Herzlich willkommen! Bad Homburg Düsseldorf München

Größe: px
Ab Seite anzeigen:

Download "Herzlich willkommen! 19.9. Bad Homburg 21.9. Düsseldorf 26.9. München"

Transkript

1 Herzlich willkommen! Bad Homburg Düsseldorf München

2 Storage-Sicherheit durch Storage-Verschlüsselung? Klaus Kupfer

3 Agenda Über Decru Warum Speichersicherheit? Decru DataFort Ansatz Lösung Anwendungszenarien NAS FC-Disk Tape Key Management

4 Über Decru Gegründet 2001 einzig um Storage Security Probleme zu adressieren Einhaltung von Gesetzen und Richtlinien Datenschutz und Datendiebstahl Insider Bedrohung Decru ist eine NetApp Company. Decru operiert als eigenständige Business Unit am Markt, mit der Finanzstärke von Netapp im Hintergrund. Es bestehen Partnerschaften mit allen führenden Storage- und Netzwerkanbietern. Decru ist der klare Marktführer im Bereich Storage Security mit Kunden im Top Enterprise und Government Bereich

5 Warum Speichersicherheit Compliance Best Practices Konsolidierung Insider Bedrohung Replikation Markenschutz Outsourcing

6 Übersicht Sicherheitssysteme Clients VPN SSL Tunneling WAN Firewall Anti-Virus PKI Network Authentication NIDS Identity Management LAN Management / File logging /Content Scanning Internet Servers Web Application Firewalls SSL Offload Application Servers Identity Management SAN NAS TAPE Storage Encryption

7 Vergleich: Verschlüsselungsansätze Host / Application Appliance-Based Storage Pros: Granularität Verschlüsselung ab Preis (SW) Host Cons: CPU intensiv, langsam Key Management Keys so sicher wie das OS Komplexe Implementierung und Management Heterogene Umgebungen Pros: Transparent für Host, Storage und Applikationen Wire-speed Verschlüsselung und Komprimierung HW-basierend Verschlüsselung & Key Mgmt für max. Sicherheit Cons: Zusätzliches Gerät im Netzwerk Manche Hersteller können HW nicht upgraden Recommended approach Pros: Transparent für Host Im Bundle mit HW Cons: Unausgereiftes Key Mgmt Kein Support für heterogene Umgebungen Lock-in zu Storage Vendor Forklift upgrade Meist nicht abwärtskompatibel

8 Wer hat Zugriff auf vertrauliche Daten? CEO Netzwerk Administrator Storage Administrator Outsourcer Kunden Kunden Daten Daten Storage CFO Geschäftsberichte Geschäftsberichte Personaldaten Personaldaten Service General Counsel System Administrator Juristische Juristische Dokumente Dokumente Backup Administrator Tape Kurier

9 Decru DataFort DataFort bietet die einzige einheitliche Plattform um gespeicherte Daten unternehmensweit zu schützen DataFort kann transparent in bestehend NAS-, File Server-, SAN-, iscsi- und Backup-Umgebungen integriert werden. Es schützt die gespeicherten Daten durch: Verschlüsselung bei voller Bandbreite Authentifizierung und Zugriffkontrolle Sicheres Auditing durch unveränderbare Logs CIFS/NFS/iSCSI: DataFort E-Series (1Gbit) SAN/Tape: DataFort FC-Series (2Gbit) Tape: DataFort S-Series (SCSI) Lifetime Key Management System für automatisiertes unternehmensweites Key Management

10 Enterprise-wide Security for Heterogeneous Environments Unified platform, centralized encryption/key management, OS & app-agnostic Mainframe Tape ESCON/FICON Adapter Decru Decru Lifetime Key Lifetime Key Management Management DataFort FC-Series Encrypted Fibre Channel Tape SAN Fibre Channel DR SCSI Tape SCSI iscsi DataFort S-Series Encrypted NAS Ethernet DataFort E-Series DR

11 File File Service Infrastruktur - Risiko - Lösung Prozeß Keine Prozeß / Tag / Zeit / Tag Schloss; / Zeit Applikationssignatur Authentifizierung IPsec Verschlüsselung AES 256 Verschlüsselung Active Directory Domänen Keine nicht Admin authorisierten Fehler / Angriff Benutzer Änderungen Password Änderung Group Memberships Daten Fileserver liegen verschlüsselt Fehler / Angriff auf Platte - Server Machine Admin Admin sieht Vollzugriff verschl. Daten Backup User User sieht Vollzugriff verschl. Daten Support / Service and Service sieht verschl. Daten keine Platten Gefahr / Server bei Platten Verlust / Server /Diebstahl Verlust Verschlüsselte Verlust / Diebstahl Bänder von können Bändern sicher ausgelagert werden

12 Example Deployment High-Availability SAN: Fabric-attached Disk and Tape Hosts Running Multi-pathing Software DataFort FC-Series SAN Storage Off-Site Storage Fibre Channel Switches Key Replication DR Replication Port Locking SAN Host Authentication AES-256 Encryption Cryptainer Vaults * DataFort can also be deployed in-line with zero disruption to zones/wwns

