NetFlow Tipps und Tricks

Größe: px
Ab Seite anzeigen:

Download "NetFlow Tipps und Tricks"

Transkript

1 NetFlow Tipps und Tricks Einführung... 2 NetFlow und andere Datenflusstechnologien... 2 NetFlow Tipps und Tricks... 3 Tech-Tipp 1: Beheben von Netzwerkproblemen... 4 Tech-Tipp 2: Erkennen von Anomalien im Netzwerk... 5 Tech-Tipp 3: Verfolgen der Leistung in der Cloud... 7 Tech-Tipp 4: Überwachen der BYOD-Auswirkung... 8 Tech-Tipp 5: Validieren von QoS und ToS Tech-Tipp 6: Planen der Kapazität Über SolarWinds Bandwidth Analyzer Pack Über SolarWinds Weitere Informationen SolarWinds. Alle Rechte vorbehalten. Doc Version ID:1306

2 Einführung Das Verwalten von umfangreichen Unternehmensnetzwerken und Umgebungen stellt heutzutage eine große Herausforderung dar. Zu den Aufgaben der Netzwerkadministratoren gehören auch das Bereitstellen von erweiterten Netzwerkdiensten, das Verwalten der Netzwerkleistung und das Reduzieren von Kosten mit immer weniger Ressourcen. Angesichts dieser neuen Herausforderungen sehen sich die Administratoren einem immer größeren Druck ausgesetzt. Sie müssen den Netzwerkbetrieb aufrechterhalten, Ausfallzeiten minimieren und unternehmensweite Ausfälle und Verluste aufgrund von Netzwerkproblemen vermeiden. Netzwerkdatenverkehr und Bandbreitennutzung gehören zu den Hauptfaktoren, die sich auf die Netzwerkleistung auswirken. Da immer mehr persönliche Geräte die Bandbreite im Unternehmensnetzwerk schmälern, setzen die Netzwerkmanager ständig neue Richtlinien in Kraft, um die Dienstgüte aufrechtzuerhalten. Obwohl es mehrere Möglichkeiten zur Netzwerkverwaltung gibt, ist die datenflussbasierte Netzwerküberwachung der häufigste Ansatz zum Verwalten der heutigen Netzwerke. Um die Vorteile der Datenflusstechnologie, die in Routern und Switches integriert ist, nutzen zu können, müssen die Netzwerkadministratoren die entsprechenden Technologien verstehen. Verglichen mit früheren Prozessen haben IT-Profis jetzt eine relativ einfache Möglichkeit zur Überwachung, Fehlerbehebung und Lösung von Problemen hinsichtlich der Bandbreite. NetFlow und andere Datenflusstechnologien Netzwerkprobleme stellen eine schier endlose Herausforderung für Administratoren dar, die einerseits die Netzwerkleistung verwalten und andererseits erweiterte Netzwerkdienste für das Unternehmen liefern müssen. Einschränkungen im IT-Budget, der steigende Druck zum Aufrechterhalten eines unterbrechungsfreien Betriebs sowie Anforderungen zum Verwalten der vorhandenen Ressourcen und zur Kostenkontrolle stellen zusätzliche Herausforderungen dar. Um Netzwerkprobleme beheben und Bandbreitenprobleme lösen zu können, benötigen Netzwerktechniker weitere Kenntnisse über NetFlow und andere Datenflusstechnologien SolarWinds. Alle Rechte vorbehalten. Doc Version ID:1306

3 Was ist NetFlow? NetFlow ist ein von Cisco Systems entwickeltes Netzwerkprotokoll zum Erfassen von IP- Datenverkehrsinformationen. Es hat sich als Standard für die Überwachung von Datenverkehr durchgesetzt und wird auf den meisten Plattformen unterstützt. NetFlow beantwortet die Fragen, von wem (Benutzer), durch was (Anwendungen) und wie die Netzwerkbandbreite verwendet wird. Andere Datenflusstechnologien sind zum Beispiel: Datenflussformat Info IPFIX sflow J-Flow NetStream IETF-Standard für den Datenflussexport. Anpassbar und musterabhängig wie NetFlow. Verfügbar für Barracuda, Extreme Switches, Sonicwall usw. Probenbasiert 1 in N "Pakete", erfasst durch Datenverkehrsanalysen. Wird von den meisten Anbietern unterstützt, z. B. Alcatel, Brocade Foundry, Dell Force 10, Enterasys, Extreme XOS, Fortinet, HP ProCurve, Juniper, Vyatta usw. (http://sflow.org/products/) Proprietäres Protokoll von Juniper für den Datenflussexport von Juniper-Routern, Switches und Firewalls. Eine Variation von NetFlow, die auf Huawei /3COM- Geräten unterstützt wird. NetFlow Tipps und Tricks NetFlow vereinfacht die Überwachung des Netzwerkdatenverkehrs und ermöglicht einen besseren Überblick, indem die Flussdaten im Netzwerk erfasst und analysiert werden. In diesem Dokument besprechen wir einige alltägliche Anwendungsfälle, die Sie möglicherweise nicht berücksichtigt haben SolarWinds. Alle Rechte vorbehalten. Doc Version ID:1306

4 Tech-Tipp 1: Beheben von Netzwerkproblemen Der unterbrechungsfreie Netzwerkbetrieb ist wichtig für den Unternehmensumsatz. Sie können Ausfallzeiten vermeiden, wenn Sie mit dem Verhalten des Netzwerkdatenverkehrs vertraut sind. Sie können die exzessive Nutzung der Netzwerkbandbreite durch Benutzer und Anwendungen steuern, indem Sie die Top-Talker identifizieren, die für Auslastungsspitzen in Echtzeit und in historischen Flussdaten verantwortlich sind. NetFlow-Daten enthalten Informationen zum Netzwerkdatenverkehr, sodass Netzwerkadministratoren sofort reagieren können, wenn Probleme auftreten, zum Beispiel langsame Anwendungen oder Leistungseinbußen im Netzwerk. 99,9 % BETRIEBSZEIT Mit NetFlow können Sie Folgendes tun: Hosts identifizieren, die an der Netzwerkkommunikation beteiligt sind, von den Quellund Ziel-IP-Adressen über den Pfad im Netzwerk bis hin zu den Schnittstelleninformationen für die Ein- und Ausgabe. Anwendungen und Protokolle identifizieren, die Netzwerkbandbreite verbrauchen, durch Analyse der Quell- und Ziel-Ports und Protokolle. Historische Daten analysieren, um zu sehen, wann ein Vorfall aufgetreten ist und wie er sich auf den gesamten Netzwerkdatenverkehr ausgewirkt hat, z. B. im Zähler für Pakete und Oktette. ToS-Analyse (Type of Service) durchführen, um die richtigen Diensttypen, Prioritäten und Anwendungen sicherzustellen. Flussdaten ermöglichen das Verfolgen von Schnittstellendetails und Statistiken für die Top- Talker und Benutzer, um die Ursache eines gemeldeten Problems zu ermitteln. Mithilfe von Diensttypen (ToS, Type of Service) in NetFlow-Datensätzen können Sie Datenverkehrsmuster nach Dienstklasse (COS, Class of Service) in einem Netzwerk analysieren. Wenn Sie die Dienstgüte (QoS, Quality of Service) überprüfen, können Sie die Bandbreite optimal an die Anforderungen im Netzwerk anpassen SolarWinds. Alle Rechte vorbehalten. Doc Version ID:1306

