NetFlow Tipps und Tricks

Größe: px
Ab Seite anzeigen:

Download "NetFlow Tipps und Tricks"

Transkript

1 NetFlow Tipps und Tricks Einführung... 2 NetFlow und andere Datenflusstechnologien... 2 NetFlow Tipps und Tricks... 3 Tech-Tipp 1: Beheben von Netzwerkproblemen... 4 Tech-Tipp 2: Erkennen von Anomalien im Netzwerk... 5 Tech-Tipp 3: Verfolgen der Leistung in der Cloud... 7 Tech-Tipp 4: Überwachen der BYOD-Auswirkung... 8 Tech-Tipp 5: Validieren von QoS und ToS Tech-Tipp 6: Planen der Kapazität Über SolarWinds Bandwidth Analyzer Pack Über SolarWinds Weitere Informationen SolarWinds. Alle Rechte vorbehalten. Doc Version ID:1306

2 Einführung Das Verwalten von umfangreichen Unternehmensnetzwerken und Umgebungen stellt heutzutage eine große Herausforderung dar. Zu den Aufgaben der Netzwerkadministratoren gehören auch das Bereitstellen von erweiterten Netzwerkdiensten, das Verwalten der Netzwerkleistung und das Reduzieren von Kosten mit immer weniger Ressourcen. Angesichts dieser neuen Herausforderungen sehen sich die Administratoren einem immer größeren Druck ausgesetzt. Sie müssen den Netzwerkbetrieb aufrechterhalten, Ausfallzeiten minimieren und unternehmensweite Ausfälle und Verluste aufgrund von Netzwerkproblemen vermeiden. Netzwerkdatenverkehr und Bandbreitennutzung gehören zu den Hauptfaktoren, die sich auf die Netzwerkleistung auswirken. Da immer mehr persönliche Geräte die Bandbreite im Unternehmensnetzwerk schmälern, setzen die Netzwerkmanager ständig neue Richtlinien in Kraft, um die Dienstgüte aufrechtzuerhalten. Obwohl es mehrere Möglichkeiten zur Netzwerkverwaltung gibt, ist die datenflussbasierte Netzwerküberwachung der häufigste Ansatz zum Verwalten der heutigen Netzwerke. Um die Vorteile der Datenflusstechnologie, die in Routern und Switches integriert ist, nutzen zu können, müssen die Netzwerkadministratoren die entsprechenden Technologien verstehen. Verglichen mit früheren Prozessen haben IT-Profis jetzt eine relativ einfache Möglichkeit zur Überwachung, Fehlerbehebung und Lösung von Problemen hinsichtlich der Bandbreite. NetFlow und andere Datenflusstechnologien Netzwerkprobleme stellen eine schier endlose Herausforderung für Administratoren dar, die einerseits die Netzwerkleistung verwalten und andererseits erweiterte Netzwerkdienste für das Unternehmen liefern müssen. Einschränkungen im IT-Budget, der steigende Druck zum Aufrechterhalten eines unterbrechungsfreien Betriebs sowie Anforderungen zum Verwalten der vorhandenen Ressourcen und zur Kostenkontrolle stellen zusätzliche Herausforderungen dar. Um Netzwerkprobleme beheben und Bandbreitenprobleme lösen zu können, benötigen Netzwerktechniker weitere Kenntnisse über NetFlow und andere Datenflusstechnologien SolarWinds. Alle Rechte vorbehalten. Doc Version ID:1306

3 Was ist NetFlow? NetFlow ist ein von Cisco Systems entwickeltes Netzwerkprotokoll zum Erfassen von IP- Datenverkehrsinformationen. Es hat sich als Standard für die Überwachung von Datenverkehr durchgesetzt und wird auf den meisten Plattformen unterstützt. NetFlow beantwortet die Fragen, von wem (Benutzer), durch was (Anwendungen) und wie die Netzwerkbandbreite verwendet wird. Andere Datenflusstechnologien sind zum Beispiel: Datenflussformat Info IPFIX sflow J-Flow NetStream IETF-Standard für den Datenflussexport. Anpassbar und musterabhängig wie NetFlow. Verfügbar für Barracuda, Extreme Switches, Sonicwall usw. Probenbasiert 1 in N "Pakete", erfasst durch Datenverkehrsanalysen. Wird von den meisten Anbietern unterstützt, z. B. Alcatel, Brocade Foundry, Dell Force 10, Enterasys, Extreme XOS, Fortinet, HP ProCurve, Juniper, Vyatta usw. (http://sflow.org/products/) Proprietäres Protokoll von Juniper für den Datenflussexport von Juniper-Routern, Switches und Firewalls. Eine Variation von NetFlow, die auf Huawei /3COM- Geräten unterstützt wird. NetFlow Tipps und Tricks NetFlow vereinfacht die Überwachung des Netzwerkdatenverkehrs und ermöglicht einen besseren Überblick, indem die Flussdaten im Netzwerk erfasst und analysiert werden. In diesem Dokument besprechen wir einige alltägliche Anwendungsfälle, die Sie möglicherweise nicht berücksichtigt haben SolarWinds. Alle Rechte vorbehalten. Doc Version ID:1306

4 Tech-Tipp 1: Beheben von Netzwerkproblemen Der unterbrechungsfreie Netzwerkbetrieb ist wichtig für den Unternehmensumsatz. Sie können Ausfallzeiten vermeiden, wenn Sie mit dem Verhalten des Netzwerkdatenverkehrs vertraut sind. Sie können die exzessive Nutzung der Netzwerkbandbreite durch Benutzer und Anwendungen steuern, indem Sie die Top-Talker identifizieren, die für Auslastungsspitzen in Echtzeit und in historischen Flussdaten verantwortlich sind. NetFlow-Daten enthalten Informationen zum Netzwerkdatenverkehr, sodass Netzwerkadministratoren sofort reagieren können, wenn Probleme auftreten, zum Beispiel langsame Anwendungen oder Leistungseinbußen im Netzwerk. 99,9 % BETRIEBSZEIT Mit NetFlow können Sie Folgendes tun: Hosts identifizieren, die an der Netzwerkkommunikation beteiligt sind, von den Quellund Ziel-IP-Adressen über den Pfad im Netzwerk bis hin zu den Schnittstelleninformationen für die Ein- und Ausgabe. Anwendungen und Protokolle identifizieren, die Netzwerkbandbreite verbrauchen, durch Analyse der Quell- und Ziel-Ports und Protokolle. Historische Daten analysieren, um zu sehen, wann ein Vorfall aufgetreten ist und wie er sich auf den gesamten Netzwerkdatenverkehr ausgewirkt hat, z. B. im Zähler für Pakete und Oktette. ToS-Analyse (Type of Service) durchführen, um die richtigen Diensttypen, Prioritäten und Anwendungen sicherzustellen. Flussdaten ermöglichen das Verfolgen von Schnittstellendetails und Statistiken für die Top- Talker und Benutzer, um die Ursache eines gemeldeten Problems zu ermitteln. Mithilfe von Diensttypen (ToS, Type of Service) in NetFlow-Datensätzen können Sie Datenverkehrsmuster nach Dienstklasse (COS, Class of Service) in einem Netzwerk analysieren. Wenn Sie die Dienstgüte (QoS, Quality of Service) überprüfen, können Sie die Bandbreite optimal an die Anforderungen im Netzwerk anpassen SolarWinds. Alle Rechte vorbehalten. Doc Version ID:1306