13 Decru: Bandverschlüsselung FC SWITCH geschützter Tape Backup Decru DataFort FC SWITCH Cleartext Cleartext Encrypted Encrypted CUSTOMER SSN AMT John CUSTOMER Magnus SSN $ AMT Susan John Wong Magnus $91.05 $ Ken Susan Hernandez Wong $21.88 $91.05 Alicia Ken Hernandez Sparr $ $21.88 M.J. Alicia Satyr Sparr $76.55 $ Dan M.J. Spencer Satyr $ $76.55 Mary Dan Jones Spencer $90.74 $ Jerome Mary Jones White $ $90.74 Martin Jerome Ng White $20.89 $ Fay Martin Dunlap Ng $ $20.89 Takeshi Fay Dunlap Doi $ Sarah Takeshi Fisher Doi $ Ingrid Sarah Parker Fisher $ $ Ingrid Parker $ z<b2>0 ^\<84>1 z<b2>0 <92><F6>^Cq<89><90><CF><9C> <D9>1#<F6><8E><C1><CF><86><DA>B<EB> ^\<84>1 <92><F6>^Cq<89><90><CF><9C> <F7>A.\<AD><CF><F0><D2>-<CA><C3><DA> <D9>1#<F6><8E><C1><CF><86><DA>B<EB> <8E><F1><B7>^C^L<EE><E5><9E><A4><9E> <F7>A.\<AD><CF><F0><D2>-<CA><C3><DA> _^W<CE><AD><BB>2<95>`<D3>E^Tl<8D> <8E><F1><B7>^C^L<EE><E5><9E><A4><9E> <A7>^<CD><93><A6>/<F5><AC><DF>s<88> _^W<CE><AD><BB>2<95>`<D3>E^Tl<8D> <87>,<F3>"=<F2>:P;<F3><B1><9F><82> <A7>^<CD><93><A6>/<F5><AC><DF>s<88> <97>^Q<BA><ED>o<AF><C5><DF>u"6,Q^D <87>,<F3>"=<F2>:P;<F3><B1><9F><82> <A7><B9>ol<87>\8<D3><B6><8D>k<9D><A8> <97>^Q<BA><ED>o<AF><C5><DF>u"6,Q^D )9^^A^Q)<F0><FE>-<C0><FB>^LI<82><DB> <A7><B9>ol<87>\8<D3><B6><8D>k<9D><A8> <E0><C8><D9>a<8E>W<BB><88>q<CC><C0>+ )9^^A^Q)<F0><FE>-<C0><FB>^LI<82><DB> ^B^\L<FA><DA><DD><E3><A5>O^O<D7>T7<9 <E0><C8><D9>a<8E>W<BB><88>q<CC><C0>+ ^B^\L<FA><DA><DD><E3><A5>O^O<D7>T7<9 transparente Integration in bestehende Umgebungen unabhängig von der Backup Applikation Datenkompression vor Verschlüsselung keine Beeinflussung der Performance

14 Decru Lifetime Key Management 1. Jedes DataFort bietet automatisches Key Management. 1 Secure 2. Schlüssel werden automatisch zu weiteren Clusterknoten repliziert. 2 Secure Secure 3 LKM Secure Key Archive 3. Alle DataForts im Unternehmen sichern ihre Schlüssel im Decru Lifetime Key Management (LKM) System, welches ein sicheres und automatisiertes Key Management bietet. Alle sicherheitsrelevanten Operationen können nur mit einem Quorum von Smart Cards durchgeführt werden.

Storage Security IT- Sicherheit von innen nach außen

Storage Security IT- Sicherheit von innen nach außen Storage Security IT- Sicherheit von innen nach außen Klaus Kupfer Technical Manager Central Europe kkupfer@decru.com Agenda Warum Speichersicherheit Bedrohungen für Speichernetzwerke Decru Lösung NAS SAN

Mehr

Herzlich willkommen! 25.4. Bad Homburg 27.4. Hamburg 04.5. München

Herzlich willkommen! 25.4. Bad Homburg 27.4. Hamburg 04.5. München Herzlich willkommen! 25.4. Bad Homburg 27.4. Hamburg 04.5. München Storage Security Agenda: Storage Security vergessene Priorität höchstes Potential Storage Security Anforderungen Technologien Prozesse

Mehr

Secure Cloud - "In-the-Cloud-Sicherheit"

Secure Cloud - In-the-Cloud-Sicherheit Secure Cloud - "In-the-Cloud-Sicherheit" Christian Klein Senior Sales Engineer Trend Micro Deutschland GmbH Copyright 2009 Trend Micro Inc. Virtualisierung nimmt zu 16.000.000 14.000.000 Absatz virtualisierter

Mehr

securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013

securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013 securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013 Häufig gestellte Fragen... Wie geben wir unseren Zweigstellen Zugang zu sensiblen Daten? Wie komme ich unterwegs

Mehr

Herzlich willkommen! 25.4. Bad Homburg 27.4. Hamburg 04.5. München

Herzlich willkommen! 25.4. Bad Homburg 27.4. Hamburg 04.5. München Herzlich willkommen! 25.4. Bad Homburg 27.4. Hamburg 04.5. München Die Corpus Immobiliengruppe Ein Anwenderbericht über die Einführung von SAN Technologie in 3 Phasen Guntram A. Hock Leiter Zentralbereich

Mehr

SafeNet - ProtectV. Schutz von virtuellen Appliances im Rechenzentrum

SafeNet - ProtectV. Schutz von virtuellen Appliances im Rechenzentrum SafeNet - ProtectV Schutz von virtuellen Appliances im Rechenzentrum Insert Matthias Your Partl Name Insert SFNT Germany Your TitleGmbH Insert Presales Date Engineer Agenda Vorstellung SafeNet Wer wir

Mehr

Vertraulichkeit für sensible Daten und Transparenz für ihre Prozesse

Vertraulichkeit für sensible Daten und Transparenz für ihre Prozesse Vertraulichkeit für sensible Daten und Transparenz für ihre Prozesse Christian Kreß General Manager SSH Communications Security christian.kress@ssh.com WE ENABLE, MONITOR & MANAGE ENCRYPTED NETWORKS Agenda

Mehr

SharePoint Security. Dr. Bruno Quint CORISECIO - Open Source Security Solutions CORISECIO

SharePoint Security. Dr. Bruno Quint CORISECIO - Open Source Security Solutions CORISECIO SharePoint Security Dr. Bruno Quint - Open Source Security Solutions Microsoft SharePoint SharePoint wird in vielen Unternehmen erfolgreich genutzt u.a. für: Zusammenarbeit im Team Dokumenten Management

Mehr

Hitachi File & Content Services: Hitachi NAS Plattform. Uwe Angst NAS Business Manager

Hitachi File & Content Services: Hitachi NAS Plattform. Uwe Angst NAS Business Manager Hitachi File & Content Services: Hitachi NAS Plattform Uwe Angst NAS Business Manager 1 Hitachi, Ltd. (NYSE:HIT/TSE:6501) Einer der One of the weltgrössten integrierten Elektronikkonzerne Gegründet 1910

