1 Einführung Netzwerkmanagement

Größe: px
Ab Seite anzeigen:

Download "1 Einführung Netzwerkmanagement"

Transkript

1 Seite 1 Seite 2 1 Einführung Netzwerkmanagement 1.1 Lernziele Netzwerkmanagement, Systemmanagement, Anwendungsmanagement Das Netzwerkmanagement im engeren Sinne beschäftigt sich schwerpunktmässig mit dem von Kommunikationsdiensten und Netzkomponenten, während sich das Systemmanagement mit Ressourcen von Endsystemen und Systemverbunden befasst. Das Anwendungsmanagement ist für verteilte Anwendungen und verteilt realisierte Dienste zuständig. Sie können die Aufgaben des Netzwerkmanagements erklären. Sie können Netzwerkmanagement-Architekturen erläutern. Sie können die Funktionen (FCAPS) des Netzwerkmanagements erläutern. 1.2 Aufgaben des Netzwerkmanagements Das Netzwerk umfasst in seiner allgemeinsten Definition alle Massnahmen, die einen effektiven und effizienten, an den Zielen des Unternehmens ausgerichteten Betrieb der Systeme und Ressourcen sicherstellen. Es dient dazu, die Dienste und Anwendungen basierend auf einer IKT-Infrastruktur (Informations- und Kommunikationstechnologien) in der gewünschten Güte bereitzustellen und ihre Verfügbarkeit zu gewährleisten. So allgemein gehalten, umfasst das Netzwerkmanagement Personal, Verfahren, Programme sowie technische Systeme (Werkzeuge) und betrifft mehrere Ebenen der Betrachtung (Abb. 1). Definition Netzwerkmanagement Abbildung 1: Schichten des integrierten s Die begriffliche Grenze zwischen System- und Anwendungsmanagement ist allerdings unscharf. Werden durch verteilte Anwendungen Dienste realisiert, die internen oder externen Kunden einer Unternehmung angeboten werden, dann müssen solche Dienste aufbereitet, bereitgestellt und kundenbezogen verwaltet werden. D.h. dass oberhalb des

2 Seite 3 Seite 4 Anwendungsmanagements noch ein Dienstmanagement hinzukommt. muss herstellerunabhängig interpretiertbar sein und über wohldefinierte Schnittstellen und Protokolle zugänglich sein. Objekte des Netzwerkmanagements sind z.b. Leitungen, Übertragungs- und Vermittlungseinrichtungen (Switches, Bridges, Router) sowie Protokollinstanzen. Objekte des Systemmanagements sind z.b. CPUs, Speicher, Platten, Peripheriegeräte, Prozesse, Server, Benutzer, Kontingente, Logs, Filesysteme und Softwaremodule. Beispiele für Dienste des Systemmanagements sind Datenhaltung, Softwareverteilung, Lizenzkontrolle, Lastverteilung, Spooling, Abrechnung, Alarmweiterleitung und Zustandsmanagement. Beispiele für Objekte des Anwendungsmanagements können s, Verzeichnisse (Directories), Dokumente, das Rechnungswesen und Bestellwesen sein. Das Informationsmanagement beschäftigt sich mit dem Entwurf und der Pflege unternehmensweiter Datenbestände, und sofern diese verteilt realisiert sind deren konsistenter Haltung und durchgängiger Zugreifbarkeit. Das Enterprise fasst die Aufgaben des Finanz-, Personal-, Technologie- und Produktionsmanagement unter unternehmensweiten Gesichtspunkten (Geschäftsfelder, Geschäftsprozesse) zusammen und leitet daraus Zielvorgaben (Policies) für die IKT-Infrastruktur, die Betriebsprozesse, die zugehörigen Dienste und Datenbestände ab. Aus den Vorgaben des Enterprise s ergeben sich die Gestaltungsbedingungen für die darunterliegenden schichten. Zu managende Objekte Informationsmanagement Enterprise architektur plattformen Ein Rahmenwerk für managementrelevante Standards wird architektur genannt. Im Informationsmodell einer solchen Architektur wird festgelegt, welche Möglichkeiten syntaktisch und semantisch bestehen, Ressourcen und Informationen managementrelevant herstellerübergreifend zu modellieren und zu beschreiben. Das Kommunikationsmodell definiert die Zugriffe auf objekte und die protokolle. Das Funktionsmodell gliedert das Netzwerkmanagement in handhabbare Einheiten und definiert generische funktionen. Damit wird die Basis für ein Baukastensystem von modularen lösungen gelegt. Das Organisationsmodell schliesslich legt Rollen, Kooperationsmodelle und Domänen fest. architekturen sind natürlich nur Rahmenwerke, d.h. ihre Spezifikation impliziert noch keine einheitliche Implementierung. Implementierungen von architekturen unter Verwendung standardisierter Programmier- und Dienstschnittstellen werden plattformen oder Netzwerkmanagement-Systeme (NMS) genannt. Plattformen sind Trägersysteme für lösungen, sie stellen also die Infrastruktur für die verteilte Anwendung Netzwerk- und Systemmanagement dar. In Abbildung 2 ist ein Netzwerkmanagement-Zentrum (Network Center, NMC) von Swisscom mit zahlreichen Netzwerkmanagement-Systemen dargestellt. Durch die Verteilung der zu managenden Objekte stellt das selbst eine verteilte Anwendung dar. Netzwerkund Systemmanagement in grösseren vernetzten Systemen kann deshalb fast nur computergestützt bewältigt werden. Ziel muss ein integriertes sein, das über ein einheitliches Konzept für eine globale datenbasis verfügt, das eine integrale Betrachtung von verschiedenen aspekten gestattet. Ein solchermassen integriertes Netz- und Systemmanagement setzt voraus, dass die zu managenden Ressourcen in einem heterogenen Umfeld adäquate Information liefern. Diese Integriertes Netzwerkmanagement FCAPS 1.3 Funktionen des Netzwerkmanagements Um die Aufgaben des Netzwerkmanagements zu strukturieren, hat die ISO/OSI fünf Funktionsbereiche definiert, die im folgenden erklärt werden und die als berühmte FCAPS (Fault, Configuration, Accounting, Performance, Security