5 Mithilfe von NetFlow-Daten können Sie Nutzungsmuster auch über einen bestimmten Zeitraum analysieren und herausfinden, wer oder was am meisten Netzwerkbandbreite beansprucht, und Support für eine schnelle Fehlerbehebung bei Anwendungs- und Leistungsproblemen im Netzwerk bereitstellen. Sie können die Flussdaten von jedem Switch oder Router manuell erfassen, aber die Analyse der Daten wird immer schwieriger, je größer und komplexer das Netzwerk im Laufe der Zeit wird. Wenn Sie ein NetFlow-Analyseprogramm verwenden, können Sie NetFlow-Daten von verschiedenen Punkten im Netzwerk automatisch erfassen und in einfach zu interpretierende Daten umwandeln, um die Netzwerkverwaltung zu verbessern. Tech-Tipp 2: Erkennen von Anomalien im Netzwerk Mangelnde Netzwerksicherheit birgt große Gefahren und Bedrohungen für jedes Unternehmen. Viele Probleme und Netzwerkbedrohungen lassen sich nur schwer erkennen, weil sie durch Schadprogramme und Malware, verteilte Dienstblockaden und DDoS-Angriffe (DDoS, Distributed Denial of Service) oder unbekannte Anwendungen, die auf bekannten Ports ausgeführt werden, ausgelöst werden. Zum Bekämpfen dieser Sicherheitsrisiken können Netzwerkadministratoren NetFlow und andere Datenflusstechnologien zur Überwachung verwenden, um ungewöhnliche Datenverkehrsmuster im Netzwerk zu erkennen, die eine Bedrohung für das Netzwerk darstellen können. Wodurch können Anomalien im Netzwerk ausgelöst werden? Telearbeit und BYOD (Bring Your Own Device) sind zwei bekannte Ursachen für das Auftreten von Anomalien in einem Netzwerk. Beide erhöhen das Risiko, dass Schadprogramme nach Infizierung durch eine externe Quelle direkt in Ihr Netzwerk eingeschleust werden. Außerdem besteht die Gefahr, dass ein Bot eingeschleust wird und das Netzwerk als Host missbraucht SolarWinds. Alle Rechte vorbehalten. Doc Version ID:1306

6 Erkennen von Anomalien M A L W A R E SIGNIERTE ANOMALIE WIRD GESPERRT IDS/IPS UNSIGNIERTE ANOMALIE KANN UNERKANNT PASSIEREN R E A L W A M Intrusion-Prevention-Systeme (IPS) und Intrusion-Detection-Systeme (IDS) erfassen Daten auf der Basis von Signaturen, um Bedrohungen zu erkennen, während Router und Firewalls auf benutzerdefinierten Regeln zur Zugriffskontrolle basieren, um die Netzwerksicherheit in einem Unternehmen zu erhöhen. Das Bild oben zeigt, dass es für Router, Firewalls und sogar IDP/IPS- Systeme schwierig ist, neue und unbekannte Schadprogramme zu entdecken, die in das Netzwerk eindringen. Ein Bot, der auf einem Netzwerk gehostet wird, kann von Firewalls und IDS/IPS-Systemen nicht erkannt werden, weil diese nur den eingehenden Datenverkehr überwachen, wohingegen hauptsächlich der ausgehende Datenverkehr von Bots betroffen ist. Ein unsigniertes IDS/IPS-System ist eine kostspielige Alternative. Das Erkennen einer Anomalie im Netzwerk ist mitunter schwierig, aber es gibt Symptome, die identifiziert werden können, z. B. ein plötzlicher Anstieg des Netzwerkdatenverkehrs, auffällige Abweichungen vom normalen Verhalten, ungewöhnliche Leistungsspitzen, Konzentration auf bestimmte Netzwerksegmente/Ports/IPs und neue Anwendungen, die einen Großteil der gesamten Bandbreite beanspruchen oder ungewöhnliche Datenverkehrsmuster generieren. Achten Sie auf besondere Auffälligkeiten und Ungewöhnlichkeiten, zum Beispiel ein hohes Volumen an ausgehendem SMTP-Datenverkehr, kurze und sporadische Häufungen von UDP- Paketen, Gespräche und Verbindungen zwischen einem Host und vielen anderen auf dem gleichen Port, Datenverkehr auf unbekannten Ports, zu viele TCP SYN-Flags, Datenverkehr von und an IP-Adressen, die von der IANA (Internet Assigned Numbers Authority) reserviert sind, usw. Netzwerkadministratoren können auffällige Abweichungen vom normalen Datenverkehrsverhalten erkennen, indem Sie Flussdaten von allen Geräten an einem einzigen Punkt erfassen, Datenverkehrsmuster analysieren und unerwartetes Verkehrsaufkommen registrieren. Sie können bestimmte Zeiträume in den NetFlow-Datensätzen überprüfen, um die Ursache für einen Ausfall zu ermitteln, der außerhalb der Bürozeit aufgetreten ist, zum Beispiel am Wochenende SolarWinds. Alle Rechte vorbehalten. Doc Version ID:1306

7 Tech-Tipp 3: Verfolgen der Leistung in der Cloud Die steigende Nachfrage nach Cloud-basierten Anwendungen hat den auch Druck auf Netzwerkadministratoren erhöht, Anwendungen in der Cloud bereitzustellen. Die Unternehmen sind auf einen unterbrechungsfreien Netzwerkbetrieb angewiesen, wenn Dienste in der Cloud implementiert werden. Probleme mit dem Netzwerk oder der Geschwindigkeit einzelner Dienste können sich nachteilig auf das Geschäft auswirken. Anwendungen und Dienste in der Cloud haben massive Auswirkungen auf die Bandbreite im Netzwerk. Software as a Service (SaaS) und andere Cloud-basierte Ansätze erfordern, dass Sie täglich rund um die Uhr sicherstellen müssen, dass ausreichend Bandbreite verfügbar ist, um unternehmenswichtige Anwendungen ununterbrochen ausführen zu können. Jeder Netzwerkausfall kann zu erheblichen Verlusten führen und die Gewinnziele des Unternehmens beeinträchtigen. Cloud-Anwendungen können zum Beispiel folgende Probleme für Netzwerkadministratoren verursachen: Auswirkungen auf die Bandbreite durch Cloud-Anwendungen Unternehmensverluste bei Ausfall von betriebsnotwendigen Cloud-Anwendungen Engpässe im Unternehmensnetzwerk Hohe Bandbreitenauslastung durch andere Anwendungen Unautorisierte Nutzung von Anwendungen und Protokollen Sicherstellen des unterbrechungsfreien Betriebs von Cloud- Anwendungen CLOUD ÜBERWACHEN DER BANDBREITE IM NETZWERK Das Analysieren von NetFlow-Daten erleichtert das Überwachen der Netzwerkleistung, um den unterbrechungsfreien Betrieb für Unternehmen sicherzustellen, die Cloud-Anwendungen hosten oder verwenden. Es ist wichtig für Netzwerkadministratoren, nach Engpässen, hohen SolarWinds. Alle Rechte vorbehalten. Doc Version ID:1306

8 Bandbreitenauslastungen und unautorisierten Priorisierungen von Anwendungen und Protokollen Ausschau zu halten. NetFlow-Daten enthalten folgende Informationen: Ursache von Engpässen im Datenverkehr Unterschiedliche Endpunkte, die Unternehmensbandbreite verwenden Anwendungen, die im Netzwerk verwendet werden Gesprächspriorität innerhalb des Netzwerks NetFlow verschafft Netzwerkadministratoren einen besseren Überblick zur Priorisierung von gehosteten Anwendungen und zur Bereitstellung von QoS-Richtlinien zur Dienstgüte (Quality of Service). So können Sie die kumulative Nutzung einer vorhandenen Anwendung auf aggregierte Weise nachverfolgen und bei Bedarf auf bestimmte Regionen einschränken. Durch Zuordnung der tatsächlichen Aktivität zwischen der Cloud und dem Netzwerk können Sie mithilfe von NetFlow-Daten überprüfen, ob das Nutzungsverhalten in der Cloud mit der Dienstgütevereinbarungen (DGV) übereinstimmt. Das Messen der Wartezeit im laufenden Betrieb der Cloud stellt eine große Herausforderung dar. Mithilfe von Datenfluss- Exportprogrammen wie nprobe können Sie jedoch Engpässe identifizieren und den Datenfluss durch die NetFlow-Sammlerdienste analysieren, um zu überprüfen, ob die Anbieter der Cloud die versprochenen Dienste liefern. Tech-Tipp 4: Überwachen der BYOD-Auswirkung Der Trend zu BYOD (Bring Your Own Device) verschlimmert die ohnehin schon hohe Komplexität in den heutigen Netzwerken noch zusätzlich. Viele Unternehmen fördern Telearbeit und BYOD, um die Produktivität zu erhöhen. Für Netzwerkadministratoren bringt das weitere Probleme und potenzielle Gefahren im Netzwerk mit sich. Angesichts der Zunahme an persönlichen Geräten müssen alle Unternehmen versuchen, die Bandbreitenprobleme zu lösen, die durch BYOD verursacht werden SolarWinds. Alle Rechte vorbehalten. Doc Version ID:1306