5 Mithilfe von NetFlow-Daten können Sie Nutzungsmuster auch über einen bestimmten Zeitraum analysieren und herausfinden, wer oder was am meisten Netzwerkbandbreite beansprucht, und Support für eine schnelle Fehlerbehebung bei Anwendungs- und Leistungsproblemen im Netzwerk bereitstellen. Sie können die Flussdaten von jedem Switch oder Router manuell erfassen, aber die Analyse der Daten wird immer schwieriger, je größer und komplexer das Netzwerk im Laufe der Zeit wird. Wenn Sie ein NetFlow-Analyseprogramm verwenden, können Sie NetFlow-Daten von verschiedenen Punkten im Netzwerk automatisch erfassen und in einfach zu interpretierende Daten umwandeln, um die Netzwerkverwaltung zu verbessern. Tech-Tipp 2: Erkennen von Anomalien im Netzwerk Mangelnde Netzwerksicherheit birgt große Gefahren und Bedrohungen für jedes Unternehmen. Viele Probleme und Netzwerkbedrohungen lassen sich nur schwer erkennen, weil sie durch Schadprogramme und Malware, verteilte Dienstblockaden und DDoS-Angriffe (DDoS, Distributed Denial of Service) oder unbekannte Anwendungen, die auf bekannten Ports ausgeführt werden, ausgelöst werden. Zum Bekämpfen dieser Sicherheitsrisiken können Netzwerkadministratoren NetFlow und andere Datenflusstechnologien zur Überwachung verwenden, um ungewöhnliche Datenverkehrsmuster im Netzwerk zu erkennen, die eine Bedrohung für das Netzwerk darstellen können. Wodurch können Anomalien im Netzwerk ausgelöst werden? Telearbeit und BYOD (Bring Your Own Device) sind zwei bekannte Ursachen für das Auftreten von Anomalien in einem Netzwerk. Beide erhöhen das Risiko, dass Schadprogramme nach Infizierung durch eine externe Quelle direkt in Ihr Netzwerk eingeschleust werden. Außerdem besteht die Gefahr, dass ein Bot eingeschleust wird und das Netzwerk als Host missbraucht SolarWinds. Alle Rechte vorbehalten. Doc Version ID:1306

6 Erkennen von Anomalien M A L W A R E SIGNIERTE ANOMALIE WIRD GESPERRT IDS/IPS UNSIGNIERTE ANOMALIE KANN UNERKANNT PASSIEREN R E A L W A M Intrusion-Prevention-Systeme (IPS) und Intrusion-Detection-Systeme (IDS) erfassen Daten auf der Basis von Signaturen, um Bedrohungen zu erkennen, während Router und Firewalls auf benutzerdefinierten Regeln zur Zugriffskontrolle basieren, um die Netzwerksicherheit in einem Unternehmen zu erhöhen. Das Bild oben zeigt, dass es für Router, Firewalls und sogar IDP/IPS- Systeme schwierig ist, neue und unbekannte Schadprogramme zu entdecken, die in das Netzwerk eindringen. Ein Bot, der auf einem Netzwerk gehostet wird, kann von Firewalls und IDS/IPS-Systemen nicht erkannt werden, weil diese nur den eingehenden Datenverkehr überwachen, wohingegen hauptsächlich der ausgehende Datenverkehr von Bots betroffen ist. Ein unsigniertes IDS/IPS-System ist eine kostspielige Alternative. Das Erkennen einer Anomalie im Netzwerk ist mitunter schwierig, aber es gibt Symptome, die identifiziert werden können, z. B. ein plötzlicher Anstieg des Netzwerkdatenverkehrs, auffällige Abweichungen vom normalen Verhalten, ungewöhnliche Leistungsspitzen, Konzentration auf bestimmte Netzwerksegmente/Ports/IPs und neue Anwendungen, die einen Großteil der gesamten Bandbreite beanspruchen oder ungewöhnliche Datenverkehrsmuster generieren. Achten Sie auf besondere Auffälligkeiten und Ungewöhnlichkeiten, zum Beispiel ein hohes Volumen an ausgehendem SMTP-Datenverkehr, kurze und sporadische Häufungen von UDP- Paketen, Gespräche und Verbindungen zwischen einem Host und vielen anderen auf dem gleichen Port, Datenverkehr auf unbekannten Ports, zu viele TCP SYN-Flags, Datenverkehr von und an IP-Adressen, die von der IANA (Internet Assigned Numbers Authority) reserviert sind, usw. Netzwerkadministratoren können auffällige Abweichungen vom normalen Datenverkehrsverhalten erkennen, indem Sie Flussdaten von allen Geräten an einem einzigen Punkt erfassen, Datenverkehrsmuster analysieren und unerwartetes Verkehrsaufkommen registrieren. Sie können bestimmte Zeiträume in den NetFlow-Datensätzen überprüfen, um die Ursache für einen Ausfall zu ermitteln, der außerhalb der Bürozeit aufgetreten ist, zum Beispiel am Wochenende SolarWinds. Alle Rechte vorbehalten. Doc Version ID:1306

7 Tech-Tipp 3: Verfolgen der Leistung in der Cloud Die steigende Nachfrage nach Cloud-basierten Anwendungen hat den auch Druck auf Netzwerkadministratoren erhöht, Anwendungen in der Cloud bereitzustellen. Die Unternehmen sind auf einen unterbrechungsfreien Netzwerkbetrieb angewiesen, wenn Dienste in der Cloud implementiert werden. Probleme mit dem Netzwerk oder der Geschwindigkeit einzelner Dienste können sich nachteilig auf das Geschäft auswirken. Anwendungen und Dienste in der Cloud haben massive Auswirkungen auf die Bandbreite im Netzwerk. Software as a Service (SaaS) und andere Cloud-basierte Ansätze erfordern, dass Sie täglich rund um die Uhr sicherstellen müssen, dass ausreichend Bandbreite verfügbar ist, um unternehmenswichtige Anwendungen ununterbrochen ausführen zu können. Jeder Netzwerkausfall kann zu erheblichen Verlusten führen und die Gewinnziele des Unternehmens beeinträchtigen. Cloud-Anwendungen können zum Beispiel folgende Probleme für Netzwerkadministratoren verursachen: Auswirkungen auf die Bandbreite durch Cloud-Anwendungen Unternehmensverluste bei Ausfall von betriebsnotwendigen Cloud-Anwendungen Engpässe im Unternehmensnetzwerk Hohe Bandbreitenauslastung durch andere Anwendungen Unautorisierte Nutzung von Anwendungen und Protokollen Sicherstellen des unterbrechungsfreien Betriebs von Cloud- Anwendungen CLOUD ÜBERWACHEN DER BANDBREITE IM NETZWERK Das Analysieren von NetFlow-Daten erleichtert das Überwachen der Netzwerkleistung, um den unterbrechungsfreien Betrieb für Unternehmen sicherzustellen, die Cloud-Anwendungen hosten oder verwenden. Es ist wichtig für Netzwerkadministratoren, nach Engpässen, hohen SolarWinds. Alle Rechte vorbehalten. Doc Version ID:1306

8 Bandbreitenauslastungen und unautorisierten Priorisierungen von Anwendungen und Protokollen Ausschau zu halten. NetFlow-Daten enthalten folgende Informationen: Ursache von Engpässen im Datenverkehr Unterschiedliche Endpunkte, die Unternehmensbandbreite verwenden Anwendungen, die im Netzwerk verwendet werden Gesprächspriorität innerhalb des Netzwerks NetFlow verschafft Netzwerkadministratoren einen besseren Überblick zur Priorisierung von gehosteten Anwendungen und zur Bereitstellung von QoS-Richtlinien zur Dienstgüte (Quality of Service). So können Sie die kumulative Nutzung einer vorhandenen Anwendung auf aggregierte Weise nachverfolgen und bei Bedarf auf bestimmte Regionen einschränken. Durch Zuordnung der tatsächlichen Aktivität zwischen der Cloud und dem Netzwerk können Sie mithilfe von NetFlow-Daten überprüfen, ob das Nutzungsverhalten in der Cloud mit der Dienstgütevereinbarungen (DGV) übereinstimmt. Das Messen der Wartezeit im laufenden Betrieb der Cloud stellt eine große Herausforderung dar. Mithilfe von Datenfluss- Exportprogrammen wie nprobe können Sie jedoch Engpässe identifizieren und den Datenfluss durch die NetFlow-Sammlerdienste analysieren, um zu überprüfen, ob die Anbieter der Cloud die versprochenen Dienste liefern. Tech-Tipp 4: Überwachen der BYOD-Auswirkung Der Trend zu BYOD (Bring Your Own Device) verschlimmert die ohnehin schon hohe Komplexität in den heutigen Netzwerken noch zusätzlich. Viele Unternehmen fördern Telearbeit und BYOD, um die Produktivität zu erhöhen. Für Netzwerkadministratoren bringt das weitere Probleme und potenzielle Gefahren im Netzwerk mit sich. Angesichts der Zunahme an persönlichen Geräten müssen alle Unternehmen versuchen, die Bandbreitenprobleme zu lösen, die durch BYOD verursacht werden SolarWinds. Alle Rechte vorbehalten. Doc Version ID:1306