3 Seite 5 Seite 6 ) eine zentrale Bedeutung innerhalb des Netzwerkmanagements haben. Abbildung 2: Network Center Swisscom Anhand dieser Bereiche werden typische aufgaben erläutert. Die fünf Funktionsbereiche gelten grundsätzlich für alle Objekttypen. Hohe Verfügbarkeit Selbstidentifizierung von Systemkomponenten Getrennte Testbarkeit von Komponenten Trace-Einrichtungen Fehlerdateien (Error Logs) Nachrichten-Echo Abrufmöglichkeiten von Speicherauszügen Fernladeeinrichtungen, Fernkommandos (Remote Control) Selbsttest-Routinen (Loop Test) Einstellmöglichkeiten von Schwellwerten Auslösen von gezielten Resets (portspezifisch, komponentenspezifisch) Trouble-Ticket- System Abweichung von gesetzten Betriebszielen, Systemfunktionen oder Diensten definiert werden. Meldungen über Fehler werden in der Regel entweder durch die Komponenten selbst oder durch die Benutzer des Systems übermittelt. Dabei können z.b. als Fehlerquelle auftreten: Datenübertragungssysteme (z.b. Transceiverkabel, Twisted Pair-Kabel, Glasfaser, Leased Lines, Virtual Channels), Netzwerkkomponenten (z.b. Transceiver, Repeater, Bridges, Router, Switches), Endsysteme, Software der Komponenten oder auch Fehlbedienung. Die Aufgabe des Fehlermanagements besteht darin, die Verfügbarkeit des verteilten Systems und seiner Dienste durch schnelle Entdeckung und Beseitigung von Fehlern möglichst hoch zu halten. Die aus dieser Zielvorgabe erwachsenden Teilaufgaben sind: Überwachen des Netzwerk- bzw. Systemzustandes Entgegennehmen und Verarbeiten von Alarmen Diagnostizieren von Fehlerursachen Feststellen von Fehlerfortpflanzungen Einleiten und Überprüfen von Fehlerbehebungsmassnahmen Führen eines Trouble-Ticket-Systems Hilfestellungen für den Benutzer (Help Desk) Fehlermanagement (Fault ) Das Fehlermanagement beschäftigt sich mit dem Entdecken, Eingrenzen und Beheben von abnormalem Systemverhalten. Fehlererfassung und Fehlerverfolgung stellen bei allen IKT- Systemen wesentliche Problemkreise dar. Gegenüber nichtvernetzten, örtlich beschränkten Systemen kommt es jedoch bei Kommunikationsnetzen und verteilten Systemen zu einer Erschwernis durch die grosse Anzahl der Komponenten, die weite räumliche Verteilung der Ressourcen, die Heterogenität der Hardware- und Softwarekomponenten und die unterschiedlichen Verantwortlichkeiten. Als Fehler kann die Fault Als diagnostikunterstützende technische Voraussetzungen zur Fehleranalyse können gelten:

4 Seite 7 Seite 8 Spezielle Testsysteme (Oszilloskop, Schnittstellenprüfer, Protokoll-Analyzer) Filtermechanismen für Fehlermeldungen (Schutz vor Meldungsüberflutung) Schnittstellen von Fehlermeldungswerkzeugen zu Trouble-Ticket-Systemen und zum Help Desk Konfigurations- Werkzeuge parameter (Gerätetyp, Bitrate, Parität usw.), Einträge in Routing-Tabellen, Name-Server, Filterparameter für Bridges (Adressen, Protokolltypen), Parameter für Verbindungsstrecken (Flusskontrolle, Geschwindigkeit), maximale Dateigrössen, erlaubte Rechenzeiten und Dienste. Werkzeugfunktionalität, die dem Konfigurationsmanagement zuzuordnen ist, umfasst folgende Punkte: Konfigurationsmanagement (Configuration ) Unter Konfiguration versteht man folgendes: Die Beschreibung des verteilten Systems bezgl. Der physischen und geografischen Anordnung von Ressourcen, also Medien, Netzwerkkomponenten, Hosts, Software etc. einschliesslich deren realen Verbindungen und logischen Beziehungen. Eine solche Konfigurationsbeschreibung kann auf der Basis unterschiedlicher Sichtweisen (Views), etwa aus organisatorischen, geografischen, administrativen oder sicherheitsrelevanten Gesichtspunkten, von der physischen Anordnung der Ressourcen abstrahieren. Den Vorgang des Konfigurierens als Aktivität oder Manipulation an der Struktur des verteilten Systems, also das Setzen und Ändern von Parametern, die den Normalbetrieb eines Systems regeln. Das Ergebnis eines Konfigurationsvorgangs, also das generierte Softwaresystem im Sinne einer Menge von bestimmten Parameterwerten. Konfigurieren ist also das Anpassen von Systemen an Betriebsumgebungen z.b. die Installation neuer Software, Erweiterung alter Software, Änderung der Netztopologie oder Änderung der Verkehrslast. Dies geschieht meist durch softwaregesteuertes Erfassen und Einstellen von Parametern wie z.b. Funktionswahlparameter, Berechtigungsparameter, (Protokollparameter, Fenster, Timer, usw.), Anschluss- Configuration Parameter einstellen Performance Zu garantierende Dienstgüten Autotopologie und Autodiscovery Dokumentationssysteme Werkzeuge zur Visualisierung von Netzwerk-Topologien (Network Maps) Werkzeuge zur Aktivierung von Backup-Systemen Werkzeuge zum Setzen und Abfragen von Konfigurationsparametern und Systemzuständen Werkzeuge zur Software-Verteilung Werkzeuge zur Überwachung (Monitoring) Leistungsmanagement (Performance ) Das Leistungsmanagement kann von seiner Zielerreichung her als eine konsequente Weiterführung des Fehlermanagements angesehen werden. Während das Fehlermanagement dafür verantwortlich ist, dass das Kommunikationsnetz bzw. verteilte System überhaupt läuft, gibt sich das Leistungsmanagement damit nicht zufrieden und setzt sich zum Ziel, dass das Gesamtsystem gut läuft. In dem Begriff gut liegt bereits ein erstes Problem, das vom Leistungsmanagement gelöst werden muss, nämlich die Definition der Dienstgüte. Die Dienstgüte ist eine typische Schnittstelleninformation zwischen Provider und dem Kunden. Zur Schnittstellendefinition gehört u.a.:

5 Seite 9 Seite 10 Spezifikation des Dienstes und des Diensttyps (z.b. deterministisch, statistisch, bestmöglich) Festlegen der relevanten QoS-Parameter (Nutzwert, Mittelwert, Grenzwert) Spezifikation der Überwachungskapazität (Messverfahren) Festlegen der Reaktionsverfahren auf Veränderungen der QoS-Parameter Leistungsmanagement umfasst also alle Massnahmen zur Sicherstellung von Dienstgüten gemäss den getroffenen Dienstgütevereinbarungen (Service Level Agreements). Dazu gehören: Bestimmen von Dienstgüteparametern und Metriken Überwachen aller Ressourcen und Leistungsengpässe Durchführen von Messungen Auswerten von History Logs Aufbereiten von Messdaten Durchführen von Leistungs- und Kapazitätsplanungen Service Level Agreements Teilaufgaben des Accounting s Verfahren diese Aufteilung erfolgt, ist Gegenstand der Abrechnungspolitik. Eine wichtige Anforderung an das Abrechnungsmanagement ist somit, diese Aufteilung gemäss den Vorgaben der Abrechnungspolitik konfigurieren zu können. Teilaufgaben des Abrechnungsmanagements sind: Erfassen von Verbrauchsdaten, Festlegung von Abrechnungsdaten (Accountable Units), Führen von Abrechnungskonten, Zuordnen von Kosten zu Konten, Verteilen und Überwachen von Kontingenten, Führen von Verbrauchsstatistiken und das Konfigurieren von Tarifen. Die einer Kostenerfassung zugrunde liegenden Verbraucherparameter sind z.b.: Anzahl übertragener Pakete, Dauer der Verbindung, Bandbreite der Verbindung, Ort des Kommunikationspartners, Umsetzungskosten der Gateway- Dienste, Belegung von Ressourcen im Server oder die Benutzung von Software-Produkten (Lizenzüberwachung). Zu den typischen Werkzeugen in diesem Bereich gehören: Monitore, Protokollanalysatoren, Statistikpakete, Reportgeneratoren, Modellierungswerkzeuge. Werkzeuge Performance Sicherheitsmanagement (Security ) Abrechnungsmanagement (Accounting ) Zum Abrechnungsmanagement zählen Aufgaben wie die Namens- und Adressverwaltung einschliesslich der zugehörigen Verzeichnisdienste, ferner die Autorisierung und die Verrechnung der benutzen Ressourcen. Die Bereitstellung von Kommunikations- und Server- Diensten führt zu Kosten, die auf die Kostenverursacher umgelegt werden müssen. Gemäss welcher Strategien und Accounting Security Mit diesem Bereich wird das der Sicherheit in einem verteilten System gemeint. Die Sicherheitspolitiken, die definiert werden müssen, bestimmen die Sicherheitsanforderungen, Beispiele von Sicherheitspolitiken sind: Passwörter müssen alle drei Wochen geändert werden. Auf Personaldaten haben nur ausgewählte Personen Zugriff. Sicherheitsangriffe müssen protokolliert und rückverfolgt werden können. Zum Sicherheitsmanagement gehören:

6 Seite 11 Durchführung von Bedrohungsanalysen Festlegung und Durchsetzung von Sicherheitspolitiken Überprüfen von Autorisierungen Feststellen einer Identität (Authentifizierung, Signaturen, Notarisierung, Zertifizierung) Durchführen der Zugriffskontrolle Sicherstellung der Vertraulichkeit (Verschlüsselung) Sicherstellung der Integrität Überwachen des Systems auf Sicherheitsangriffe Berichterstattung zur Sicherheit 1.4 architekturen Es existieren heute verschiedene architekturen. Die architektur, in der heute die vier Teilmodelle (Informationsmodell, Kommunikationsmodell, Funktionsmodell, Organisationsmodell) konzeptionell insgesamt am weitesten ausgeprägt sind, ist das OSI- der ISO bzw. der ITU, das auch die Basis für das Telecommunications Network (TMN) darstellt. Neben diesen beiden ausschliesslich für das vernetzter Systeme entwickelten Architekturen nimmt in letzter Zeit die Bedeutung von CORBA und Java im umfeld zu. Diese Middleware-Architekturen sind zwar nicht speziell auf anwendungen ausgerichtet, sondern allgemein für die Unterstützung verteilter Anwendungen entwickelt worden. Sie stellen heute aber zunehmend die Basis von lösungen dar. Die Internet-architektur, die häufig nach dem protokoll auch als SNMP- bezeichnet wird, bildet in der Datenkommunikation heute die Grundlage für die meisten herstellerübergreifenden lösungen. OSI/TMN- SNMP- CORBA-, Java- In den nächsten Kapiteln werden wir die oben erwähnten Architekturen genauer studieren.

Fault-Konzepte Fehlermana Fehl gement in ermana Rechnernetzen Rechne Christian Stroh

Fault-Konzepte Fehlermana Fehl gement in ermana Rechnernetzen Rechne Christian Stroh Fault-Konzepte Fehlermanagement in Rechnernetzen Übersicht 1. Rückblick auf FCAPS (Netzwerkmanagement) und SNMP (Netzwerkprotokoll) 2. Fehlermanagement (Definition, Struktur) 3. Fehlerbehandlung -Fehlererkennung

Mehr

Netzwerkmanagement. Überblick. Definition

Netzwerkmanagement. Überblick. Definition Netzwerkmanagement Netzwerkapplikationen 1 Überblick Netzwerkapplikationen 2 Definition Das Management umfaßt die Gesamtheit der Vorkehrungen und Aktivitäten zur Sicherstellung eines effektiven und effizienten

Mehr

a) Managementplattformen / Managementsysteme b) Trouble Ticket - Systeme c) Reportgeneratoren d) Directory Services

a) Managementplattformen / Managementsysteme b) Trouble Ticket - Systeme c) Reportgeneratoren d) Directory Services Gliederung I. Teil CSM: Motivation CSM: Kundensicht II: Teil 3. CSM: Providersicht 3.1 Problembereiche - Mandantenfähigkeit - Abbildung von Netz QoS auf Dienst QoS Parametern 3.2 CSM relevante Werkzeuge

Mehr

SNMP-Management (TCP/IP-Management)

SNMP-Management (TCP/IP-Management) (TCP/IP-Management) Grundlagen und Überblick Inhalt Architekturbestandteile TCP/IP-Management-Modell Informationsmodell/SMI MIB SNMP Funktionale Bereiche SNMPv2 SNMPv3 2 1 Architekturmodell Eine Netzwerk-Management-Architektur

Mehr

Kontrollfragen zur Vorlesung Planung und Verwaltung von Kommunikationsnetzen

Kontrollfragen zur Vorlesung Planung und Verwaltung von Kommunikationsnetzen Kontrollfragen zur Vorlesung Planung und Verwaltung von Kommunikationsnetzen Prof. Jochen Seitz Dr.-Ing. Maik Debes Stand: 11. Juli 2014 Die hier aufgelisteten Kontrollfragen beziehen sich auf die einzelnen

Mehr

Netzwerkmanagement Mag. Dr. Klaus Coufal

Netzwerkmanagement Mag. Dr. Klaus Coufal Netzwerkmanagement Mag. Dr. Klaus Coufal Themenübersicht Warum Anforderungen Einordnung in Managementsysteme Standards und Protokolle Aufbau von Managementsystemen OSI-NMS SNMP-NMS Webbasierendes Management

Mehr

Management verteilter Systeme. Gerd Aschemann 15.12.2001 DE-SAGE, Ludwigshafen

Management verteilter Systeme. Gerd Aschemann 15.12.2001 DE-SAGE, Ludwigshafen Management verteilter Systeme Gerd Aschemann 15.12.2001 DE-SAGE, Ludwigshafen Überblick Motivation Anforderungen an das Systemmanagement Managementarchitekturen und -modelle Referenzmodell(e) OSI- und

Mehr

Dienstbeschreibung und modellierung

Dienstbeschreibung und modellierung KIVS 2003 in Leipzig AG Lehrunterstützung Fakultät für Informatik Universität Karlsruhe (TH) Dienstbeschreibung und modellierung für ein SLA-fähiges Service-Management C. Mayerl, S. Abeck, M. Becker, A.

Mehr

Netzwerkmanagement in der Prozessautomation

Netzwerkmanagement in der Prozessautomation Netzwerkmanagement in der Prozessautomation Frank Gudat Manager, Global Key Account Management Automation and Network Solutions Frank Gudat / Hirschmann Electronics / Folie 1 Inhalt Prozessdatenerfassung

Mehr

SNMP (Simple Network Management Protocol) Aufbau, Funktion, Sicherheit. Überblick. 1.1 Netzwerkmanagement: Teilbereiche

SNMP (Simple Network Management Protocol) Aufbau, Funktion, Sicherheit. Überblick. 1.1 Netzwerkmanagement: Teilbereiche /HKUVWXKOIÖU 'DWHQYHUDUEHLWXQJ 3URI 'U,QJ 'U(KÃ:ROIJDQJÃ:HEHU SNMP (Simple Network Management Protocol) Aufbau, Funktion, Sicherheit Seminar verarbeitung WS 1999/2000 Referent: Marko Vogel Betreuer: Dipl.-Ing.

