Service Monitoring. Probleme erkennen, bevor Kosten entstehen. Behalten Sie Performance, Normverhalten, KPIs und SLAs immer im Blick.

Größe: px
Ab Seite anzeigen:

Download "Service Monitoring. Probleme erkennen, bevor Kosten entstehen. Behalten Sie Performance, Normverhalten, KPIs und SLAs immer im Blick."

Transkript

1 Service Monitoring Probleme erkennen, bevor Kosten entstehen. Behalten Sie Performance, Normverhalten, KPIs und SLAs immer im Blick.

2 Service Monitoring in a nutshell Performance, Normverhalten, KPIs und SLAs immer im Blick. Mit caplon Service Monitoring überwachen Sie geschäftskritische Anwendungen und IP-basierte Dienste sowie Automatisierungs- und Fernwartungssysteme: passgenau auf Ihre Bedürfnisse zugeschnitten. Die caplon Service Monitoring Appliance ermöglicht eine vollständige Ursachenanalyse von Störungen, Ausfällen oder Performanceeinbrüchen durch Layer 7 Monitoring ohne aktiv in Ihre Systeme einzugreifen. Und das mit einer unkomplizierten und schnellen Einführung Datenschutz inklusive. Die Appliance ist eine erweiterbare und integrierte Kombination aus Hochleistungstracer, Netzwerkdatenanalysator und Analyse-Engine. Durch die spezielle Systemarchitektur kann die Analyse-Engine auch räumlich weit verteilte Applikationen und Dienste überwachen. Kundenspezifische Analyseanforderungen können ohne Quellcodeänderung durch Scripting umgesetzt werden.

3 Layer 7 Monitoring Paketbasiertes Monitoring Um sowohl die Qualität, die Verfügbarkeit, die Integrität als auch die Performance (Leistungsfähigkeit) und das Normverhalten von IT-Systemen und IP-basierten Diensten (Services) überwachen zu können, erfassen caplon Service Monitoring-Systeme die komplette Kommunikation zwischen Applikationen. Dienste Application Presentation Session Applikationsserver Transport Network Netzwerk Netzwerk Data Physical Standort A Standort B Layer 7 Monitoring Dieses sogenannte Layer 7 Monitoring zeichnet sich dadurch aus, dass unabhängig von Netzwerkkomponenten und Flow-Protokollen alle übertragenen Pakete aufgezeichnet werden können. Die Auswertung des Application Layer ermöglicht erst eine umfassende Überwachung und Analyse von IP-basierten Diensten (Services). Viele der nachfolgend aufgeführten Anwendungsbereiche werden erst dadurch möglich. Einordnung in Monitoring-Technologien Netzwerk- Performance Verfügbarkeit Protokollverteilung Applikations-Performance Service- Performance Transaktionsanalyse Root Cause Analyse Event Detection Verfügbarkeits- Monitoring Flow- Monitoring (Netflow,...) Layer 7 Monitoring x (x) x x x (x) x x x x x x x Layer 7 Monitoring-Systeme erfordern eine komplexere Technik als Flow-basierte Systeme, sind dafür aber für einen wesentlich breiteren Anwendungsbereich einsetzbar und können viele unterschiedliche Tools, die sich im Einsatz befinden, ersetzen. INNOVATIONSPREIS-IT BEST OF 2016 BEST OF STORAGE / NETZWERK

4 Layer 7 Monitoring Ganzheitliche Sicht auf IT-Systeme und IP-basierte Dienste Aus den mitgeschnittenen Daten beim Layer 7 Monitoring lassen sich alle in den Anfragen (Requests) oder Antworten (Responses) enthaltenen Informationen extrahieren und nahezu beliebige Leistungsdaten ableiten bzw. nahezu beliebige Ereignisse (z.b. neue Protokolle, ungewöhnliche Sensordaten, SLA-Überschreitungen, falsche Credentials oder spezifische Events bei Cyberattacken) detektieren. Auf diese Weise ist es z. B. auch möglich, die Application Response Time (Time to First Byte) und die Network Response Time (Zeit für den TCP Handshake) und somit Messwerte aus der Transportschicht und der Verarbeitungsschicht in Beziehung zueinander zu setzen. Ebenso ist es möglich, die sogenannte User Experience zu ermitteln oder den Verlauf einer Session eines Dienstes über die verschiedenen Systeme einer Dienstekette, die auch räumlich weit verteilt sein können, zu verfolgen. Dazu werden Korrelationen mehrerer zur Session gehörender Request-Response-Paare gebildet und in Abhängigkeit der Komplexität des Dienstes ggfls. auch heuristische Methoden eingesetzt. Da bei Layer 7 Monitoring alle Pakete erfasst werden können, wird eine Root-Cause-Analyse ermöglicht. Die Kombination aus Layer 7 Monitoring, Protokollanalyse und Session-Monitoring ermöglicht eine ganzheitliche Sicht auf IT-Systeme und IP-basierte Dienste und somit die schnelle Lokalisierung und effiziente Behebung von Problemen und Störungen. Eine Appliance viele Anwendungsbereiche Ein großer Vorteil von paketbasiertem Monitoring ist der sehr breite Anwendungsbereich: Performance Monitoring Prozess-Monitoring Compliance Monitoring Security Monitoring Transaktionsanalysen Qualitätsanalysen Event Detektion und Anomalieerkennung Root Cause Analysen Indiziensicherung und Forensische Analysen u.a.m. Alle Appliances der caplon -Produktlinie arbeiten mit Layer 7 Monitoring.

5 Geschäftskritische Anwendungen, Datendienste, Services Digitalisierung Kein Unternehmen bleibt vom rasanten Einzug der Digitalisierung unerreicht. Dabei führt die zunehmende Vernetzung mit Lieferanten, Partnern und Kunden, die Automatisierung von Fertigungsprozessen und die intensive Auswertung von geschäftsrelevanten Daten zu einer immer stärkeren Kopplung des Unternehmenserfolgs an die Leistungsfähigkeit und Zuverlässigkeit der IT-Systeme und geschäftskritischen Anwendungen. Zum Monitoring von Performance und Qualität, zur Lösung von technischen Problemen und zur Erkennung von Cyberattacken und Wirtschaftsspionage müssen Unternehmen ihre Netzwerke und Services überwachen. Der Einsatz von caplon Service Monitoring hilft Leistungseinbrüche bei IT-Systemen und IP-basierten Diensten sowie Abweichungen vom normalen Verhalten zu erkennen und die Ursachen dafür schneller zu lokalisieren. Dadurch werden Kosten reduziert, Risiken minimiert und die Produktivität gesteigert. Anwendungsbereiche Performance Monitoring zur Kostenreduktion durch Detektion von Leistungseinbrüchen bei Diensten und Applikationen Prozess-Monitoring für eine ganzheitliche Sicht auf geschäftskritische Prozesse Compliance-Monitoring zur Sicherstellung der Einhaltung vorgegebener Richtlinien Ermittlung der User Experience, End-2-End-Monitoring zur Steigerung der Nutzerzufriedenheit Transaktionsanalysen zur Optimierung von Diensten und zur Ermittlung der User Experience durch die Verfolgung einer Session durch eine Dienstekette SLA-Monitoring zur Kosten- und/oder Qualitätsüberwachung KPI-Extraktion zur Qualitätssicherung und automatisierten Berichtsgenerierung Event-Detektion und Anomalieerkennung zur Erkennung besonderer Ereignisse: Cyberattacken, Wirtschaftsspionage, Fehleranalyse in der Verarbeitungsschicht (Layer 5-7): Fehler im Session-Handling, Requests mit fehlerhafter Syntax, Übertragung falscher Credentials, Fehler beim Realisieren von Windowing, Indiziensicherung und Forensische Analysen Root-Cause-Analysen zur Kostenreduktion durch schnelle Fehlerbehebung