9 Ohne konkrete Richtlinien kann die BYOD-Verwaltung erhebliche Probleme für Netzwerkadministratoren bereiten. Dazu gehören: Vermehrte Nutzung von BYOD für persönliche Zwecke Kompromiss zwischen Sicherheit und Netzwerkintegrität Bandbreiten-Engpässe Vermehrter Zugriff durch unautorisierte Anwendungen Probleme mit vorhandenen QoS-Richtlinien Wie NetFlow das Überwachen von BYOD unterstützt Da BYOD dem Netzwerk weiteren Datenverkehr hinzufügt, müssen Sie die Auswirkungen auf die Bandbreite im Netzwerk berücksichtigen. Sie müssen unautorisierte Anwendungen sperren, um überflüssige Belastungen der Netzwerkbandbreite zu verhindern und eine optimale Netzwerknutzung sicherzustellen, da alle unbekannten Anwendungen zu Lasten von betrieblichen Anwendungen des Unternehmens ausgeführt werden. INTERNET ÜBERWACHEN DER BYOD- AUSWIRKUNGEN AUF DAS NETZWERK Mit NetFlow können Sie die BYOD-Bandbreitennutzung analysieren und überwachen, welche Anwendungsarten verwendet werden, indem Sie die Quell- und Zieladressen des zusätzlichen Datenverkehrs identifizieren. Die gründliche Verfolgung durch NetFlow bietet Echtzeit- Informationen zum Datenverkehr im Netzwerk, da die BYOD-Überwachung auf der Zugriffsebene, dicht an der Quelle des Datenverkehrs beginnt. Wenn Sie im gesamten Netzwerk QoS-Richtlinien implementieren, können Sie mithilfe der NetFlow-Daten einfach und schnell herausfinden, wohin der ganze Datenverkehr unterwegs ist, und die Bandbreite für Anwendungen mit geringer Priorität einschränken SolarWinds. Alle Rechte vorbehalten. Doc Version ID:1306

10 Tech-Tipp 5: Validieren von QoS und ToS Rogue-Anwendungen können die Bandbreite im Netzwerk blockieren, was zu Unterbrechungen von wichtigen betrieblichen Anwendungen des Unternehmens führen kann. Deshalb ist es wichtig, die Dienstgüte (QoS, Quality of Service) zu definieren und mehrere Richtlinien für verschiedene Anwendungen festzulegen. Eine wichtige Strategie für Netzwerkmanager besteht im Priorisieren der Bandbreite je nach Anforderung. Sie können zum Beispiel 50 % der Bandbreite für unternehmenswichtige VoIP-Anwendungen reservieren und allen unkritischen Anwendungen entsprechend weniger Bandbreite zuweisen. Durch Definition von QoS-Klassen und Zuweisung von Richtlinien können Netzwerkadministratoren auf diese Weise vordefinierte Aktionen festlegen, die unter bestimmten Bedingungen ausgelöst werden. Peer-to-Peer VoIP FTP WEB INTERNET- VERKNÜPFUNG WEB AF31 VoIP EF FTP AF11. STEUERN UND VALIDIEREN VON QoS & ToS Das Bild oben zeigt, dass zahlreiche Anwendungen im WAN um Bandbreite konkurrieren, die weder kostenlos, noch unbegrenzt verfügbar ist. Es ist also durchaus vernünftig, wenn Sie die Auslastung der Bandbreite anzeigen. Da NetFlow-Daten sowohl Diensttyp- (ToS, Type of Service) als auch DiffServ-Felder (DSCP, Differentiated Services Code Point) zur Klassifizierung von IP-Paketen melden, können Sie die Bandbreitennutzung nach Anwendungen überwachen und geeignete Maßnahmen zur Effektivität der QoS-Richtlinien ergreifen. Tech-Tipp 6: Planen der Kapazität Mit NetFlow können Administratoren die Kapazität im Netzwerk besser planen und mehr Bandbreite für erweiterte Netzwerkdienste bereitstellen, um mit dem Wachstum des Unternehmens Schritt halten zu können. Mit NetFlow können Sie Pläne für die Zukunft SolarWinds. Alle Rechte vorbehalten. Doc Version ID:1306

11 entwickeln und prüfen, ob die vorhandenen Ressourcen für die zusätzliche Bandbreite in der aktuellen Umgebung ausreichen. Auf diese Weise können Netzwerkmanager die von den Anwendungen verbrauchte Bandbreite einfach und schnell überwachen. Die Kapazitätsplanung mit NetFlow hilft Netzwerkadministratoren auch beim Implementieren von QoS-Richtlinien und beim Priorisieren von betriebsnotwendigen Anwendungen für entsprechend gekennzeichneten Datenverkehr. Indem die verschiedenen Arten von Netzwerkdatenverkehr in Sprach-, - und sonstige Anwendungen unterteilt werden, können Administratoren die implementierten QoS-Richtlinien analysieren und auswerten. Anwendungen und Gespräche mit hoher Priorität, die auf NetFlow-Daten basieren, können als Referenz gespeichert werden, im Gegensatz zur speicherintensiven PCAP-Schnittstelle. Die Kapazitätsplanung hilft Unternehmen beim Erfassen von weiteren historischen NetFlow- Daten und beim Vergleichen von Trends mit dem Unternehmensnetzwerk. So können Sie ausreichend Bandbreite für kritische Anwendungen bereitstellen und das Eindringen von Anomalien in das Netzwerk verhindern. Wenn Sie NetFlow zur Kapazitätsplanung verwenden, können Sie zusätzliche Bandbreite und erweiterte Ressourcen zur Verfügung stellen, um das Netzwerk auszubauen und mit dem Wachstum des Unternehmens Schritt zu halten. Über SolarWinds Bandwidth Analyzer Pack SolarWinds Network Bandwidth Analyzer Pack enthält alles, was Sie benötigen, um Verfügbarkeit, Leistung, Bandbreite und Datenverkehr im Netzwerk zu überwachen. Die umfangreiche Lösung zur Bandbreitenanalyse und Leistungsüberwachung im Netzwerk kann Leistungsprobleme erkennen, diagnostizieren und lösen; Reaktionszeit verfolgen, Verfügbarkeit und Betriebszeit von Routern, Switches und anderen SNMP-fähigen Geräten anzeigen; Datenverkehrsmuster, Bandbreite und Leistung im Netzwerk überwachen und analysieren; hohe Bandbreitenauslastung erkennen und Anwendungen identifizieren, die besonders viel Bandbreite beanspruchen; Leistungsmetriken in Echtzeit anzeigen und über dynamische interaktive Karten grafisch darstellen SolarWinds. Alle Rechte vorbehalten. Doc Version ID:1306