9 Ohne konkrete Richtlinien kann die BYOD-Verwaltung erhebliche Probleme für Netzwerkadministratoren bereiten. Dazu gehören: Vermehrte Nutzung von BYOD für persönliche Zwecke Kompromiss zwischen Sicherheit und Netzwerkintegrität Bandbreiten-Engpässe Vermehrter Zugriff durch unautorisierte Anwendungen Probleme mit vorhandenen QoS-Richtlinien Wie NetFlow das Überwachen von BYOD unterstützt Da BYOD dem Netzwerk weiteren Datenverkehr hinzufügt, müssen Sie die Auswirkungen auf die Bandbreite im Netzwerk berücksichtigen. Sie müssen unautorisierte Anwendungen sperren, um überflüssige Belastungen der Netzwerkbandbreite zu verhindern und eine optimale Netzwerknutzung sicherzustellen, da alle unbekannten Anwendungen zu Lasten von betrieblichen Anwendungen des Unternehmens ausgeführt werden. INTERNET ÜBERWACHEN DER BYOD- AUSWIRKUNGEN AUF DAS NETZWERK Mit NetFlow können Sie die BYOD-Bandbreitennutzung analysieren und überwachen, welche Anwendungsarten verwendet werden, indem Sie die Quell- und Zieladressen des zusätzlichen Datenverkehrs identifizieren. Die gründliche Verfolgung durch NetFlow bietet Echtzeit- Informationen zum Datenverkehr im Netzwerk, da die BYOD-Überwachung auf der Zugriffsebene, dicht an der Quelle des Datenverkehrs beginnt. Wenn Sie im gesamten Netzwerk QoS-Richtlinien implementieren, können Sie mithilfe der NetFlow-Daten einfach und schnell herausfinden, wohin der ganze Datenverkehr unterwegs ist, und die Bandbreite für Anwendungen mit geringer Priorität einschränken SolarWinds. Alle Rechte vorbehalten. Doc Version ID:1306

10 Tech-Tipp 5: Validieren von QoS und ToS Rogue-Anwendungen können die Bandbreite im Netzwerk blockieren, was zu Unterbrechungen von wichtigen betrieblichen Anwendungen des Unternehmens führen kann. Deshalb ist es wichtig, die Dienstgüte (QoS, Quality of Service) zu definieren und mehrere Richtlinien für verschiedene Anwendungen festzulegen. Eine wichtige Strategie für Netzwerkmanager besteht im Priorisieren der Bandbreite je nach Anforderung. Sie können zum Beispiel 50 % der Bandbreite für unternehmenswichtige VoIP-Anwendungen reservieren und allen unkritischen Anwendungen entsprechend weniger Bandbreite zuweisen. Durch Definition von QoS-Klassen und Zuweisung von Richtlinien können Netzwerkadministratoren auf diese Weise vordefinierte Aktionen festlegen, die unter bestimmten Bedingungen ausgelöst werden. Peer-to-Peer VoIP FTP WEB INTERNET- VERKNÜPFUNG WEB AF31 VoIP EF FTP AF11. STEUERN UND VALIDIEREN VON QoS & ToS Das Bild oben zeigt, dass zahlreiche Anwendungen im WAN um Bandbreite konkurrieren, die weder kostenlos, noch unbegrenzt verfügbar ist. Es ist also durchaus vernünftig, wenn Sie die Auslastung der Bandbreite anzeigen. Da NetFlow-Daten sowohl Diensttyp- (ToS, Type of Service) als auch DiffServ-Felder (DSCP, Differentiated Services Code Point) zur Klassifizierung von IP-Paketen melden, können Sie die Bandbreitennutzung nach Anwendungen überwachen und geeignete Maßnahmen zur Effektivität der QoS-Richtlinien ergreifen. Tech-Tipp 6: Planen der Kapazität Mit NetFlow können Administratoren die Kapazität im Netzwerk besser planen und mehr Bandbreite für erweiterte Netzwerkdienste bereitstellen, um mit dem Wachstum des Unternehmens Schritt halten zu können. Mit NetFlow können Sie Pläne für die Zukunft SolarWinds. Alle Rechte vorbehalten. Doc Version ID:1306

11 entwickeln und prüfen, ob die vorhandenen Ressourcen für die zusätzliche Bandbreite in der aktuellen Umgebung ausreichen. Auf diese Weise können Netzwerkmanager die von den Anwendungen verbrauchte Bandbreite einfach und schnell überwachen. Die Kapazitätsplanung mit NetFlow hilft Netzwerkadministratoren auch beim Implementieren von QoS-Richtlinien und beim Priorisieren von betriebsnotwendigen Anwendungen für entsprechend gekennzeichneten Datenverkehr. Indem die verschiedenen Arten von Netzwerkdatenverkehr in Sprach-, - und sonstige Anwendungen unterteilt werden, können Administratoren die implementierten QoS-Richtlinien analysieren und auswerten. Anwendungen und Gespräche mit hoher Priorität, die auf NetFlow-Daten basieren, können als Referenz gespeichert werden, im Gegensatz zur speicherintensiven PCAP-Schnittstelle. Die Kapazitätsplanung hilft Unternehmen beim Erfassen von weiteren historischen NetFlow- Daten und beim Vergleichen von Trends mit dem Unternehmensnetzwerk. So können Sie ausreichend Bandbreite für kritische Anwendungen bereitstellen und das Eindringen von Anomalien in das Netzwerk verhindern. Wenn Sie NetFlow zur Kapazitätsplanung verwenden, können Sie zusätzliche Bandbreite und erweiterte Ressourcen zur Verfügung stellen, um das Netzwerk auszubauen und mit dem Wachstum des Unternehmens Schritt zu halten. Über SolarWinds Bandwidth Analyzer Pack SolarWinds Network Bandwidth Analyzer Pack enthält alles, was Sie benötigen, um Verfügbarkeit, Leistung, Bandbreite und Datenverkehr im Netzwerk zu überwachen. Die umfangreiche Lösung zur Bandbreitenanalyse und Leistungsüberwachung im Netzwerk kann Leistungsprobleme erkennen, diagnostizieren und lösen; Reaktionszeit verfolgen, Verfügbarkeit und Betriebszeit von Routern, Switches und anderen SNMP-fähigen Geräten anzeigen; Datenverkehrsmuster, Bandbreite und Leistung im Netzwerk überwachen und analysieren; hohe Bandbreitenauslastung erkennen und Anwendungen identifizieren, die besonders viel Bandbreite beanspruchen; Leistungsmetriken in Echtzeit anzeigen und über dynamische interaktive Karten grafisch darstellen SolarWinds. Alle Rechte vorbehalten. Doc Version ID:1306

12 Produktmerkmale: SolarWinds Bandwidth Analyzer Pack umfasst Network Performance Monitor und NetFlow Traffic Analyzer. Network Performance Monitor ermöglicht die einfache und schnelle Erkennung, Diagnose und Lösung von Leistungsproblemen und stellt Anzeigen und Dashboards in Echtzeit zur Verfügung, mit denen die Netzwerkleistung auf einen Blick visuell nachverfolgt werden kann. Vereinfacht die Erkennung, Diagnose und Auflösung von Netzwerkproblemen. Verfolgt die Reaktionszeit, Verfügbarkeit und Betriebszeit von Routern, Switches und anderen SNMP-fähigen Geräten. Zeigt Leistungsstatistiken in Echtzeit über dynamische Netzwerk-Karten mit Drilldown-Funktion an und enthält integrierte Dashboards, Warnmeldungen und Berichte. NetFlow Traffic Analyzer nutzt die Datenflusstechnologie und bietet einen Überblick über Datenverkehrsmuster mit der aktuellen Bandbreite und Leistung im Netzwerk, sodass Sie in Echtzeit erkennen können, wer wie viel Bandbreite im Netzwerk verbraucht. Hohe Bandbreitenauslastung im Netzwerk erkennen. Anwendungen identifizieren, die besonders viel Bandbreite beanspruchen. Datenverkehrsmuster & Geräteleistung erkennen. Unternehmenswichtige Anwendungen priorisieren. Effektivität von CBQoS-Richtlinien validieren SolarWinds. Alle Rechte vorbehalten. Doc Version ID:1306