6 ICS, SCADA Konvergenz der Netze Industrielle Steuerungssysteme und Automatisierungssysteme (ICS - Industrial Control Systems) bzw. Systeme zur Fernwartung (SCADA Supervisory Control and Data Acquisition) werden immer stärker untereinander vernetzt und mit dem Internet verbunden. Getrieben wird diese Entwicklung durch das Thema Industrie 4.0 und die immer stärkere Nutzung regenerativer Energiequellen bei der Energieversorgung. Die dazu notwendige Konvergenz von Industrienetzen und IT-Systemen erfolgt auf Basis von Ethernet und dem Internet Protocol. Durch die IP-basierte Vernetzung von SCADA-Systemen und die Vernetzung von Fertigungs- und Geschäftsprozessen unter Nutzung standardisierter IT-Technologien steigt die Komplexität und somit die Wahrscheinlichkeit eines Ausfalls. Die Auswirkungen eines Ausfalls können durch die gemeinsame Kommunikationsinfrastruktur viel weitreichender und somit teurer sein als bei autarken Systemen. Gleichzeitig steigt die Menge an sicherheitsrelevanten Informationen und das Sicherheitsrisiko. Analysieren und schützen IT-Sicherheit ist für alle Industrie- und Energieversorgungsunternehmen eine der zentralen Voraussetzungen, um die Chancen von Industrie 4.0 zu nutzen bzw. die Herausforderungen, die von der immer stärkeren Integration regenerativer Energiequellen ausgehen, zu meistern. Komplexe Industrieanwendungen brauchen praktikable Konzepte für Security-Maßnahmen und einfach anwendbare Werkzeuge zur Überprüfung der Wirksamkeit ergriffener Maßnahmen. Anwendungsbereiche: Analyse der Steuerkommunikation zur Erkennung von Fehlkonfigurationen Anomalieerkennung zur Vermeidung von Überlastsituationen und zur Erkennung von Security-Attacken Root-Cause-Analysen zur schnellen Fehlerlokalisierung und Fehlerbeseitigung Forensische Analysen zur Vermeidung des erneuten Auftretens von speziellen Anlagenstörungen und zur Erkennung der Muster von Cyber-Attacken Visualisierung der Kommunikation Durch den Einsatz von caplon Service Monitoring können Kosten durch die Vermeidung bzw. die Reduzierung von Ausfallzeiten gesenkt und Folgeschäden vermieden werden.

7 Highlights in a nutshell Event & Session Information / No SQL DB Analysis Engine Logging Event Detection Standard Scripts Decoding Anomaly Detection Script Engine Customer Specific Scripts Correlation Traffic Classification Statistics Alarming caplon Core caplon Web UI Filtering Deduplication Indexing Storing REST API caplon Python API Interface Virtualization Authorization caplon CLI Trace Interfaces caplon Client FPGA based Tracecard Remote caplon Third Party Tracer Die Architektur der caplon Produktlinie zeichnet sich durch Modularität, offene Schnittstellen und leichte Anpassbarkeit aus. Individuelle Analysebedürfnisse können ohne Software-Quellcodeänderung per Skript einfach realisiert werden. Zudem wird die schnelle Implementierung der Dekodierung proprietärer Protokolle unterstützt. Automatisierbar REST API mit Python API, CLI und umfangreicher Programmiermöglichkeit Datenschutzkonform: Reduzierung des Datenmissbrauchsrisikos und Unterstützung von Datenschutzvorgaben (BDSG, EU-DSGVO, TKG) Feingranulares, mehrdimensionales Zugriffs- und Berechtigungssystem mit Differenzierung bzgl. Analysetiefe und Netzsegment caplon Privacy Protection - Pseudonymisierung von Daten Einfach und übersichtlich durch die Konzentration auf das Wesentliche und die Verwendung flexibler Dashboards Generisch Kundenspezifische Analysen ohne Quellcodeänderung Einfache Einbindung von zusätzlichen Datenquellen (Third Party Systeme) Paketbasiert und passiv: Die Datenerfassung erfolgt rein passiv. Die Analysen basieren auf Layer 7 Monitoring. Keine Agenten und somit keine Gewährleistungsprobleme Einfacher Roll-Out Umfassende Datenbasis für Analysen Präzise durch Nano-Sekunden-genaue Zeitstempel Verlustfrei Vollständige Rekonstruktion des Application Layers durch verlustloses Layer 7 Monitoring zur Vermeidung von Analysefehlern und Fehlalarmen Vertrauenswürdig Systeme aus Deutschland ohne Backdoors Zukunftssicher durch horizontale Skalierbarkeit und erweiterbaren modularen Aufbau

8 Über consistec consistec ist ein inhabergeführtes, innovatives mittelständisches Unternehmen mit langjähriger Erfahrung in der ITK-Branche. Gründungsjahr: Personenjahre Erfahrung in Tracing & Monitoring und langjährige Consultingerfahrung im ITK-Umfeld Produktentwicklung am Puls der Top-Forschung durch Zusammenarbeit mit namhaften Forschungsinstituten (DFKI: Prof. Wahlster, CISPA: Prof. Backes) Ausgezeichnet durch den Stifterverband Innovativ durch Forschung In Deutschland entwickelte und assemblierte Tracer und Monitoring Systeme, die die Umsetzung deutscher/europäischer Datenschutzaspekte berücksichtigen ohne Backdoors. TeleTrust Quality Seal: Secure IT - Made in Germany Preferred Supplier der Deutschen Telekom AG Ihre Ansprechpartner Dipl.-Ing. Stefan Sinnwell CEO Sales Dr.-Ing. Thomas Sinnwell CEO Research & Development Engineering & Consulting GmbH Europaallee Saarbrücken T: F: vertrieb@consistec.de Stand 10 /16

Next Level Service & Security Monitoring das Frühwarnsystem für Ihr Netzwerk made in Germany

Next Level Service & Security Monitoring das Frühwarnsystem für Ihr Netzwerk made in Germany caplon - tracing & monitoring MILLIONEN VON INFORMATIONEN IN NETZWERKEN IMMER MEHR RAFFINIERTE CYBER-ANGRIFFE Next Level Service & Security Monitoring das Frühwarnsystem für Ihr Netzwerk made in Germany

Mehr

Next Level Service & Security Monitoring das Frühwarnsystem für Ihr Netzwerk made in Germany