12 Produktmerkmale: SolarWinds Bandwidth Analyzer Pack umfasst Network Performance Monitor und NetFlow Traffic Analyzer. Network Performance Monitor ermöglicht die einfache und schnelle Erkennung, Diagnose und Lösung von Leistungsproblemen und stellt Anzeigen und Dashboards in Echtzeit zur Verfügung, mit denen die Netzwerkleistung auf einen Blick visuell nachverfolgt werden kann. Vereinfacht die Erkennung, Diagnose und Auflösung von Netzwerkproblemen. Verfolgt die Reaktionszeit, Verfügbarkeit und Betriebszeit von Routern, Switches und anderen SNMP-fähigen Geräten. Zeigt Leistungsstatistiken in Echtzeit über dynamische Netzwerk-Karten mit Drilldown-Funktion an und enthält integrierte Dashboards, Warnmeldungen und Berichte. NetFlow Traffic Analyzer nutzt die Datenflusstechnologie und bietet einen Überblick über Datenverkehrsmuster mit der aktuellen Bandbreite und Leistung im Netzwerk, sodass Sie in Echtzeit erkennen können, wer wie viel Bandbreite im Netzwerk verbraucht. Hohe Bandbreitenauslastung im Netzwerk erkennen. Anwendungen identifizieren, die besonders viel Bandbreite beanspruchen. Datenverkehrsmuster & Geräteleistung erkennen. Unternehmenswichtige Anwendungen priorisieren. Effektivität von CBQoS-Richtlinien validieren SolarWinds. Alle Rechte vorbehalten. Doc Version ID:1306

13 Über SolarWinds SolarWinds (NYSE: SWI) stellt leistungsstarke und kostengünstige IT-Management- Softwarelösungen für Kunden auf der ganzen Welt bereit, von Fortune 500-Unternehmen bis hin zu klein- und mittelständischen Betrieben. Unser Ansatz ist in allen Absatzgebieten konsistent. Wir fokussieren uns exklusiv auf IT-Profis mit dem Ziel, die Komplexität zu beseitigen, die den Unternehmen von den Anbietern herkömmlicher Unternehmenssoftware aufgezwungen wurde. SolarWinds begegnet dieser Verpflichtung mit der unerwarteten Einfachheit der Produkte, die man einfach und schnell finden, erwerben, verwenden und verwalten kann, um IT-Verwaltungsprobleme jeglicher Größe zu lösen. Unsere Lösungen sind in unserer tiefen Verbindung zur Basis unserer Benutzer verwurzelt, die in unserer Online- Community thwack interagieren und gemeinsam Probleme lösen, neue Technologien und Best Practices teilen und direkt an unserem Prozess der Produktentwicklung teilnehmen. Weitere Informationen finden Sie unter solarwinds.com. Weitere Informationen Wenn Sie weitere Informationen benötigen oder Produkte von SolarWinds erwerben möchten, besuchen Sie uns im Internet unter solarwinds.com, rufen Sie uns an oder senden Sie uns eine EMEA-Zentrale: Unit 1101, Building 1000, City Gate, Mahon, Cork, Irland Tel.: Fax: Gebührenfreie Rufnummern: Belgien: Dänemark: Schweden: Niederlande: Schweiz: Großbritannien: SolarWinds. Alle Rechte vorbehalten. Doc Version ID:1306

14 SolarWinds. Alle Rechte vorbehalten. Doc Version ID:1306

DHCP-Server mithilfe von SolarWinds IP Address Manager verwalten. Teilen:

DHCP-Server mithilfe von SolarWinds IP Address Manager verwalten. Teilen: DHCP-Server mithilfe von SolarWinds IP Address Manager verwalten Teilen: DHCP-Server mithilfe von SolarWinds IPAM verwalten SolarWinds IP Address Manager (IPAM) bietet eine leistungsfähige und zentralisierte

Mehr

Kapitel 4 Zugriffsbeschränkungen

Kapitel 4 Zugriffsbeschränkungen Kapitel 4 Zugriffsbeschränkungen In diesem Kapitel erfahren Sie, wie Sie Ihr Netzwerk durch Zugriffsbeschränkungen des 54 MBit/s Wireless Router WGR614 v6 schützen können. Diese Funktionen finden Sie im

Mehr

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Die Vorteile von Multicore-UTM Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Inhalt Netzwerksicherheit wird immer komplexer 1 UTM ist am effizientesten, wenn ganze Pakete gescannt werden

Mehr

SolarWinds Engineer s Toolset

SolarWinds Engineer s Toolset SolarWinds Engineer s Toolset Monitoring Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Nr. 1 Suite für jeden Administrator! Die Schwerpunkte liegen

Mehr

Import von IP-Adressen und Subnetzen in SolarWinds IP Address Manager

Import von IP-Adressen und Subnetzen in SolarWinds IP Address Manager Import von IP-Adressen und Subnetzen in SolarWinds IP Address Manager Teilen: IP-Adressen und Subnetze in SolarWinds IP Address Manager importieren SolarWinds IP Address Manager (IPAM) vereinfacht den

Mehr

ProCurve Manager Plus 2.2

ProCurve Manager Plus 2.2 ProCurve Manager Plus 2.2 Bei ProCurve Manager Plus 2.2 handelt es sich um eine sichere Windows -basierte Netzwerkverwaltungsplattform mit erweitertem Funktionsumfang zur zentralen Konfiguration, Aktualisierung,

Mehr

CA Clarity PPM. Übersicht. Nutzen. agility made possible

CA Clarity PPM. Übersicht. Nutzen. agility made possible PRODUKTBLATT CA Clarity PPM agility made possible CA Clarity Project & Portfolio Management (CA Clarity PPM) unterstützt Sie dabei, Innovationen flexibel zu realisieren, Ihr gesamtes Portfolio bedenkenlos

Mehr

Windows Server 2003 - Die technische Referenz: Leistungsoptimierung

Windows Server 2003 - Die technische Referenz: Leistungsoptimierung Mark Friedman Microsoft Windows Performance Team Microsoft Windows Server 2003 - Die technische Referenz: Leistungsoptimierung Microsoft Inhaltsverzeichnis III Über den Autor VII Einleitung IX Schreibweisen

Mehr

SolarWinds Engineer s Toolset

SolarWinds Engineer s Toolset SolarWinds Engineer s Toolset Diagnostic Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Nr. 1 Suite für jeden Administrator! Die Schwerpunkte liegen

Mehr

Grundlagen Messdatennutzung

Grundlagen Messdatennutzung Messdaten Erfassung Basis einer jeden aussagekräftigen Analyse sind die zur Verfügung stehenden Messdaten und deren optimale Nutzung. Generell werden bei der Erfassung drei Bereiche unterschieden. Außenstellen

Mehr

CA Business Service Insight

CA Business Service Insight PRODUKTBLATT: CA Business Service Insight CA Business Service Insight agility made possible Mit CA Business Service Insight wissen Sie, welche Services in Ihrem Unternehmen verwendet werden. Sie können

Mehr

Nachtrag zur Dokumentation

Nachtrag zur Dokumentation Nachtrag zur Dokumentation Zone Labs-Sicherheitssoftware Version 6.5 Dieses Dokument behandelt neue Funktionen und Dokumentaktualisierungen, die nicht in die lokalisierten Versionen der Online-Hilfe und

Mehr

Relevante Daten zum richtigen Zeitpunkt

Relevante Daten zum richtigen Zeitpunkt Netzwerkadministratoren analysieren Netze aus zahlreichen Blickwinkeln. Einmal steht die Netzwerksicherheit im Vordergrund, dann eine bestimmte Anwendung oder das Compliance-Management. Für alles gibt

Mehr

SOLARWINDS VIRTUALIZATION MANAGER Umfassende Virtualisierungsverwaltung für VMware und Hyper-V von der VM bis hin zum Speicher

SOLARWINDS VIRTUALIZATION MANAGER Umfassende Virtualisierungsverwaltung für VMware und Hyper-V von der VM bis hin zum Speicher DATASHEET SOLARWINDS VIRTUALIZATION MANAGER Umfassende Virtualisierungsverwaltung für VMware und Hyper-V von der VM bis hin zum Speicher Laden Sie Ihre kostenlose Produkttestversion herunter und beginnen

