Cybersecurity für kritische Infrastrukturen und Produktionsanlagen: Praxisbeispiele für den Schutz vor Manipulation und Spionage

Größe: px
Ab Seite anzeigen:

Download "Cybersecurity für kritische Infrastrukturen und Produktionsanlagen: Praxisbeispiele für den Schutz vor Manipulation und Spionage"

Transkript

1 Cybersecurity für kritische Infrastrukturen und Produktionsanlagen: Praxisbeispiele für den Schutz vor Manipulation und Spionage VDE Berlin-Brandenburg / SIBB Berlin, Marius Münstermann Head of Enterprise Sales marius.muenstermann@rohde-schwarz.com

2 Rohde & Schwarz im Überblick ı Unabhängiges Familienunternehmen ı Globale Präsenz in über 60 Ländern ı Umsatz: 1,87 Mrd. Euro (GJ 15/16) ı 90 Prozent Exportquote ı Mitarbeiter weltweit, 5900 in Deutschland Rohde & Schwarz Cybersecurity: Praxisbeispiele 1

3 Rohde & Schwarz Standorte in Deutschland München Teisnach Memmingen Berlin Köln Hannover R&S Cybersecurity GmbH Rohde & Schwarz Cybersecurity: Praxisbeispiele 2

4 Cybersecurity ist neues Arbeitsgebiet bei Rohde & Schwarz Messtechnik Rundfunk- und Medientechnik Sichere Kommunikation Cyber-Sicherheit Funkerfassung Messgeräte und -systeme für Mobilfunk- und Wireless- Anwendungen allgemeine Elektronik Aerospace & Defense Betriebs-, Messund Studiotechnik für Netzbetreiber Sendeanstalten Studios Filmindustrie Hersteller von Unterhaltungselektronik Kommunikationssysteme für Flugsicherung Streitkräfte Verschlüsselungstechnik für Militär Behörden kritische Infrastrukturen IT-Sicherheitslösungen für Wirtschaft Kritische Infrastrukturen Behörden Funkerfassungstechnik für Regulierungsbehörden innere und äußere Sicherheit Netzbetreiber Radaraufklärungstechnik Service Rohde & Schwarz Cybersecurity: Praxisbeispiele 3

5 Strategisches Ziel: Wir stehen als zuverlässiger Lieferant für Cybersecurity Produkte und Lösungen in Europa Tap-proof communication Voice Encryption Apps & Devices Secure Messaging Fax & Radio Encryption Trusted Management CA, PKI, HSMs Crypto Management Configuration, Policy Firmware Deployment Trusted solutions from a single source Secure Endpoints Full-Disk Encryption Secure Browsing & Cloud Secure Desktop & Mobile Protected networks and network analytics Next Generation Firewalls & UTM Deep Packet Inspection Incident Detection / Response Encrypted Backbone / WAN Layer 3 IP Encryption Layer 2 Ethernet Encryption Secure Remote Access Rohde & Schwarz Cybersecurity: Praxisbeispiele 4

6 Sicheres Surfen im Worldwide Web

7 95 % aller Angriffe kommen über den Webbrowser Ransomware wie Lockey führen zu Millionen-Schäden Rohde & Schwarz Cybersecurity: Praxisbeispiele 6

8 Lösungsansatz: Browserkapselung durch Virtualisierung Browser in the Box Sicherer Internet-Browser für Clients und virtuelle Infrastrukturen Virtuelle Surf-Umgebung (Gekapselter Browser in virtueller Linux-Maschine) Schützt Intranet und Firmennetzwerk vor Schadcode aus dem Internet Einfacher Roll-out und zentrales Management Start immer von einem sauberen Snapshot Sicherheitsanalyse der VM-Technik zusammen mit BSI durchgeführt Um die Verbindung zum Internet für ihre Mitarbeiter abzusichern, nutzen alle baden-württembergischen Polizeidienststellen künftig Browser in the Box Rohde & Schwarz Cybersecurity: Praxisbeispiele 7

9 Browser-in-the-Box: Isolation auf Client und Netzwerkebene Rohde & Schwarz Cybersecurity: Praxisbeispiele 8

10 Browser in the Box bietet der Leitstelle des Ennepe-Ruhr- Kreises sichere Internetnutzung rund um die Uhr Anforderungen: ı ı ı ı Mitarbeiter im 24x7 Schichtbetrieb sollen getrennt von kritische Infrastruktur sicheren Zugriff ins Internet haben Trennung von kritischer Infrastruktur auf Client- und Netzwerkseite Schutz vor Angriffen aus dem Internet auf kritische Notfallinfrastruktur IT-Sicherheit Made in Germany Rohde & Schwarz Cybersecurity: Praxisbeispiele 9

11 Internetsicherheit bei der Bayerischen Versorgungskammer Browser in the Box ermöglicht sicheres Surfen ı ı MA betreuen knapp 1,6 Mio. Versicherte BitBox seit 5 Jahren erfolgreich in Betrieb Unsere größten Vorteile sind die Steigerung der Anwenderzufriedenheit und die Einhaltung einer einheitlichen IT-Sicherheitspolitik Georg Loder, Abteilungsleiter IT- Bereich der Versorgungskammer Bayerische Versorgungskammer Rohde & Schwarz Cybersecurity: Praxisbeispiele 10

12 Absicherung von Netzwerken und Netzleittechnik im Energiesektor

13 Neue Herausforderungen für Netzleittechnik und Produktionsumgebungen Konvergenz der Netze ı Abrechnungsdaten vom Prozess-Netz in das Büronetz ı Fernüberwachung und Fernsteuerung ı Datenübertragung über öffentliche Netze Zunehmende Komplexität ı Steigende Anzahl von Feldelementen ı Dezentralisierung der Devices und Standorte ı Wachsendes Datenvolumen ı Echtzeitanforderungen Technologie-Inkompatibilität ı Netzleittechnik wurde für geschlossene Netze entwickelt und verfügt über wenig bis keine Security ı Herkömmliche IT hat geringere Anforderungen an die Verfügbarkeit ı Klassischer IT-Ansatz der Negative-Validation (Blacklisting) Rohde & Schwarz Cybersecurity: Praxisbeispiele 12

14 Was passierte am 2. Mai 2013? Rohde & Schwarz Cybersecurity: Praxisbeispiele 13

15 Das Problem: Österreichisches Stromnetz im Blindflug ı Tests in neuem Steuernetzwerk für ein Gas-Kraftwerk in Bayern ı Status-Abfrage von Leitstelle an alle Feldelemente (Broadcast) ı auch in das Steuernetz einiger österreichischer Stromerzeuger ı Alle Feldelemente aus den Strom-Netzen (sehr viel größere Anzahl) schickten ebenfalls Status-Meldungen ı Nur: Diese Feldelemente interpretierten die Staus-Abfrage ein ganz klein wenig anders: Sie schickten Ihren Staus ebenfalls als Broadcast an alle, was wie eine distributed denial of service Attacke (DDoS) wirkt ı Die Folge: Massive Überlastung des Steuernetzes der Stromversorger, Zusammenbruch der Kommunikation, Spannung von 50 Hertz musste von Deutschland aus über mehrere Tage stabil gehalten werden Rohde & Schwarz Cybersecurity: Praxisbeispiele 14