13 Über SolarWinds SolarWinds (NYSE: SWI) stellt leistungsstarke und kostengünstige IT-Management- Softwarelösungen für Kunden auf der ganzen Welt bereit, von Fortune 500-Unternehmen bis hin zu klein- und mittelständischen Betrieben. Unser Ansatz ist in allen Absatzgebieten konsistent. Wir fokussieren uns exklusiv auf IT-Profis mit dem Ziel, die Komplexität zu beseitigen, die den Unternehmen von den Anbietern herkömmlicher Unternehmenssoftware aufgezwungen wurde. SolarWinds begegnet dieser Verpflichtung mit der unerwarteten Einfachheit der Produkte, die man einfach und schnell finden, erwerben, verwenden und verwalten kann, um IT-Verwaltungsprobleme jeglicher Größe zu lösen. Unsere Lösungen sind in unserer tiefen Verbindung zur Basis unserer Benutzer verwurzelt, die in unserer Online- Community thwack interagieren und gemeinsam Probleme lösen, neue Technologien und Best Practices teilen und direkt an unserem Prozess der Produktentwicklung teilnehmen. Weitere Informationen finden Sie unter solarwinds.com. Weitere Informationen Wenn Sie weitere Informationen benötigen oder Produkte von SolarWinds erwerben möchten, besuchen Sie uns im Internet unter solarwinds.com, rufen Sie uns an oder senden Sie uns eine EMEA-Zentrale: Unit 1101, Building 1000, City Gate, Mahon, Cork, Irland Tel.: Fax: Gebührenfreie Rufnummern: Belgien: Dänemark: Schweden: Niederlande: Schweiz: Großbritannien: SolarWinds. Alle Rechte vorbehalten. Doc Version ID:1306

14 SolarWinds. Alle Rechte vorbehalten. Doc Version ID:1306

DHCP-Server mithilfe von SolarWinds IP Address Manager verwalten. Teilen:

DHCP-Server mithilfe von SolarWinds IP Address Manager verwalten. Teilen: DHCP-Server mithilfe von SolarWinds IP Address Manager verwalten Teilen: DHCP-Server mithilfe von SolarWinds IPAM verwalten SolarWinds IP Address Manager (IPAM) bietet eine leistungsfähige und zentralisierte

Mehr

ProCurve Manager Plus 2.2

ProCurve Manager Plus 2.2 ProCurve Manager Plus 2.2 Bei ProCurve Manager Plus 2.2 handelt es sich um eine sichere Windows -basierte Netzwerkverwaltungsplattform mit erweitertem Funktionsumfang zur zentralen Konfiguration, Aktualisierung,

Mehr

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Die Vorteile von Multicore-UTM Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Inhalt Netzwerksicherheit wird immer komplexer 1 UTM ist am effizientesten, wenn ganze Pakete gescannt werden

Mehr

NetFlow / NetFlow Tracker. Dirk-Andree Hunold System Engineer dirk.hunold@flukenetworks.com

NetFlow / NetFlow Tracker. Dirk-Andree Hunold System Engineer dirk.hunold@flukenetworks.com NetFlow / Dirk-Andree Hunold System Engineer dirk.hunold@flukenetworks.com Die Art, wie man die Dinge sieht, macht den Unterschied: 2 Das Portfolio beinhaltet Lösungen für: VoIP LAN/WAN-Troubleshooting

Mehr

SolarWinds Engineer s Toolset

SolarWinds Engineer s Toolset SolarWinds Engineer s Toolset Monitoring Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Nr. 1 Suite für jeden Administrator! Die Schwerpunkte liegen

Mehr

Import von IP-Adressen und Subnetzen in SolarWinds IP Address Manager

Import von IP-Adressen und Subnetzen in SolarWinds IP Address Manager Import von IP-Adressen und Subnetzen in SolarWinds IP Address Manager Teilen: IP-Adressen und Subnetze in SolarWinds IP Address Manager importieren SolarWinds IP Address Manager (IPAM) vereinfacht den

Mehr

Früh Erkennen, Rechtzeitig Beheben

Früh Erkennen, Rechtzeitig Beheben Das einheitliche Application Performance Monitor- Dashboard bietet die beste Oberfläche die ich je genutzt habe. Dies ist die Zukunft des Monitorings von Diensten, Servern und Anwendungen. Ich erhalte

Mehr

Problembehandlung bei Windows2000- Netzwerkdiensten

Problembehandlung bei Windows2000- Netzwerkdiensten Unterrichtseinheit 15: Problembehandlung bei Windows2000- Netzwerkdiensten Die Windows2000-Netzwerkinfrastruktur besteht aus vielen verschiedenen Komponenten und Verbindungen, in denen Netzwerkprobleme

Mehr

KAPITEL 4: FALLSTUDIE DDOS-ANGRIFF AUF EINE WEBANWENDUNG DER GLOBAL THREAT INTELLIGENCE REPORT 2015 :: COPYRIGHT 2015 NTT INNOVATION INSTITUTE 1 LLC

KAPITEL 4: FALLSTUDIE DDOS-ANGRIFF AUF EINE WEBANWENDUNG DER GLOBAL THREAT INTELLIGENCE REPORT 2015 :: COPYRIGHT 2015 NTT INNOVATION INSTITUTE 1 LLC KAPITEL 4: FALLSTUDIE DDOS-ANGRIFF AUF EINE WEBANWENDUNG 1 DDOS-ANGRIFF AUF EINE WEBANWENDUNG LEHRE AUS DER FALLSTUDIE Im Falle eines Angriffs zahlt sich eine DoS-/DDoS-Abwehrstrategie aus. SZENARIO Das

Mehr

SolarWinds Engineer s Toolset

SolarWinds Engineer s Toolset SolarWinds Engineer s Toolset Diagnostic Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Nr. 1 Suite für jeden Administrator! Die Schwerpunkte liegen

Mehr

Mark Friedman Microsoft Windows Performance Team. Microsoft. Windows Server 2003 - Die technische Referenz: Leistungsoptimierung.

Mark Friedman Microsoft Windows Performance Team. Microsoft. Windows Server 2003 - Die technische Referenz: Leistungsoptimierung. Mark Friedman Microsoft Windows Performance Team Microsoft Windows Server 2003 - Die technische Referenz: Leistungsoptimierung ress nhaltsverzeichnis berden Autor inleitung Schreibweisen in diesem Buch

Mehr

Switch-Port-Manager. Automatische Kontrolle von Access-Switch-Ports und Endhosts. Vorteile und Nutzen

Switch-Port-Manager. Automatische Kontrolle von Access-Switch-Ports und Endhosts. Vorteile und Nutzen Vorteile und Nutzen Akkurate Kapazitätenplanung durch die Verfolgung freier, belegter und benutzerdefinierter verfügbarer Ports Finden Sie außerplanmäßige oder unerwünschte Geräte durch die Verfolgung

Mehr

CISCO Next-Generation Firewalls

CISCO Next-Generation Firewalls CISCO Next-Generation Firewalls S&L INFOTAG 2013 Trends, Technologien und existierende Schwachstellen BESCHLEUNIGUNG DER INNOVATIONSZYKLEN VON GERÄTEN OFFENE ANWENDUNGEN UND SOFTWARE-AS-A-SERVICE EXPLOSIONSARTIGER

Mehr

Web 2.0 und Cloud Computing Herausforderungen an die Sicherheit heute und morgen

Web 2.0 und Cloud Computing Herausforderungen an die Sicherheit heute und morgen Web 2.0 und Cloud Computing Herausforderungen an die Sicherheit heute und morgen Applikationskontrolle und Visualisierung intelligenter Schutz in Echtzeit Cloud Computing, Web 2.0, Streaming Media und

Mehr

Die nächsten Schritte auf dem Weg zu 10- GbE-Top-of-Rack-Netzwerken

Die nächsten Schritte auf dem Weg zu 10- GbE-Top-of-Rack-Netzwerken Die nächsten Schritte auf dem Weg zu 10- GbE-Top-of-Rack-Netzwerken Wichtige Überlegungen zur Auswahl von Top-of-Rack-Switches Mithilfe von 10-GbE-Top-of-Rack-Switches können Sie Virtualisierungslösungen

Mehr

Viele Gründe sprechen für eine Cisco Security-Lösung Ihr Umsatzwachstum ist nur einer davon