Mehr

Storage Area Networks im Enterprise Bereich

Storage Area Networks im Enterprise Bereich Storage Area Networks im Enterprise Bereich Technologien, Auswahl & Optimierung Fachhochschule Wiesbaden Agenda 1. Was sind Speichernetze? 2. SAN Protokolle und Topologien 3. SAN Design Kriterien 4. Optimierung

Mehr

Secure Data Solution

Secure Data Solution Secure Data Solution A secure way to manage tapes GSE Tagung Arbeitsgruppe SOSXD zos/390 (MVS) Lahnstein 01.Oktober 2010 1 Secure Solutions Firma Secure Data Innovations AG Firmen, Hintergrund und Geschichte

Mehr

Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen

Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen Private Cloud Synchronisation Online-Zusammenarbeit Backup / Versionierung Web Zugriff Mobiler Zugriff LDAP / Active Directory Federated

Mehr

Data At Rest Protection. Disk- und Fileverschlüsselung. 22. Mai 2008

Data At Rest Protection. Disk- und Fileverschlüsselung. 22. Mai 2008 Data At Rest Protection Disk- und Fileverschlüsselung 22. Mai 2008 Agenda Unsere Diskussions-Ziele: Datenschutz im Unternehmen, Bedrohungen: Netzwerk und Perimeter Sicherheit Bedrohungen: Application Server

Mehr

Verschlüsseltund versperrt Datensicherheitist Unternehmensschutz

Verschlüsseltund versperrt Datensicherheitist Unternehmensschutz Verschlüsseltund versperrt Datensicherheitist Unternehmensschutz Emanuel Meyer Senior System Engineer 1 Agenda Die Lösungen im Überblick WosindmeineDaten? SafeGuard Enterprise Live Demo Fragen& Antworten

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis

Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis Präsentationen Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis Erfahrungsbericht Wireless 802.1x am USZ Anforderungen des USZ und

Mehr

Microsoft System Center Data Protection Manager 2012. Hatim SAOUDI Senior IT Consultant

Microsoft System Center Data Protection Manager 2012. Hatim SAOUDI Senior IT Consultant Microsoft System Center Data Protection Manager 2012 Hatim SAOUDI Senior IT Consultant System Center 2012 Familie Orchestrator Service Manager Orchestration Run Book Automation, Integration CMDB, Incident,

Mehr

Mission Critical Mobile Solutions

Mission Critical Mobile Solutions Mission Critical Mobile Solutions Anwendungsmöglichkeiten sowie Sicherheitsaspekte im Bereich Mobility und Situational Awareness Dipl.-Ing. Rainer Halanek Dr. Dan Temmer FREQUENTIS 2012 Datum: 2012-06-05

Mehr

PoINT Storage Manager Installation

PoINT Storage Manager Installation PoINT Software & Systems GmbH PoINT Storage Manager Installation (Neuss) Anforderungen Installation 1. Transparente NetApp MetroCluster Auslagerung und Archivierung 2. Transparente PACS Daten Archivierung

Mehr

Backup- und Replikationskonzepte. SHE Informationstechnologie AG Patrick Schulz, System Engineer

Backup- und Replikationskonzepte. SHE Informationstechnologie AG Patrick Schulz, System Engineer Backup- und Replikationskonzepte SHE Informationstechnologie AG Patrick Schulz, System Engineer Übersicht Vor dem Kauf Fakten zur Replizierung Backup to Agentless Backups VMware Data Protection Dell/Quest

Mehr

Secure Data Solution A secure way to manage tapes

Secure Data Solution A secure way to manage tapes Secure Data Solution A secure way to manage tapes Secure Data Innovations AG, Limmatquai 50 CH-8001 Zürich 1 Was ist: Secure Data Solution? Secure Data Solution ist ein virtuelles Tape System für DR und

Mehr

SIEM Wenn Sie wüssten, was Ihre Systeme wissen. Marcus Hock, Consultant, CISSP

SIEM Wenn Sie wüssten, was Ihre Systeme wissen. Marcus Hock, Consultant, CISSP SIEM Wenn Sie wüssten, was Ihre Systeme wissen Marcus Hock, Consultant, CISSP SIEM was ist das? Security Information Event Monitoring System zur Echtzeitanalyse von Ereignissen, die durch Hardware- oder

Mehr

Virtualisierung mit iscsi und NFS

Virtualisierung mit iscsi und NFS Virtualisierung mit iscsi und NFS Systems 2008 Dennis Zimmer, CTO icomasoft ag dzimmer@icomasoft.com 1 2 3 Technikgrundlagen Netzwerkaufbau Virtualisierung mit IP basiertem Storage iscsi Kommunikation

Mehr

MANAGED MOBILE SECURITY

MANAGED MOBILE SECURITY MANAGED MOBILE SECURITY Ein ganzheitlicher Ansatz zum Thema DI DR FRANZ PACHA GESCHÄFTSFÜHRER SYBASE EDV-SYSTEME GMBH 18. Februar 2009 INHALT Was alles zum Thema Managed Mobile Security gehört Das Umfeld

Mehr

Secure Authentication for System & Network Administration

Secure Authentication for System & Network Administration Secure Authentication for System & Network Administration Erol Längle, Security Consultant Patrik Di Lena, Systems & Network Engineer Inter-Networking AG (Switzerland) Agenda! Ausgangslage! Komplexität!

Mehr

Eine umfassende Unternehmenslösung für die private und berufliche Nutzung

Eine umfassende Unternehmenslösung für die private und berufliche Nutzung Eine umfassende Unternehmenslösung für die private und berufliche Nutzung Mobile Security Lösung für Unternehmen Einführung in Samsung KNOX DIE TECHNOLOGIE HINTER SAMSUNG KNOX Samsung KNOX ist eine Android-basierte

Mehr

Sicherheit von multifunktionalen Druckern

Sicherheit von multifunktionalen Druckern Sicherheit von multifunktionalen Druckern sichere Netzwerkintegration & sicheres Drucken Dr. Hans-Werner Stottmeister, ToshibaTec BITKOM AK Document & Print Management Solutions Frankfurt, 27.November

Mehr

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de Endpoint Security Where trust begins and ends SINN GmbH Andreas Fleischmann Technischer Leiter www.s-inn.de Herausforderung für die IT Wer befindet sich im Netzwerk? Welcher Benutzer? Mit welchem Gerät?