16 Ein Lösungsansatz: Application Whitelisting mittels einer leistungsfähigen Next Generation Firewall Second-line-of-Defense analog zum PAP-Konzept des BSI Internet Router Packet Filter R&S gateprotect NP+ DMZ Prozess- Netz Full-Positive-Validation des gesamten Datenstroms Netzübergang zwischen Prozessnetz und IT-Netz über eine eigene DMZ Router Packet Filter R&S gateprotect NP+ Büro-IT Auftrennung des LANs in verschiedene Security-Zonen durch die interne Firewall Rohde & Schwarz Cybersecurity: Praxisbeispiele 15

17 Technologieupdate: Next Generation Firewall Single Pass-Technologie für minimale Latenz ı Daten-Integrität durch Protokollerkennung und -validierung Klassische Firewalls: Teilstreckenverfahren (store and forward) ı Hochverfügbarkeits-Lösungen mit schnellem hand-over ı Authentizität und Vertraulichkeit: VPN-Verschlüsselung basierend auf OpenVPN und IPSec Echte NGFW: Single Pass Technologie (Datenstrom-basiert) ı IT-Sicherheit Made in Germany Rohde & Schwarz Cybersecurity: Praxisbeispiele 16

18 Next-Generation Firewall R&S gateprotect NP+ bietet Protokoll-Erkennung und -Validierung für IEC ı gateprotect NP+ erlaubt fein granulare Firewall-Regelwerke basierend auf dem Protokoll IEC ı Beispiel aus der Praxis: Feldelemente können zwar Messwerte, aber keine Steuerbefehle zur Leitstelle senden ı Derzeit werden weitere Industrie- Protokolle ergänzt (Modbus, Profi- Net, OPC UA, etc.) für den Einsatz bei Industrie 4.0 Anwendungen Rohde & Schwarz Cybersecurity: Praxisbeispiele 17

19 Intuitive grafische Benutzerführung reduziert Kosten und verringert das Risiko von Bedienfehlern Technische Vorteile: ı Sichere -Kommunikation ı Schutz vor Hacker-Angriffen ı Extended-User-Authentifizierung ı Single-Pass-Engine Rohde & Schwarz Cybersecurity: Praxisbeispiele 18

20 Komplettlösungen mit innovativen Sicherheitsfeatures UTM+ Appliances und Next-Generation-Firewall NP+ UTM+ Appliance NP+ übergreifende Vorteile IT-Sicherheit made in Germany für Praxen, kleine Betriebe und mittelständische Unternehmen IT-Sicherheit made in Germany : Beste Performance und Stabilität für komplexe IT-Netzwerke größerer Unternehmen Modernste Sicherheitsfunktionen zum verlässlichen Schutz von Netzwerk und Daten vor Spam, Viren und Malware u.a. mit portunabhängiger Anwendungserkennung und Single- Pass-Technik aus Deutschland Exklusiv in gateprotect-lösungen: Leistungsstarke, performante NGFW- Features und verlässliche Hochverfügbarkeitslösungen verhindern Systemausfall und Datendiebstahl Verlässlicher Schutz für IT-Netzwerke auch von Betreibern Kritischer Infrastrukturen durch Dekodierung domänenspezifischer Protokolle wie SCADA und IEC 104 Mehrfach ausgezeichnete easy-touse -Bedieneroberfläche: Firewall-Administration per WebGUI im Browser möglich Rohde & Schwarz Cybersecurity: Praxisbeispiele 19

21 Stadtwerke Tübingen sowie Baden-Baden schützen bereits Leitstelle und Steuerungsnetzwerke Mehrstufiges Sicherheitskonzept mit Applikationserkennung Insbesondere für die mehrstufige Absicherung der Netzsegmente vom Büro-LAN zum Netzwerk der Leittechnik bietet R&S gateprotect einen enormen Schutzmechanismus Franz Schaub, IT-Leiter Stadtwerke Baden-Baden Neukonzeption des Netzwerkes in ein mehrstufiges FW-System und Integration der NGFW als Second line of Defense Rohde & Schwarz Cybersecurity: Praxisbeispiele 20

22 Verschlüsselte Übertragung zwischen Standorten und Rechenzentren

23 Datensicherheit ist besonders für RZ unabdingbar Sicheres Disaster Recovery für Big Data ı Rechenzentren ermöglichen Cloud Computing Private Clouds (z. B. Enterprise Cloud, Green Government Cloud) Hybrid Clouds ı Treiber Big Data > SAN-Switching (Storage) Virtualisierung > Low-Latency-Netzwerke Verfügbarkeit oberstes Ziel ı Notfallwiederherstellung (DR) Geo-Redundanz durch Backup-Standorte Kryptografie für Datensicherheit (Vertraulichkeit und Integrität) Zentrales Rechenzentrum WAN Backup- Rechenzentrum Rohde & Schwarz Cybersecurity: Praxisbeispiele 22

24 Abhörsichere Verbindung für Patienten-/Abrechnungsdaten Verband der Ersatzkassen (vdek) sichert Glasfaseranbindung Zentrale Berlin Remote Backup, RZ, Berlin Rohde & Schwarz Cybersecurity: Praxisbeispiele 23

25 Sichere Standortverbindung für das Gedächtnis der Nation Deutsche Nationalbibliothek setzt auf R&S SITLine ETH Frankfurt am Main Leipzig Rohde & Schwarz Cybersecurity: Praxisbeispiele 24

26 Sichere RZ-Dienstleistungen für Energie- und Wasserwirtschaft SIV AG setzt auf R&S SITLine ETH Rostock Roggentin RZ Stralsund Rohde & Schwarz Cybersecurity: Praxisbeispiele 25

27 Starke Verschlüsselung für Ethernet-Connect-Leitungen Sichere Anbindungen zwischen Rohde & Schwarz Standorten Rohde & Schwarz Cybersecurity: Praxisbeispiele 26

28 Leit- und Sicherungstechnik der Bahn müssen geschützt werden Starke Verschlüsselung für Signal- und Weichensteuerung ı ı Leit- und Sicherungstechnik im Bahnverkehr hat strenge Sicherheitsanforderungen: Redundanz Vermeidung gegenseitiger Beeinflussung CRC-Prüfsummen, um mit Übertragungsfehlern umzugehen Widerstandsfähigkeit gegen Manipulation erfordert Sicherheitsfunktionen wie: Integritätsschutz Verschlüsselung mit starker Authentifizierung Rohde & Schwarz Cybersecurity: Praxisbeispiele 27

29 Ethernet-Verschlüsselung für alle Bandbreiten R&S SITLine ETH passt in jedes Netz ı ı ı ı ı Real Time Applikationen mit geringer Verzögerung (VoIP, Videokonferenz, RZ-Spiegelung, ) optimale Bandbreitennutzung und schnelle Antwortzeiten Hoher Datendurchsatz Geringe Latenzzeit < 3μs Echte Ende-zu-Ende Verschlüsselung, Carrier- bzw Transition-Point übergreifend Rohde & Schwarz Cybersecurity: Praxisbeispiele 28