Mehr

MOC 2195 Windows Server 2003: Planen, Implementieren und Warten einer Active Directory- Infrastruktur

MOC 2195 Windows Server 2003: Planen, Implementieren und Warten einer Active Directory- Infrastruktur MOC 2195 Windows Server 2003: Planen, Implementieren und Warten einer Active Directory- Infrastruktur Unterrichtseinheit 1: Einführung in die Infrastruktur von Active Directory Diese Unterrichtseinheit

Mehr

1 Einleitung. Betriebswirtschaftlich administrative Systeme

1 Einleitung. Betriebswirtschaftlich administrative Systeme 1 1 Einleitung Data Warehousing hat sich in den letzten Jahren zu einem der zentralen Themen der Informationstechnologie entwickelt. Es wird als strategisches Werkzeug zur Bereitstellung von Informationen

Mehr

ACCESSNET -T IP NMS. Network Management System. www.hytera.de

ACCESSNET -T IP NMS. Network Management System. www.hytera.de ACCESSNET -T IP NMS Network System Mit dem Netzmanagement-System (NMS) lassen sich Infrastruktur und verschiedene Dienste eines ACCESSNET -T IP-Netzes überwachen und administrieren. Das NMS ist ein verteiltes

Mehr

Universal Mobile Gateway V4

Universal Mobile Gateway V4 PV-Electronic, Lyss Universal Mobile Gateway V4 Autor: P.Groner Inhaltsverzeichnis Allgemeine Informationen... 3 Copyrightvermerk... 3 Support Informationen... 3 Produkte Support... 3 Allgemein... 4 Definition

Mehr

Modul 3: Ankopplung des ITIL- Servicemanagements an das klassische Netzmanagement

Modul 3: Ankopplung des ITIL- Servicemanagements an das klassische Netzmanagement Modul 3: Ankopplung des ITIL- Servicemanagements an das klassische Netzmanagement 1. Business Integration 2. Nutzwert von IT Services 3. Prozess: Strategy Generation 4. Prozess: Serviceportfolio-Management

Mehr

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden:

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden: Abkürzung für "Virtual Private Network" ein VPN ist ein Netzwerk bestehend aus virtuellen Verbindungen (z.b. Internet), über die nicht öffentliche bzw. firmeninterne Daten sicher übertragen werden. Die

Mehr

Trusted Network Connect. Networking Academy Day 19.04.2008

Trusted Network Connect. Networking Academy Day 19.04.2008 Trusted Network Connect Networking Academy Day 19.04.2008 Dipl.-Inf. Stephan Gitz Roadmap Ziele der Informationssicherheit Herausforderungen der Informationssicherheit Angriffsvektoren

Mehr

Remote-Administration von eingebetteten Systemen mit einem Java-basierten Add-On-Modell

Remote-Administration von eingebetteten Systemen mit einem Java-basierten Add-On-Modell Remote-Administration von eingebetteten Systemen mit einem Java-basierten Add-On-Modell F. Burchert, C. Hochberger, U. Kleinau, D. Tavangarian Universität Rostock Fachbereich Informatik Institut für Technische

Mehr

Sicherheit integrierter Gebäudesysteme - Bedrohungsszenarien, Lösungsansätze - Markus Ullmann

Sicherheit integrierter Gebäudesysteme - Bedrohungsszenarien, Lösungsansätze - Markus Ullmann Sicherheit integrierter Gebäudesysteme - Bedrohungsszenarien, Lösungsansätze - Markus Ullmann Bundesamt für Sicherheit in der Informationstechnik (BSI) Connected Living 2013 Agenda Studie: Integrierte

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen SLA Software Logistik Artland GmbH Friedrichstraße 30 49610 Quakenbrück für das IT-System Meat Integrity Solution

Mehr

CCNA 4 Einführung in das Netzwerkmanagement. Wolfgang Riggert,, FH Flensburg

CCNA 4 Einführung in das Netzwerkmanagement. Wolfgang Riggert,, FH Flensburg CCNA 4 Einführung in das Netzwerkmanagement Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani, Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001

Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Aleksei Resetko, CISA, CISSP Security Global Competence Center 18.02.2009 Agenda 1.! ISO 27001 Überblick 2.! Anforderungen

Mehr

Customer Network Management für das G-WiN

Customer Network Management für das G-WiN 39. DFN-Betriebstagung am 11./12.11.2003 in Berlin für das G-WiN (cnm-team@lrz.de) {hanemann, schmitz}@lrz.de http://www.cnm.dfn.de Einordnung von CNM Dienstvereinbarung Diensterbringung Kunde z.b. LAN-Dienst

Mehr

Network Access Control Betriebssystem und Switch-unabhängig ohne Agenten

Network Access Control Betriebssystem und Switch-unabhängig ohne Agenten 1 Network Access Control Betriebssystem und Switch-unabhängig ohne Agenten IT Trends 2007 Christian Leipner Helmich EDV- Systeme GmbH http://www.helmich.de http://www.insightix.com 2 Die Ausgangssituation

Mehr

Band M, Kapitel 7: IT-Dienste

Band M, Kapitel 7: IT-Dienste Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 9582-0 E-Mail: Hochverfuegbarkeit@bsi.bund.de Internet: https://www.bsi.bund.de Bundesamt für Sicherheit

Mehr

abacon Netzwerk- und Systemmonitoring

abacon Netzwerk- und Systemmonitoring abacon Netzwerk- und Systemmonitoring abacon group abansm Netzwerk- und Systemmanagement passend für Ihr Netzwerk! Permanente Überwachung Vorausschauende Wartung Hohe Verfügbarkeit und schnelle Diagnose

