marketing IBH IT-Service GmbH Gostritzer Str. 67a 01217 Dresden info@ibh.de Inhaltsverzeichnis 1. Das Leistungsprofil

Mehr

Hosted Private Cloud Computing & Mobilität mit Citrix Produkten

Hosted Private Cloud Computing & Mobilität mit Citrix Produkten Hosted Private Cloud Computing & Mobilität mit Citrix Produkten Olaf Jacobi Leiter Internet Vertrieb IBH IT-Service GmbH Gostritzer Str. 67a 01217 Dresden jacobi@ibh.de www.ibh.de Inhaltsverzeichnis 2

Mehr

Cisco Systems Intrusion Detection Erkennen von Angriffen im Netzwerk

Cisco Systems Intrusion Detection Erkennen von Angriffen im Netzwerk Cisco Systems Intrusion Detection Erkennen von Angriffen im Netzwerk Rene Straube Internetworking Consultant Cisco Systems Agenda Einführung Intrusion Detection IDS Bestandteil der Infrastruktur IDS Trends

Mehr

Cisco erweitert Gigabit-Ethernet-Portfolio

Cisco erweitert Gigabit-Ethernet-Portfolio Seite 1/6 Kleine und mittelständische Unternehmen Neue 1000BaseT-Produkte erleichtern die Migration zur Gigabit-Ethernet- Technologie WIEN. Cisco Systems stellt eine Lösung vor, die mittelständischen Unternehmen

Mehr

Sicherheit im IT - Netzwerk

Sicherheit im IT - Netzwerk OSKAR EMMENEGGER & SÖHNE AG IT - SERVICES Email mail@it-services.tv WWW http://www.it-services.tv Stöcklistrasse CH-7205 Zizers Telefon 081-307 22 02 Telefax 081-307 22 52 Kunden erwarten von ihrem Lösungsanbieter

Mehr

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management McAfee Vereinfachen Sie Ihr Sicherheits-Management Seit der erste Computervirus vor 25 Jahren sein Unwesen trieb, hat sich die Computersicherheit dramatisch verändert. Sie ist viel komplexer und zeitaufwendiger

Mehr

Kommunikationsinfrastrukturen mit der Herausforderung: Mobilität, Multimedia und Sicherheit. Claus Meergans claus.meergans@nortel.com 12.09.

Kommunikationsinfrastrukturen mit der Herausforderung: Mobilität, Multimedia und Sicherheit. Claus Meergans claus.meergans@nortel.com 12.09. Kommunikationsinfrastrukturen mit der Herausforderung: Mobilität, Multimedia und Sicherheit Claus Meergans claus.meergans@nortel.com 12.09.2006 Die Trends im Netzwerk Die multi- mediale Erfahrung Freiheit

Mehr

Enzo Sabbattini. Presales Engineer

Enzo Sabbattini. Presales Engineer 7. Starnberger IT-Forum Enzo Sabbattini Presales Engineer Internetsicherheit heute Wachsender Bedarf für Integration Astaro Market URL Filter Anti Virus VPN Antispam URL Filter IDS/IPS Anti Virus VPN Central

Mehr

NextGeneration Firewall und WAN-Optimierung

NextGeneration Firewall und WAN-Optimierung NextGeneration Firewall und WAN-Optimierung Zeit für Next-Generation Firewalls mit Application Intelligence, Control and Visualization und WAN-Beschleunigung Wie Sie Ihr Netzwerk schützen, kontrollieren

Mehr

VPNSicher. Flexibel Kostengünstig. Ihr Zugang zur TMR-Datenautobahn

VPNSicher. Flexibel Kostengünstig. Ihr Zugang zur TMR-Datenautobahn VPNSicher Flexibel Kostengünstig Ihr Zugang zur TMR-Datenautobahn Die DATENAutobahn Was ist VPN? Getrennter Transport von privaten und öffentlichen Daten über das gleiche Netzwerk. Virtuell: Viele Wege

Mehr

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer Sophos Cloud Die moderne Art Sicherheit zu verwalten Mario Winter Senior Sales Engineer 1 Sophos Snapshot 1985 FOUNDED OXFORD, UK $450M IN FY15 BILLING (APPX.) 2,200 EMPLOYEES (APPX.) HQ OXFORD, UK 200,000+

Mehr

Viele Gründe sprechen für eine Cisco Security-Lösung Ihr Umsatzwachstum ist nur einer davon

Viele Gründe sprechen für eine Cisco Security-Lösung Ihr Umsatzwachstum ist nur einer davon Viele Gründe sprechen für eine Cisco -Lösung Ihr Umsatzwachstum ist nur einer davon Netzwerksicherheit ist nicht nur für Fachleute ein Dauerbrenner es ist in jedem Unternehmen ein zentrales Thema. Was