30 Leitungs- und Netzwerk-Verschlüsselung mit 40 Gbit/s R&S SITLine ETH40G 40 Gbit/s in nur einer Höheneinheit Maximale Bandbreiteneffizienz Geringste Latenz Sitzungsschlüssel mit hoher Entropie Starke 2-Faktor- Authentisierung durch Passwort und Token Manipulationsresistente Geräte 100 Watt Nennleistung, 90% Wirkungsgrad Weniger Strom und weniger Abwärme Optimiert für Kaltgangseinhausungen 99,9941% Verfügbarkeit (höchste MTBF) Im Betrieb wechselbare Netzteile, Lüfter und Batterien Automatischer Krypto- Betrieb Höchste Performance Wirksame Verschlüsselung Green IT 24x7 serienmäßig Rohde & Schwarz Cybersecurity: Praxisbeispiele 29

31 Mitwachsende Lösung für heterogene Infrastrukturen R&S SITLine ETH-Serie Skalierbare Verschlüsselungslösung R&S SITLine ETH4G R&S SITLine ETH4G R&S SITLine ETH40G 1 x 1 Gbit/s Ethernet Upgrade per Lizenz 4 x 1 Gbit/s Ethernet Firmware-Upgrade 4 x 10 Gbit/s Ethernet Rohde & Schwarz Cybersecurity: Praxisbeispiele 30

32 R&S SITLine ETH40G Gewinner des Deutschen Rechenzentrumspreises 2015

33 Rohde & Schwarz Cybersecurity GmbH Mühldorfstraße 15, München Phone Fax Mail Rohde & Schwarz Cybersecurity: Praxisbeispiele 32

CeBIT Hannover, März Marius Münstermann Head of Enterprise Sales (D-A-CH)

CeBIT Hannover, März Marius Münstermann Head of Enterprise Sales (D-A-CH) Weitverkehrsnetze BSI-konform schützen: Markttrends, Praxisbeispiele, zukünftige Entwicklungen Protect Wide Area Networks with BSI-approval: market trends, best practice, future developments CeBIT Hannover,

Mehr

Security by Design: Cyber-Angriffe proaktiv verhindern statt reaktiv nachzubessern. Praxisbeispiele für den Schutz gegen modernste Angriffe

Security by Design: Cyber-Angriffe proaktiv verhindern statt reaktiv nachzubessern. Praxisbeispiele für den Schutz gegen modernste Angriffe Security by Design: Cyber-Angriffe proaktiv verhindern statt reaktiv nachzubessern Praxisbeispiele für den Schutz gegen modernste Angriffe arxes-tolina Sicherheitstag 2016 Eric Behrendt Key Account Manager

Mehr

Thema IT-basierte Innovationen. IT-Sicherheit ist absolut unnütz, so lange bis etwas passiert Dirk Czepluch 21. November 2016

Thema IT-basierte Innovationen. IT-Sicherheit ist absolut unnütz, so lange bis etwas passiert Dirk Czepluch 21. November 2016 Thema IT-basierte Innovationen IT-Sicherheit ist absolut unnütz, so lange bis etwas passiert Dirk Czepluch 21. November 2016 Warum IT-Sicherheit so unbeliebt ist Aktuelle Gefahren Wie der Trade-Off dennoch

Mehr

Sichere Netze. Sichere Endpoints. Security by Design und reale Praxisbeispiele für verschlüsselte Weitverkehrsnetze und sicheres Browsen

Sichere Netze. Sichere Endpoints. Security by Design und reale Praxisbeispiele für verschlüsselte Weitverkehrsnetze und sicheres Browsen Sichere Netze. Sichere Endpoints. Security by Design und reale Praxisbeispiele für verschlüsselte Weitverkehrsnetze und sicheres Browsen Telekom Magenta Security Kongress München, Juni 2017 Marius Münstermann,

Mehr

Ein neues Level an IT-Sicherheit Made in Germany in der Cloud und auf dem Transportweg

Ein neues Level an IT-Sicherheit Made in Germany in der Cloud und auf dem Transportweg Ein neues Level an IT-Sicherheit Made in Germany in der Cloud und auf dem Transportweg Telekom Congress Magenta Security 2018 Frank Hoerner, Manager Presales DACH Hagen H. Renner, Director Channel DACH

Mehr

Safety First Cybersicherheit in Zeiten der Digital Innovation

Safety First Cybersicherheit in Zeiten der Digital Innovation Safety First Cybersicherheit in Zeiten der Digital Innovation Reik Hesselbarth CFO Rohde & Schwarz Cybersecurity GmbH 24. August 2017 Leipzig Inhalt ı Hintergrund Rohde & Schwarz Cybersecurity ı Herausforderungen

Mehr

Next-Generation Firewall deutsche Sicherheit ohne Hintertüren

Next-Generation Firewall deutsche Sicherheit ohne Hintertüren Next-Generation Firewall deutsche Sicherheit ohne Hintertüren Felix Blank Head of Product Management Was ist eine Next-Generation-Firewall? (1) 2009 definierte Gartner Core Research erstmals diesen Begriff

Mehr

Rechenzentren abhörsicher anbinden Echtzeit-Verschlüsselung mit 40 Gbit/s. Andreas Beierer Leiter Fachvertrieb andreas.beierer@rohde-schwarz.

Rechenzentren abhörsicher anbinden Echtzeit-Verschlüsselung mit 40 Gbit/s. Andreas Beierer Leiter Fachvertrieb andreas.beierer@rohde-schwarz. Rechenzentren abhörsicher anbinden Echtzeit-Verschlüsselung mit 40 Gbit/s Andreas Beierer Leiter Fachvertrieb andreas.beierer@rohde-schwarz.com Rohde & Schwarz SIT GmbH ı Gegründet 1991 ı 130 Mitarbeiter

Mehr

Layer-2 Verschlüsselung 5 Wahrheiten über Verschlüsselung

Layer-2 Verschlüsselung 5 Wahrheiten über Verschlüsselung 8. Business Brunch 2015 Layer-2 Verschlüsselung 5 Wahrheiten über Verschlüsselung Referent: Octavio Schmidt Sales Manager Rohde und Schwarz SIT GmbH Unser Tagesgeschäft basiert auf Kommunikation Sicherheit

Mehr

Ausbildung (Industrie) 4.0. Impulsreferat Andreas Piening

Ausbildung (Industrie) 4.0. Impulsreferat Andreas Piening Ausbildung (Industrie) 4.0 Impulsreferat Andreas Piening 30.05.17 Der Konzern im Überblick ı Geschichte Gegründet 1933 in München ı Unternehmensform Unabhängiges Familienunternehmen ı Globale Präsenz In

Mehr

5 Wahrheiten über Verschlüsselung zwischen Standorten und Rechenzentren

5 Wahrheiten über Verschlüsselung zwischen Standorten und Rechenzentren 5 Wahrheiten über Verschlüsselung zwischen Standorten und Rechenzentren Stephan Lehmann Dipl.-Betriebswirt, T.I.S.P. Produktmanager Tel. +49 (30) 6 58 84-265 stephan.lehmann@rohde-schwarz.com Unser Tagesgeschäft