Mehr

MOC 2183 Windows Server 2003: Implementieren einer Netzwerkinfrastruktur: Netzwerkdienste

MOC 2183 Windows Server 2003: Implementieren einer Netzwerkinfrastruktur: Netzwerkdienste MOC 2183 Windows Server 2003: Implementieren einer Netzwerkinfrastruktur: Netzwerkdienste Unterrichtseinheit 1: Konfigurieren von Routing mithilfe von Routing und RAS In dieser Unterrichtseinheit erwerben

Mehr

Problembehandlung bei Windows2000- Netzwerkdiensten

Problembehandlung bei Windows2000- Netzwerkdiensten Unterrichtseinheit 15: Problembehandlung bei Windows2000- Netzwerkdiensten Die Windows2000-Netzwerkinfrastruktur besteht aus vielen verschiedenen Komponenten und Verbindungen, in denen Netzwerkprobleme

Mehr

Die aktuellen Top 10 IT Herausforderungen im Mittelstand

Die aktuellen Top 10 IT Herausforderungen im Mittelstand Die aktuellen Top 10 IT Herausforderungen im Mittelstand Ronald Boldt, SPI GmbH Über mich Ronald Boldt Leiter Business Solutions SPI GmbH Lehrbeauftragter für Geschäftsprozess orientiertes IT Management

Mehr

IsarFlow Whitepaper. Proaktive Netzwerkplanung mit IsarFlow. Einführung

IsarFlow Whitepaper. Proaktive Netzwerkplanung mit IsarFlow. Einführung IsarFlow Whitepaper Proaktive Netzwerkplanung mit IsarFlow Einführung Verschiedenste Darstellungen der im Netz ermittelten Daten liefern Netzwerkplanern eine optimale Basis für die fortlaufende, zukunftsorientierte

Mehr

Anforderungen an die Nutzung einer gemeinsamen Noah-System-4- Datenbank zwischen verschiedenen Filialen eines Geschäftes (WAN-/VPN Support)

Anforderungen an die Nutzung einer gemeinsamen Noah-System-4- Datenbank zwischen verschiedenen Filialen eines Geschäftes (WAN-/VPN Support) Anforderungen an die Nutzung einer gemeinsamen Noah-System-4- Datenbank zwischen verschiedenen Filialen eines Geschäftes (WAN-/VPN Support) HIMSA hat folgende Liste mit Anforderungen für Geschäfte veröffentlicht,

Mehr

NetFlow / NetFlow Tracker. Dirk-Andree Hunold System Engineer dirk.hunold@flukenetworks.com

NetFlow / NetFlow Tracker. Dirk-Andree Hunold System Engineer dirk.hunold@flukenetworks.com NetFlow / Dirk-Andree Hunold System Engineer dirk.hunold@flukenetworks.com Die Art, wie man die Dinge sieht, macht den Unterschied: 2 Das Portfolio beinhaltet Lösungen für: VoIP LAN/WAN-Troubleshooting

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

Früh Erkennen, Rechtzeitig Beheben

Früh Erkennen, Rechtzeitig Beheben Das einheitliche Application Performance Monitor- Dashboard bietet die beste Oberfläche die ich je genutzt habe. Dies ist die Zukunft des Monitorings von Diensten, Servern und Anwendungen. Ich erhalte

Mehr

Software EMEA Performance Tour 2013. Berlin, Germany 17-19 June

Software EMEA Performance Tour 2013. Berlin, Germany 17-19 June Software EMEA Performance Tour 2013 Berlin, Germany 17-19 June Change & Config Management in der Praxis Daniel Barbi, Solution Architect 18.06.2013 Einführung Einführung Wer bin ich? Daniel Barbi Seit

Mehr

Einführung in Cloud Managed Networking

Einführung in Cloud Managed Networking Einführung in Cloud Managed Networking Christian Goldberg Cloud Networking Systems Engineer 20. November 2014 Integration der Cloud in Unternehmensnetzwerke Meraki MR Wireless LAN Meraki MS Ethernet Switches

Mehr

Service Level Agreements

Service Level Agreements Service Level Agreements Seminar: Internet Economics, Talk No. 1 April, 2001 Patrik Stähli pstaehli@iiic.ethz.ch Überblick Motivation Was ist ein Service Level Agreement? SLAs heute SLAs morgen Ausblick

Mehr

Eine native 100%ige Cloud-Lösung.

Eine native 100%ige Cloud-Lösung. Eine native 100%ige Cloud-Lösung. Flexibel. Skalierbar. Sicher. Verlässlich. Autotask Endpoint Management bietet Ihnen entscheidende geschäftliche Vorteile. Hier sind fünf davon. Autotask Endpoint Management

Mehr

Datenblatt: Visual Performance Manager und TruView Advanced MPLS Package (SKU 01654)

Datenblatt: Visual Performance Manager und TruView Advanced MPLS Package (SKU 01654) Datenblätter Datenblatt: Visual Performance Manager und TruView Advanced MPLS Package (SKU 01654) Wichtige Funktionen Proaktive Leistungsschwellwert SNMP-Benachrichtigung in Echtzeit 1 Sekunden-Überwachung

Mehr

SolarWinds Engineer s Toolset

SolarWinds Engineer s Toolset SolarWinds Engineer s Toolset Die Discovery Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Schwerpunkte liegen in den Bereichen Discovery Tools, Monitoring

Mehr

Switch-Port-Manager. Automatische Kontrolle von Access-Switch-Ports und Endhosts. Vorteile und Nutzen

Switch-Port-Manager. Automatische Kontrolle von Access-Switch-Ports und Endhosts. Vorteile und Nutzen Vorteile und Nutzen Akkurate Kapazitätenplanung durch die Verfolgung freier, belegter und benutzerdefinierter verfügbarer Ports Finden Sie außerplanmäßige oder unerwünschte Geräte durch die Verfolgung

Mehr

Fault-Konzepte Fehlermana Fehl gement in ermana Rechnernetzen Rechne Christian Stroh

Fault-Konzepte Fehlermana Fehl gement in ermana Rechnernetzen Rechne Christian Stroh Fault-Konzepte Fehlermanagement in Rechnernetzen Übersicht 1. Rückblick auf FCAPS (Netzwerkmanagement) und SNMP (Netzwerkprotokoll) 2. Fehlermanagement (Definition, Struktur) 3. Fehlerbehandlung -Fehlererkennung

Mehr

Sicherheit ohne Kompromisse für alle virtuellen Umgebungen

Sicherheit ohne Kompromisse für alle virtuellen Umgebungen Sicherheit ohne Kompromisse für alle virtuellen Umgebungen SECURITY FOR VIRTUAL AND CLOUD ENVIRONMENTS Schutz oder Performance? Die Anzahl virtueller Computer übersteigt mittlerweile die Anzahl physischer

Mehr

IsarFlow Whitepaper. Quality of Service Monitoring mit IsarFlow. Einführung

IsarFlow Whitepaper. Quality of Service Monitoring mit IsarFlow. Einführung IsarFlow Whitepaper Quality of Service Monitoring mit IsarFlow Einführung IsarFlow bietet die Möglichkeit QoS-Auswertungen sowohl auf Basis von Netflow-Daten als auch via SNMP polling der class based QoS

Mehr

Network Intrusion Detection

Network Intrusion Detection Stephen Northcutt, Judy Novak Network Intrusion Detection Übersetzung und Überarbeitung aus dem Amerikanischen von Marc Ruef Hüthig Widmung 11 Über die Autoren 12 Vorwort zur deutschen Neuauflage 13 Einführung

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

StorageCraft ImageManager ist eine voll ausgereifte Ergänzung zu

StorageCraft ImageManager ist eine voll ausgereifte Ergänzung zu Produktszenarien Was kann das Produkt für Sie tun? ist eine voll ausgereifte Ergänzung zu StorageCraft ShadowProtect, mit deren Hilfe Sie von einer einfachen Backup- und Wiederherstellungslösung zu einer

Mehr

HP ProCurve technische und Vertriebszertifizierungen

HP ProCurve technische und Vertriebszertifizierungen HP ProCurve technische und Vertriebszertifizierungen Neues HP ProCurve Curriculum Vertriebszertifizierungen Gründliche Kenntnisse der revolutionären ProCurve Networking Strategie und der Adaptive EDGE

Mehr

Konfigurationsanleitung Quality of Service (QoS) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.1.