Mehr

Company. Sicherheit und WebServices CORISECIO CORISECIO. Dr. Bruno Quint CORISECIO. BESEQURE gegründet 2002 in Darmstadt Germany

Company. Sicherheit und WebServices CORISECIO CORISECIO. Dr. Bruno Quint CORISECIO. BESEQURE gegründet 2002 in Darmstadt Germany Corporate Information Security Sicherheit und Webs Dr. Bruno Quint GmbH. Uhlandstr. 9. D-64297 Darmstadt. Germany. www.corisecio.com Company BESEQURE gegründet 2002 in Darmstadt Germany umbenannt 2007

Mehr

Trend Micro Lösungen im Storage Umfeld

Trend Micro Lösungen im Storage Umfeld Trend Micro Lösungen im Storage Umfeld Version 4, 19.02.2013 Trend Micro White Paper Februar 2013 Inhalt Einführung...3 ServerProtect for NetApp Filer...3 Integration...3 Verwaltung...4 Vorteile...4 Anforderungen...5

Mehr

Neue Features in vsphere 5.1

Neue Features in vsphere 5.1 Neue Features in 5.1 Höher, Weiter, Schneller? Mike Schubert Senior Consultant Virtualisierung & Storage mike.schubert@interface-systems.de Motivation VMware bringt in einer regelmäßigen und geplanten

Mehr

10.15 Frühstückspause

10.15 Frühstückspause 9:00 Begrüßung und Vorstellung der Agenda 9:15 10.15 Datenschutz, Compliance und Informationssicherheit: Wie halten Sie es mit Ihren Daten? Aktuelle Herausforderungen für mittelständische Unternehmen Thomas

Mehr

Sicherheit für virtualiserte Welten. Thorsten Schuberth Senior Technical Consultant & Security Evangelist

Sicherheit für virtualiserte Welten. Thorsten Schuberth Senior Technical Consultant & Security Evangelist Sicherheit für virtualiserte Welten Thorsten Schuberth Senior Technical Consultant & Security Evangelist 2010 Check Point Software Technologies Ltd. [Unrestricted] For everyone 1 Agenda Grundsätzliches:

Mehr

Herzlich willkommen! 25.4. Bad Homburg 27.4. Hamburg 04.5. München

Herzlich willkommen! 25.4. Bad Homburg 27.4. Hamburg 04.5. München Herzlich willkommen! 25.4. Bad Homburg 27.4. Hamburg 04.5. München Storage over Ethernet NAS, iscsi, File Services Comeback des?! Agenda: Überblick Network Storage Hot for 2006 File Services WAFS / Acceleration

Mehr

Next Generation Firewalls. Markus Kohlmeier DTS Systeme GmbH

Next Generation Firewalls. Markus Kohlmeier DTS Systeme GmbH Next Generation Firewalls Markus Kohlmeier DTS Systeme GmbH Geschichte der Firewalltechnologie 1985 erste Router mit Filterregeln 1988 erfolgte der erste bekannte Angriff gegen die NASA, der sogenannte

Mehr

Hybride Cloud Datacenters

Hybride Cloud Datacenters Hybride Cloud Datacenters Enterprise und KMU Kunden Daniel Jossen Geschäftsführer (CEO) dipl. Ing. Informatik FH, MAS IT Network Amanox Solutions Unsere Vision Wir planen und implementieren für unsere

Mehr

WISSENSWERTES ÜBER WINDOWS SCALE-OUT FILE SERVER

WISSENSWERTES ÜBER WINDOWS SCALE-OUT FILE SERVER WISSENSWERTES ÜBER WINDOWS SCALE-OUT FILE SERVER AGENDA 01 File Server Lösungen mit Windows Server 2012 R2 02 Scale-out File Server 03 SMB 3.0 04 Neue File Server Features mit Windows Server 2016 05 Storage

Mehr

egs Storage Offensive

egs Storage Offensive egs Storage Offensive Seit mittlerweile 5 Jahren können wir eine enge Partnerschaft zwischen der egs Netzwerk und Computersysteme GmbH und dem führenden Anbieter im Bereich Datenmanagement NetApp vorweisen.

Mehr

ROSIK Mittelstandsforum

ROSIK Mittelstandsforum ROSIK Mittelstandsforum Virtualisierung und Cloud Computing in der Praxis Virtualisierung in der IT Einführung und Überblick Hermann Josef Klüners Was ist Virtualisierung? In der IT ist die eindeutige

Mehr

Boole Server TM. Protected Data. Whenever. Wherever DIE 5 GARANTIEN, DIE NUR BOOLE SERVER LIEFERN KANN. Datenblatt

Boole Server TM. Protected Data. Whenever. Wherever DIE 5 GARANTIEN, DIE NUR BOOLE SERVER LIEFERN KANN. Datenblatt Protected Data. Whenever. Wherever Boole Server TM Die Security Plattform für die gemeinsame Benutzung von sensitiven Daten und vertraulichen Informationen (File/Dokumenten Sharing). Boole Server ist eine

Mehr

Kapsch BusinessCom AG. Risiko des Unternehmens. Werte, Bedrohung und Verletzbarkeit

Kapsch BusinessCom AG. Risiko des Unternehmens. Werte, Bedrohung und Verletzbarkeit Risiko des Unternehmens Werte, Bedrohung und Verletzbarkeit 33 Risikoabschätzung > Sicherheit ist Risikoabschätzung > Es gibt keine unknackbaren Code > Wie lange ist ein Geheimnis ein Geheimnis? > Wie

Mehr

10 Jahre IT Geschichte - Der Wechsel von Windows 2000 Server auf Windows Server 2008 R2

10 Jahre IT Geschichte - Der Wechsel von Windows 2000 Server auf Windows Server 2008 R2 10 Jahre IT Geschichte - Der Wechsel von Windows 2000 Server auf Windows Server 2008 R2 Ralf M. Schnell Technical Evangelist, Microsoft Deutschland GmbH http://blogs.technet.com/ralfschnell http://blogs.technet.com/windowsservergermany

Mehr

Konsolidieren Optimieren Automatisieren. Virtualisierung 2.0. Klaus Kremser Business Development ACP Holding Österreich GmbH.