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

Einführung in Cloud Managed Networking

Einführung in Cloud Managed Networking Einführung in Cloud Managed Networking Christian Goldberg Cloud Networking Systems Engineer 20. November 2014 Integration der Cloud in Unternehmensnetzwerke Meraki MR Wireless LAN Meraki MS Ethernet Switches

Mehr

Integrierte Sicherheitslösungen

Integrierte Sicherheitslösungen Integrierte Sicherheitslösungen Alexander Austein Senior Systems Engineer Alexander_Austein@symantec.com IT heute: Kunstwerk ohne Einschränkung IT ermöglicht unendlich viel - Kommunikation ohne Grenzen

Mehr

StoneGate. Sicherheit und Connectivity

StoneGate. Sicherheit und Connectivity Sicherheit und Connectivity Sicherer Informationsfluß Erfolgreiches Bestehen im Umfeld rasanten Wachstums und technischer Innovation setzt neue Ideen, Cleverness und Effizienz voraus. Die Konvergenz von

Mehr

INCAS GmbH Europark Fichtenhain A 15 D-47807 Krefeld Germany. fon +49 (0) 2151 620-0 fax +49 (0) 2151 620-1620

INCAS GmbH Europark Fichtenhain A 15 D-47807 Krefeld Germany. fon +49 (0) 2151 620-0 fax +49 (0) 2151 620-1620 INCAS GmbH Europark Fichtenhain A 15 D-47807 Krefeld Germany fon +49 (0) 2151 620-0 fax +49 (0) 2151 620-1620 E-Mail: info@incas-voice.de http://www.incas.de 1 2 92,&( 62/87,21 Indikationen für den Einsatz

Mehr

Kurzeinführung VPN. Veranstaltung. Rechnernetze II

Kurzeinführung VPN. Veranstaltung. Rechnernetze II Kurzeinführung VPN Veranstaltung Rechnernetze II Übersicht Was bedeutet VPN? VPN Typen VPN Anforderungen Was sind VPNs? Virtuelles Privates Netzwerk Mehrere entfernte lokale Netzwerke werden wie ein zusammenhängendes

Mehr

Sophos Complete Security

Sophos Complete Security Sophos Complete WLAN am Gateway! Patrick Ruch Senior Presales Engineer Agenda Kurzvorstellung der Firma Sophos, bzw. Astaro Das ASG als WLAN/AP Controller Aufbau und Konfiguration eines WLAN Netzes 2 Astaro

Mehr

8. Business Brunch 2015

8. Business Brunch 2015 8. Business Brunch 2015 G.SHDSL.bis+ Einsatzgebiete & Referenzen Referent: Heiko Hittel Leiter Vertrieb Enterprise Pan Dacom Direkt GmbH Produkt-Update: SPEED-DSL.bis EXT Serie Smart Metering zur einfachen

Mehr

Next Generation Firewalls. Markus Kohlmeier DTS Systeme GmbH

Next Generation Firewalls. Markus Kohlmeier DTS Systeme GmbH Next Generation Firewalls Markus Kohlmeier DTS Systeme GmbH Geschichte der Firewalltechnologie 1985 erste Router mit Filterregeln 1988 erfolgte der erste bekannte Angriff gegen die NASA, der sogenannte

Mehr

Standortvernetzung: Erreichen Sie Security Compliance einfach und effizient durch Ethernet- Verschlüsselung

Standortvernetzung: Erreichen Sie Security Compliance einfach und effizient durch Ethernet- Verschlüsselung Standortvernetzung: Erreichen Sie Security Compliance einfach und effizient durch Ethernet- Verschlüsselung Dipl.-Betriebswirt(FH) Stephan Lehmann Produktmanager Tel. 030/65884-265 Stephan.Lehmann@rohde-schwarz.com

Mehr

Aurorean Virtual Network

Aurorean Virtual Network Übersicht der n Seite 149 Aurorean Virtual Network Aurorean ist die VPN-Lösung von Enterasys Networks und ist als eine Enterprise-class VPN-Lösung, auch als EVPN bezeichnet, zu verstehen. Ein EVPN ist

Mehr

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Aktuelle Herausforderungen Mehr Anwendungen 2 2014, Palo

Mehr

Sicherheit für virtualiserte Welten. Thorsten Schuberth Senior Technical Consultant & Security Evangelist

Sicherheit für virtualiserte Welten. Thorsten Schuberth Senior Technical Consultant & Security Evangelist Sicherheit für virtualiserte Welten Thorsten Schuberth Senior Technical Consultant & Security Evangelist 2010 Check Point Software Technologies Ltd. [Unrestricted] For everyone 1 Agenda Grundsätzliches:

Mehr

SophosUTM Mehr als nur eine Box!