Mehr

Flexible & programmierbare Netze durch SDN & NFV

Flexible & programmierbare Netze durch SDN & NFV 8. Business Brunch 2015 Flexible & programmierbare Netze durch SDN & NFV Referent: Uwe Wagner Senior System Engineer Cyan Inc. Agenda Die Notwendigkeit flexibler Netzwerkinfrastrukturen Zentrale Orchestrierung

Mehr

Military Air Systems

Military Air Systems Trennung von Applikationen unterschiedlicher Kritikalität in der Luftfahrt durch Software en am Beispiel des Real-time Operating Systems PikeOS Dr. Bert Feldmann DGLR Workshop Garching, 09.10.2007 Seite

Mehr

Seminar Netzwerkmanagement

Seminar Netzwerkmanagement HSZ-T Fachbereich Informatik Seminar Netzwerkmanagement JFFNMS Student: Tobias Brunner Dozent: M. Steuert Mai 2009 Inhalt Inhalt 1 Aufgabenstellung...1 2 JFFNMS...2 2.1 Installation...2 2.2 Konfiguration...2

Mehr

IT-Sicherheit - Sicherheit vernetzter Systeme -

IT-Sicherheit - Sicherheit vernetzter Systeme - IT-Sicherheit - Sicherheit vernetzter Systeme - Kapitel 2: Grundlagen Helmut Reiser, LRZ, WS 08/09 IT-Sicherheit 1 Kapitel 2: Inhalt 1. Überblick über die OSI-Sicherheitsarchitektur 2. ISO/OSI Referenzmodell

Mehr

Dokumentation zum Vortrag

Dokumentation zum Vortrag Dokumentation zum Vortrag Thema: Netzwerkmanagement in der Industrie Vortragstag: 27.10.2006 Fach: Anwendung Rechnernetze Von: (Inf03) Dozenten: Prof. Dr.-Ing. K. Hartmann Prof. Dr. rer. nat. U. Heuert

Mehr

Leistung schafft Vertrauen

Leistung schafft Vertrauen SOA Hintergrund und Praxis visionäre Praxis oder praxisnahe Vision Toni Gasser Integration Services 27. Oktober 2010 Leistung schafft Vertrauen Private Banking Investment Banking Asset Management Seite

Mehr

MaxDB Datenkollektor. Status: 10.12.2008

MaxDB Datenkollektor. Status: 10.12.2008 MaxDB Datenkollektor Status: 10.12.2008 Inhaltsverzeichnis Einleitung... 3 Die Leistungsmerkmale des ApplicationManager-Datenkollektors für MaxDB... 3 Architektur einer MaxDB-Datenbank... 4 Der MaxDB Datenkollektor...

Mehr

Neue Technologien. Belastung oder Entlastung im Vertrieb?

Neue Technologien. Belastung oder Entlastung im Vertrieb? Neue Technologien Belastung oder Entlastung im Vertrieb? Was sind neue Technologien? Mobile Systeme Smartphones / Tablets / Notebooks Kunden Apps (Makler oder Fintech ) Vertriebs Apps Cloud Systeme (Rechenzentrum)

Mehr

Über DMP Service A/S. Die Herausforderung. Die Lösung

Über DMP Service A/S. Die Herausforderung. Die Lösung Über DMP Service A/S DMP Service ist ein führender europäischer unabhängiger Service Provider, der den Betrieb und die Wartung von Windturbinen, Aufbereitung von Getrieben und den Verkauf von Ersatzteilen

Mehr

Ingentive Fall Studie. LAN Netzwerkdesign eines mittelständischen Unternehmens mit HP ProCurve. Februar 2009. ingentive.networks

Ingentive Fall Studie. LAN Netzwerkdesign eines mittelständischen Unternehmens mit HP ProCurve. Februar 2009. ingentive.networks Ingentive Fall Studie LAN Netzwerkdesign eines mittelständischen Unternehmens mit HP ProCurve Februar 2009 Kundenprofil - Mittelständisches Beratungsunternehmen - Schwerpunkt in der betriebswirtschaftlichen

Mehr

Oracle Cloud Control. Seminarunterlage. Version 12.03 vom

Oracle Cloud Control. Seminarunterlage. Version 12.03 vom Seminarunterlage Version: 12.03 Version 12.03 vom 1. Oktober 2013 Dieses Dokument wird durch die veröffentlicht.. Alle Rechte vorbehalten. Alle Produkt- und Dienstleistungs-Bezeichnungen sind Warenzeichen

Mehr

Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus?

Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus? Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus? 2010 SafeNet, Inc. Alle Rechte vorbehalten. SafeNet und das SafeNet-Logo sind eingetragene Warenzeichen von SafeNet. Alle anderen

Mehr

AnyVizor. IT Service Management.