Next Level Service & Security Monitoring das Frühwarnsystem für Ihr Netzwerk made in Germany caplon - tracing & monitoring IMMER MEHR RAFFINIERTE CYBER-ANGRIFFE MILLIONEN VON INFORMATIONEN IN NETZWERKEN Next Level Service & Security Monitoring das Frühwarnsystem für Ihr Netzwerk made in Germany

Mehr

VoIP Monitoring. Überblick und Transparenz in VoIP-Netzen

VoIP Monitoring. Überblick und Transparenz in VoIP-Netzen VoIP Monitoring Überblick und Transparenz in VoIP-Netzen VoIP Monitoring Überwachung der Qualität, Verfügbarkeit und Performance von VoIP-Systemen Die caplon VoIP Monitoring Appliance ist eine erweiterbare

Mehr

Produktübersicht. Tracing & Monitoring Made in Germany

Produktübersicht. Tracing & Monitoring Made in Germany Produktübersicht Tracing & Monitoring Made in Germany Tracing & Monitoring Made in Germany Schlanke Lösungen für komplexe Aufgaben Überwachen Sie Qualität, Verfügbarkeit und Performance Ihrer geschäftskritischen

Mehr

VoIP Monitoring. Überblick und Transparenz in VoIP-Netzen

VoIP Monitoring. Überblick und Transparenz in VoIP-Netzen VoIP Monitoring Überblick und Transparenz in VoIP-Netzen VoIP Monitoring Überwachung der Qualität, Verfügbarkeit und Performance von VoIP-Systemen Die caplon VoIP Monitoring Appliance ist eine erweiterbare

Mehr

Modernes IT Monitoring/Management

Modernes IT Monitoring/Management Modernes IT Monitoring/Management Inhalt 3 IT-Monitoring früher? Oder vielleicht auch noch heute? Monitoren - was heisst das? Ganzheitliches Monitoren Herausforderungen, Aufgaben, Funktionen des übergreifenden

Mehr

Bachelor. Praktikum. Thema: Zentraler Authentifizierungsdienst

Bachelor. Praktikum. Thema: Zentraler Authentifizierungsdienst Praktikum Thema: Zentraler Authentifizierungsdienst In dieser Arbeit soll eine neuer Authentifizierungsservice für unsere caplon Appliances entwickelt werden. Anforderungen sind unter anderem: hohe Sicherheit

Mehr

hier stimmt die temperatur mit sicherheit Pfannenberg entwickelt und vertreibt Kühlsysteme für industrielle Anwendungen. Mit M2M-Lösungen der Telekom

hier stimmt die temperatur mit sicherheit Pfannenberg entwickelt und vertreibt Kühlsysteme für industrielle Anwendungen. Mit M2M-Lösungen der Telekom hier stimmt die temperatur mit sicherheit Pfannenberg entwickelt und vertreibt Kühlsysteme für industrielle Anwendungen. Mit M2M-Lösungen der Telekom und der Cloud der Dinge bleibt die Temperatur im grünen

Mehr

EMPOLIS SERVICE DIAGNOSTICS. Mehrwertservices anbieten durch smarte Maschinendaten-Analyse

EMPOLIS SERVICE DIAGNOSTICS. Mehrwertservices anbieten durch smarte Maschinendaten-Analyse EMPOLIS SERVICE DIAGNOSTICS Mehrwertservices anbieten durch smarte Maschinendaten-Analyse EMPOLIS SERVICE DIAGNOSTICS Der Alltag im Service... 3 Herausforderungen im operativen Tagesgeschäft... 4 Empolis

Mehr

<Insert Picture Here> Einhaltung von Service Level Agreements

<Insert Picture Here> Einhaltung von Service Level Agreements Einhaltung von Service Level Agreements Jutta Adam-Fuss Server Technology Competence Center Einhaltung von SLAs Welche Service Level Anforderungen sind für ihre Geschäftsanwendungen

Mehr

HERAUSFORDERUNGEN an die Qualitätssicherung

HERAUSFORDERUNGEN an die Qualitätssicherung Vom Desktop zum IPAD HERAUSFORDERUNGEN an die Qualitätssicherung Jürgen Pilz PreSales Manager Applications, HP Software 87 % Agenda 80 100 120 140 40 180 20 200 0 Mobile 220 3 Quelle: Our Mobile Planet

Mehr

Was wir vorhersagen, soll auch eintreffen! Einführung von Big Data Security Intelligence für ein Finanzdienstleistungsunternehmen

Was wir vorhersagen, soll auch eintreffen! Einführung von Big Data Security Intelligence für ein Finanzdienstleistungsunternehmen Was wir vorhersagen, soll auch eintreffen! Case Study // Management Summary Stichworte IT Security Analytics Big Data Incident-Prozesse SOC IT-Angriffe Security Operations Ausgangssituation Ein, welches

Mehr

Siincos M2M & IoT Lösungen

Siincos M2M & IoT Lösungen Siincos M2M & IoT Lösungen VPN Cloud M2M IoT Siincos Remote Machine Management!1 Herausforderungen Betreiber von Anlagen und Produktionsstrecken in der Prozessautomation, der Wasserund Energiewirtschaft

Mehr

Absicherung der IT-Infrastruktur: einheitliche Zugangskontrolle für LAN, WLAN und VPN. Volker Kull

Absicherung der IT-Infrastruktur: einheitliche Zugangskontrolle für LAN, WLAN und VPN. Volker Kull Absicherung der IT-Infrastruktur: einheitliche Zugangskontrolle für LAN, WLAN und VPN Volker Kull v.kull@bell.de BENUTZER IT-INFRASTRUKTUR Mobilität Verfügbarkeit / Zuverlässigkeit Einfache Nutzung Performance

Mehr

ennexos Die sektorenübergreifende IoT-Plattform für ein ganzheitliches, automatisiertes Energiemanagement der Zukunft SMA Solar Technology AG

ennexos Die sektorenübergreifende IoT-Plattform für ein ganzheitliches, automatisiertes Energiemanagement der Zukunft SMA Solar Technology AG ennexos Die sektorenübergreifende IoT-Plattform für ein ganzheitliches, automatisiertes Energiemanagement der Zukunft SMA Solar Technology AG SIND SIE BEREIT? 2 DIE NEUE IOT-PLATTFORM FÜR ENERGIEMANAGEMENT

Mehr

Intrusion-Detection für Automatisierungstechnik

Intrusion-Detection für Automatisierungstechnik Intrusion-Detection für Automatisierungstechnik Franka Schuster Lehrstuhl Rechnernetze und Kommunikationssysteme Brandenburgische Technische Universität, Cottbus SPRING 7 GI SIDAR Graduierten-Workshop

Mehr

Was traut die magellan der Cloud zu?