Viele Gründe sprechen für eine Cisco Security-Lösung Ihr Umsatzwachstum ist nur einer davon Viele Gründe sprechen für eine Cisco -Lösung Ihr Umsatzwachstum ist nur einer davon Netzwerksicherheit ist nicht nur für Fachleute ein Dauerbrenner es ist in jedem Unternehmen ein zentrales Thema. Was

Mehr

Bewältigen der heutigen BYOD- Herausforderungen

Bewältigen der heutigen BYOD- Herausforderungen Broschüre Bewältigen der heutigen BYOD- Herausforderungen HP Intelligent Management Center für BYOD Wer sind Sie? Ist das Gerät konform? Zugewiesen zu Virtual App- Netzwerken der Identität Autorisierter

Mehr

IsarFlow Whitepaper. Proaktive Netzwerkplanung mit IsarFlow. Einführung

IsarFlow Whitepaper. Proaktive Netzwerkplanung mit IsarFlow. Einführung IsarFlow Whitepaper Proaktive Netzwerkplanung mit IsarFlow Einführung Verschiedenste Darstellungen der im Netz ermittelten Daten liefern Netzwerkplanern eine optimale Basis für die fortlaufende, zukunftsorientierte

Mehr

zur Erkennung von Sicherheitsvorfällen

zur Erkennung von Sicherheitsvorfällen Zentrum für Informationsdienste und Hochleistungsrechnen Network Behavior Analysis zur Erkennung von Sicherheitsvorfällen 52. DFN-Betriebstagung Jens Syckor (jens.syckor@tu-dresden.de) Wolfgang Wünsch

Mehr

Konfigurationsanleitung Quality of Service (QoS) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.1.

Konfigurationsanleitung Quality of Service (QoS) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.1. Konfigurationsanleitung Quality of Service (QoS) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.1 Seite - 1 - 1. Konfiguration von Quality of Service 1.1 Einleitung Im Folgenden

Mehr

Orion Network Performance Monitor

Orion Network Performance Monitor Orion Network Performance Monitor Verfügbarkeits- und Leistungsmanagement für das Unternehmens- und Rechenzentrumsnetzwerk Ich beobachte dieses Produkt nun schon seit Version 7.0 und habe immer wieder

Mehr

CA Business Service Insight

CA Business Service Insight PRODUKTBLATT: CA Business Service Insight CA Business Service Insight agility made possible Mit CA Business Service Insight wissen Sie, welche Services in Ihrem Unternehmen verwendet werden. Sie können

Mehr

Network Intrusion Detection

Network Intrusion Detection Stephen Northcutt, Judy Novak Network Intrusion Detection Übersetzung und Überarbeitung aus dem Amerikanischen von Marc Ruef Hüthig Widmung 11 Über die Autoren 12 Vorwort zur deutschen Neuauflage 13 Einführung

Mehr

HP ProCurve technische und Vertriebszertifizierungen

HP ProCurve technische und Vertriebszertifizierungen HP ProCurve technische und Vertriebszertifizierungen Neues HP ProCurve Curriculum Vertriebszertifizierungen Gründliche Kenntnisse der revolutionären ProCurve Networking Strategie und der Adaptive EDGE

Mehr

WHITEPAPER. Die fünf Säulen zur Steuerung von Firewall-ACLs und -Regeln

WHITEPAPER. Die fünf Säulen zur Steuerung von Firewall-ACLs und -Regeln WHITEPAPER Die fünf Säulen zur Steuerung von Firewall-ACLs und -Regeln Abstract Internationale Netzwerk- und Sicherheitsexperten stehen alle der gleichen Herausforderung gegenüber: den Versuch, das komplexe

Mehr

NAT und Firewalls. Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de. Universität Bielefeld Technische Fakultät

NAT und Firewalls. Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de. Universität Bielefeld Technische Fakultät NAT und Firewalls Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April 2005

Mehr

VERISIGN OPENHYBRID CLOUD SIGNALING API SPEZIFIKATION

VERISIGN OPENHYBRID CLOUD SIGNALING API SPEZIFIKATION TECHNISCHE INFORMATIONEN VERISIGN OPENHYBRID CLOUD SIGNALING API SPEZIFIKATION Version 1.0 Januar 2015 VerisignInc.com RECHTSAUSSCHLUSS URHEBERRECHTSHINWEIS 2015 VeriSign, Inc. Alle Rechte als unveröffentlichtes

Mehr

KN 20.04.2015. Das Internet

KN 20.04.2015. Das Internet Das Internet Internet = Weltweiter Verbund von Rechnernetzen Das " Netz der Netze " Prinzipien des Internet: Jeder Rechner kann Information bereitstellen. Client / Server Architektur: Server bietet Dienste

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit 1 Hochverfügbarkeit Lernziele: Network Load Balancing (NLB) Failover-Servercluster Verwalten der Failover Cluster Rolle Arbeiten mit virtuellen Maschinen Prüfungsanforderungen von Microsoft: Configure

Mehr

Sicherheitsmechanismen für Voice over IP

Sicherheitsmechanismen für Voice over IP Sicherheitsmechanismen für Voice over IP von Dr. Behrooz Moayeri Technologie Report: Sicherheitsmechanismen für VoIP Seite 6-138 6.2 Schutz für Quality of Service (QoS) Dieser Abschnitt befasst sich mit

Mehr

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper CLOUD APPS IM UNTERNEHMEN VERWALTEN So meistern Sie die Herausforderungen Whitepaper 2 Die Herausforderungen bei der Verwaltung mehrerer Cloud Identitäten In den letzten zehn Jahren haben cloudbasierte

Mehr

Solutions Guide. GarlandTechnology.com sales@garlandtechnology.com +1 (716) 242-8500. Buffalo, NY - Richardson, TX

Solutions Guide. GarlandTechnology.com sales@garlandtechnology.com +1 (716) 242-8500. Buffalo, NY - Richardson, TX Solutions Guide GarlandTechnology.com sales@garlandtechnology.com +1 (716) 242-8500 Buffalo, NY - Richardson, TX Netzwerk Forensik und Datenaufzeichnung Die Netzwerk-Forensik ist ein Zweig der Kriminaltechnik

Mehr

Relevante Daten zum richtigen Zeitpunkt

Relevante Daten zum richtigen Zeitpunkt Netzwerkadministratoren analysieren Netze aus zahlreichen Blickwinkeln. Einmal steht die Netzwerksicherheit im Vordergrund, dann eine bestimmte Anwendung oder das Compliance-Management. Für alles gibt

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

BT Applications Assured Infrastructure (AAI) Application Optimisation Service (AOS) Performance-Optimierung

BT Applications Assured Infrastructure (AAI) Application Optimisation Service (AOS) Performance-Optimierung l BT Applications Assured Infrastructure (AAI) Application Optimisation Service (AOS) Performance-Optimierung Weltweit nimmt der Wettbewerb unverändert zu. Unternehmen setzen in der Folge immer mehr auf

Mehr

Trend Micro Deep Security. Tobias Schubert Pre-Sales Engineer DACH

Trend Micro Deep Security. Tobias Schubert Pre-Sales Engineer DACH Trend Micro Deep Security Tobias Schubert Pre-Sales Engineer DACH Trends in Datenzentren Schutz von VMs VMsafe Der Trend Micro Ansatz Roadmap Virtual Patching Trends in Datenzentren Schutz von VMs VMsafe

Mehr

Sicherheit in der Cloud

Sicherheit in der Cloud y Sicherheit in der Cloud Professionelles Projektmanagement mit InLoox now! Ein InLoox Whitepaper Veröffentlicht: Juli 2013 Aktuelle Informationen finden Sie unter http://www.inloox.de Die in diesem Dokument

Mehr

ZyXEL DSL-Router für Xbox LIVE oder PlayStation-Network einrichten

ZyXEL DSL-Router für Xbox LIVE oder PlayStation-Network einrichten ZyXEL DSL-Router für Xbox LIVE oder PlayStation-Network einrichten Dieses Beispiel zeigt, wie ein P-660HN Router für Xbox LIVE oder PlayStation-Network (PS3) eingerichtet wird. Sinngemäss können diese