SophosUTM Mehr als nur eine Box! SophosUTM Mehr als nur eine Box! Infinigate Security Day 2013 27. August 2013 1 Haben Sie noch den Überblick? Crackers Malvertising Android Malware ASCII Bombs DNS Poisoning Spit Bots Spyware Scam Ransomware

Mehr

EDV Erfahrung seit: 1999 Steven.McCormack@SMC-Communication.de

EDV Erfahrung seit: 1999 Steven.McCormack@SMC-Communication.de Persönliche Daten Name: Steven McCormack Geburtsjahr: 1981 Staatsangehörigkeit: Deutsch Sprachen: Deutsch, Englisch EDV Erfahrung seit: 1999 Email: Steven.McCormack@SMC-Communication.de IT Kenntnisse Schwerpunkt

Mehr

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Die Vorteile von Multicore-UTM Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Inhalt Netzwerksicherheit wird immer komplexer 1 UTM ist am effizientesten, wenn ganze Pakete gescannt werden

Mehr

Trend Micro DeepSecurity

Trend Micro DeepSecurity Trend Micro DeepSecurity Umfassende Sicherheit für physische, virtuelle und Server in der Cloud Christian Klein Senior Sales Engineer CEUR Trend Micro marktführender Anbieter von Sicherheitslösungen für

Mehr

Cloud & Managed Services Cisco Strategie für Ihren Erfolg. Manfred Bauer Manager Strategy, Planning & Operation Cisco Deutschland

Cloud & Managed Services Cisco Strategie für Ihren Erfolg. Manfred Bauer Manager Strategy, Planning & Operation Cisco Deutschland Cloud & Managed Services Cisco Strategie für Ihren Erfolg Manfred Bauer Manager Strategy, Planning & Operation Cisco Deutschland Marktveränderungen Finanzen Opex vs. Capex Konsolidierung und Zentrale IT

Mehr

Informationen für Kunden zur Anbindung an die Systeme von SIX Financial Information. Juli 2013

Informationen für Kunden zur Anbindung an die Systeme von SIX Financial Information. Juli 2013 Informationen für Kunden zur Anbindung an die Systeme von SIX Financial Information Juli 2013 Inhalt 1 Einleitung 3 2 Anbindungsmöglichkeiten 4 2.1 Übersicht 4 2.2 IP VPN über MPLS 5 2.2.1 Anschluss in

Mehr

Secure Cloud - "In-the-Cloud-Sicherheit"

Secure Cloud - In-the-Cloud-Sicherheit Secure Cloud - "In-the-Cloud-Sicherheit" Christian Klein Senior Sales Engineer Trend Micro Deutschland GmbH Copyright 2009 Trend Micro Inc. Virtualisierung nimmt zu 16.000.000 14.000.000 Absatz virtualisierter

Mehr

1E05: VPN Verbindungen zwischen Data Center und Branch Office

1E05: VPN Verbindungen zwischen Data Center und Branch Office 1E05: VPN Verbindungen zwischen Data Center und Branch Office Referent: Christoph Bronold BKM Dienstleistungs GmbH 2008 BKM Dienstleistungs GmbH VPN Verbindungen Data Center und Backup Data Center Data

Mehr

IT-SICHERHEIT Beratung, Installation, Wartung, Erweiterung

IT-SICHERHEIT Beratung, Installation, Wartung, Erweiterung IT-SICHERHEIT Beratung, Installation, Wartung, Erweiterung Ihrer IT-Lösungen und Kommunikation. Firewall-Systeme mit Paket-Filter, Spam- und Virenschutz, Protokollierung. Sichere Anbindung von Niederlassungen,

Mehr

ethernet.vpn Managed High-Speed-Networks

ethernet.vpn Managed High-Speed-Networks ethernet.vpn Managed High-Speed-Networks managed High-Speed Networks Standortvernetzung (VPN) flexibel, kostengünstig, leistungsstark Mit ethernet.vpn bietet ecotel eine Full-Service Dienstleistung für

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

JUNIPER DATACENTER-LÖSUNGEN NUR FÜR DATACENTER-BETREIBER?