Was traut die magellan der Cloud zu? Was traut die magellan der Cloud zu? Cloud und vertrauen? I 2 AGENDA Was traut die magellan der Cloud zu? Was ist eigentlich Cloud? Vor- und Nachteile Was ist cloud-geeignet? Konkrete Lösungsansätze und

Mehr

Das Tor zu Industrie 4.0. Remote-I/O-Gateway für Ethernet-basierte Kommunikation in der Prozessautomation

Das Tor zu Industrie 4.0. Remote-I/O-Gateway für Ethernet-basierte Kommunikation in der Prozessautomation Das Tor zu Industrie 4.0 Remote-I/O-Gateway für Ethernet-basierte Kommunikation in der Prozessautomation HART in Ethernet-Geschwindigkeit Mehr als 80 Prozent der Feldgeräte unterstützen das HART-Protokoll.

Mehr

integrat Know-How und Lösungen für Industrie 4.0 und IoT

integrat Know-How und Lösungen für Industrie 4.0 und IoT integrat Know-How und Lösungen für Industrie 4.0 und IoT Services SMART Factory Strategy it Determinism Supplier Connected Objects Industrial Internet of Things Analytics Efficiency Big Data SoluTIons

Mehr

UNTERNEHMENSPRÄSENTATION

UNTERNEHMENSPRÄSENTATION UNTERNEHMENSPRÄSENTATION Die i2solutions GmbH übersetzt Herausforderungen der Digitalisierung in datenbank gestützte IT-Lösungen. Diese Automatisierung unterstützt unsere Kunden, Komplexität zu reduzieren

Mehr

AddOn Managed Services Die neue EinfachheIT

AddOn Managed Services Die neue EinfachheIT AddOn Managed Services Die neue EinfachheIT Planung Innovations-Management Monitoring Troubleshooting Wiederherstellung Netzwerk-Management Server-Management Client-Management Rechenzentrumsleitstand Service

Mehr

LogApp - Verordnungskonforme Protokollierung Das Werkzeug für IT-Sicherheit und Compliance

LogApp - Verordnungskonforme Protokollierung Das Werkzeug für IT-Sicherheit und Compliance LogApp - Verordnungskonforme Protokollierung Das Werkzeug für IT-Sicherheit und Compliance LogApp Garantierte Compliance und Sicherheit in Office, Datacenter und Produktion dank zentraler Protokollierung!

Mehr

Integriertes IT-Infrastruktur-Monitoring bei der Österreichischen Flugsicherung

Integriertes IT-Infrastruktur-Monitoring bei der Österreichischen Flugsicherung Integriertes IT-Infrastruktur-Monitoring bei der Österreichischen Flugsicherung AustroControl Engineering Services Service Integration Air-Traffic-Management Team-Systems Thomas Brunner, MSc. 1 DIESER

Mehr

Service Portal Die komplette IT auf einen Blick an jedem Ort, auf jedem Device, in Echtzeit. Network Visibility

Service Portal Die komplette IT auf einen Blick an jedem Ort, auf jedem Device, in Echtzeit. Network Visibility Service Portal Die komplette IT auf einen Blick an jedem Ort, auf jedem Device, in Echtzeit. Network Visibility Situation Industrieunternehmen mit verteilten Standorten und gewachsenen IT-Strukturen Fehlender

Mehr

Ein neues Level an IT-Sicherheit Made in Germany in der Cloud und auf dem Transportweg

Ein neues Level an IT-Sicherheit Made in Germany in der Cloud und auf dem Transportweg Ein neues Level an IT-Sicherheit Made in Germany in der Cloud und auf dem Transportweg Telekom Congress Magenta Security 2018 Frank Hoerner, Manager Presales DACH Hagen H. Renner, Director Channel DACH

Mehr

IT-Security als Enabler für Industrie 4.0

IT-Security als Enabler für Industrie 4.0 IT-Security als Enabler für Industrie 4.0 Jörg Schneider Joerg.Schneider@rohde-schwarz.com 26. Oktober 2017 VDMA Sichere Industrienetzwerke Technologie Erfahrungsaustausch IT-Sicherheit Industrie 4.0 eröffnet

Mehr

Netzwerktechnologie 2 Sommersemester 2004

Netzwerktechnologie 2 Sommersemester 2004 Netzwerktechnologie 2 Sommersemester 2004 FH-Prof. Dipl.-Ing. Dr. Gerhard Jahn Gerhard.Jahn@fh-hagenberg.at Fachhochschulstudiengänge Software Engineering Software Engineering für Medizin Software Engineering

Mehr

Separierung/Isolation Steffen Heyde secunet

Separierung/Isolation Steffen Heyde secunet TeleTrusT Bundesverband IT-Sicherheit e.v. TeleTrusT-Workshop "Industrial Security" 2015 München, 11.06.2015 Separierung/Isolation Steffen Heyde secunet Seite 1 Premium IT-Sicherheit Made in Germany von

Mehr

Evolution: Von Performance Tests zur produktiven Anwendungsüberwachung

Evolution: Von Performance Tests zur produktiven Anwendungsüberwachung QualityConf 2011 Evolution: Von Performance Tests zur produktiven Anwendungsüberwachung Manuel Núñez, Stefan Ruppert MyARM GmbH Altkönigstraße 7 65830 Kriftel Deutschland web: http://www.myarm.com email:

Mehr

WILLKOMMEN INDUSTRIE 4.0

WILLKOMMEN INDUSTRIE 4.0 WILLKOMMEN INDUSTRIE 4.0 22. Februar 2017 INHALT 1 PROFI AG 2 Die vierte Industrielle Revolution 3 Anwendungsfälle 4 Ausblick & Zusammenfassung 2 DIE PROFI AG Firmenzentrale: Darmstadt Standorte: 15 Mitarbeiter:

Mehr

Echtzeiterkennung von Cyberbedrohungen

Echtzeiterkennung von Cyberbedrohungen Echtzeiterkennung von Cyberbedrohungen Dr. Michael Schmitt, SAP SE 14. September, 2017, BSI Cybersicherheitstag Public Echtzeiterkennung von Cyberbedrohungen Herausforderungen bei Echtzeit- Analyse 2017

Mehr

IT-Symposium 2007 19. April 2007

IT-Symposium 2007 19. April 2007 Einhaltung von Service Level Agreements Jutta Adam-Fuss Server Technology Competence Center www.it-symposium2007.de 1 Einhaltung von SLAs Welche Service Level Anforderungen sind für

Mehr

Praxisbeispiel Industrie 4.0. Dirk Thielker, AXOOM Solutions GmbH

Praxisbeispiel Industrie 4.0. Dirk Thielker, AXOOM Solutions GmbH Praxisbeispiel Industrie 4.0 Dirk Thielker, Solutions GmbH Agenda 01 02 03 04 Vorstellung Use Case Erkenntnisse & Nutzen Fragen Eco-System 01 Das Eco-System Daten und Fakten > Entwickelt seit 2012 Produkte

Mehr

CONSULTING und SOFTWARE für ZUVERLÄSSIGKEIT

CONSULTING und SOFTWARE für ZUVERLÄSSIGKEIT CONSULTING und SOFTWARE für ZUVERLÄSSIGKEIT Uptime Engineering GmbH VORSTELLUNG - Firmenprofil Consulting und Software Entwicklung technischer Produkte und Wartung von Flotten Methoden und Prozesse Industrieübergreifend:

Mehr

Vom operativen Reporting zur Analyse Der Weg zu einer ganzheitlichen Sicht auf die IT-Services Swiss Forum,

Vom operativen Reporting zur Analyse Der Weg zu einer ganzheitlichen Sicht auf die IT-Services Swiss Forum, Vom operativen Reporting zur Analyse Der Weg zu einer ganzheitlichen Sicht auf die IT-Services Swiss Forum, 20.03.2018 Wer wir sind Gegründet in 2001 als eigenständige Konzerntochter der börsennotierten

Mehr

Risiken für Unternehmen durch zunehmende Vernetzung und Digitalisierung. Dennis Schröder, M. Sc.