Konsolidieren Optimieren Automatisieren. Virtualisierung 2.0. Klaus Kremser Business Development ACP Holding Österreich GmbH. Konsolidieren Optimieren Automatisieren Virtualisierung 2.0 Klaus Kremser Business Development ACP Holding Österreich GmbH Business today laut Gartner Group Der Erfolg eines Unternehmen hängt h heute von

Mehr

Continuous Delivery in der Realität eines Großunternehmens

Continuous Delivery in der Realität eines Großunternehmens Continuous Delivery in der Realität eines Großunternehmens Agile World, 28. Juni 2013 Christian Weber 01 Continuous Delivery Das Versprechen Das Versprechen Sch Entspanntes Release Time To Market 3 02

Mehr

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch)

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch) Good Dynamics by Good Technology eberhard@keyon.ch brunner@keyon.ch V1.1 2012 by keyon (www.keyon.ch) 1 Über Keyon Experten im Bereich IT-Sicherheit und Software Engineering Als Value added Reseller von

Mehr

ProSeminar Speicher- und Dateisysteme

ProSeminar Speicher- und Dateisysteme ProSeminar Speicher- und Dateisysteme Netzwerkspeichersysteme Mirko Köster 1 / 34 Inhalt 1. Einleitung / Motivation 2. Einsatzgebiete 3. Fileserver 4. NAS 5. SAN 6. Cloud 7. Vergleich / Fazit 8. Quellen

Mehr

IT-Security durch das passende OS. Oracle Solaris 11.2.

IT-Security durch das passende OS. Oracle Solaris 11.2. IT-Security durch das passende OS. Oracle Solaris 11.2. Heiko Stein Senior IT-Architekt etomer GmbH Agenda. Motivation (?) Compliance und Security in Solaris 11.2 Besondere Funktionen und deren Nutzung

Mehr

Sichere PCs und Laptops

Sichere PCs und Laptops Sichere PCs und Laptops Sicherheitstools mit der Bürgerkarte A-SIT Zentrum für Sichere Informationstechnologie Dipl.-Ing. Martin Centner SFG, 9. Februar 2006 A-SIT Zentrum für Sichere Informationstechnologie

Mehr

Palo Alto Networks Innovative vs. Tradition. Matthias Canisius Country Manager DACH

Palo Alto Networks Innovative vs. Tradition. Matthias Canisius Country Manager DACH Palo Alto Networks Innovative vs. Tradition Matthias Canisius Country Manager DACH Agenda Grundidee & Architektur Was ist das Besondere und wie funktioniert es? Positionierung In welchen Bereichen kann

Mehr

Wireless & Management

Wireless & Management 4. Access Point (WPA2 - Enterprise 802.1x) 4.1 Einleitung Im Folgenden wird die Konfiguration des Access Point Mode gezeigt. Zur Absicherung der Daten, Generierung der Schlüssel für die Verschlüsselung

Mehr

Warum braucht es neue Betriebssysteme? Security Event 2016. NetSpider GmbH / GoEast GmbH

Warum braucht es neue Betriebssysteme? Security Event 2016. NetSpider GmbH / GoEast GmbH Warum braucht es neue Betriebssysteme? Security Event 2016 NetSpider GmbH / GoEast GmbH Warum braucht es neue Betriebssysteme? Agenda Security Features in Windows Was braucht es im Backend (Server) Anti-Viren

Mehr

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Aktuelle Herausforderungen Mehr Anwendungen 2 2014, Palo

Mehr

Was ist Identity Management?

Was ist Identity Management? DECUS IT - Symposium 2005 Andreas Zickner HP Deutschland 2004 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice Problem IT Admin Mitarbeiter

Mehr

Begrüssung VMware Partner Exchange Update VMware Virtual SAN GA and use cases SimpliVity Converged Infrastructure Kaffeepause

Begrüssung VMware Partner Exchange Update VMware Virtual SAN GA and use cases SimpliVity Converged Infrastructure Kaffeepause we do IT better 08:30 Begrüssung VMware Partner Exchange Update VMware Virtual SAN GA and use cases SimpliVity Converged Infrastructure 10:05 10:30 Kaffeepause AirWatch Mobile Device Management VMware

Mehr

2-Factor Authentication ohne Installationsaufwand Das Beste aus zwei Welten!

2-Factor Authentication ohne Installationsaufwand Das Beste aus zwei Welten! 2-Factor Authentication ohne Installationsaufwand Das Beste aus zwei Welten! Bernd Stamp HSM & Authentication Presales Consultant IT-Security 27. August 2013 1 SafeNet Fakten GEGRÜNDET UMSATZ MITARBEITER

Mehr

16.11.2010 HOTEL ARTE, OLTEN

16.11.2010 HOTEL ARTE, OLTEN INFONET DAY 2010 16.11.2010 HOTEL ARTE, OLTEN STORAGE DESIGN 1 X 1 FÜR EXCHANGE 2010 WAGNER AG Martin Wälchli martin.waelchli@wagner.ch WAGNER AG Giuseppe Barbagallo giuseppe.barbagallo@wagner.ch Agenda

Mehr

Identity Management. Puzzle mit vielen Teilen. Identity Management Forum München 10. Februar 2004

Identity Management. Puzzle mit vielen Teilen. Identity Management Forum München 10. Februar 2004 Identity Management Puzzle mit vielen Teilen Identity Management Forum München 10. Februar 2004 Beratung Lösungen Coaching Pro Serv Wartung Definition Identi tät [lat.; Idem; der-/dasselbe] die; das Existieren

Mehr

Neue Architekturen für Rechenzentren. Matthias Pfützner, Tobias Esser Systems Practice Sun Microsystems GmbH