JUNIPER DATACENTER-LÖSUNGEN NUR FÜR DATACENTER-BETREIBER? JUNIPER DATACENTER-LÖSUNGEN NUR FÜR DATACENTER-BETREIBER? ZUKÜNFTIGE HERAUSFORDERUNGEN FÜR DC-BETREIBER UND DEREN KUNDEN KARL-HEINZ LUTZ PARTNER DEVELOPMENT DACH 1 Copyright 2014 2013 Juniper Networks,

Mehr

Compliance mit dem IEM Endpoint Manager durchsetzen

Compliance mit dem IEM Endpoint Manager durchsetzen Compliance mit dem IEM Endpoint Manager durchsetzen PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG 2 Sicherheit in der IT Was bedeutet Sicherheit

Mehr

Herzlich willkommen! 19.9. Bad Homburg 21.9. Düsseldorf 26.9. München

Herzlich willkommen! 19.9. Bad Homburg 21.9. Düsseldorf 26.9. München Herzlich willkommen! 19.9. Bad Homburg 21.9. Düsseldorf 26.9. München Kosteneffektive Netzwerksicherheit für den Mittelstand Comstor Networks GmbH Jens Schneider Manager Professional Services Relevanz

Mehr

Cisco Connected Grid Lösung konkreter

Cisco Connected Grid Lösung konkreter Cisco Connected Grid Lösung konkreter René Frank CCIE #6743 Senior Network Engineer Agenda Cisco Connected Grid Produkte Portfolio Cisco Connected Grid Router CGR2010 und CGR1120 Cisco Connected Grid Swiches

Mehr

Arcor-Company Net. Ihr individuelles Firmennetz auf MPLS-Basis. Arcor- Company Net

Arcor-Company Net. Ihr individuelles Firmennetz auf MPLS-Basis. Arcor- Company Net Net Arcor- Company Net Das eigene Firmennetz, individuell zusammengestellt nach Ihren persönlichen Anforderungen. Ihr individuelles Firmennetz auf MPLS-Basis Mit Net tauschen Sie Daten und Informationen

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

KASPERSKY SECURITY FOR VIRTUALIZATION 2015 KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht

Mehr

CISCO Next-Generation Firewalls

CISCO Next-Generation Firewalls CISCO Next-Generation Firewalls S&L INFOTAG 2013 Trends, Technologien und existierende Schwachstellen BESCHLEUNIGUNG DER INNOVATIONSZYKLEN VON GERÄTEN OFFENE ANWENDUNGEN UND SOFTWARE-AS-A-SERVICE EXPLOSIONSARTIGER

Mehr

Optimierungsansätze bei Virtualisierung und Zentralisierung von Servern

Optimierungsansätze bei Virtualisierung und Zentralisierung von Servern Optimierungsansätze bei Virtualisierung und Zentralisierung von Servern Ing. Michael Gruber schoeller network control 20.5.2010 Conect schoeller network control ist Spezialist für Analyse, Optimierung

Mehr

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Überblick Symantec Protection Suite Small Business Edition ist eine benutzerfreundliche, kostengünstige Sicherheits-

Mehr

Der Weg ins Internet von Jens Bretschneider, QSC AG, Geschäftsstelle Bremen, im Oktober 2004

Der Weg ins Internet von Jens Bretschneider, QSC AG, Geschäftsstelle Bremen, im Oktober 2004 Der Weg ins Internet 1 Übersicht Internetverbindung aus Sicht von QSC als ISP Struktur Technik Routing 2 Layer Access-Layer Distribution-Layer Core-Layer Kupfer- Doppelader (TAL) Glasfaser (STM-1) Glasfaser

Mehr

IPv6 Assessment im UniversitätsSpital Zürich

IPv6 Assessment im UniversitätsSpital Zürich IPv6 Assessment im UniversitätsSpital Zürich Stefan Portmann Netcloud AG 30.05.2013 2 Agenda Vorgehensweise in einem IPv6 Projekt IPv6 Assessment Einführung Anforderungsprofile IPv6 Assessment im USZ Auswahl

Mehr

Welcome to Sicherheit in virtuellen Umgebungen

Welcome to Sicherheit in virtuellen Umgebungen Welcome to Sicherheit in virtuellen Umgebungen Copyright Infinigate 1 Inhalt Sicherheit in virtuellen Umgebungen Was bedeutet Virtualisierung für die IT Sicherheit Neue Möglichkeiten APT Agentless Security

Mehr

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Die neue Welt der Managed Security Services DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Agenda Über Antares Aktuelle Sicherheitsanforderungen Externe Sicherheitsvorgaben Managed Security Log

Mehr

Security für das Datacenter von Morgen SDN, Cloud und Virtualisierung

Security für das Datacenter von Morgen SDN, Cloud und Virtualisierung Security für das Datacenter von Morgen SDN, Cloud und Virtualisierung Frank Barthel, Senior System Engineer Copyright Fortinet Inc. All rights reserved. Architektur der heutigen Datacenter Immer größere

Mehr

Check Point Software Technologies LTD.