Mehr

5 Wahrheiten über Verschlüsselung zwischen Standorten und Rechenzentren

5 Wahrheiten über Verschlüsselung zwischen Standorten und Rechenzentren 5 Wahrheiten über Verschlüsselung zwischen Standorten und Rechenzentren Stephan Lehmann Dipl.-Betriebswirt, T.I.S.P. Produktmanager Tel. +49 (30) 6 58 84-265 stephan.lehmann@rohde-schwarz.com Unser Tagesgeschäft

Mehr

Ransomware I don t care! Endpoints wirksam schützen

Ransomware I don t care! Endpoints wirksam schützen Ransomware I don t care! Endpoints wirksam schützen Der sichere Weg ins Internet Dr. Norbert Schirmer, VP Endpoint Security Rohde & Schwarz im Überblick ı Unabhängiges Familienunternehmen Gegründet 1933

Mehr

Was traut die magellan der Cloud zu?

Was traut die magellan der Cloud zu? Was traut die magellan der Cloud zu? Cloud und vertrauen? I 2 AGENDA Was traut die magellan der Cloud zu? Was ist eigentlich Cloud? Vor- und Nachteile Was ist cloud-geeignet? Konkrete Lösungsansätze und

Mehr

Human Centric Innovation

Human Centric Innovation Ende-zu-Ende Sicherheitskonzepte für eine erfolgreiche Digitale Transformation ÖV-Symposium 2016 Aachen Dr. Jürgen Neises Human Centric Innovation 0 Copyright 2016 FUJITSU LTD Sicherheit im Übergang Open

Mehr

Next Generation Server Protection

Next Generation Server Protection Next Generation Server Protection Ransomware-Schutz, automatisches Whitelisting und Synchronized Security Michael Veit Technology Evangelist Server-Schutz der nächsten Generation Wer ist Sophos? Automatisches

Mehr

Pfeilschnell abhörsicher in die Cloud: Ethernet-Verschlüsselung made in Germany

Pfeilschnell abhörsicher in die Cloud: Ethernet-Verschlüsselung made in Germany Pfeilschnell abhörsicher in die Cloud: Ethernet-Verschlüsselung made in Germany Dipl.-Betriebswirt(FH) Stephan Lehmann Produktmanager Pfeilschnell abhörsicher in die Cloud: Ethernet-Verschlüsselung made

Mehr

GESCHÜTZT MIT HL SECURE 4.0

GESCHÜTZT MIT HL SECURE 4.0 EINFÜHRUNGS- ANGEBOT BESTENS Bei einer Bestellung bis 31. Januar 2018 entfällt die Installationsgebühr in Höhe von bis zu 900. GESCHÜTZT MIT HL SECURE 4.0 Wir sichern Ihr Netzwerk. Das digitale Zeitalter

Mehr

Next-Generation-Firewall Wirksamer Schutz gegen Malware, Advanced Persistent Threats und Zero-Day-Attacks

Next-Generation-Firewall Wirksamer Schutz gegen Malware, Advanced Persistent Threats und Zero-Day-Attacks Next-Generation-Firewall Wirksamer Schutz gegen Malware, Advanced Persistent Threats und Zero-Day-Attacks Felix Blank, Head of Product Management, gateprotect GmbH Agenda ı Herausforderungen Angriffsvektoren

Mehr

Absicherung der IT-Infrastruktur: einheitliche Zugangskontrolle für LAN, WLAN und VPN. Volker Kull

Absicherung der IT-Infrastruktur: einheitliche Zugangskontrolle für LAN, WLAN und VPN. Volker Kull Absicherung der IT-Infrastruktur: einheitliche Zugangskontrolle für LAN, WLAN und VPN Volker Kull v.kull@bell.de BENUTZER IT-INFRASTRUKTUR Mobilität Verfügbarkeit / Zuverlässigkeit Einfache Nutzung Performance

Mehr

CAMPUS-LAN: Ihre Unternehmenslösung Björn Ferber

CAMPUS-LAN: Ihre Unternehmenslösung Björn Ferber CAMPUS-LAN: Ihre Unternehmenslösung 02.06.2016 Björn Ferber Inhaltsverzeichnis BASIS DER GELSEN-NET Netzwerk Topologien WAN & MAN Customer Access BEISPIEL STANDORTVERNETZUNG VPN Point to Point Point to

Mehr

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans. Mobile Device Management eine Herausforderung für jede IT-Abteilung Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.de WER WIR SIND NETPLANS AUF EINEN BLICK NetPlans Systemhausgruppe Unternehmenspräsentation

Mehr

JUNIPER DATACENTER-LÖSUNGEN NUR FÜR DATACENTER-BETREIBER?

JUNIPER DATACENTER-LÖSUNGEN NUR FÜR DATACENTER-BETREIBER? JUNIPER DATACENTER-LÖSUNGEN NUR FÜR DATACENTER-BETREIBER? ZUKÜNFTIGE HERAUSFORDERUNGEN FÜR DC-BETREIBER UND DEREN KUNDEN KARL-HEINZ LUTZ PARTNER DEVELOPMENT DACH 1 Copyright 2014 2013 Juniper Networks,

Mehr

Einstieg in die Cybersicherheit: Introduction to Cybersecurity und Cybersecurity Essentials

Einstieg in die Cybersicherheit: Introduction to Cybersecurity und Cybersecurity Essentials Einstieg in die Cybersicherheit: Introduction to Cybersecurity und Cybersecurity Essentials!1 Prof. Dr. TH Köln, Institut für Nachrichtentechnik heiko.knospe@th-koeln.de Agenda 1. Network Academy TH Köln

Mehr

MEHR KONTROLLE, MEHR SICHERHEIT. Business Suite

MEHR KONTROLLE, MEHR SICHERHEIT. Business Suite MEHR KONTROLLE, MEHR SICHERHEIT Business Suite 2 ENDGERÄTESCHUTZ - DAS HERZSTÜCK DER CYBER SECURITY Cyber-Angriffe treten immer häufiger auf und werden dabei stets ausgefeilter. Jedes Unternehmen kann

Mehr

Netzwerklösungen für mittelständische Unternehmen

Netzwerklösungen für mittelständische Unternehmen Netzwerklösungen für mittelständische Unternehmen Was DrayTek anbietet Kunden im KMU-Segment verlassen sich auf eine leistungsfähige Infrastruktur, um sowohl lokal als auch international wettbewerbsfähig

Mehr

Verschlüsselungsdienst für mobile Apps im Gesundheitswesen. 4. ehealth-kongress in Rhein-Main und Hessen

Verschlüsselungsdienst für mobile Apps im Gesundheitswesen. 4. ehealth-kongress in Rhein-Main und Hessen Verschlüsselungsdienst für mobile Apps im Gesundheitswesen 4. ehealth-kongress in Rhein-Main und Hessen Leistungsportfolio der concat AG IT-/ RZ-Infrastrukturen Server-, Storage-, Desktoplösungen Virtualisierung

Mehr

IT-Sicherheit für Energie- Infrastrukturen

IT-Sicherheit für Energie- Infrastrukturen IT-Sicherheit für Energie- Infrastrukturen mit der Next-Generation-Firewall von gateprotect aus Deutschland Cybersecurity Durch das Fehlen von Sicherheitsmechanismen sowohl auf Applikationsebene als auch

Mehr

Browser in the Box Der sicherste Weg ins Internet.