Neue Architekturen für Rechenzentren. Matthias Pfützner, Tobias Esser Systems Practice Sun Microsystems GmbH Neue Architekturen für Rechenzentren Matthias Pfützner, Tobias Esser Systems Practice Sun Microsystems GmbH Agenda Motivation Randbedingungen > Technisch > Finanziell > Logistisch Architekturen Verwaltung

Mehr

Well-Balanced. Performance Tuning

Well-Balanced. Performance Tuning Well-Balanced Real Application Cluster Performance Tuning Über mich virtual7 GmbH Jürgen Bouché Zeppelinstraße 2 76185 Karlsruhe Tel.: +49 (721) 6190170 Fax.: +49 (721) 61901729 Email: jbouche@heine.de

Mehr

am Beispiel - SQL Injection

am Beispiel - SQL Injection am Beispiel - SQL Injection Einführung } Warum ist Sicherheit ein Software Thema? } Sicherheit in heutigen Softwareprodukten & Trends } OWASP Top 10 Kategorien Hacking Demo } SQL Injection: der Weg zu

Mehr

Kerio Control Workshop

Kerio Control Workshop Kerio Control Workshop Stephan Kratzl Technical Engineer 1 Agenda Über brainworks & Kerio Warum Kerio Control Highlights Preise & Versionen Kerio Control Live 2 Über brainworks & Kerio 3 brainworks brainworks

Mehr

smis_secure mail in der srg / pflichtenheft /

smis_secure mail in der srg / pflichtenheft / smis_secure mail in der srg / pflichtenheft / Dok.-Nr: Version: 1.1 PH.002 Status: Klassifizierung: Autor: Verteiler: Draft Erik Mulder, Thanh Diep Erik Mulder, Thanh Diep Pflichtenheft, Seite 2 / 2 Änderungskontrolle

Mehr

Die Plattform für Ihre Datenfabrik unabhängig von Ort und Zeit

Die Plattform für Ihre Datenfabrik unabhängig von Ort und Zeit Die Plattform für Ihre Datenfabrik unabhängig von Ort und Zeit Ian Schroeder Senior Account Manager, NetApp Deutschland April 2015 noris network > Innovationstagung 2015 Weisheit? Wenn ich die Menschen

Mehr

Mobile Security. Astaro 2011 MR Datentechnik 1

Mobile Security. Astaro 2011 MR Datentechnik 1 Mobile Astaro 2011 MR Datentechnik 1 Astaro Wall 6 Schritte zur sicheren IT Flexibel, Einfach und Effizient Enzo Sabbattini Pre-Sales Engineer presales-dach@astaro.com Astaro 2011 MR Datentechnik 2 Integration

Mehr

Sicherheit im Internet Empfehlungen für den Aufbau von sicheren E-Commerce Systemen

Sicherheit im Internet Empfehlungen für den Aufbau von sicheren E-Commerce Systemen Sicherheit im Internet Empfehlungen für den Aufbau von sicheren E-Commerce Systemen Prof. Dr. Bernhard Stütz Leiter Real-World-Labs an der Fachhochschule Stralsund Prof. Dr. Bernhard Stütz Security 1 Übersicht

Mehr

Simplify Business continuity & DR

Simplify Business continuity & DR Simplify Business continuity & DR Mit Hitachi, Lanexpert & Vmware Georg Rölli Leiter IT Betrieb / Livit AG Falko Herbstreuth Storage Architect / LANexpert SA 22. September 2011 Agenda Vorstellung Über

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Das iphone im Unternehmen St. Galler Tagung, 28. März 2012 Philipp Klomp Geschäftsführer Philipp.klomp@nomasis.ch Über uns Schweizer AG mit Sitz in Langnau ZH Consulting, Integrations-

Mehr

am Beispiel - SQL Injection

am Beispiel - SQL Injection am Beispiel - SQL Injection Einführung Warum ist Sicherheit ein Software Thema? Sicherheit in heutigen Softwareprodukten & Trends OWASP Top 10 Kategorien Hacking Demo SQL Injection: der Weg zu den Daten

Mehr

ReadyNAS. Datenspeicherlösungen in Unternehmen

ReadyNAS. Datenspeicherlösungen in Unternehmen ReadyNAS Datenspeicherlösungen in Unternehmen Jörg Lückenbach System Engineer Joerg.Lueckenbach@netgear.com Mobil: +49-(0)151-40204011 Gründung, Entwicklung, Fakten Gründungsgeschichte NETGEAR Bay Networks

Mehr

Server virtualisieren mit Hyper-V Nils Kaczenski, Teamleiter Microsoft-Consulting

Server virtualisieren mit Hyper-V Nils Kaczenski, Teamleiter Microsoft-Consulting Server virtualisieren mit Hyper-V Nils Kaczenski, Teamleiter Microsoft-Consulting Hypervisoren im Vergleich VM1 VM2 VM3 VM4 Hypervisor Treiber VM Parent Treiber VM2 VM3 VM4 Hypervisor Hardware Hardware

Mehr

Desktopvirtualisierung. mit Vmware View 4

Desktopvirtualisierung. mit Vmware View 4 Desktopvirtualisierung mit Vmware View 4 Agenda Warum Desktops virtualisieren? Funktionen von VMware View Lizenzierung VMware Lizenzierung Microsoft Folie 2 Herausforderung bei Desktops Desktopmanagement

Mehr

Sophos Complete Security

Sophos Complete Security Sophos Complete WLAN am Gateway! Patrick Ruch Senior Presales Engineer Agenda Kurzvorstellung der Firma Sophos, bzw. Astaro Das ASG als WLAN/AP Controller Aufbau und Konfiguration eines WLAN Netzes 2 Astaro

Mehr

Ramon J. Baca Gonzalez Sales. www.artec-it.de

Ramon J. Baca Gonzalez Sales. www.artec-it.de Ramon J. Baca Gonzalez Sales ARTEC IT Solutions AG Karben = 15km von Frankfurt Gegründet 1995 EMA Entwicklung seit 2003 700+ Installationen Eigene Entwicklung Nicht fremdgesteuert Niederlassung APAC in

Mehr

Profil Rouven Hausner. Consultant/ Trainer. Rouven Hausner. MCT (Microsoft Certified Trainer)

Profil Rouven Hausner. Consultant/ Trainer. Rouven Hausner. MCT (Microsoft Certified Trainer) Rouven Hausner Consultant/ Trainer MCT (Microsoft Certified Trainer) MCSE 2000/2003: Messaging (Microsoft Certified Systems Engineer) MCSA 2000/2003: Messaging (Microsoft Certified Systems Administrator)

Mehr

Cloud Computing. Einführung in Cloud Infrastrukturen

Cloud Computing. Einführung in Cloud Infrastrukturen Cloud Computing Einführung in Cloud Infrastrukturen CONNECTING BUSINESS & TECHNOLOGY Agenda! Cloud Computing Services! Marktübersicht von Cloud Computing Lösungen! Verfügbare Cloud Computing Lösungen!