Risiken für Unternehmen durch zunehmende Vernetzung und Digitalisierung. Dennis Schröder, M. Sc. Risiken für Unternehmen durch zunehmende Vernetzung und Digitalisierung Dennis Schröder, M. Sc. AGENDA 1. Big Picture 2. Allgemeine Erläuterungen zum Aufbau 3. Beispiele: Text Risiko durch Mobile Use Cases

Mehr

SIMATIC Remote Services

SIMATIC Remote Services Sichere Anlagenperformance dank SIMATIC Remote Services Systeme werden immer komplexer, gleichzeitig wächst der Kostendruck: Sichern Sie sich ab und setzen Sie auf zuverlässige, flexible und wirtschaftliche

Mehr

Agenda 2019 für Service Management: Integration mit Datenschutz macht den Unterschied

Agenda 2019 für Service Management: Integration mit Datenschutz macht den Unterschied Agenda 2019 für Service Management: Integration mit Datenschutz macht den Unterschied Agenda Einheitliches, sicheres und konformes digitales Arbeitsplatzmanagement Aktuelle Herausforderungen Security Management

Mehr

EINZIGARTIGE VISUALISIERUNG UND MODELLIERUNG VON SERVICES IM SERVICE- KATALOG DES SAP SOLUTION MANAGER

EINZIGARTIGE VISUALISIERUNG UND MODELLIERUNG VON SERVICES IM SERVICE- KATALOG DES SAP SOLUTION MANAGER REALTECH vsim VISUALIZED IMPACT & MODELING EINZIGARTIGE VISUALISIERUNG UND MODELLIERUNG VON S IM - KATALOG DES SAP SOLUTION MANAGER EINZIGARTIGE VISUALISIERUNG UND MODELLIERUNG VON S IM KATALOG DES SAP

Mehr

ITIL basiertes Service Level Management mit Siebel

ITIL basiertes Service Level Management mit Siebel ITIL basiertes Service Level Management mit Siebel Ilhan Akin Benny Van de Sompele Business Consultant Director, Product Strategy Oblicore Germany GmbH Oblicore Inc. Agenda Kurzvorstellung Oblicore & Kunden

Mehr

Session 12: Projektvorstellung Transferprojekt itsowl-tt-intrte 18. August 2015, Gütersloh.

Session 12: Projektvorstellung Transferprojekt itsowl-tt-intrte 18. August 2015, Gütersloh. Session 12: Projektvorstellung Transferprojekt itsowl-tt-intrte 18. August 2015, Gütersloh www.its-owl.de Agenda Abschlusspräsentation itsowl-tt-intrte Einführung Zielsetzung Ergebnisse Resümee und Ausblick

Mehr

Audit-Prozess in den Bereichen Industrieautomation und eingebettete Systeme

Audit-Prozess in den Bereichen Industrieautomation und eingebettete Systeme Audit-Prozess in den Bereichen Industrieautomation und eingebettete Systeme 18. Juni 2013 Roadshow Industrial IT Security Michael Lecheler If you think technology can solve your security problems, then

Mehr

Die Evolution der Cyber-Security: Die Konvergenz von IT und OT

Die Evolution der Cyber-Security: Die Konvergenz von IT und OT Die Evolution der Cyber-Security: Die Konvergenz von IT und OT NEW YORK 2013 New Yorker Staudamm DEUTSCHLAND 2014 Deutsches Stahlwerk UKRAINE 2015 Stromnetz DAS DIGITALE WIRD GENUTZT UM DAS PHYSISCHE ANZUGREIFEN

Mehr

Monitoring & Analyse

Monitoring & Analyse Monitoring & Analyse Micro-Probe Ansatz des Herstellers JDSU magellan netzwerke gmbh Strukturierte Sicht auf Monitoring Disziplinen IT-Infrastruktur (direct) Data-Access TAP- ACCESS Werkzeuge SPAN- ACCESS

Mehr

Automation meets IT. Industrial Security Heinrich Homann Security Specialist Plant Security Services

Automation meets IT. Industrial Security Heinrich Homann Security Specialist Plant Security Services Automation meets IT Industrial Security Heinrich Homann Security Specialist Plant Security Services Industrial Security Essenziell im Zeitalter der Digitalisierung Seite 2 Professionelle Angreifer Sicherheitslücken

Mehr

service center 3.0 für MANAGED IT-SERVICES IT-Ressourcen aus der private und hybrid telekom cloud aktiv managen

service center 3.0 für MANAGED IT-SERVICES IT-Ressourcen aus der private und hybrid telekom cloud aktiv managen service center 3.0 für MANAGED IT-SERVICES IT-Ressourcen aus der private und hybrid telekom cloud aktiv managen startklar für die DIGITALISIERUNG mit Private- und Hybrid-Cloud-lösungen von der Telekom

Mehr

FAQ 12/2015. PROFINET IO- Kommunikation. https://support.industry.siemens.com/cs/ww/de/view/

FAQ 12/2015. PROFINET IO- Kommunikation. https://support.industry.siemens.com/cs/ww/de/view/ FAQ 12/2015 PROFINET IO- Kommunikation https://support.industry.siemens.com/cs/ww/de/view/109479139 Dieser Beitrag stammt aus dem Siemens Industry Online Support. Es gelten die dort genannten Nutzungsbedingungen

Mehr

OPC UA TSN Interoperabilität durch offene Automation

OPC UA TSN Interoperabilität durch offene Automation OPC UA TSN Interoperabilität durch offene Automation Industrial IoT System bestehend aus physischen, industriellen Objekten, die über das Internet vernetzt sind und dem Nutzer erlauben Daten zu senden,

Mehr

Einsatz von neuen Kommunikationstechnologien für die Netze der Zukunft

Einsatz von neuen Kommunikationstechnologien für die Netze der Zukunft An European project supported within the 7th framework programme for Research and Technological Development Einsatz von neuen Kommunikationstechnologien für die Netze der Zukunft christoph.brunner@it4power.com

Mehr

Service Level Management mit dem Oracle Enterprise Manager 10g DOAG SIG Fusion Middleware

Service Level Management mit dem Oracle Enterprise Manager 10g DOAG SIG Fusion Middleware Service Level Management mit dem Oracle Enterprise Manager 10g DOAG SIG Fusion Middleware 16.09.2008 Thomas Robert Senior Principal Sales Consultant Oracle Germany thomas.robert@oracle.com

Mehr

M1-Steuerungssystem. Ganzheitlich gedacht. Für härteste Bedingungen gemacht.