Browser in the Box Der sicherste Weg ins Internet. Browser in the Box Der sicherste Weg ins Internet. Marvin Lompa Presales Consultant 16.11.2017 arxes-tolina IT-Sicherheitstag Sichere Nutzung des Internet: Einfallstor Endpoints und warum Browser in the

Mehr

Cisco Borderless Networks Sicherheit und Energieeffizienz im Netzwerk von heute. Mathias Wietrychowski, Sr. Systems Engineer Manager

Cisco Borderless Networks Sicherheit und Energieeffizienz im Netzwerk von heute. Mathias Wietrychowski, Sr. Systems Engineer Manager Cisco Borderless Networks Sicherheit und Energieeffizienz im Netzwerk von heute Mathias Wietrychowski, Sr. Systems Engineer Manager Mobilität ist der neue Meilenstein in der IT Mini PC Networked PC Internet

Mehr

Radware revolutioniert den DDOS Schutz. Markus Spahn: markuss@radware.com (Sales Manager)

Radware revolutioniert den DDOS Schutz. Markus Spahn: markuss@radware.com (Sales Manager) Radware revolutioniert den DDOS Schutz Markus Spahn: markuss@radware.com (Sales Manager) Über Radware Über 10000 Kunden Stetiges Wachstum 144 167 189 193 5 14 38 43 44 55 68 78 81 89 95 109 98 99 00 01

Mehr

TÜV Rheinland. Ihr Partner für Informationssicherheit.

TÜV Rheinland. Ihr Partner für Informationssicherheit. TÜV Rheinland. Ihr Partner für Informationssicherheit. 2017 Zahlen 2016. 1,881 Milliarden Umsatz Umsatz nach Geschäftsbereichen Umsatz nach Regionen 7% Zentral- und Osteuropa 1,9% 8% 27% Industrie Services

Mehr

Fernzugriff auf die Unternehmens-EDV: Grenzenlose Flexibilität oder hohes Sicherheitsrisiko? Tobias Rademann

Fernzugriff auf die Unternehmens-EDV: Grenzenlose Flexibilität oder hohes Sicherheitsrisiko? Tobias Rademann Fernzugriff auf die Unternehmens-EDV: Grenzenlose Flexibilität oder hohes Sicherheitsrisiko? it-trends Trends Sicherheit, Bochum, 23. März 2010 Tobias Rademann Kurzprofil Name: Tobias Rademann, M.A. (MBSS,

Mehr

Check Point Software Technologies LTD.

Check Point Software Technologies LTD. Check Point Software Technologies LTD. Oct. 2013 Marc Mayer A Global Security Leader Leader Founded 1993 Global leader in firewall/vpn* and mobile data encryption More than 100,000 protected businesses

Mehr

Mobile Security. Astaro 2011 MR Datentechnik 1

Mobile Security. Astaro 2011 MR Datentechnik 1 Mobile Astaro 2011 MR Datentechnik 1 Astaro Wall 6 Schritte zur sicheren IT Flexibel, Einfach und Effizient Enzo Sabbattini Pre-Sales Engineer presales-dach@astaro.com Astaro 2011 MR Datentechnik 2 Integration

Mehr

Hacking und die rechtlichen Folgen für die Geschäftsleitung

Hacking und die rechtlichen Folgen für die Geschäftsleitung Hacking und die rechtlichen Folgen für die Geschäftsleitung - Christoph Winderling, GF Arbor-Link - Haiko Molitor, Projektleiter Arbor-Link - Jonas Spieckermann, Watchguard - Dr. Tobias Hemler, Rechtsanwalt

Mehr

Secure Authentication for System & Network Administration

Secure Authentication for System & Network Administration Secure Authentication for System & Network Administration Erol Längle, Security Consultant Patrik Di Lena, Systems & Network Engineer Inter-Networking AG (Switzerland) Agenda! Ausgangslage! Komplexität!

Mehr

Integrierte Sicherheitslösungen

Integrierte Sicherheitslösungen Integrierte Sicherheitslösungen Alexander Austein Senior Systems Engineer Alexander_Austein@symantec.com IT heute: Kunstwerk ohne Einschränkung IT ermöglicht unendlich viel - Kommunikation ohne Grenzen

Mehr

IT-Security für Autonomik. Dr. Carsten Rudolph Abteilungsleitung Trust and Compliance

IT-Security für Autonomik. Dr. Carsten Rudolph Abteilungsleitung Trust and Compliance Fraunhofer-Gesellschaft Fraunhofer-Gesellschaft 2012 2012 IT-Security für Autonomik Dr. Carsten Rudolph Abteilungsleitung Trust and Compliance Autonomik - Herausforderungen Autonome Systeme sind in der

Mehr

IT-Sicherheit. Eine wichtige Erfolgsvoraussetzung. Norbert Pohlmann. Vorstand Utimaco Safeware AG. Internet. Security. Mobile/Desktop.

IT-Sicherheit. Eine wichtige Erfolgsvoraussetzung. Norbert Pohlmann. Vorstand Utimaco Safeware AG. Internet. Security. Mobile/Desktop. IT-Sicherheit Eine wichtige Erfolgsvoraussetzung Norbert Pohlmann Vorstand Utimaco Safeware AG Mobile/Desktop Security Security Infrastructure Internet Security Network Security E-Commerce Enabler Inhalt:

Mehr

Cyber Security der Brandschutz des 21. Jahrhunderts

Cyber Security der Brandschutz des 21. Jahrhunderts 9. Business Brunch 2017 Cyber Security der Brandschutz des 21. Jahrhunderts Referent: Andreas Krebser Technical Account Manager Pan Dacom Direkt GmbH Cyber Security - Der Brandschutz des 21. Jahrhunderts

Mehr

Rohde & Schwarz Cybersecurity Produktüberblick

Rohde & Schwarz Cybersecurity Produktüberblick Rohde & Schwarz Cybersecurity Produktüberblick Sichere Netzwerke & Verschlüsseltes Backbone Endpoint-Sicherheit & Trusted Management Netzwerkanalyse Sichere Applikationen 2 Rohde & Schwarz Cybersecurity

Mehr

Cybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen. Markus Grathwohl Senior Corporate Account Manager

Cybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen. Markus Grathwohl Senior Corporate Account Manager ENTERPRISE SECURITY. POWERED BY INTELLIGENCE Cybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen Markus Grathwohl Senior Corporate Account Manager IT-Trends und die Bedrohungen, die sie mit