Konfigurationsanleitung Quality of Service (QoS) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.1. Konfigurationsanleitung Quality of Service (QoS) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.1 Seite - 1 - 1. Konfiguration von Quality of Service 1.1 Einleitung Im Folgenden

Mehr

CISCO Next-Generation Firewalls

CISCO Next-Generation Firewalls CISCO Next-Generation Firewalls S&L INFOTAG 2013 Trends, Technologien und existierende Schwachstellen BESCHLEUNIGUNG DER INNOVATIONSZYKLEN VON GERÄTEN OFFENE ANWENDUNGEN UND SOFTWARE-AS-A-SERVICE EXPLOSIONSARTIGER

Mehr

zur Erkennung von Sicherheitsvorfällen

zur Erkennung von Sicherheitsvorfällen Zentrum für Informationsdienste und Hochleistungsrechnen Network Behavior Analysis zur Erkennung von Sicherheitsvorfällen 52. DFN-Betriebstagung Jens Syckor (jens.syckor@tu-dresden.de) Wolfgang Wünsch

Mehr

NAT und Firewalls. Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de. Universität Bielefeld Technische Fakultät

NAT und Firewalls. Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de. Universität Bielefeld Technische Fakultät NAT und Firewalls Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April 2005

Mehr

Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München

Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München Angriffe und Schadsoftware zuverlässig erkennen Christian Scheucher secxtreme GmbH Kiefernstraße 38, D-85649 Brunnthal-Hofolding

Mehr

System Center Essentials 2010

System Center Essentials 2010 System Center Essentials 2010 Microsoft System Center Essentials 2010 (Essentials 2010) ist eine neue Verwaltungslösung aus der System Center-Produktfamilie, die speziell für mittelständische Unternehmen

Mehr

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit 1 Hochverfügbarkeit Lernziele: Network Load Balancing (NLB) Failover-Servercluster Verwalten der Failover Cluster Rolle Arbeiten mit virtuellen Maschinen Prüfungsanforderungen von Microsoft: Configure

Mehr

HP ALM 11.5 ADOPTION READINESS TOOL (ART) INHALT

HP ALM 11.5 ADOPTION READINESS TOOL (ART) INHALT HP ALM 11.5 ADOPTION READINESS TOOL (ART) INHALT APPLICATION LIFECYCLE MANAGEMENT 11.5 ÜBERBLICK Dieser Inhalt wurde gezielt für Benutzer der Anwendung Application Lifecycle Management 11.5 erstellt. Der

Mehr

1 Welcher Service Operation Prozesse fehlen? Incident Management, Problem

1 Welcher Service Operation Prozesse fehlen? Incident Management, Problem 1 Welcher Service Operation Prozesse fehlen? Incident Management, Problem Management, Access Management a. Event Management b. Service Desk c. Facilities Management d. Change Management e. Request Fulfilment

Mehr

Druckerverwaltungssoftware MarkVision

Druckerverwaltungssoftware MarkVision Druckerverwaltungssoftware MarkVision Die im Lieferumfang Ihres Druckers enthaltene CD Treiber, MarkVision und Dienstprogramme umfaßt MarkVision für Windows 95/98/2000, Windows NT 4.0 und Macintosh. Die

Mehr

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite IN DER EINFACHHEIT LIEGT DIE KRAFT Business Suite DIE GEFAHR IST DA Online-Gefahren für Ihr Unternehmen sind da, egal was Sie tun. Solange Sie über Daten und/oder Geld verfügen, sind Sie ein potenzielles

Mehr

Die Cloud, die für Ihr Unternehmen geschaffen wurde.

Die Cloud, die für Ihr Unternehmen geschaffen wurde. Die Cloud, die für Ihr Unternehmen geschaffen wurde. Das ist die Microsoft Cloud. Jedes Unternehmen ist einzigartig. Ganz gleich, ob im Gesundheitssektor oder im Einzelhandel, in der Fertigung oder im

Mehr

Java Applet Alternativen

Java Applet Alternativen White Paper Java Applet Alternativen Version 1.0, 21.01.2014 Tobias Kellner tobias.kellner@egiz.gv.at Zusammenfassung: Aufgrund diverser Meldungen über Sicherheitslücken in Java haben in letzter Zeit Browser-Hersteller

Mehr

IPv6. Autor Valentin Lätt Datum 09.07.2010 Thema IPv6 Version V 1.0

IPv6. Autor Valentin Lätt Datum 09.07.2010 Thema IPv6 Version V 1.0 Autor Datum 09.07.2010 Thema Version V 1.0 Inhaltsverzeichnis Inhaltsverzeichnis... - 2-1 Das ISO/OSI Modell... - 3-1.1 Internet Protocol Grundlagen... - 3-1.2 Transmission Control Protocol Grundlagen...

Mehr

Entwurf und simulative Bewertung eines Verfahrens zur Behandlung von Engpässen in Bandwidth-Broker-gesteuerten DiffServ- Netzwerken

Entwurf und simulative Bewertung eines Verfahrens zur Behandlung von Engpässen in Bandwidth-Broker-gesteuerten DiffServ- Netzwerken Einleitungsvortrag zur Diplomarbeit: Entwurf und simulative Bewertung eines Verfahrens zur Behandlung von Engpässen in Bandwidth-Broker-gesteuerten DiffServ- Netzwerken --- Bernd Wollersheim --- --- wollersh@informatik.uni-bonn.de

Mehr

White paper: Unbeständigkeiten in der Nachfrage verwalten. www.eazystock.de. 2014 EazyStock

White paper: Unbeständigkeiten in der Nachfrage verwalten. www.eazystock.de. 2014 EazyStock White paper: Unbeständigkeiten in der Nachfrage verwalten 2014 EazyStock Indikatoren und Quellen der Nachfrageunbeständigkeit Laut Gartner Research Einem Kunden gewinnbringend zu antworten, bedeutet die

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

Bewältigen der heutigen BYOD- Herausforderungen

Bewältigen der heutigen BYOD- Herausforderungen Broschüre Bewältigen der heutigen BYOD- Herausforderungen HP Intelligent Management Center für BYOD Wer sind Sie? Ist das Gerät konform? Zugewiesen zu Virtual App- Netzwerken der Identität Autorisierter

Mehr

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Überblick Symantec Protection Suite Small Business Edition ist eine benutzerfreundliche, kostengünstige Sicherheits-

Mehr

Cloud Computing. Betriebssicherheit von Cloud Umgebungen C O N N E C T I N G B U S I N E S S & T E C H N O L O G Y

Cloud Computing. Betriebssicherheit von Cloud Umgebungen C O N N E C T I N G B U S I N E S S & T E C H N O L O G Y Cloud Computing Betriebssicherheit von Cloud Umgebungen Urs Zumstein Leiter Performance Care Team Urs.Zumstein@DevoTeam.ch 079 639 42 58 Agenda Definition von Cloud Services Anforderungen an die Betriebssicherheit

Mehr

Sicherheitsmechanismen für Voice over IP

Sicherheitsmechanismen für Voice over IP Sicherheitsmechanismen für Voice over IP von Dr. Behrooz Moayeri Technologie Report: Sicherheitsmechanismen für VoIP Seite 6-138 6.2 Schutz für Quality of Service (QoS) Dieser Abschnitt befasst sich mit