M1-Steuerungssystem. Ganzheitlich gedacht. Für härteste Bedingungen gemacht. M1-Steuerungssystem Ganzheitlich gedacht. Für härteste Bedingungen gemacht. ZUKUNFTSLÖSUNGEN AUS EINER HAND Das M1-Automatisierungskonzept Weiter denken, immer einen Schritt voraus sein, offen bleiben

Mehr

Raber+Märcker Techno Summit 2014 Microsoft Dynamics NAV 2013 R2 Überblick und Hintergründe zu aktuellen Version. Schimon.Mosessohn@microsoft.

Raber+Märcker Techno Summit 2014 Microsoft Dynamics NAV 2013 R2 Überblick und Hintergründe zu aktuellen Version. Schimon.Mosessohn@microsoft. Raber+Märcker Techno Summit 2014 Microsoft Dynamics NAV 2013 R2 Überblick und Hintergründe zu aktuellen Version Schimon.Mosessohn@microsoft.com Herzlich Willkommen 1996 2004 2010 2014 Navision 3.7 Microsoft

Mehr

ATHION ALPHA AM PULS DER ENERGIE

ATHION ALPHA AM PULS DER ENERGIE ATHION ALPHA AM PULS DER ENERGIE Komplexe Energiesysteme intelligent managen Herausforderung und Lösung ENERGIE 4.0 DIE ZUKUNFT IST DIGITAL Das Management von Energiesystemen ist komplex, denn es gilt

Mehr

OPC UA für eine datengetriebene Produktion bei AUDI. Mathias Mayer AUDI Fertigungsplanung Automatisierungstechnik

OPC UA für eine datengetriebene Produktion bei AUDI. Mathias Mayer AUDI Fertigungsplanung Automatisierungstechnik OPC UA für eine datengetriebene Produktion bei AUDI Mathias Mayer AUDI Fertigungsplanung Automatisierungstechnik 2 Agenda Aktuelles zu OPC UA bei AUDI OPC UA als Enabler für die Smart Factory Beispiele

Mehr

SOA im Zeitalter von Industrie 4.0

SOA im Zeitalter von Industrie 4.0 Neue Unterstützung von IT Prozessen Dominik Bial, Consultant OPITZ CONSULTING Deutschland GmbH Standort Essen München, 11.11.2014 OPITZ CONSULTING Deutschland GmbH 2014 Seite 1 1 Was ist IoT? OPITZ CONSULTING

Mehr

DATA ANALYTICS & PREDICTIVE MAINTENANCE IM MASCHINEN- UND ANLAGEBAU. PD Dr.-Ing. Marco Huber

DATA ANALYTICS & PREDICTIVE MAINTENANCE IM MASCHINEN- UND ANLAGEBAU. PD Dr.-Ing. Marco Huber DATA ANALYTICS & PREDICTIVE MAINTENANCE IM MASCHINEN- UND ANLAGEBAU PD Dr.-Ing. Marco Huber USU AUF EINEN BLICK > 72 Mio. Euro Umsatz > 30 % Auslandsumsatz 1977 Gründungsjahr > 590 Angestellte 16.03.2018

Mehr

GESCHÜTZT MIT HL SECURE 4.0

GESCHÜTZT MIT HL SECURE 4.0 EINFÜHRUNGS- ANGEBOT BESTENS Bei einer Bestellung bis 31. Januar 2018 entfällt die Installationsgebühr in Höhe von bis zu 900. GESCHÜTZT MIT HL SECURE 4.0 Wir sichern Ihr Netzwerk. Das digitale Zeitalter

Mehr

INNERBETRIEBLICHEN. November 2016 Dr. Alexander Noack. Fraunhofer IPMS

INNERBETRIEBLICHEN. November 2016 Dr. Alexander Noack. Fraunhofer IPMS TRACK, TRACE & SENSE IN DER INNERBETRIEBLICHEN WERTSCHÖPFUNGSKETTE November 2016 Dr. Alexander Noack Agenda IPMS Wireless Microsystems Motivation Smarte RFID-Lösungen (Wenige) Grundlagen zu OPC-UA Die

Mehr

Engineering und Betrieb Smarter Komponenten in IoT-Netzwerken für die Automatisierung der Produktion

Engineering und Betrieb Smarter Komponenten in IoT-Netzwerken für die Automatisierung der Produktion Institut für Automatisierungstechnik und Softwaresysteme Engineering und Betrieb Smarter Komponenten in IoT-Netzwerken für die Automatisierung der Produktion Prof. Dr.-Ing. Michael Weyrich IOT-Kongress

Mehr

Gefahr erkannt, Gefahr gebannt Kommunikationslagebild

Gefahr erkannt, Gefahr gebannt Kommunikationslagebild Gefahr erkannt, Gefahr gebannt Kommunikationslagebild Prof. Dr. (TU NN) Norbert Pohlmann Institut für -Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de Kommunikationslagebild

Mehr

NOA NAMUR Open Architecture

NOA NAMUR Open Architecture NOA NAMUR Open Architecture Erweiterung der bestehenden Ansätze als Grundlage für die effiziente und flexible Umsetzung von Industrie 4.0 in der Prozessindustrie Additiv zu bisherigen Strukturen Offen

Mehr

DAS ZIS-SYSTEM: DISZIPLINEN UND KERNFUNKTIONEN

DAS ZIS-SYSTEM: DISZIPLINEN UND KERNFUNKTIONEN Umbrella Alarm Service Level Business Service DAS ZIS-SYSTEM: DISZIPLINEN UND KERNFUNKTIONEN Das ZIS-System als ganzheitliches -Tool 2 LeuTek GmbH ZIS-System Das ZIS-System: Disziplinen und Kernfunktionen

Mehr

(Software) Architektur der Dinge. Roland Graf / Simon Kranzer IKT-Forum 2016 I(o)T for Industry - Von IT zu IoT

(Software) Architektur der Dinge. Roland Graf / Simon Kranzer IKT-Forum 2016 I(o)T for Industry - Von IT zu IoT (Software) Architektur der Dinge Roland Graf / Simon Kranzer IKT-Forum 2016 I(o)T for Industry - Von IT zu IoT Hardware Mainframe Speichersysteme Rechner Kopplung Zentralisierung Anwendungsprogramme Software

Mehr

Mobile Daten effizient schützen PITS Harry Zorn, Vice President Sales, EMEA Uli Neider, Regional Sales Manager, DACH

Mobile Daten effizient schützen PITS Harry Zorn, Vice President Sales, EMEA Uli Neider, Regional Sales Manager, DACH Mobile Daten effizient schützen Harry Zorn, Vice President Sales, EMEA Uli Neider, Regional Sales Manager, DACH 1 Agenda Schwerpunkt: Mobile Daten Die Herausforderung Wer ist Accellion Lösungsansätze 2

Mehr

IT-Security in der Automation: Verdrängen hilft nicht!