Mehr

08. Juni 2004. Best Practice Mandantenfähige Remote Access Plattform

08. Juni 2004. Best Practice Mandantenfähige Remote Access Plattform 08. Juni 2004 Best Practice Mandantenfähige Remote Access Plattform 08.06.2004 Seite 1 GenoTel Zahlen und Fakten Geschäftsaufnahme - 2000 Gesellschafter - DZ BANK AG - R+V Versicherung AG Sitz - Frankfurt

Mehr

DATA CENTER TODAY. Solothurn, 10. März 2016 Patrick Pletscher, Solutions Architect

DATA CENTER TODAY. Solothurn, 10. März 2016 Patrick Pletscher, Solutions Architect DATA CENTER TODAY Wie TITEL Sie die DER Anforderungen PRÄSENTATION Ihres Unternehmens optimal decken Solothurn, 10. März 2016 Patrick Pletscher, Solutions Architect Data Center today - Wie Sie die Anforderungen

Mehr

SECURE BROWSING ELIMINIEREN SIE BEDROHUNG DURCH RANSOMWARE ATTACKEN. Florian Eller CEO Ruf Avatech AG Andreas Tischer CTO Ruf Avatech AG

SECURE BROWSING ELIMINIEREN SIE BEDROHUNG DURCH RANSOMWARE ATTACKEN. Florian Eller CEO Ruf Avatech AG Andreas Tischer CTO Ruf Avatech AG SECURE BROWSING ELIMINIEREN SIE BEDROHUNG DURCH RANSOMWARE ATTACKEN Florian Eller CEO Ruf Avatech AG Andreas Tischer CTO Ruf Avatech AG 3 4 Ein kurzer Rückblick was ist passiert? 5 INFEKTION - Schadcode

Mehr

Technische Richtlinie Sicheres WLAN (TR-S-WLAN)

Technische Richtlinie Sicheres WLAN (TR-S-WLAN) Technische Richtlinie Sicheres WLAN (TR-S-WLAN) Teil 1: Darstellung und Bewertung der Sicherheitsmechanismen Kürzel: BSI-TR 03103 Teil 1 Version 1.0 Veröffentlichung 10/2005 SecuMedia Teil 1: Darstellung

Mehr

Decus IT Symposium 2006

Decus IT Symposium 2006 Decus Wie unterscheiden sich klassische VPNs von HOBs Remote Desktop VPN Joachim Gietl Vertriebsleiter Central Europe 1 HOB RD VPN Was leistet HOB RD VPN? Einfacher, sicherer und flexibler Zugriff auf

Mehr

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 IT HEUTE UND MORGEN Die Welt im Netz Das Netz wird wichtiger als der Knoten Prozesse statt Computer Cloud, Cloud,

Mehr

IP EXPLOSION Mehr Power für Ihr Business. Company Net. OfficeNet Enterprise. CoporateDataAccess 4.0. Company Remote

IP EXPLOSION Mehr Power für Ihr Business. Company Net. OfficeNet Enterprise. CoporateDataAccess 4.0. Company Remote IP EXPLOSION 2013 Company Net OfficeNet Enterprise CoporateDataAccess 4.0 Company Remote Mehr Power für Ihr Business. IP-Explosion 2013: Unified Communication ohne Anfangs-Investitionen Highlights Preisaktion

Mehr

Rohde & Schwarz Cybersecurity Produktüberblick

Rohde & Schwarz Cybersecurity Produktüberblick Rohde & Schwarz Cybersecurity Produktüberblick Sichere Netzwerke Abhörsichere Kommunikation Endpoint-Sicherheit und Trusted Management Netzwerkanalyse 2 Rohde & Schwarz Cybersecurity Das IT-Sicherheitsunternehmen

Mehr

Komfortable 2-Faktor-Authentifizierung regelt den Zugang zum Unternehmen und seinen Ressourcen

Komfortable 2-Faktor-Authentifizierung regelt den Zugang zum Unternehmen und seinen Ressourcen Komfortable 2-Faktor-Authentifizierung regelt den Zugang zum Unternehmen und seinen Ressourcen Verschlüsselung Ob Daten oder Leitungen starke Verschlüsselung schützt sensible Informationen unabhängig vom

Mehr

Immer noch nicht sicher? Neue Strategien und Lösungen!

Immer noch nicht sicher? Neue Strategien und Lösungen! Immer noch nicht sicher? Neue Strategien und Lösungen! Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

Magenta Daimler EDM Forum

Magenta Daimler EDM Forum Magenta @ Daimler EDM Forum 20.07.2017 Thomas Haase und Ralph Huenten, T-systems International Gmbh angriffe auf kritische Infrastrukturen sind Realität! SEP 2010 MAI 2015 DEZ 2015 FEB 2016 NOV 2016 Zugriff

Mehr

PRÄSENTATION Managed Security / Cloud -Services

PRÄSENTATION Managed Security / Cloud -Services PRÄSENTATION Managed Security / Cloud -Services Referent Ferdinand Magellan Folien Chart 2 Kernkompetenzen Folien Chart 3 IP-Networking Analyse, Planung, Realisierung und Betrieb in den Bereichen -Switching

Mehr

Die Evolution der Cyber-Security: Die Konvergenz von IT und OT

Die Evolution der Cyber-Security: Die Konvergenz von IT und OT Die Evolution der Cyber-Security: Die Konvergenz von IT und OT NEW YORK 2013 New Yorker Staudamm DEUTSCHLAND 2014 Deutsches Stahlwerk UKRAINE 2015 Stromnetz DAS DIGITALE WIRD GENUTZT UM DAS PHYSISCHE ANZUGREIFEN

Mehr

3 MILLIARDEN GIGABYTE AM TAG ODER WELCHE KAPAZITÄTEN MÜSSEN NETZE TRAGEN?

3 MILLIARDEN GIGABYTE AM TAG ODER WELCHE KAPAZITÄTEN MÜSSEN NETZE TRAGEN? 3 MILLIARDEN GIGABYTE AM TAG ODER WELCHE KAPAZITÄTEN MÜSSEN NETZE TRAGEN? Udo Schaefer Berlin, den 10. November 2011 DIE NETZE UND IHRE NUTZUNG Berechnungsgrundlage 800 Millionen Facebook Nutzer Transport

Mehr

Storage Area Networks im Enterprise Bereich

Storage Area Networks im Enterprise Bereich Storage Area Networks im Enterprise Bereich Technologien, Auswahl & Optimierung Fachhochschule Wiesbaden Agenda 1. Was sind Speichernetze? 2. SAN Protokolle und Topologien 3. SAN Design Kriterien 4. Optimierung

Mehr

Veeam V10 & DSGVO. Pascal SETHALER. Partner Manager

Veeam V10 & DSGVO. Pascal SETHALER. Partner Manager Veeam V10 & DSGVO Pascal SETHALER Partner Manager pascal.sethaler@veeam.com Was ist das Produkt/Service/die Lösung? Hybrid-Cloud Ressourcen / Cloud Services Veeam Availability: Ständige Verfügbarkeit Ihrer

Mehr

Aktuelle. Wireless LAN Architekturen

Aktuelle. Wireless LAN Architekturen Aktuelle Wireless LAN Architekturen Peter Speth Kellner Telecom www.kellner.de 17. November 2003 / 1 WLAN Evolution Gestern punktuelle Erweiterung des kabelgebundenen Netzwerkes Bis zu 10 Accesspoints