Mehr

Meraki. 2015 Unternehmensbroschüre Europa

Meraki. 2015 Unternehmensbroschüre Europa Meraki 2015 Unternehmensbroschüre Europa Einführung 100% Cloud-verwaltete Unternehmensnetzwerke Cisco Merakis Lösungen für Edge und Branch Networking vereinfachen Unternehmensnetzwerke. Zentrales Cloud-Management

Mehr

ZyXEL DSL-Router für Xbox LIVE oder PlayStation-Network einrichten

ZyXEL DSL-Router für Xbox LIVE oder PlayStation-Network einrichten ZyXEL DSL-Router für Xbox LIVE oder PlayStation-Network einrichten Dieses Beispiel zeigt, wie ein P-660HN Router für Xbox LIVE oder PlayStation-Network (PS3) eingerichtet wird. Sinngemäss können diese

Mehr

Erneuern oder ändern? Cloud-basierter Virenschutz für vielbeschäftigte IT-Spezialisten

Erneuern oder ändern? Cloud-basierter Virenschutz für vielbeschäftigte IT-Spezialisten Erneuern oder ändern? Cloud-basierter Virenschutz für vielbeschäftigte IT-Spezialisten INHALTSVERZEICHNIS 03 ÜBERBLICK 04 06 08 09 10 11 12 13 Weitere Informationen.. Weitere Informationen zu unseren Lösungen

Mehr

Web 2.0 und Cloud Computing Herausforderungen an die Sicherheit heute und morgen

Web 2.0 und Cloud Computing Herausforderungen an die Sicherheit heute und morgen Web 2.0 und Cloud Computing Herausforderungen an die Sicherheit heute und morgen Applikationskontrolle und Visualisierung intelligenter Schutz in Echtzeit Cloud Computing, Web 2.0, Streaming Media und

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2013 Inhalt 1 Endpoint Web

Mehr

OPNET s Application Response Expert (ARX)

OPNET s Application Response Expert (ARX) OPNET s Application Response Expert (ARX) Root Cause Analyse und End2End Monitoring für Web Anwendungen Summary Werden im IT Betrieb Probleme durch die Anwender gemeldet, müssen schnell Informationen aus

Mehr

Viele Gründe sprechen für eine Cisco Security-Lösung Ihr Umsatzwachstum ist nur einer davon

Viele Gründe sprechen für eine Cisco Security-Lösung Ihr Umsatzwachstum ist nur einer davon Viele Gründe sprechen für eine Cisco -Lösung Ihr Umsatzwachstum ist nur einer davon Netzwerksicherheit ist nicht nur für Fachleute ein Dauerbrenner es ist in jedem Unternehmen ein zentrales Thema. Was

Mehr

CA Cross-Enterprise Application Performance Management r2.0

CA Cross-Enterprise Application Performance Management r2.0 PRODUKTBLATT CA Cross-Enterprise Application Performance Management r2.0 Ganz neue Einblicke in kritische Messdaten für die Datenbank- und Netzwerkperformance sowie die Möglichkeit einer 360-Grad- Ansicht

Mehr

Die nächsten Schritte auf dem Weg zu 10- GbE-Top-of-Rack-Netzwerken

Die nächsten Schritte auf dem Weg zu 10- GbE-Top-of-Rack-Netzwerken Die nächsten Schritte auf dem Weg zu 10- GbE-Top-of-Rack-Netzwerken Wichtige Überlegungen zur Auswahl von Top-of-Rack-Switches Mithilfe von 10-GbE-Top-of-Rack-Switches können Sie Virtualisierungslösungen

Mehr

Arbeitsblätter. Der Windows 7 MCITP-Trainer - Vorbereitung zur MCITP-Prüfung 70-685. Aufgaben Kapitel 1

Arbeitsblätter. Der Windows 7 MCITP-Trainer - Vorbereitung zur MCITP-Prüfung 70-685. Aufgaben Kapitel 1 Arbeitsblätter Der Windows 7 MCITP-Trainer - Vorbereitung zur MCITP-Prüfung 70-685 Aufgaben Kapitel 1 1. Sie betreuen die Clients in Ihrer Firma. Es handelt sich um Windows 7 Rechner in einer Active Momentan

Mehr

SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT. Protection Service for Business

SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT. Protection Service for Business SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT Protection Service for Business DIE WELT IST MOBIL WLAN Die Anzahl der Endgeräte und der Verbindungen ist heute größer als jemals zuvor. Wählen

Mehr

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper CLOUD APPS IM UNTERNEHMEN VERWALTEN So meistern Sie die Herausforderungen Whitepaper 2 Die Herausforderungen bei der Verwaltung mehrerer Cloud Identitäten In den letzten zehn Jahren haben cloudbasierte

Mehr

E-Mail Kampagnen mit Maildog

E-Mail Kampagnen mit Maildog E-Mail Kampagnen mit Maildog Dokumentversion 2.0 1 E-Mail Marketing leicht gemacht Das Maildog Newslettersystem bietet alles um erfolgreiche Newsletterkampagnen durchzuführen. Newsletter erstellen Erstellen

Mehr

Bestimmungen zur Kontrolle externer Lieferanten. Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko

Bestimmungen zur Kontrolle externer Lieferanten. Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko Bestimmungen zur Kontrolle externer Lieferanten Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko 1. Ressourcenschutz und Systemkonfiguration 2. Änderungs- und Patchmanagement Die

Mehr

FIREWALL. Funktionsumfang IT-SICHERHEIT

FIREWALL. Funktionsumfang IT-SICHERHEIT FIREWALL Funktionsumfang IT-SICHERHEIT Um sich weiter zu entwickeln und wettbewerbsfähig zu bleiben, ist es für heutige Unternehmen an der Tagesordnung, in immer größerem Umfang und immer direkter mit

Mehr

Replikationsoptimierung mit Citrix BranchRepeater. Oliver Lomberg Citrix Systems GmbH

Replikationsoptimierung mit Citrix BranchRepeater. Oliver Lomberg Citrix Systems GmbH Replikationsoptimierung mit Citrix BranchRepeater Oliver Lomberg Citrix Systems GmbH Hürden bei der Anbindung von Rechenzentren und Niederlassungen über WAN-Strecken Ineffiziente Nutzung bandbreitenhungriger

Mehr

Seite: 1 Revisionssichere Firewalls mit Tufin SecureTrack. NUBIT 2006 Kiel, 17. Februar 2006. Martin Seeger NetUSE AG ms@netuse.de

Seite: 1 Revisionssichere Firewalls mit Tufin SecureTrack. NUBIT 2006 Kiel, 17. Februar 2006. Martin Seeger NetUSE AG ms@netuse.de Seite: 1 mit Tufin SecureTrack NUBIT 2006 Kiel, 17. Februar 2006 Martin Seeger NetUSE AG ms@netuse.de Seite: 2 mit Tufin SecureTrack Agenda Herausforderungen Aufbau und Funktionsweise Versionsstände Vergleiche

Mehr

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Kaspersky Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Kaspersky Lab knapp 3 Millionen

Mehr

Trend Micro Deep Security. Tobias Schubert Pre-Sales Engineer DACH

Trend Micro Deep Security. Tobias Schubert Pre-Sales Engineer DACH Trend Micro Deep Security Tobias Schubert Pre-Sales Engineer DACH Trends in Datenzentren Schutz von VMs VMsafe Der Trend Micro Ansatz Roadmap Virtual Patching Trends in Datenzentren Schutz von VMs VMsafe

Mehr

SO ERHÖHEN SIE DIE VERFÜGBARKEIT IHRER GESAMTEN IT-INFRASTRUKTUR

SO ERHÖHEN SIE DIE VERFÜGBARKEIT IHRER GESAMTEN IT-INFRASTRUKTUR Technologie, die verbindet. Eine hochverfügbare IT mit niedrigen Ausfallzeiten ist heutzutage ein entscheidender Wirtschaftsfaktor. Ein 60-minütiger Stillstand der IT-Systeme eines Unternehmens mit 1.000