Check Point Software Technologies LTD. Check Point Software Technologies LTD. Oct. 2013 Marc Mayer A Global Security Leader Leader Founded 1993 Global leader in firewall/vpn* and mobile data encryption More than 100,000 protected businesses

Mehr

DIE WELT DER NETZWERK-TECHNOLOGIE

DIE WELT DER NETZWERK-TECHNOLOGIE DIE WELT DER NETZWERK-TECHNOLOGIE ZU IHREM VORTEIL Zukunftsweisende, leistungsstarke und wirtschaftliche Datennetzwerktechnik beschreibt das Leistungsspektrum der DANES. Vernetzt denken vernetzt handeln

Mehr

Radware revolutioniert den DDOS Schutz. Markus Spahn: markuss@radware.com (Sales Manager)

Radware revolutioniert den DDOS Schutz. Markus Spahn: markuss@radware.com (Sales Manager) Radware revolutioniert den DDOS Schutz Markus Spahn: markuss@radware.com (Sales Manager) Über Radware Über 10000 Kunden Stetiges Wachstum 144 167 189 193 5 14 38 43 44 55 68 78 81 89 95 109 98 99 00 01

Mehr

Linux & Security. Andreas Haumer xs+s. Einsatz von Linux in sicherheitsrelevanten Umgebungen

Linux & Security. Andreas Haumer xs+s. Einsatz von Linux in sicherheitsrelevanten Umgebungen Linux & Security Andreas Haumer xs+s Einsatz von Linux in sicherheitsrelevanten Umgebungen Einführung Netzwerksicherheit wichtiger denn je Unternehmenskritische IT Infrastruktur Abhängigkeit von E Services

Mehr

Trend Micro - Deep Security

Trend Micro - Deep Security Trend Micro - Deep Security Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol

Mehr

Breaking the Kill Chain

Breaking the Kill Chain Breaking the Kill Chain Eine ganzheitliche Lösung zur Abwehr heutiger Angriffe Frank Barthel, Senior System Engineer Copyright Fortinet Inc. All rights reserved. Typischer Ablauf eines zielgerichteten

Mehr

Business MPLS VPN. Ihr schnelles und sicheres Unternehmensnetzwerk

Business MPLS VPN. Ihr schnelles und sicheres Unternehmensnetzwerk Business MPLS VPN Ihr schnelles und sicheres Unternehmensnetzwerk Verbinden Sie Ihre Standorte zu einem hochperformanten und gesicherten Netz. So profitieren Sie von der Beschleunigung Ihrer Kommunikationswege

Mehr

Sicherheit, Identity Management und Remote Corporate Access

Sicherheit, Identity Management und Remote Corporate Access Sicherheit, Identity Management und Remote Corporate Access Ralf M. Schnell - Technical Evangelist, Microsoft Deutschland GmbH Hans Schermer - Senior Systems Engineer, Citrix Systems GmbH Identität in

Mehr

Ihre besten 6 Wochen Vom Produkt zur Lösung

Ihre besten 6 Wochen Vom Produkt zur Lösung Ihre besten 6 Wochen Vom Produkt zur Lösung Top Konditionen für Cisco Security-Lösungen 6 geschäftliche Gründe dafür, sichere Netzwerke zu verkaufen 1. Sie sollten wissen, wer Verbindung zu Ihrem Netzwerk

Mehr

Hochschule Wismar University of Applied Sciences Technology Business and Design. Teleworker und VPN, Sicherheit und Gefahren

Hochschule Wismar University of Applied Sciences Technology Business and Design. Teleworker und VPN, Sicherheit und Gefahren Teleworker und VPN, Sicherheit und Gefahren 1 Agenda Teleworker / Mobile- User, Campusdesign Was sind VPN s? Arten von VPN s, Vor- bzw. Nachteile (Web- VPN (L7), IPSec (L3), MPLS- VPN) Kurze Krypto- Übersicht

Mehr

PRODUKTKATALOG VOM 1. OKTOBER 2010

PRODUKTKATALOG VOM 1. OKTOBER 2010 PRODUKTKATALOG VOM 1. OKTOBER 2010 Auf dem Online-Portal www.stifter-helfen.de spenden IT-Unternehmen Hard- und Software an gemeinnützige Organisationen. Aktuell stehen rund 180 verschiedene e von vier

Mehr

Internet-Zugang auf Basis von Richtfunktechnik (WLL=Wireless Local Loop) mit symmetrischen Bandbreiten bis zu 100.000 kbit/s

Internet-Zugang auf Basis von Richtfunktechnik (WLL=Wireless Local Loop) mit symmetrischen Bandbreiten bis zu 100.000 kbit/s Cloud Services Cloud-Dienste für Geschäftskunden (alle Preise zzgl. MwSt.) Kleine und mittelständische Unternehmen QSC -Cospace business Collaboration Service für Geschäftskunden mit E-Fax, Mailbox, Conference