AnyVizor. IT Service Management. AnyVizor. IT Service Management. IT Service Management. AnyVizor ist eine auf Open Source Software basierende Lösung für IT Management Aufgaben. AnyVizor wurde von AnyWeb speziell für kleinere Systemumgebungen,

Mehr

Eidg. Fachausweis Informatikerin / Informatiker F a c t s h e e t

Eidg. Fachausweis Informatikerin / Informatiker F a c t s h e e t Eidg. Fachausweis Informatikerin / Informatiker F a c t s h e e t 13.02.2008 Seite 1 von 5 Eidg. Fachausweis: Qualifikationsprofil Development Qualifikationsbereiche Business Engineering Data Management

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen RWE Effizienz GmbH Flamingoweg 1 44139 Dortmund für das IT-System RWE eoperate IT Services die Erfüllung aller

Mehr

BeamYourScreen Sicherheit

BeamYourScreen Sicherheit BeamYourScreen Sicherheit Inhalt BeamYourScreen Sicherheit... 1 Das Wichtigste im Überblick... 3 Sicherheit der Inhalte... 3 Sicherheit der Benutzeroberfläche... 3 Sicherheit der Infrastruktur... 3 Im

Mehr

CORBA-basiertes Enterprise Management:

CORBA-basiertes Enterprise Management: Rigorosumsvortrag -basiertes Enterprise anagement: Interoperabilität und anagementinstrumentierung verteilter kooperativer anagementsysteme in heterogener Umgebung Alexander Keller TEA Fakultät für Informatik,

Mehr

Netzwerke für Einsteiger

Netzwerke für Einsteiger Grundlagen der Datenkommunikation Netzwerkverteiler Namen und Adressen Kontakt: frank.hofmann@efho.de 5. November 2006 Grundlagen der Datenkommunikation Netzwerkverteiler Namen und Adressen Zielsetzung

Mehr

Verfügbarkeit (in %) = (Messperiode - (Anzahl der nicht beantworteten IP-Pakete x 5Min.)) x 100 / Messperiode

Verfügbarkeit (in %) = (Messperiode - (Anzahl der nicht beantworteten IP-Pakete x 5Min.)) x 100 / Messperiode Service Level Agreements Hosting und Housing 1. Einleitung QualityHosting hat Bewertungskriterien für die Qualität der bereitgestellten Dienstleistungen definiert. Die Bewertungskriterien dienen dazu den

Mehr

Service IT. Proaktive IT. Reaktive IT. Chaotische IT. If you can not measure it you can not control it If you can not control it you can not manage it

Service IT. Proaktive IT. Reaktive IT. Chaotische IT. If you can not measure it you can not control it If you can not control it you can not manage it Proaktive IT Service IT Reaktive IT Chaotische IT If you can not measure it you can not control it If you can not control it you can not manage it 2 Systemmanagement, pragmatisch Automatische Erkennung

Mehr

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur.

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur. MIKOGO SICHERHEIT Inhaltsverzeichnis Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur Seite 2. Im Einzelnen 4 Komponenten der Applikation

Mehr

SkyConnect. Globale Netzwerke mit optimaler Steuerung

SkyConnect. Globale Netzwerke mit optimaler Steuerung SkyConnect Globale Netzwerke mit optimaler Steuerung Inhalt >> Sind Sie gut vernetzt? Ist Ihr globales Netzwerk wirklich die beste verfügbare Lösung? 2 Unsere modularen Dienstleistungen sind flexibel skalierbar

Mehr

SolarWinds Engineer s Toolset

SolarWinds Engineer s Toolset SolarWinds Engineer s Toolset Diagnostic Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Nr. 1 Suite für jeden Administrator! Die Schwerpunkte liegen

Mehr

Tier-Konzepte. Vertiefungsarbeit von Karin Schäuble

Tier-Konzepte. Vertiefungsarbeit von Karin Schäuble Vertiefungsarbeit von Karin Schäuble Gliederung 1. Einführung 3. Rahmenbedingungen in der heutigen Marktwirtschaft 3.1 Situation für Unternehmen 3.2 Situation für Applikationsentwickler 4. Lösungskonzepte

Mehr

FAKULTÄT FÜR INFORMATIK DER TECHNISCHEN UNIVERSITÄT MÜNCHEN

FAKULTÄT FÜR INFORMATIK DER TECHNISCHEN UNIVERSITÄT MÜNCHEN FAKULTÄT FÜR INFORMATIK DER TECHNISCHEN UNIVERSITÄT MÜNCHEN Diplomarbeit Evaluation von Netz-Performance-Management- Werkzeugen zur Bewertung von Netzinfrastrukturen in Zusammenarbeit mit ncc consulting

Mehr

Intrusion Detection & Intrusion Prevention. Tobias Marx Gastvorlesung Sicherheit in Netzen 14. April 2005

Intrusion Detection & Intrusion Prevention. Tobias Marx Gastvorlesung Sicherheit in Netzen 14. April 2005 Intrusion Detection & Intrusion Prevention Tobias Marx Gastvorlesung Sicherheit in Netzen 14. April 2005 Inhalt Begriffsdefinitionen Aufgaben eines Intrusion Detection Systems Architektur eines Intrusion

Mehr

Integriertes Service Management

Integriertes Service Management Servicebestellung bis zur Abrechnung PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG Themen Ziel-Workflow Service Catalog Change Configuration und

Mehr

Predictive Maintenance und moderne IT Die Zukunft für den Service im Schienenverkehr

Predictive Maintenance und moderne IT Die Zukunft für den Service im Schienenverkehr Predictive Maintenance und moderne IT Die Zukunft für den Service im Schienenverkehr Industry Siemens Sector, Mobility Rail Division Services We keep the rail world running Schutzvermerk / Copyright-Vermerk

Mehr

www.uni-math.gwdg.de/linuxuebung

www.uni-math.gwdg.de/linuxuebung 14 Netzwerküberwachung und -steuerung Überblick SNMP Simple Network Management Protocol Datendefinitionen SNMP Implementierungen unter Linux Kommandos zur Datenbeschaffung Konfiguration des Net-SNMP Agenten

Mehr

Informationen für Kunden zur Anbindung an die Systeme von SIX Financial Information. Juli 2013