Mehr

_OptiView XG. Konfiguration und Anwendung 05.09.2012

_OptiView XG. Konfiguration und Anwendung 05.09.2012 _OptiView XG Konfiguration und Anwendung Allmos Electronic GmbH, Fraunhoferstr.11a, D-82152 Planegg/Munich, Phone: (+49) 89 / 89 505-0, Fax.: (+49) 89 / 89 505-100, www.allmoselectronic.de 1 Agenda _Einstellungen

Mehr

Strategie zur Verfolgung einzelner IP-Pakete zur Datenflussanalyse

Strategie zur Verfolgung einzelner IP-Pakete zur Datenflussanalyse Strategie zur Verfolgung einzelner IP-Pakete zur Datenflussanalyse Peter Hillmann Institut für Technische Informatik Fakultät für Informatik Peter.Hillmann@unibw.de Peter Hillmann 1 Gliederung 1. Motivation

Mehr

CDN SERVICE ICSS ROUTE MANAGED DNS DEUTSCHE TELEKOM AG INTERNATIONAL CARRIER SALES AND SOLUTIONS (ICSS)

CDN SERVICE ICSS ROUTE MANAGED DNS DEUTSCHE TELEKOM AG INTERNATIONAL CARRIER SALES AND SOLUTIONS (ICSS) CDN SERVICE ICSS ROUTE MANAGED DNS DEUTSCHE TELEKOM AG INTERNATIONAL CARRIER SALES AND SOLUTIONS (ICSS) CDN FUNKTION ICSS ROUTE UNSERE LÖSUNG FÜR DIE VERWALTUNG IHRES DOMÄNEN- NAMENSDIENSTES (DNS) Obwohl

Mehr

Firewalls im Wandel der Zeit - die nächste Generation tut Not. Dr. Klaus Gheri, Vice President, Product Management Europe

Firewalls im Wandel der Zeit - die nächste Generation tut Not. Dr. Klaus Gheri, Vice President, Product Management Europe Firewalls im Wandel der Zeit - die nächste Generation tut Not Dr. Klaus Gheri, Vice President, Product Management Europe Barracuda Product Overview SECURITY Unser Kommunikationsverhalten hat sich grundlegend

Mehr

Eine native 100%ige Cloud-Lösung.

Eine native 100%ige Cloud-Lösung. Eine native 100%ige Cloud-Lösung. Flexibel. Skalierbar. Sicher. Verlässlich. Autotask Endpoint Management bietet Ihnen entscheidende geschäftliche Vorteile. Hier sind fünf davon. Autotask Endpoint Management

Mehr

Konfigurationsbeispiel ZyWALL USG

Konfigurationsbeispiel ZyWALL USG Virtual-LAN und Zonen-Konfiguration mit der ZyXEL USG-Firewall Die VLAN-Funktion vereint die Vorteile von Sicherheit und Performance. VLAN eignet sich zur Isolation des Datenverkehrs verschiedener Benutzergruppen

Mehr

Für die umfassende Einbindung der Field Services Techniker in die Prozesskette

Für die umfassende Einbindung der Field Services Techniker in die Prozesskette PLANON mobile field services Für die umfassende Einbindung der Field Services Techniker in die Prozesskette Ein innovativer Spezialist mit über 30 Jahren Erfahrung im CAFM Bereich Ein Partner, der von

Mehr

CA Clarity PPM. Übersicht. Nutzen. agility made possible

CA Clarity PPM. Übersicht. Nutzen. agility made possible PRODUKTBLATT CA Clarity PPM agility made possible CA Clarity Project & Portfolio Management (CA Clarity PPM) unterstützt Sie dabei, Innovationen flexibel zu realisieren, Ihr gesamtes Portfolio bedenkenlos

Mehr

AirITSystems auf der CeBIT 2014: Positive Bilanz dank topaktueller IT-Security-Themen und verbessertem B-to-B-Konzept des Veranstalters.

AirITSystems auf der CeBIT 2014: Positive Bilanz dank topaktueller IT-Security-Themen und verbessertem B-to-B-Konzept des Veranstalters. AirITSystems auf der CeBIT 2014: Positive Bilanz dank topaktueller IT-Security-Themen und verbessertem B-to-B-Konzept des Veranstalters Pressekontakt Unternehmenskommunikation Fax 0511/977-4100 ÜP Seite

Mehr

SolarWinds Engineer s Toolset

SolarWinds Engineer s Toolset SolarWinds Engineer s Toolset Die Discovery Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Schwerpunkte liegen in den Bereichen Discovery Tools, Monitoring

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

SolarWinds Virtualization Manager

SolarWinds Virtualization Manager SolarWinds Virtualization Manager Leistungsstarkes, einheitliches Virtualisierungsmanagementzu einem erschwinglichen Preis! SolarWinds hat die Art, wie IT-Experten weltweit ihre Netzwerke, Anwendungen,

Mehr

Router 1 Router 2 Router 3

Router 1 Router 2 Router 3 Network Layer Netz 1 Netz 2 Netz 3 Router 1 Router 2 Router 3 Router 1 Router 2 Router 3 Netz 1, Router 1, 1 Netz 1, Router 1, 2 Netz 1, Router 2, 3 Netz 2, Router 2, 2 Netz 2, Router 2, 1 Netz 2, Router

Mehr

Visualisierung & Kontrolle aktueller Angriffe im Datacenter & am Perimeter mit einer Firewall. Achim Kraus Senior Consultant Palo Alto Networks Inc.

Visualisierung & Kontrolle aktueller Angriffe im Datacenter & am Perimeter mit einer Firewall. Achim Kraus Senior Consultant Palo Alto Networks Inc. Visualisierung & Kontrolle aktueller Angriffe im Datacenter & am Perimeter mit einer Firewall Achim Kraus Senior Consultant Palo Alto Networks Inc. Agenda Flexible Netzwerkintegration in bestehende Netzwerk-Infrastrukturen

Mehr

Definition (BSI) Intrusion Detection Systeme. Alternative Definition. Hauptkomponenten. Erkennung von Angriffen. Hauptkomponenten

Definition (BSI) Intrusion Detection Systeme. Alternative Definition. Hauptkomponenten. Erkennung von Angriffen. Hauptkomponenten Definition (BSI) Intrusion Detection Systeme IDS Aktive Überwachung von Systemen und Netzen mit dem Ziel der Erkennung von Angriffen und Missbrauch. Aus allen im Überwachungsbereich stattfindenen Ereignissen

Mehr

Die aktuellen Top 10 IT Herausforderungen im Mittelstand

Die aktuellen Top 10 IT Herausforderungen im Mittelstand Die aktuellen Top 10 IT Herausforderungen im Mittelstand Ronald Boldt, SPI GmbH Über mich Ronald Boldt Leiter Business Solutions SPI GmbH Lehrbeauftragter für Geschäftsprozess orientiertes IT Management

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

KASPERSKY DDOS PROTECTION. Schützen Sie Ihr Unternehmen mit Kaspersky Lab vor DDoS-Angriffen

KASPERSKY DDOS PROTECTION. Schützen Sie Ihr Unternehmen mit Kaspersky Lab vor DDoS-Angriffen KASPERSKY DDOS PROTECTION Schützen Sie Ihr Unternehmen mit Kaspersky Lab vor DDoS-Angriffen CYBERKRIMINELLE HABEN ES AUF UNTERNEHMEN ABGESEHEN Wenn Ihr Unternehmen bereits einen Distributed-Denial-of-Service-Angriff

Mehr

MOC 2183 Windows Server 2003: Implementieren einer Netzwerkinfrastruktur: Netzwerkdienste

MOC 2183 Windows Server 2003: Implementieren einer Netzwerkinfrastruktur: Netzwerkdienste MOC 2183 Windows Server 2003: Implementieren einer Netzwerkinfrastruktur: Netzwerkdienste Unterrichtseinheit 1: Konfigurieren von Routing mithilfe von Routing und RAS In dieser Unterrichtseinheit erwerben

Mehr

Bestimmungen zur Kontrolle externer Lieferanten

Bestimmungen zur Kontrolle externer Lieferanten Bestimmungen zur Kontrolle externer Lieferanten Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko Internet- 1. Ressourcenschutz und Systemkonfiguration Die Daten von Barclays sowie