Mehr

CDN SERVICE ICSS ROUTE MANAGED DNS DEUTSCHE TELEKOM AG INTERNATIONAL CARRIER SALES AND SOLUTIONS (ICSS)

CDN SERVICE ICSS ROUTE MANAGED DNS DEUTSCHE TELEKOM AG INTERNATIONAL CARRIER SALES AND SOLUTIONS (ICSS) CDN SERVICE ICSS ROUTE MANAGED DNS DEUTSCHE TELEKOM AG INTERNATIONAL CARRIER SALES AND SOLUTIONS (ICSS) CDN FUNKTION ICSS ROUTE UNSERE LÖSUNG FÜR DIE VERWALTUNG IHRES DOMÄNEN- NAMENSDIENSTES (DNS) Obwohl

Mehr

Version 2.0.1 Deutsch 28.10.2014

Version 2.0.1 Deutsch 28.10.2014 Version.0. Deutsch 8.0.04 In diesem HOWTO wird beschrieben wie Sie die Performance der IAC-BOX und damit auch die Ihres Netzwerks optimieren können. Inhaltsverzeichnis.... Hinweise.... Hardware... 3..

Mehr

_OptiView XG. Konfiguration und Anwendung 05.09.2012

_OptiView XG. Konfiguration und Anwendung 05.09.2012 _OptiView XG Konfiguration und Anwendung Allmos Electronic GmbH, Fraunhoferstr.11a, D-82152 Planegg/Munich, Phone: (+49) 89 / 89 505-0, Fax.: (+49) 89 / 89 505-100, www.allmoselectronic.de 1 Agenda _Einstellungen

Mehr

Managementbewertung Managementbewertung

Managementbewertung Managementbewertung Managementbewertung Grundlagen für die Erarbeitung eines Verfahrens nach DIN EN ISO 9001:2000 Inhalte des Workshops 1. Die Anforderungen der ISO 9001:2000 und ihre Interpretation 2. Die Umsetzung der Normanforderungen

Mehr

Erste Schritte mit Desktop Subscription

Erste Schritte mit Desktop Subscription Erste Schritte mit Desktop Subscription Ich habe eine Desktop Subscription erworben. Wie geht es nun weiter? Schritt 1: Sehen Sie in Ihren E-Mails nach Nach dem Kauf erhalten Sie eine E-Mail von Autodesk

Mehr

Präsentation. Eine Lösung für alle Bereiche. Markttrend & Kunden. Zielgruppe. Beschreibung. Schlüsselfunktionen. Industrie.

Präsentation. Eine Lösung für alle Bereiche. Markttrend & Kunden. Zielgruppe. Beschreibung. Schlüsselfunktionen. Industrie. Eine Lösung für alle Bereiche Markttrend & Kunden Klein- und mittelständische Unternehmen haben einen stetig wachsenden Bedarf Aufgaben, Abläufe und Projekte zu strukturieren. Mitarbeiter die häufig außer

Mehr

WHITEPAPER. Die fünf Säulen zur Steuerung von Firewall-ACLs und -Regeln

WHITEPAPER. Die fünf Säulen zur Steuerung von Firewall-ACLs und -Regeln WHITEPAPER Die fünf Säulen zur Steuerung von Firewall-ACLs und -Regeln Abstract Internationale Netzwerk- und Sicherheitsexperten stehen alle der gleichen Herausforderung gegenüber: den Versuch, das komplexe

Mehr

Intrusion Detection Systeme. Definition (BSI) Alternative Definition IDS

Intrusion Detection Systeme. Definition (BSI) Alternative Definition IDS Intrusion Detection Systeme IDS 1 Definition (BSI) Aktive Überwachung von Systemen und Netzen mit dem Ziel der Erkennung von Angriffen und Missbrauch. Aus allen im Überwachungsbereich stattfindenen Ereignissen

Mehr

PCs und Notebooks mit VMware Mirage erfolgreich managen

PCs und Notebooks mit VMware Mirage erfolgreich managen PCs und Notebooks mit VMware Mirage erfolgreich managen Sascha Thiede, Sr. Systems Engineer Lutz Federkeil, Sr. Systems Engineer 2014 VMware Inc. Alle Rechte vorbehalten. Themenübersicht 1 Was ist VMware

Mehr

IT-Sicherheit / Smartcards und Verschlüsselung DFL-2500 Enterprise Business Firewall

IT-Sicherheit / Smartcards und Verschlüsselung DFL-2500 Enterprise Business Firewall IT-Sicherheit / Smartcards und Verschlüsselung DFL-2500 Enterprise Business Firewall Seite 1 / 5 DFL-2500 Enterprise Business Firewall Die Network Security VPN Firewall DFL-2500 ist für den zuverlässigen

Mehr

Social Media - Risiken und Gefahren für B2B-Unternehmen aus informationstechnischer und unternehmerischer Sicht

Social Media - Risiken und Gefahren für B2B-Unternehmen aus informationstechnischer und unternehmerischer Sicht Social Media - Risiken und Gefahren für B2B-Unternehmen aus informationstechnischer und unternehmerischer Sicht Referent: Herr Dipl.-Ing. Thomas Haubner Datum: 26.06.2012 02 INDEX Juli 12 www.haubner.com

Mehr

Die Innovation bei Monitoring-Lösungen

Die Innovation bei Monitoring-Lösungen S Die Innovation bei Monitoring-Lösungen Diese exklusive, frei definierbare Monitoring-Lösung ist das ideale Hilfsmittel für alle Firmen / Personen / Abteilungen die in irgendeiner Art und Weise System-Monitoring

Mehr

Der starke Partner für Ihre IT-Umgebung.

Der starke Partner für Ihre IT-Umgebung. Der starke Partner für Ihre IT-Umgebung. Leistungsfähig. Verlässlich. Mittelständisch. www.michael-wessel.de IT-Service für den Mittelstand Leidenschaft und Erfahrung für Ihren Erfolg. Von der Analyse

Mehr

Sophos Computer Security Scan Startup-Anleitung

Sophos Computer Security Scan Startup-Anleitung Sophos Computer Security Scan Startup-Anleitung Produktversion: 1.0 Stand: Februar 2010 Inhalt 1 Einleitung...3 2 Vorgehensweise...3 3 Scan-Vorbereitung...3 4 Installieren der Software...4 5 Scannen der

Mehr

Konfigurationsbeispiel ZyWALL USG

Konfigurationsbeispiel ZyWALL USG Virtual-LAN und Zonen-Konfiguration mit der ZyXEL USG-Firewall Die VLAN-Funktion vereint die Vorteile von Sicherheit und Performance. VLAN eignet sich zur Isolation des Datenverkehrs verschiedener Benutzergruppen

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

KN 20.04.2015. Das Internet

KN 20.04.2015. Das Internet Das Internet Internet = Weltweiter Verbund von Rechnernetzen Das " Netz der Netze " Prinzipien des Internet: Jeder Rechner kann Information bereitstellen. Client / Server Architektur: Server bietet Dienste

Mehr

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Lab knapp 3 Millionen Angriffe auf unsere

Mehr

CDN services sicherheit. Deutsche Telekom AG

CDN services sicherheit. Deutsche Telekom AG CDN services sicherheit Deutsche Telekom AG International Carrier Sales and Solutions (ICSS) CDN Services Sicherheit Sichere und stets verfügbare Websites Integriert und immer verfügbar Dank der Cloud-/Edge-basierten

Mehr

Neuigkeiten in Outpost Firewall Pro 2008

Neuigkeiten in Outpost Firewall Pro 2008 Outpost Firewall Pro 2008 Neuigkeiten Seite 1 [DE] Neuigkeiten in Outpost Firewall Pro 2008 Der Nachfolger der Outpost Firewall Pro 4.0, die neue Version, enthält eine Reihe innovativer Technologien, um

Mehr