IT-Security in der Automation: Verdrängen hilft nicht! IT-Security in der Automation: Verdrängen hilft nicht! 39. Jahrestagung Siemens Automatisierungs-Kreis Köln, 29.04.2008 Prof. Dr. Frithjof Klasen Institut für Automation & Industrial IT Fachhochschule

Mehr

Hand in Hand, um Ihren IT-Betrieb zu sichern. freicon.de monitos.de

Hand in Hand, um Ihren IT-Betrieb zu sichern. freicon.de monitos.de Hand in Hand, um Ihren IT-Betrieb zu sichern freicon.de monitos.de DIE ZENTRALE MONITORING-LÖSUNG UND INTEGRATIONSPLATTFORM monitos vereint Monitoring-Tool ITSM Integrationsplattform. Ihre täglichen Routinearbeiten

Mehr

Effizienz 4.0. Digitalisierung für mehr Produktionseffizienz.

Effizienz 4.0. Digitalisierung für mehr Produktionseffizienz. Effizienz 4.0 Digitalisierung für mehr Produktionseffizienz www.arburg.com Effizienz 4.0 Wettbewerbsfähigkeit sichern Flexibel agieren Prozesse stabil halten Transparenz schaffen Digitalisierung Kundenwünsche

Mehr

Systemverwaltung mit Oracle Management Cloud Services

Systemverwaltung mit Oracle Management Cloud Services Systemverwaltung mit Oracle Management Cloud Services Ralf Durben Oracle Deutschland B.V. & Co KG Schlüsselworte Oracle Cloud, OMC, Managment, Monitoring Einleitung Je mehr IT-Systeme in der Cloud genutzt

Mehr

Klassifizierung. Kategorisierung von Daten. Frank Seefeld

Klassifizierung. Kategorisierung von Daten. Frank Seefeld Klassifizierung Kategorisierung von Daten Frank Seefeld fseefeld@netik.de Einführung 1. Schafft Transparenz über die Inhalte 2. Gibt den Wert und den Schutzbedarf der Daten wieder 3. Ermöglicht das zeitnahe

Mehr

Pressekonferenz SPS IPC Drives 2014

Pressekonferenz SPS IPC Drives 2014 Ralf-Michael Franke, CEO Factory Automation Pressekonferenz SPS IPC Drives 0 siemens.com/sps-messe Die Division Digital Factory im Überblick Digital Factory Division: CEO Anton S. Huber Factory Automation

Mehr

Das ISO / OSI -7 Schichten Modell

Das ISO / OSI -7 Schichten Modell Begriffe ISO = Das ISO / OSI -7 Schichten Modell International Standardisation Organisation Dachorganisation der Normungsverbände OSI Model = Open Systems Interconnection Model Modell für die Architektur

Mehr

EXXETA Insights. Aktuelle Themen und Trends. Susanne Neumann. Leipzig,

EXXETA Insights. Aktuelle Themen und Trends. Susanne Neumann. Leipzig, EXXETA Insights Aktuelle Themen und Trends Susanne Neumann Leipzig, 05.06.2018 Inhalt 1. Welding Suite 2. AMONT Update 3. Kundengesteuertes Deployment mit Octopus 4. Qlik Dashboards 5. Innovation im Unternehmen

Mehr

Assets in der Transformation

Assets in der Transformation ASSET MANAGEMENT Assets in der Transformation Die Digitalisierung verändert alle Bereiche auch den Lebenszyklus und die Arbeit mit Anlagen, Geräten und Betriebsmitteln. Technisch komplexe Assets müssen

Mehr

Automatisierung senkt den Betriebsaufwand für Ihr Netzwerk

Automatisierung senkt den Betriebsaufwand für Ihr Netzwerk Automatisierung senkt den Betriebsaufwand für Ihr Netzwerk APIC-EM Application Policy Infrastructure Controller Enterprise Module die SDN-Lösung für das Campus-LAN, WLAN und WAN Seite 1 Aktuelle Herausforderungen:

Mehr

Inkasso mit Branchenkompetenz. Handel & Handwerk. coeo. Inkasso

Inkasso mit Branchenkompetenz. Handel & Handwerk. coeo. Inkasso mit Branchenkompetenz Handel & Handwerk Herausforderung Handel & Handwerk eine Branche zwischen Tradition und Moderne Die Beziehung zwischen Groß- und Einzelhandel besteht wie auch die Beziehung zwischen

Mehr

IT-INFRASTRUKTUR SYSTEM- INTEGRATION ANALYSE KONZEPTION LÖSUNG

IT-INFRASTRUKTUR SYSTEM- INTEGRATION ANALYSE KONZEPTION LÖSUNG IT-INFRASTRUKTUR SYSTEM- INTEGRATION ANALYSE KONZEPTION LÖSUNG IT-INFRASTRUKTUR & ADMINISTRATION 1. ANALYSE BERATUNG Der wirtschaftliche Erfolg Ihres Unternehmens hängt wesentlich von dem sicheren und

Mehr

Mit smarten Kommunikationslösungen Schritt-für-Schritt ins industrielle IoT

Mit smarten Kommunikationslösungen Schritt-für-Schritt ins industrielle IoT Mit smarten Kommunikationslösungen Schritt-für-Schritt ins industrielle IoT 1. Regensburger IoT und IIoT-Kongress 05. Februar 2019 1 Zur Unternehmensgruppe INSYS MICROELECTRONICS GmbH 1992 gegründet und

Mehr

Smart Machines. Digitalisierte, vernetzte Fertigung

Smart Machines. Digitalisierte, vernetzte Fertigung Smart Machines Digitalisierte, vernetzte Fertigung Digitalisierte, vernetzte Fertigung INDUSTRIE 4.0 Für die Maschinenautomation wird die vollständige Vernetzung der CNC/SPS mit anderen Systemen zunehmend

Mehr

Ihr Partner für Software Engineering und Microsoft-Systeme

Ihr Partner für Software Engineering und Microsoft-Systeme Ihr Partner für Software Engineering und Microsoft-Systeme Auf einen Blick Conplan bietet Ihnen seit mehr als 35 Jahren Erfahrung als Spezialist für Software Engineering und Microsoft-Systeme. Gründung:

Mehr

Accelerating Digital Leadership. Big-Data-Architekturansätze für IoT Plattformen. Christian J. Pereira. Juni Q-loud member of QSC group

Accelerating Digital Leadership. Big-Data-Architekturansätze für IoT Plattformen. Christian J. Pereira. Juni Q-loud member of QSC group Accelerating Digital Leadership Juni 2016 Big-Data-Architekturansätze für IoT Plattformen Christian J. Pereira member of QSC group ist Mitglied der QSC-Gruppe Die QSC AG ist der Digitalisierer für den

Mehr

Auf die Plätze - fertig los! OSL Unified Virtualisation Environment

Auf die Plätze - fertig los! OSL Unified Virtualisation Environment Auf die Plätze - fertig los! OSL Unified Virtualisation Environment Die hyperkonvergente VM-Infrastruktur von OSL OSL Technologietage Berlin, September 2015 Was zeigen wir? Inbetriebnahme 1 Compute Node

Mehr

Enabler of the IT Factory

Enabler of the IT Factory IT Factory Wir übertragen Management-Konzepte und -Methoden aus der industriellen Fertigung auf die IT-Leistungserstellung in Privatwirtschaft und öffentlicher Verwaltung. 2 2 Enabler of the IT Factory

Mehr

3. VDMA-Tagung Steuerungstechnik Integration von Antrieb und Steuerung

3. VDMA-Tagung Steuerungstechnik Integration von Antrieb und Steuerung 3. VDMA-Tagung Steuerungstechnik Integration von Antrieb und Steuerung Agenda Einleitung Traditionelle Topologien Moderne Topologien Einsatz von Can Einsatz von Einsatz in der Praxis Allgemeine Fragen

Mehr

Migration in die Cloud

Migration in die Cloud Migration in die Cloud TeleData TECHDAY #1 ADLON Intelligent Solutions IT-Beratungsunternehmen mit Umsetzungsund Betriebskompetenz Gründung 1988, Familienunternehmen 80 Mitarbeiter an 4 Standorten in Deutschland

Mehr

Application Performance Management. Auch eine Frage des Netzwerkes?