Mehr

EMC ISILON & TSM. Hans-Werner Rektor Advisory System Engineer Unified Storage Division. Oktober 2013

EMC ISILON & TSM. Hans-Werner Rektor Advisory System Engineer Unified Storage Division. Oktober 2013 EMC ISILON & TSM Hans-Werner Rektor Advisory System Engineer Unified Storage Division Oktober 2013 1 Tivoli Storage Manager - Überblick Grundsätzliche Technologie Incremental Forever Datensicherungsstrategie

Mehr

Decus IT Symposium 2006

Decus IT Symposium 2006 Decus Wie unterscheiden sich klassische VPNs von HOBs Remote Desktop VPN Joachim Gietl Vertriebsleiter Central Europe 1 HOB RD VPN Was leistet HOB RD VPN? Einfacher, sicherer und flexibler Zugriff auf

Mehr

Think Fast: Weltweit schnellste Backup-Lösung jetzt auch für Archivierung

Think Fast: Weltweit schnellste Backup-Lösung jetzt auch für Archivierung Think Fast: Weltweit schnellste Backup-Lösung jetzt auch für Archivierung Weltweit schnellste Backup-Systeme Das weltweit erste System für die langfristige Aufbewahrung von Backup- und Archivdaten 1 Meistern

Mehr

MySQL Security. DOAG 2013 Datenbank. 14. Mai 2013, Düsseldorf. Oli Sennhauser

MySQL Security. DOAG 2013 Datenbank. 14. Mai 2013, Düsseldorf. Oli Sennhauser MySQL Security DOAG 2013 Datenbank 14. Mai 2013, Düsseldorf Oli Sennhauser Senior MySQL Berater, FromDual GmbH oli.sennhauser@fromdual.com 1 / 24 Über FromDual GmbH FromDual bietet neutral und unabhängig:

Mehr

Storage Virtualisierung

Storage Virtualisierung Storage Virtualisierung Einfach & Effektiv 1 Agenda Überblick Virtualisierung Storage Virtualisierung Nutzen für den Anwender D-Link IP SAN Lösungen für virtuelle Server Umgebungen Fragen 2 Virtualisierung

Mehr

Optimieren Sie Ihre Speicherinfrastruktur mit intelligenter Storage Management Software

Optimieren Sie Ihre Speicherinfrastruktur mit intelligenter Storage Management Software EXPERTENTREFFEN NETWORKING BEST PRACTICE KNOW HOW Optimieren Sie Ihre Speicherinfrastruktur mit intelligenter Storage Management Software Referent: Thomas Thalmann, Manager Products & Services Die Herausforderungen.

Mehr

Digitalisierung von Geschäftsprozessen & Technische Voraussetzungen. Maurice Henkel IKH Arnsberg 09.09.2015

Digitalisierung von Geschäftsprozessen & Technische Voraussetzungen. Maurice Henkel IKH Arnsberg 09.09.2015 Digitalisierung von Geschäftsprozessen & Technische Voraussetzungen Maurice Henkel IKH Arnsberg Übersicht Dokumentenmanagement Erforderliche Geräte Benutzeraspekte Sicherheitsaspekte Technische Voraussetzungen

Mehr

Verfügbarkeit von Applikationen und Failover Szenarien. Winfried Wojtenek. wojtenek@mac.com

Verfügbarkeit von Applikationen und Failover Szenarien. Winfried Wojtenek. wojtenek@mac.com Verfügbarkeit von Applikationen und Failover Szenarien Winfried Wojtenek wojtenek@mac.com Verfügbarkeit % Tage Stunden Minuten 99.000 3 16 36 99.500 1 20 48 99.900 0 9 46 99.990 0 0 53 99.999 0 0 5 Tabelle

Mehr

Themen des Kapitels. 2 Übersicht XenDesktop

Themen des Kapitels. 2 Übersicht XenDesktop 2 Übersicht XenDesktop Übersicht XenDesktop Funktionen und Komponenten. 2.1 Übersicht Themen des Kapitels Übersicht XenDesktop Themen des Kapitels Aufbau der XenDesktop Infrastruktur Funktionen von XenDesktop

Mehr

MISSION: WELTWEIT MOBIL EINSATZBEREIT

MISSION: WELTWEIT MOBIL EINSATZBEREIT MISSION: WELTWEIT MOBIL EINSATZBEREIT Unsere Welt ist mobil und ständig im Wandel. Immer schneller wachsende Märkte erfordern immer schnellere Reaktionen. Unternehmenseigene Informationen werden vielfältiger

Mehr

Q5 AG Q5 AG S T O R A G E N EU D E F I N I E R T. Das Q5 Team begrüsst Sie zum Storage Innovation Spotlight 2014,mit dem Thema:

Q5 AG Q5 AG S T O R A G E N EU D E F I N I E R T. Das Q5 Team begrüsst Sie zum Storage Innovation Spotlight 2014,mit dem Thema: Q5 AG Das Q5 Team begrüsst Sie zum Storage Innovation Spotlight 2014,mit dem Thema: V ON MIRAGE ZU PREDATOR - E INE ILLUSION WIRD REALITÄT V ON M I R A G E ZU P R E D A T O R? A G E N D A 14:30 Begrüssung