Mehr

Einführung in Cloud Managed Networking

Einführung in Cloud Managed Networking Einführung in Cloud Managed Networking Christian Goldberg Cloud Networking Systems Engineer 20. November 2014 Integration der Cloud in Unternehmensnetzwerke Meraki MR Wireless LAN Meraki MS Ethernet Switches

Mehr

Replikationsoptimierung mit Citrix BranchRepeater. Oliver Lomberg Citrix Systems GmbH

Replikationsoptimierung mit Citrix BranchRepeater. Oliver Lomberg Citrix Systems GmbH Replikationsoptimierung mit Citrix BranchRepeater Oliver Lomberg Citrix Systems GmbH Hürden bei der Anbindung von Rechenzentren und Niederlassungen über WAN-Strecken Ineffiziente Nutzung bandbreitenhungriger

Mehr

10 Möglichkeiten, wie Sie Ihr Netzwerk sicher optimieren können

10 Möglichkeiten, wie Sie Ihr Netzwerk sicher optimieren können 10 Möglichkeiten, wie Sie Ihr Netzwerk sicher optimieren können Mit SonicWALL Next-Gen Firewall Application Intelligence and Control und der WAN Acceleration Appliance (WXA)-Serie Inhaltsverzeichnis Sichere

Mehr

Radware revolutioniert den DDOS Schutz. Markus Spahn: markuss@radware.com (Sales Manager)

Radware revolutioniert den DDOS Schutz. Markus Spahn: markuss@radware.com (Sales Manager) Radware revolutioniert den DDOS Schutz Markus Spahn: markuss@radware.com (Sales Manager) Über Radware Über 10000 Kunden Stetiges Wachstum 144 167 189 193 5 14 38 43 44 55 68 78 81 89 95 109 98 99 00 01

Mehr

KAPITEL 3: ABWEHRSTRATEGIE FÜNF WICHTIGE EMPFEHLUNGEN DER GLOBAL THREAT INTELLIGENCE REPORT 2015 :: COPYRIGHT 2015 NTT INNOVATION INSTITUTE 1 LLC

KAPITEL 3: ABWEHRSTRATEGIE FÜNF WICHTIGE EMPFEHLUNGEN DER GLOBAL THREAT INTELLIGENCE REPORT 2015 :: COPYRIGHT 2015 NTT INNOVATION INSTITUTE 1 LLC KAPITEL 3: ABWEHRSTRATEGIE FÜNF WICHTIGE EMPFEHLUNGEN 1 FÜNF WICHTIGE EMPFEHLUNGEN FÜNF EMPFEHLUNGEN FÜR DEN UMGANG MIT SICHERHEITSVORFÄLLEN Im Jahr 2014 leistete die NTT Group Unterstützung bei der Eindämmung

Mehr

Fault-Konzepte Fehlermana Fehl gement in ermana Rechnernetzen Rechne Christian Stroh

Fault-Konzepte Fehlermana Fehl gement in ermana Rechnernetzen Rechne Christian Stroh Fault-Konzepte Fehlermanagement in Rechnernetzen Übersicht 1. Rückblick auf FCAPS (Netzwerkmanagement) und SNMP (Netzwerkprotokoll) 2. Fehlermanagement (Definition, Struktur) 3. Fehlerbehandlung -Fehlererkennung

Mehr

Mobile Sicherheit & Schutz von konvergierten Daten

Mobile Sicherheit & Schutz von konvergierten Daten Mobile Sicherheit & Schutz von konvergierten Daten Sichere mobile Lösungen mit Die Datenrevolution bewältigen Die mobilen Geräte haben die Arbeitsweise der Unternehmen und ihrer Mitarbeiter revolutioniert.

Mehr

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Überblick Symantec Protection Suite Small Business Edition ist eine benutzerfreundliche, kostengünstige Sicherheits-

Mehr

7. TCP-IP Modell als Rollenspiel

7. TCP-IP Modell als Rollenspiel 7.1 Rollen Mit Hilfe eines Rollenspiels soll der gesamte Ablauf der Anfrage einer Webseite bei einem Web-Server dargestellt werden. An einer Web-Anfrage sind folgende Rollen beteiligt: 1. User 2. Browser

Mehr

Alcatel-Lucent VitalQIP Appliance Manager

Alcatel-Lucent VitalQIP Appliance Manager Alcatel-Lucent Appliance Manager End-to-end, mit hohem Funktionsumfang, anwendungsbasiertes und IP-Adressenverwaltung Optimierung der Verwaltung und Senkung der Verwaltungskosten mit dem Appliance Manager

Mehr

WIE KANN ICH DIE KOSTEN- UND LEISTUNGSZIELE MEINER ORGANISATION OHNE NEUE INVESTITIONEN ERFÜLLEN?

WIE KANN ICH DIE KOSTEN- UND LEISTUNGSZIELE MEINER ORGANISATION OHNE NEUE INVESTITIONEN ERFÜLLEN? WIE KANN ICH DIE KOSTEN- UND LEISTUNGSZIELE MEINER ORGANISATION OHNE NEUE INVESTITIONEN ERFÜLLEN? Wie kann ich die Kosten- und Leistungsziele meiner Organisation ohne neue Investitionen erfüllen? Das CA

Mehr

VERISIGN-BERICHT ZU DISTRIBUTED DENIAL OF SERVICE-TRENDS AUSGABE 1 1. QUARTAL 2014

VERISIGN-BERICHT ZU DISTRIBUTED DENIAL OF SERVICE-TRENDS AUSGABE 1 1. QUARTAL 2014 VERISIGN-BERICHT ZU DISTRIBUTED DENIAL OF SERVICE-TRENDS AUSGABE 1 ZUSAMMENFASSUNG Dieser Bericht enthält Beobachtungen und Erkenntnisse, die aus den Angriffsminderungen abgeleitet wurden, die im Auftrag

Mehr

Entscheidend ist das Netz

Entscheidend ist das Netz Entscheidend ist das Netz Autor: Uwe Becker, Manager Professional Services, Equant Die andauernde Diskussion um Voice-over-IP (VoIP) bezieht sich hauptsächlich auf den Einsatz der Technologie in lokalen

Mehr

CA Cross-Enterprise Application Performance Management r2.0

CA Cross-Enterprise Application Performance Management r2.0 PRODUKTBLATT CA Cross-Enterprise Application Performance Management r2.0 Ganz neue Einblicke in kritische Messdaten für die Datenbank- und Netzwerkperformance sowie die Möglichkeit einer 360-Grad- Ansicht

Mehr

Port-Weiterleitung einrichten

Port-Weiterleitung einrichten Port-Weiterleitung einrichten Dokument-ID Port-Weiterleitung einrichten Version 1.5 Status Endfassung Ausgabedatum 13.03.2015 Centro Business Inhalt 1.1 Bedürfnis 3 1.2 Beschreibung 3 1.3 Voraussetzungen/Einschränkungen

Mehr

Technische Übersicht über den Netzwerklastenausgl eich (Network Load Balancing) Einführung

Technische Übersicht über den Netzwerklastenausgl eich (Network Load Balancing) Einführung Technische Übersicht über den Netzwerklastenausgl eich (Network Load Balancing) Einführung - Dienst wird in den Betriebssystemen Windows 2000 Advanced Server und Windows 2000 Datacenter Server bereitgestellt.