Mehr

Sichere und integre IT-Systeme

Sichere und integre IT-Systeme Sichere und integre IT-Systeme Seminar im HT 2008 an der Universität der Bundeswehr Dr. Udo Helmbrecht udo.helmbrecht@unibw.de Neubiberg, 21. 10. 2008 21.10.2008 U. Helmbrecht 1 Inhalt Bedrohungen: BotNetze

Mehr

Einführung in Cloud Managed Networking

Einführung in Cloud Managed Networking Einführung in Cloud Managed Networking Christian Goldberg Cloud Networking Systems Engineer 20. November 2014 Integration der Cloud in Unternehmensnetzwerke Meraki MR Wireless LAN Meraki MS Ethernet Switches

Mehr

R&S SITLine ETH40G. Leitungs- und Netzwerkverschlüsselung

R&S SITLine ETH40G. Leitungs- und Netzwerkverschlüsselung R&S SITLine ETH40G Leitungs- und Netzwerkverschlüsselung mit 40 Gbit/s 2 R&S SITLine ETH40G Leitungs- und Netzwerkverschlüsselung mit 40 Gbit/s Inhalt Höchste Performance... 5 Wirksame Verschlüsselung...

Mehr

conjectmi Sicherheitskonzept

conjectmi Sicherheitskonzept conjectmi Sicherheitskonzept 00 In aller Kürze & auf einen Blick Zwei Rechenzentren mit Fail-Over- Funktionalität Unterbrechungsfreie Stromversorgung Redundante Notstromaggregate Unabhängige Stromkreise

Mehr

Sophos Complete Security

Sophos Complete Security Sophos Complete WLAN am Gateway! Patrick Ruch Senior Presales Engineer Agenda Kurzvorstellung der Firma Sophos, bzw. Astaro Das ASG als WLAN/AP Controller Aufbau und Konfiguration eines WLAN Netzes 2 Astaro

Mehr

INTERXION Rechenzentrum & Cloud. Volker Ludwig Sales Director

INTERXION Rechenzentrum & Cloud. Volker Ludwig Sales Director INTERXION Rechenzentrum & Cloud Volker Ludwig Sales Director AGENDA Kurzvorstellung Interxion Evolution der Rechenzentren bis heute Hybrid Cloud ein Blick in die Zukunft 2 AUF EINEN BLICK FÜHRENDER EUROPÄISCHER

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

Optionen im TIA Portal

Optionen im TIA Portal Optionen im TIA Portal OPC UA Server und Cloud Connector www.siemens.de/industrie-tag Automated Digital Workflow OPC UA und Cloud Connector Generieren statt Programmieren Data Exchange Simulation Cloud

Mehr

innovaphone AG PURE IP TELEPHONY Benjamin Starmann Sales Manager

innovaphone AG PURE IP TELEPHONY Benjamin Starmann Sales Manager innovaphone AG PURE IP TELEPHONY Benjamin Starmann Sales Manager Das Unternehmen Das Unternehmen Positionierung am Markt Ohne Produkte keine Lösung Lösungsszenarien mit innovaphone Empfohlene Partnerprodukte

Mehr

Virtuelle Private Netzwerke in der Anwendung

Virtuelle Private Netzwerke in der Anwendung Virtuelle Private Netzwerke in der Anwendung Dr. Andreas Steffen Professor für Sicherheit und Kommunikation Zürcher Hochschule Winterthur andreas.steffen@zhwin.ch - günstig aber unsicher! sichere IP Verbindung

Mehr

bewegt den Appliance Markt Wählen Sie die beste Security Appliance für Ihre Kunden

bewegt den Appliance Markt Wählen Sie die beste Security Appliance für Ihre Kunden bewegt den Appliance Markt Wählen Sie die beste Security Appliance für Ihre Kunden UTM-1 : alles inclusive - alles gesichert Markt: Kleine bis mittelständische Unternehmen oder Niederlassungen Geschäftsmöglichkeiten:

Mehr

Anforderungen an die Automatisierungstechnik. Vernetzte Infrastrukturen in der intelligenten Stadt

Anforderungen an die Automatisierungstechnik. Vernetzte Infrastrukturen in der intelligenten Stadt Anforderungen an die Automatisierungstechnik Vernetzte Infrastrukturen in der intelligenten Stadt Thomas Nehring wer sind wir 51/49 Joint Venture der Firmen ORmatiC und ECAVA mit Sitz in Berlin Distributor

Mehr

Profil von Michael Großegesse (Stand: November 2017) Verl, Deutschland. Stundensatz a. A.

Profil von Michael Großegesse (Stand: November 2017) Verl, Deutschland. Stundensatz a. A. Profil von Michael Großegesse (Stand: November 2017) Geburtsjahr / -ort Nationalität Wohnort Sprachen 1981, Verl Deutsch 33415 Verl, Deutschland Deutsch, Englisch Stundensatz a. A. Einsatzmöglichkeiten

Mehr

SKALIERBAR UND MODULAR

SKALIERBAR UND MODULAR NETWORK BOX HARDWARE PROGM SKALIERBAR UND MODULAR Network Box Hardware ist für die spezifischen Bedürfnisse verschiedener Unternehmensgrößen dimensioniert: Die platzsparenden und lüfterlosen Modelle der

Mehr

Swisscom Dialog Arena 2017 Driving Change.

Swisscom Dialog Arena 2017 Driving Change. Swisscom Dialog Arena 2017 Driving Change. Swisscom Dialog Arena 2017 Sind Sie bereit für Software Defined Networking? Starten Sie in der Pole Position Darko Simic, Swisscom Product Manager Florian Waefler,

Mehr

egovernment aus dem Netz mit Sicherheit Stefan Kondmann, Sales Manager Sector Public, BT Germany

egovernment aus dem Netz mit Sicherheit Stefan Kondmann, Sales Manager Sector Public, BT Germany egovernment aus dem Netz? mit Sicherheit!! Stefan Kondmann, Sales Manager Sector Public, BT Germany egovernment aus dem Netz Status in Ländern und Bund - In Strategien und Masterplänen Infrastruktur enthalten

Mehr

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer Sophos Cloud Die moderne Art Sicherheit zu verwalten Mario Winter Senior Sales Engineer 1 Sophos Snapshot 1985 FOUNDED OXFORD, UK $450M IN FY15 BILLING (APPX.) 2,200 EMPLOYEES (APPX.) HQ OXFORD, UK 200,000+

Mehr

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform 02 PROFI News

Mehr

Stefan Vogt Sales Engineer. Sophos Central & Sophos Wireless

Stefan Vogt Sales Engineer. Sophos Central & Sophos Wireless Stefan Vogt Sales Engineer Sophos Central & Sophos Wireless Zentrales Management der kompletten Unternehmenssicherheit Next-Gen Firewall UTM Sophos Central Endpoint Wireless Web Analyse Next-Gen Endpoint