Application Performance Management. Auch eine Frage des Netzwerkes? Application Performance Management Auch eine Frage des Netzwerkes? Agenda Architektur von Webanwendungen Lange Applikationsantwortzeiten Application Performance Management (APM) Netzwerkbasiertes APM Serverbasiertes

Mehr

PRTG Erleichtert Ihren Alltag

PRTG Erleichtert Ihren Alltag PRTG Erleichtert Ihren Alltag Agenda Absichten und Vorteile des Monitorings Monitoring: Ein Marktüberblick Die Monitoring Must Haves Vereinfachen Sie Ihr Netzwerk mit PRTG PRTG Der vertikale All-Rounder

Mehr

DAS ZIS-SYSTEM ALS GANZHEITLICHES MONITORING-TOOL. Ein Überblick über die Kernfunktionen und Disziplinen

DAS ZIS-SYSTEM ALS GANZHEITLICHES MONITORING-TOOL. Ein Überblick über die Kernfunktionen und Disziplinen DAS ZIS-SYSTEM ALS GANZHEITLICHES MONITORING-TOOL Ein Überblick über die Kernfunktionen und Disziplinen 2 LeuTek GmbH ZIS-System Das ZIS-System: Disziplinen und Kernfunktionen 3 DAS ZIS-SYSTEM IM ÜBERBLICK

Mehr

Neues deutsches IT-Sicherheitsgesetz Was bedeutet das für die Kunden? Wie können wir helfen?

Neues deutsches IT-Sicherheitsgesetz Was bedeutet das für die Kunden? Wie können wir helfen? Plant Security Services Neues deutsches IT-Sicherheitsgesetz Was bedeutet das für die Kunden? Wie können wir helfen? siemens.com Die Lage der IT-Sicherheit in Deutschland 2014 Bedrohung Gesetz Betroffene

Mehr

AnyWeb AG 2008 www.anyweb.ch

AnyWeb AG 2008 www.anyweb.ch OMW 8.1- What s new System- Applikations- und Servicemanagement Agenda Was ist OMW HTTPS Agent Remote Agent Installation User Role Based Service View Custom Message Attributes Maintenace Mode Weitere Erweiterungen

Mehr

MEHR KONTROLLE, MEHR SICHERHEIT. Business Suite

MEHR KONTROLLE, MEHR SICHERHEIT. Business Suite MEHR KONTROLLE, MEHR SICHERHEIT Business Suite 2 ENDGERÄTESCHUTZ - DAS HERZSTÜCK DER CYBER SECURITY Cyber-Angriffe treten immer häufiger auf und werden dabei stets ausgefeilter. Jedes Unternehmen kann

Mehr

Mobilkommunikationsnetze - TCP/IP (und andere)-

Mobilkommunikationsnetze - TCP/IP (und andere)- - TCP/IP (und andere)- Vorlesung Inhalt Überblick ISO/OSI vs. TCP/IP Schichten in TCP/IP Link Layer (Netzzugang) Network Layer (Vermittlung) Transport Layer (Transport) Application Layer (Anwendung) Page

Mehr

Datenschutz in Zeiten der Digitalisierung

Datenschutz in Zeiten der Digitalisierung Datenschutz in Zeiten der Digitalisierung Ruf Frühlingstour 2018 Urs Binggeli, Head of Managed Security Services, United Security Providers AG 1 Agenda Digitalisierung und IT-Sicherheit Heutige Bedrohungslage

Mehr

IT-Security für Autonomik. Dr. Carsten Rudolph Abteilungsleitung Trust and Compliance

IT-Security für Autonomik. Dr. Carsten Rudolph Abteilungsleitung Trust and Compliance Fraunhofer-Gesellschaft Fraunhofer-Gesellschaft 2012 2012 IT-Security für Autonomik Dr. Carsten Rudolph Abteilungsleitung Trust and Compliance Autonomik - Herausforderungen Autonome Systeme sind in der

Mehr

SNMP und der MIB- Browser von MG-Soft

SNMP und der MIB- Browser von MG-Soft SNMP und der MIB- Browser von MG-Soft 1. SNMP 1.1 Was ist SNMP 1.2 Historie von SNMP 1.3 Einordnung in das OSI-Modell 1.4 Die Architektur von SNMP 1.5 Kommunikation von SNMP 1.6 SNMP-PDUs PDUs 2. MIB und

Mehr

Service Modelle in der Industrie IoT Plattform für neue Anwendungen

Service Modelle in der Industrie IoT Plattform für neue Anwendungen Service Modelle in der Industrie IoT Plattform für neue Anwendungen Dr. Andreas Danuser (dipl. El. Ing. ETH), Professor für Computer Science Berner Technik Fachhochschule & Informatik Haute école spécialisée

Mehr

ALLEINSTELLUNGSMERKMALE ERFOLGSFAKTOREN ZIELE. Condition Monitoring und Energiemonitoring

ALLEINSTELLUNGSMERKMALE ERFOLGSFAKTOREN ZIELE. Condition Monitoring und Energiemonitoring ALLEINSTELLUNGSMERKMALE ERFOLGSFAKTOREN ZIELE Condition Monitoring und Energiemonitoring Warum Condition Monitoring heute? Kontinuierliche Zustands-Überwachung ermöglicht frühzeitige Erkennung von Wälzlagerschäden

Mehr

Software EMEA Performance Tour Berlin, Germany June

Software EMEA Performance Tour Berlin, Germany June Software EMEA Performance Tour 2013 Berlin, Germany 17-19 June HP Service Virtualization Virtuelle Services im Software Entwicklungs-Lebenszyklus Udo Blank Bernd Schindelasch 19. Juni, 2013 Presales Consultant

Mehr

Sicherer Datenaustausch für öffentliche Auftraggeber

Sicherer Datenaustausch für öffentliche Auftraggeber Sicherer Datenaustausch für öffentliche Auftraggeber HERZLICH WILLKOMMEN! Ihre Referenten Thomas Haberl Secure Data Space Partner, Business Development Marcel Seifert NetApp Deutschland GmbH Named Account

Mehr