Mehr

Empfehlungen zu einem. Internetgefahren. Bodo Erbach, Bereichsleiter MV

Empfehlungen zu einem. Internetgefahren. Bodo Erbach, Bereichsleiter MV Empfehlungen zu einem wirksamen Schutz vor Internetgefahren Bodo Erbach, Bereichsleiter MV Internetsicherheit ets e e t heute wachsende Bedarfe unsere Empfehlungen messerknecht und Astaro Astaro Overview

Mehr

Leistungsstark Effizient Vielseitig Entdecken Sie neue Möglichkeiten

Leistungsstark Effizient Vielseitig Entdecken Sie neue Möglichkeiten Wireless LAN-Portfolio Portfolio von Motorola von Motorola Leistungsstark Effizient Vielseitig Entdecken Sie neue Möglichkeiten Erweitern Sie Sie Ihr Ihr Geschäftsmodell mit WLAN mit WLAN Werden Sie Teil

Mehr

Einfach. Umfassend. Sicher. Unified Threat Management: Schutz für Ihr ganzes Netzwerk. funkwerk UTM-Systeme

Einfach. Umfassend. Sicher. Unified Threat Management: Schutz für Ihr ganzes Netzwerk. funkwerk UTM-Systeme Einfach. Umfassend. Sicher. Unified Threat Management: Schutz für Ihr ganzes Netzwerk. funkwerk UTM-Systeme Funkwerk Enterprise Communications Flexibel und zukunftssicher. Funkwerk Enterprise Communications:

Mehr

Was nicht erlaubt ist, ist verboten

Was nicht erlaubt ist, ist verboten Was nicht erlaubt ist, ist verboten E-Government-Initiativen und Investitionen in Netzwerktechnologie setzen das Thema IT-Sicherheit ganz oben auf die Agenda der öffentlichen Verwaltung. Moderne Informationstechnologie

Mehr

Mobile Security. Astaro 2011 MR Datentechnik 1

Mobile Security. Astaro 2011 MR Datentechnik 1 Mobile Astaro 2011 MR Datentechnik 1 Astaro Wall 6 Schritte zur sicheren IT Flexibel, Einfach und Effizient Enzo Sabbattini Pre-Sales Engineer presales-dach@astaro.com Astaro 2011 MR Datentechnik 2 Integration

Mehr

Trend Micro Virtualisierte Rechenzentren absichern mit Deep Security

Trend Micro Virtualisierte Rechenzentren absichern mit Deep Security Trend Micro Virtualisierte Rechenzentren absichern mit Deep Security Ferdinand Sikora Channel Account Manager Etappen der Virtualisierung Stage 1 Server Virtualisierung Stage 2 Erweiterung & Desktop Server

Mehr

LANCOM Systems. LANCOM 1781 Die neue Business Router Serie Oktober 2011. www.lancom.de

LANCOM Systems. LANCOM 1781 Die neue Business Router Serie Oktober 2011. www.lancom.de LANCOM 1781 Die neue Business Router Serie www.lancom.de Agenda LANCOM 1781 Das ist neu! Die wichtigsten Features der Serie Positionierung: Das richtige Modell für Ihr Unternehmen Modell-Nomenklatur Produktvorteile

Mehr

Sophos Complete Security. Trainer und IT-Academy Manager BFW Leipzig

Sophos Complete Security. Trainer und IT-Academy Manager BFW Leipzig Sophos Complete Trainer und IT-Academy Manager BFW Leipzig Mitbewerber Cisco GeNUA Sonicwall Gateprotect Checkpoint Symantec Warum habe ICH Astaro gewählt? Deutscher Hersteller Deutscher Support Schulungsunterlagen

Mehr

Intelligente Netzwerkkomponenten lösen spezialisierte Geräte ab

Intelligente Netzwerkkomponenten lösen spezialisierte Geräte ab Alles in einer Kiste Intelligente Netzwerkkomponenten lösen spezialisierte Geräte ab Die Anforderungen an Netzwerke wachsen stark, da neue Kommunikationsformen wie Instant Messaging, Web-Conferencing oder

Mehr

Nutzen und Vorteile der Netzwerkvirtualisierung

Nutzen und Vorteile der Netzwerkvirtualisierung Nutzen und Vorteile der Netzwerkvirtualisierung Dominik Krummenacher Systems Engineer, Econis AG 09.03.2010 Econis AG 2010 - Seite 1 - What s the Meaning of Virtual? If you can see it and it is there It

Mehr

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden:

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden: Abkürzung für "Virtual Private Network" ein VPN ist ein Netzwerk bestehend aus virtuellen Verbindungen (z.b. Internet), über die nicht öffentliche bzw. firmeninterne Daten sicher übertragen werden. Die