Mehr

2010 Cisco und/oder Tochtergesellschaften. Alle Rechte vorbehalten.

2010 Cisco und/oder Tochtergesellschaften. Alle Rechte vorbehalten. 2010 Cisco und/oder Tochtergesellschaften. Alle Rechte vorbehalten. Einführung Warum Cloud Networking? Technologie Architektur Produktfamilien Produkt Demo Ask questions at any time via chat Fragen bitte

Mehr

Norbert Fiebig General Sales Manager

Norbert Fiebig General Sales Manager Norbert Fiebig General Sales Manager Seit 27 Jahren in der IT tätig Ausbildung bei Olivetti Nürnberg 1992 Gründung der BDF Computersysteme 1993 Gründung der PC-Garant 2002 verkauft (heute Bechtle Nürnberg

Mehr

Goodbye ISDN Hello ALL-IP Wissenswertes für den Unternehmer

Goodbye ISDN Hello ALL-IP Wissenswertes für den Unternehmer Goodbye ISDN Hello ALL-IP Wissenswertes für den Unternehmer zur aktuellen Umstellungsphase der ISDN Anschlüsse auf IP ALL IP? auch Internet Telefonie oder Voice over IP (VoIP) genannt Telefonie über Computer

Mehr

Virtualisierung im Rechenzentrum

Virtualisierung im Rechenzentrum in wenigen Minuten geht es los Virtualisierung im Rechenzentrum Der erste Schritt auf dem Weg in die Cloud KEIN VOIP, nur Tel: 030 / 7261 76245 Sitzungsnr.: *6385* Virtualisierung im Rechenzentrum Der

Mehr

Arbeiten in getrennten Welten sicheres, integriertes Arbeiten in unterschiedlichen Sicherheitszonen

Arbeiten in getrennten Welten sicheres, integriertes Arbeiten in unterschiedlichen Sicherheitszonen Arbeiten in getrennten Welten sicheres, integriertes Arbeiten in unterschiedlichen Sicherheitszonen Dr. Magnus Harlander Geschäftsführender Gesellschafter genua mbh Agenda Vorstellung genua Problemskizzen

Mehr

IPv6 in den Bereichen Internet Access und WAN

IPv6 in den Bereichen Internet Access und WAN GEN6 National RoadShow Germany Berlin 24./25.11.2014 IPv6 in den Bereichen Internet Access und WAN Gerold Gruber This project has received funding from the European Union s Citkomm Wer wir sind Mehr als

Mehr

STRATO ProNet VLAN Produktbeschreibung Stand: Mai 2015

STRATO ProNet VLAN Produktbeschreibung Stand: Mai 2015 STRATO ProNet VLAN Produktbeschreibung Stand: Mai 2015 Inhalt 1 STRATO ProNet VLAN... 2 2 Mögliche Einsatzszenarien... 2 2.1 Verbindung zweier Server als Failover-Cluster... 2 2.2 Verbindung zweier Server

Mehr

Lösungen für komplexe Rechner-Netzwerke. Allgemeine Firmenpräsentation

Lösungen für komplexe Rechner-Netzwerke. Allgemeine Firmenpräsentation Lösungen für komplexe Rechner-Netzwerke. Lösungen für komplexe Rechner-Netzwerke. Allgemeine Firmenpräsentation 2014 Allgemeine Firmenpräsentation Inhalt GORDION Marktaufstellung / Schwerpunkte Referenzberichte

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

conjectpm Sicherheitskonzept

conjectpm Sicherheitskonzept conjectpm Sicherheitskonzept 00 In aller Kürze & auf einen Blick Zwei Rechenzentren mit Fail- Over-Funktionalität Unterbrechungsfreie Stromversorgung Redundante Notstromaggregate Unabhängige Stromkreise

Mehr

57. DFN-Betriebstagung Überblick WLAN Technologien

57. DFN-Betriebstagung Überblick WLAN Technologien 57. DFN-Betriebstagung Überblick WLAN Technologien Referent / Redner Eugen Neufeld 2/ 36 Agenda WLAN in Unternehmen RadSec Technologie-Ausblick 3/ 36 WLAN in Unternehmen Entwicklung Fokus Scanner im Logistikbereich

Mehr

Virtual Private Networks

Virtual Private Networks Virtual Private Networks Dipl.-Ing. Norbert Pohlmann Vorstand Utimaco Safeware AG Inhalt Warum IT-Sicherheit? Risiken der Kommunikation über öffentliche Infrastrukturen Aufbau von Virtual Private Networks

Mehr

Kommunikationsinfrastrukturen mit der Herausforderung: Mobilität, Multimedia und Sicherheit. Claus Meergans claus.meergans@nortel.com 12.09.

Kommunikationsinfrastrukturen mit der Herausforderung: Mobilität, Multimedia und Sicherheit. Claus Meergans claus.meergans@nortel.com 12.09. Kommunikationsinfrastrukturen mit der Herausforderung: Mobilität, Multimedia und Sicherheit Claus Meergans claus.meergans@nortel.com 12.09.2006 Die Trends im Netzwerk Die multi- mediale Erfahrung Freiheit

Mehr

Der Digitale Arbeitsplatz der Zukunft

Der Digitale Arbeitsplatz der Zukunft Der Digitale Arbeitsplatz der Zukunft Arrow ECS AG Norbert Rudiger Business Development Manager, BU Virtualization Tel.: +49 (0)89 93099 201 Email: norbert.rudiger@arrow.com Zahlen, Daten, Fakten Quelle:

Mehr

Sophos Complete Security. Trainer und IT-Academy Manager BFW Leipzig

Sophos Complete Security. Trainer und IT-Academy Manager BFW Leipzig Sophos Complete Trainer und IT-Academy Manager BFW Leipzig Mitbewerber Cisco GeNUA Sonicwall Gateprotect Checkpoint Symantec Warum habe ICH Astaro gewählt? Deutscher Hersteller Deutscher Support Schulungsunterlagen

Mehr

Security made simple.

Security made simple. Security made simple. Sophos UTM Ultimatives Sicherheitspaket für Netzwerk, Web und Emails Christoph Riese Teamleader Sales Engineering NSG 1 Lost on the Road to Security? 2 Complete Security, made simple

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

KASPERSKY SECURITY FOR VIRTUALIZATION 2015 KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht

Mehr

Fernwartung mit SINEMA Remote-Connect. Modul 7

Fernwartung mit SINEMA Remote-Connect. Modul 7 Fernwartung mit SINEMA Remote-Connect Power-Workshop PROFINET mit PROFINET-Truck Modul 7 siemens.com/profinet Fernwartung mit SINEMA Remote-Connect Agenda Was ist Industrial Remote Communication Ferndiagnose

Mehr

IT-SECURITY 2006 PARTNER SOLUTION DAYS RSA SECURITY

IT-SECURITY 2006 PARTNER SOLUTION DAYS RSA SECURITY IT-SECURITY 2006 PARTNER SOLUTION DAYS RSA SECURITY Stefan Rabben Einführung WER sind Sie? WAS dürfen Sie? Authentifizierung Authorisierung Daten-Sicherheit SICHERHEIT der Daten EINFACHE Administration

Mehr