Mehr

Kleine Speichersysteme ganz groß

Kleine Speichersysteme ganz groß Kleine Speichersysteme ganz groß Redundanz und Performance in Hardware RAID Systemen Wolfgang K. Bauer September 2010 Agenda Optimierung der RAID Performance Hardware-Redundanz richtig nutzen Effiziente

Mehr

System Center 2012 R2 und Microsoft Azure. Marc Grote

System Center 2012 R2 und Microsoft Azure. Marc Grote System Center 2012 R2 und Microsoft Azure Marc Grote Agenda Ueberblick Microsoft System Center 2012 R2 Ueberblick ueber Microsoft Azure Windows Backup - Azure Integration DPM 2012 R2 - Azure Integration

Mehr

Diese Produkte stehen kurz vor end of support 14. Juli 2015. Extended Support

Diese Produkte stehen kurz vor end of support 14. Juli 2015. Extended Support Diese Produkte stehen kurz vor end of support Extended Support endet 14. Juli 2015 Produkt Bestandteile Extended Support End Datum Exchange Server 2003 Standard Edition 8. April 2014 Windows SharePoint

Mehr

PKI im Cyberwar. Nutzen, Angriffe, Absicherung. Dr. Gunnar Jacobson. 2015 PKI im Cyberwar

PKI im Cyberwar. Nutzen, Angriffe, Absicherung. Dr. Gunnar Jacobson. 2015 PKI im Cyberwar PKI im Cyberwar Nutzen, Angriffe, Absicherung Dr. Gunnar Jacobson 1 Cyberwar Anti virus 2 Der SONY-Hack Hackerangriff könnte Sony hunderte Millionen Dollar kosten. unverschlüsselte E-Mails Passwörter im

Mehr

HP converged Storage für Virtualisierung : 3PAR

HP converged Storage für Virtualisierung : 3PAR HP converged Storage für Virtualisierung : 3PAR Dr. Christoph Balbach & Copyright 2012 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice. Hochverfügbarkeit

Mehr

IPv6 in der Praxis: Microsoft Direct Access

IPv6 in der Praxis: Microsoft Direct Access IPv6 in der Praxis: Microsoft Direct Access Frankfurt, 07.06.2013 IPv6-Kongress 1 Über mich Thorsten Raucamp IT-Mediator Berater Infrastruktur / Strategie KMU Projektleiter, spez. Workflowanwendungen im

Mehr

probusiness AG 2005 Kai Dupke probusiness AG

probusiness AG 2005 Kai Dupke probusiness AG HP-Serviceguard - Linux Kai Dupke probusiness AG HP ServiceGuard Linux Vorstellung Überblick Grundlagen Systemlandschaft Quorum Konfiguration/Betrieb Vorstellung Überblick Grundlagen Systemlandschaft Quorum

Mehr

Profindis GmbH. info@profindis.de. Deutsch. IT-Fachinformatiker

Profindis GmbH. info@profindis.de. Deutsch. IT-Fachinformatiker Profil Allgemeine Angaben Name: S. O. Ansprechpartner: Profindis GmbH info@profindis.de Staatbürgerschaft: Ausbildung: Deutsch IT-Fachinformatiker Zertifizierungen Microsoft Certified Professional (MCP)

Mehr

Sophos Complete Security. Trainer und IT-Academy Manager BFW Leipzig

Sophos Complete Security. Trainer und IT-Academy Manager BFW Leipzig Sophos Complete Trainer und IT-Academy Manager BFW Leipzig Mitbewerber Cisco GeNUA Sonicwall Gateprotect Checkpoint Symantec Warum habe ICH Astaro gewählt? Deutscher Hersteller Deutscher Support Schulungsunterlagen

Mehr

bewegt den Appliance Markt Wählen Sie die beste Security Appliance für Ihre Kunden

bewegt den Appliance Markt Wählen Sie die beste Security Appliance für Ihre Kunden bewegt den Appliance Markt Wählen Sie die beste Security Appliance für Ihre Kunden UTM-1 : alles inclusive - alles gesichert Markt: Kleine bis mittelständische Unternehmen oder Niederlassungen Geschäftsmöglichkeiten:

Mehr

LANDESK BENUTZER-ORIENTIERTE IT. Tobias Schütte, Alliance Manager

LANDESK BENUTZER-ORIENTIERTE IT. Tobias Schütte, Alliance Manager LANDESK BENUTZER-ORIENTIERTE IT Tobias Schütte, Alliance Manager LANDESK Software Solide Basis Hohe Profitabilität 20%+ Wachstum Marktführer, Ausgezeichnete Produkte 698% ROI in 3 Jahren, 5.1 month payback:

Mehr

Datenspeicher. Jörg Lückenbach System Engineer Joerg.Lueckenbach@Netgear.com

Datenspeicher. Jörg Lückenbach System Engineer Joerg.Lueckenbach@Netgear.com Datenspeicher Lösungen für den Mittelstand Jörg Lückenbach System Engineer Joerg.Lueckenbach@Netgear.com NETGEAR SMB Portfolio Switching Storage Wireless Security http://www.readynas.com Smart Storage

Mehr

08. Juni 2004. Best Practice Mandantenfähige Remote Access Plattform

08. Juni 2004. Best Practice Mandantenfähige Remote Access Plattform 08. Juni 2004 Best Practice Mandantenfähige Remote Access Plattform 08.06.2004 Seite 1 GenoTel Zahlen und Fakten Geschäftsaufnahme - 2000 Gesellschafter - DZ BANK AG - R+V Versicherung AG Sitz - Frankfurt

Mehr

HowTo: Einrichtung einer IPSec Verbindung mit einem IPSEC VPN Client zum DWC-1000 am Beispiel der Shrewsoft VPN Clientsoftware

HowTo: Einrichtung einer IPSec Verbindung mit einem IPSEC VPN Client zum DWC-1000 am Beispiel der Shrewsoft VPN Clientsoftware HowTo: Einrichtung einer IPSec Verbindung mit einem IPSEC VPN Client zum DWC-1000 am Beispiel der Shrewsoft VPN Clientsoftware [Voraussetzungen] 1. DWC-1000 mit Firmware Version: 4.2.0.3_B502 und höher

Mehr