Mehr

Complete User Protection

Complete User Protection Complete User Protection Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol

Mehr

IBM Security Systems: Intelligente Sicherheit für die Cloud

IBM Security Systems: Intelligente Sicherheit für die Cloud : Intelligente Sicherheit für die Cloud Oliver Oldach Arrow ECS GmbH 2011 Sampling of Security Incidents by Attack Type, Time and Impact Conjecture of relative breach impact is based on publicly disclosed

Mehr

Netzwerkkonzept. Informationsveranstaltung am 03.07.2007 Im Bristol Hotel Mainz. Thema: Ideen zum Netzwerkdesign - Switching -WLAN - Security - VoIP

Netzwerkkonzept. Informationsveranstaltung am 03.07.2007 Im Bristol Hotel Mainz. Thema: Ideen zum Netzwerkdesign - Switching -WLAN - Security - VoIP Netzwerkkonzept Informationsveranstaltung am 03.07.2007 Im Bristol Hotel Mainz Thema: Ideen zum Netzwerkdesign - Switching -WLAN - Security - VoIP Datum: 03.07.2007, Seite: 1 Netzwerkkonzept : Security

Mehr

MOVE. Mobile Virtual Enterprise (MOVE) - Aufbau und Zugang ihrer private Cloud

MOVE. Mobile Virtual Enterprise (MOVE) - Aufbau und Zugang ihrer private Cloud MOVE Mobile Virtual Enterprise (MOVE) - Aufbau und Zugang ihrer private Cloud Cloud? Public Cloud Hybrid Cloud Private Cloud bieten IT Ressourcen als Service durch externe Anbieter. Ressourcen werden für

Mehr

SMARTPHONES. Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl

SMARTPHONES. Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl SMARTPHONES Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl A-SIT/Smartphones iphone security analysis (Q1 2010) Blackberry security analysis (Q1 2010) Qualifizierte Signaturen und Smartphones

Mehr

Zentrum für Informationsdienste und Hochleistungsrechnen (ZIH) Technische Grundlagen und Beispiele. Christian Hoffmann & Hanjo, Müller

Zentrum für Informationsdienste und Hochleistungsrechnen (ZIH) Technische Grundlagen und Beispiele. Christian Hoffmann & Hanjo, Müller Zentrum für Informationsdienste und Hochleistungsrechnen (ZIH) VPN (Virtual Private Network) Technische Grundlagen und Beispiele Christian Hoffmann & Hanjo, Müller Dresden, 3. April 2006 Übersicht Begriffsklärung

Mehr

VPN / Tunneling. 1. Erläuterung

VPN / Tunneling. 1. Erläuterung 1. Erläuterung VPN / Tunneling Ein virtuelles privates Netzwerk (VPN) verbindet die Komponenten eines Netzwerkes über ein anderes Netzwerk. Zu diesem Zweck ermöglicht das VPN dem Benutzer, einen Tunnel

Mehr

Sicherheits- & Management Aspekte im mobilen Umfeld

Sicherheits- & Management Aspekte im mobilen Umfeld Sicherheits- & Management Aspekte im mobilen Umfeld Einfach war gestern 1 2012 IBM Corporation Zielgerichtete Angriffe erschüttern Unternehmen und Behörden 2 Source: IBM X-Force 2011 Trend and Risk Report

Mehr

PRODUKTKATALOG VOM 2.AUGUST 2010

PRODUKTKATALOG VOM 2.AUGUST 2010 PRODUKTKATALOG VOM 2.AUGUST 2010 Auf dem Online-Portal www.stifter-helfen.de spenden IT-Unternehmen Hard- und Software an gemeinnützige Organisationen. Aktuell stehen rund 180 verschiedene e von vier namhaften

Mehr

LAN Schutzkonzepte - Firewalls

LAN Schutzkonzepte - Firewalls LAN Schutzkonzepte - Firewalls - Allgemein Generelle Abschirmung des LAN der Universität Bayreuth - Lehrstuhlnetz transparente Firewall - Prinzip a) kommerzielle Produkte b) Eigenbau auf Linuxbasis - lokaler

Mehr

Next Generation Network oder Die Zukunft der Standortvernetzung

Next Generation Network oder Die Zukunft der Standortvernetzung Next Generation Network oder Die Zukunft der Standortvernetzung Jens Müller, Dipl.-Ing (FH), MSc QSC AG - Managed Services München, Business Partnering Convention 2011 Agenda Standortvernetzung war gestern

Mehr

IT-Sicherheit / Smartcards und Verschlüsselung DFL-2500 Enterprise Business Firewall

IT-Sicherheit / Smartcards und Verschlüsselung DFL-2500 Enterprise Business Firewall IT-Sicherheit / Smartcards und Verschlüsselung DFL-2500 Enterprise Business Firewall Seite 1 / 5 DFL-2500 Enterprise Business Firewall Die Network Security VPN Firewall DFL-2500 ist für den zuverlässigen

Mehr

ESET. Technologien und Produkte. Patrick Karacic Support, Schulung, Projektbetreuung DATSEC Data Security e. K.