Mehr

AT&S Erhöht mit Verbessertem IT-Management die Effizienz und die Geschäftsflexibilität

AT&S Erhöht mit Verbessertem IT-Management die Effizienz und die Geschäftsflexibilität CUSTOMER SUCCESS STORY März 2014 AT&S Erhöht mit Verbessertem IT-Management die Effizienz und die Geschäftsflexibilität KUNDENPROFIL Branche: Fertigung Unternehmen: AT&S Mitarbeiter: 7.500 Umsatz: 542

Mehr

Web Security: Schützen Sie Ihre Daten in der Cloud

Web Security: Schützen Sie Ihre Daten in der Cloud Whitepaper Web Security: Schützen Sie Ihre Daten in der Cloud Überblick Sicherheitsteams können nicht überall sein, aber im aktuellen Umfeld ist es für Unternehmen unerlässlich, ihre Daten überall dort

Mehr

Sucuri Websiteschutz von

Sucuri Websiteschutz von Sucuri Websiteschutz von HostPapa Beugen Sie Malware, schwarzen Listen, falscher SEO und anderen Bedrohungen Ihrer Website vor. HostPapa, Inc. 1 888 959 PAPA [7272] +1 905 315 3455 www.hostpapa.com Malware

Mehr

Nimsoft Monitor for SAP

Nimsoft Monitor for SAP Nimsoft Monitor for SAP SAP-Management einfach gemacht mit aussagekräftigen Informationen Nimsoft damit SAP so funktioniert, wie es sollte Lassen Sie nicht zu, dass SAP-Probleme Ihre Geschäftsergebnisse

Mehr

IT-Monitoring braucht Sicherheit Sicherheit braucht Monitoring. Günther Klix op5 GmbH - Area Manager D/A/CH

IT-Monitoring braucht Sicherheit Sicherheit braucht Monitoring. Günther Klix op5 GmbH - Area Manager D/A/CH IT-Monitoring braucht Sicherheit Sicherheit braucht Monitoring Günther Klix op5 GmbH - Area Manager D/A/CH Technische Anforderungen an IT Immer komplexere & verteiltere Umgebungen zunehmend heterogene

Mehr

Ingentive Fall Studie. LAN Netzwerkdesign eines mittelständischen Unternehmens mit HP ProCurve. Februar 2009. ingentive.networks

Ingentive Fall Studie. LAN Netzwerkdesign eines mittelständischen Unternehmens mit HP ProCurve. Februar 2009. ingentive.networks Ingentive Fall Studie LAN Netzwerkdesign eines mittelständischen Unternehmens mit HP ProCurve Februar 2009 Kundenprofil - Mittelständisches Beratungsunternehmen - Schwerpunkt in der betriebswirtschaftlichen

Mehr

IP Adressen & Subnetzmasken

IP Adressen & Subnetzmasken IP Adressen & Subnetzmasken Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April

Mehr

Cisco Systems Intrusion Detection Erkennen von Angriffen im Netzwerk

Cisco Systems Intrusion Detection Erkennen von Angriffen im Netzwerk Cisco Systems Intrusion Detection Erkennen von Angriffen im Netzwerk Rene Straube Internetworking Consultant Cisco Systems Agenda Einführung Intrusion Detection IDS Bestandteil der Infrastruktur IDS Trends

Mehr

Volles Collaboration-Potenzial auch für mittelständische Unternehmen.

Volles Collaboration-Potenzial auch für mittelständische Unternehmen. Volles Collaboration-Potenzial auch für mittelständische Unternehmen. Wie gut sind Sie vernetzt? Dies ist die Frage und die Herausforderung in der heutigen mobilen und virtuellen Geschäftswelt, in der

Mehr

Technischer Anhang. Version 1.2

Technischer Anhang. Version 1.2 Technischer Anhang zum Vertrag über die Zulassung als IP-Netz-Provider im electronic cash-system der deutschen Kreditwirtschaft Version 1.2 30.05.2011 Inhaltsverzeichnis 1 Einleitung... 3 2 Anforderungen

Mehr

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz Datenblatt: Endpoint Security Mehr als nur Viren- und Endgeräteschutz Überblick Symantec Protection Suite Advanced Business Edition ist ein Komplettpaket, das kritische Unternehmensressourcen besser vor

Mehr

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung 6. Zone Defense 6.1 Einleitung Im Folgenden wird die Konfiguration von Zone Defense gezeigt. Sie verwenden einen Rechner für die Administration, den anderen für Ihre Tests. In der Firewall können Sie entweder

Mehr

1 Welcher Service Operation Prozesse fehlen? Incident Management, Problem

1 Welcher Service Operation Prozesse fehlen? Incident Management, Problem 1 Welcher Service Operation Prozesse fehlen? Incident Management, Problem Management, Access Management a. Event Management b. Service Desk c. Facilities Management d. Change Management e. Request Fulfilment

Mehr

PLANON APPS. Machen Sie Ihr Facility Management mobil

PLANON APPS. Machen Sie Ihr Facility Management mobil PLANON APPS Machen Sie Ihr Facility Management mobil Ein innovativer Spezialist mit über 30 Jahren Erfahrung im CAFM Bereich Ein Partner, der von Gartner als Leader gesehen wird Integrierte, zukunftssichere

Mehr

Alcatel-Lucent VitalSuite

Alcatel-Lucent VitalSuite Alcatel-Lucent VitalSuite Software zur Leistungsverwaltung Überwachung, Bewertung und Optimierung der Bereitstellung von Carrier-Class- Dienstleistungen für Unternehmen mit dienst- und herstellerübergreifenden

Mehr

(Distributed) Denial-of-Service Attack. Simon Moor Felix Rohrer Network & Services HS 12

(Distributed) Denial-of-Service Attack. Simon Moor Felix Rohrer Network & Services HS 12 (Distributed) Denial-of-Service Attack Network & Services Inhalt 2 Was ist ein DDoS Angriff? Verschiedene Angriffsmethoden Mögliche Angriffs-Strategien Abwehrmassnahmen Historische DDoS-Attacken Nationale

Mehr

AnyVizor. IT Service Management.

AnyVizor. IT Service Management. AnyVizor. IT Service Management. IT Service Management. AnyVizor ist eine auf Open Source Software basierende Lösung für IT Management Aufgaben. AnyVizor wurde von AnyWeb speziell für kleinere Systemumgebungen,

Mehr

NAS 224 Externer Zugang manuelle Konfiguration

NAS 224 Externer Zugang manuelle Konfiguration NAS 224 Externer Zugang manuelle Konfiguration Ü ber das Internet mit Ihrem ASUSTOR NAS verbinden A S U S T O R - K o l l e g Kursziele Nach Abschluss dieses Kurses sollten Sie: 1. Ihr Netzwerkgerät zur

Mehr

FIREWALL. Funktionsumfang IT-SICHERHEIT

FIREWALL. Funktionsumfang IT-SICHERHEIT FIREWALL Funktionsumfang IT-SICHERHEIT Um sich weiter zu entwickeln und wettbewerbsfähig zu bleiben, ist es für heutige Unternehmen an der Tagesordnung, in immer größerem Umfang und immer direkter mit

Mehr

IRF2000, IF1000 Application Note Network Mapping mit 1:1 NAT

IRF2000, IF1000 Application Note Network Mapping mit 1:1 NAT Version 2.1 Original-Application Note ads-tec GmbH IRF2000, IF1000 Application Note Network Mapping mit 1:1 NAT Stand: 28.10.2014 ads-tec GmbH 2014 Big-LinX 2 Inhaltsverzeichnis 1 Einführung... 3 1.1 NAT

Mehr

StoneGate. Sicherheit und Connectivity

StoneGate. Sicherheit und Connectivity Sicherheit und Connectivity Sicherer Informationsfluß Erfolgreiches Bestehen im Umfeld rasanten Wachstums und technischer Innovation setzt neue Ideen, Cleverness und Effizienz voraus. Die Konvergenz von

Mehr

Cisco erweitert Gigabit-Ethernet-Portfolio

Cisco erweitert Gigabit-Ethernet-Portfolio Seite 1/6 Kleine und mittelständische Unternehmen Neue 1000BaseT-Produkte erleichtern die Migration zur Gigabit-Ethernet- Technologie WIEN. Cisco Systems stellt eine Lösung vor, die mittelständischen Unternehmen

Mehr

Sicherheit ohne Kompromisse für alle virtuellen Umgebungen

Sicherheit ohne Kompromisse für alle virtuellen Umgebungen Sicherheit ohne Kompromisse für alle virtuellen Umgebungen SECURITY FOR VIRTUAL AND CLOUD ENVIRONMENTS Schutz oder Performance? Die Anzahl virtueller Computer übersteigt mittlerweile die Anzahl physischer

Mehr

Entwurf und simulative Bewertung eines Verfahrens zur Behandlung von Engpässen in Bandwidth-Broker-gesteuerten DiffServ- Netzwerken

Entwurf und simulative Bewertung eines Verfahrens zur Behandlung von Engpässen in Bandwidth-Broker-gesteuerten DiffServ- Netzwerken Einleitungsvortrag zur Diplomarbeit: Entwurf und simulative Bewertung eines Verfahrens zur Behandlung von Engpässen in Bandwidth-Broker-gesteuerten DiffServ- Netzwerken --- Bernd Wollersheim --- --- wollersh@informatik.uni-bonn.de

Mehr