ESET. Technologien und Produkte. Patrick Karacic Support, Schulung, Projektbetreuung DATSEC Data Security e. K. ESET Technologien und Produkte Patrick Karacic Support, Schulung, Projektbetreuung DATSEC Data Security e. K. Wer ist ESET? ESET, spol. s r.o. & Patrick Karacic DATSEC Data Security e. K. ESET, spol. s

Mehr

Das Citrix Delivery Center

Das Citrix Delivery Center Das Citrix Delivery Center Die Anwendungsbereitstellung der Zukunft Marco Rosin Sales Manager Citrix Systems GmbH 15.15 16.00 Uhr, Raum B8 Herausforderungen mittelständischer Unternehmen in einer globalisierten

Mehr

Herausforderungen der IT-Sicherheit Geschützte Internetkommunikation für Arbeitsplatzrechner und Server

Herausforderungen der IT-Sicherheit Geschützte Internetkommunikation für Arbeitsplatzrechner und Server Sophos UTM Herausforderungen der IT-Sicherheit Geschützte Internetkommunikation für Arbeitsplatzrechner und Server Internet VPN Außenstellen VPN Außendienstler Hauptsitz 2 Herausforderungen der IT-Sicherheit

Mehr

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans. Mobile Device Management eine Herausforderung für jede IT-Abteilung Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.de WER WIR SIND NETPLANS AUF EINEN BLICK NetPlans Systemhausgruppe Unternehmenspräsentation

Mehr

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 PROAKTIVER SCHUTZ FÜR IHRE DATEN Nur eine Firewall, die kontinuierlich

Mehr

IT-Sicherheit. Abteilung IT/2 Informationstechnologie. Dr. Robert Kristöfl. 3. Dezember 2010

IT-Sicherheit. Abteilung IT/2 Informationstechnologie. Dr. Robert Kristöfl. 3. Dezember 2010 IT-Sicherheit Abteilung IT/2 Informationstechnologie Dr. Robert Kristöfl 1 3. Dezember 2010 Begriffsdefinitionen Safety / Funktionssicherheit: stellt sicher, dass sich ein IT-System konform zur erwarteten

Mehr

Der Landesbeauftragte für den Datenschutz Rheinland-Pfalz

Der Landesbeauftragte für den Datenschutz Rheinland-Pfalz Folie: 1 Folie: 2 Sicherheitsrisiken im Internet Gestaltung von Internetzugängen und -angeboten Folie: 3 Agenda: 1. Systematik von IT-Sicherheit und Datenschutz 2. Grundbedrohungen der IT-Sicherheit 3.

Mehr

Intelligent Cybersecurity for the Real World

Intelligent Cybersecurity for the Real World Intelligent Cybersecurity for the Real World Wolfram Schulze wschulze@cisco.com Januar 2015 V3.38 Inhalt dieser Präsentation: Aktuelle Bedrohungslage, Cisco Security Report: Dem Sicherheitsteam von Cisco

Mehr

Enterprise Security mit Alcatel-Lucent. PreSales Seminare Juni 2009

Enterprise Security mit Alcatel-Lucent. PreSales Seminare Juni 2009 Enterprise Security mit Alcatel-Lucent PreSales Seminare Juni 2009 Agenda 1. Was ist Sicherheit? 10:00 10:30 2. Sichere (Daten)infrastruktur 10:30 13:00 3. Mittagspause 13:00 14:00 4. Application Securtiy

Mehr

Moderne Firewall-Systeme. 1. Infotag 2012. Andreas Decker, Christian Weber

Moderne Firewall-Systeme. 1. Infotag 2012. Andreas Decker, Christian Weber Moderne Firewall-Systeme Andreas Decker Christian Weber 1. Infotag 2012 Andreas Decker, Christian Weber BSI Standards zur Internet-Sicherheit - ISI Grundlagen BSI verweist auf die Studie Sichere Anbindung

Mehr

IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) ZyXEL Internet Security Appliance ZyWall 2WG

IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) ZyXEL Internet Security Appliance ZyWall 2WG IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) ZyXEL Internet Security Appliance ZyWall 2WG Seite 1 / 9 ZyXEL Internet Security Appliance ZyWall 2WG Details vereint 3G-Technologie (UMTS, HSDPA), WLAN und

Mehr