Informationen für Kunden zur Anbindung an die Systeme von SIX Financial Information. Juli 2013 Informationen für Kunden zur Anbindung an die Systeme von SIX Financial Information Juli 2013 Inhalt 1 Einleitung 3 2 Anbindungsmöglichkeiten 4 2.1 Übersicht 4 2.2 IP VPN über MPLS 5 2.2.1 Anschluss in

Mehr

Server Installation 1/6 20.10.04

Server Installation 1/6 20.10.04 Server Installation Netzwerkeinrichtung Nach der Installation müssen die Netzwerkeinstellungen vorgenommen werden. Hierzu wird eine feste IP- Adresse sowie der Servername eingetragen. Beispiel: IP-Adresse:

Mehr

Modul 6 Virtuelle Private Netze (VPNs) und Tunneling

Modul 6 Virtuelle Private Netze (VPNs) und Tunneling Modul 6 Virtuelle Private Netze (VPNs) und Tunneling M. Leischner Netzmanagement Folie 1 Virtuelle Private Netze Begriffsdefinition Fortsetz. VPNC Definition "A virtual private network (VPN) is a private

Mehr

Use-Cases. Bruno Blumenthal und Roger Meyer. 17. Juli 2003. Zusammenfassung

Use-Cases. Bruno Blumenthal und Roger Meyer. 17. Juli 2003. Zusammenfassung Use-Cases Bruno Blumenthal und Roger Meyer 17. Juli 2003 Zusammenfassung Dieses Dokument beschreibt Netzwerk-Szenarios für den Einsatz von NetWACS. Es soll als Grundlage bei der Definition des NetWACS

Mehr

Standortvernetzung: Erreichen Sie Security Compliance einfach und effizient durch Ethernet- Verschlüsselung

Standortvernetzung: Erreichen Sie Security Compliance einfach und effizient durch Ethernet- Verschlüsselung Standortvernetzung: Erreichen Sie Security Compliance einfach und effizient durch Ethernet- Verschlüsselung Dipl.-Betriebswirt(FH) Stephan Lehmann Produktmanager Tel. 030/65884-265 Stephan.Lehmann@rohde-schwarz.com

Mehr

SNMP Grundlagen und Network Monitroing mit Nagios. Sommersemester2011 Autor:Wang,Nan Universität Marburg

SNMP Grundlagen und Network Monitroing mit Nagios. Sommersemester2011 Autor:Wang,Nan Universität Marburg SNMP Grundlagen und Network Monitroing mit Nagios Sommersemester2011 Autor:Wang,Nan Universität Marburg 1 Inhalt 1.Einleitung 2.SNMP Grundlagen 2.1 SNMPv1 Protokoll 2.2 Fünf Betätigungen von SNMP 2.3 MIB

Mehr

Aufbau eines virtuellen privaten Netzes mit Peer-to-Peer-Technologie

Aufbau eines virtuellen privaten Netzes mit Peer-to-Peer-Technologie Aufbau eines virtuellen privaten Netzes mit Peer-to-Peer-Technologie Wolfgang Ginolas Fachhochschule Wedel 21. September 2009 Wolfgang Ginolas (Fachhochschule Wedel) 21. September 2009 1 / 14 Einleitung

Mehr

Der Weg zum sicheren Webauftritt

Der Weg zum sicheren Webauftritt Der Weg zum sicheren Webauftritt Referent: Bruno Herzog Management Consultant Information Security CSC Switzerland AG Symposium on Privacy and Security CSC 200 03.05.200 Archivschlüssel.ppt Der Weg zum

Mehr

bintec Workshop Dynamic Host Configuration Protocol Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9

bintec Workshop Dynamic Host Configuration Protocol Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9 bintec Workshop Dynamic Host Configuration Protocol Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen Wie Sie

Mehr

Lawful Interception (LI) für IP basierte Dienste. Standardisierung bei ETSI

Lawful Interception (LI) für IP basierte Dienste. Standardisierung bei ETSI Lawful Interception (LI) für IP basierte Dienste Standardisierung bei ETSI Historisches Leitungsvermittelte Netze (PSTN, ISDN und GSM) Überwachungsverordnung schreibt Implementierung von ES 201 671 in

Mehr

Der sichere Weg zur IP-Telefonie Business Kontinuität Ganzheitliches IT-Sicherheits- und Betriebsmanagement

Der sichere Weg zur IP-Telefonie Business Kontinuität Ganzheitliches IT-Sicherheits- und Betriebsmanagement Der sichere Weg zur IP-Telefonie Business Kontinuität Ganzheitliches IT-Sicherheits- und Betriebsmanagement Sven Heinig, Business Consultant Bochum, den 08.05.2007 Avaya Geschichte auf einen Blick 2006

Mehr

Network Access Control für Remote Access: Best Practice Technical Paper

Network Access Control für Remote Access: Best Practice Technical Paper Network Access Control für Remote Access: Best Practice Technical Paper Stand Mai 2010 Haftungsausschluss Die in diesem Dokument enthaltenen Informationen können ohne Vorankündigung geändert werden und

Mehr

Sicherheit im gesamten Unternehmen von Web to Host

Sicherheit im gesamten Unternehmen von Web to Host Sicherheit im gesamten Unternehmen von Web to Host GDD-Erfa-Kreis Bayern München, 25.06.99 Referent: Alfred Doll (Business Development Manager, NorCom) Problemstellung: Web to Host Situation Früher: Host

Mehr

1 Welcher Service Operation Prozesse fehlen? Incident Management, Problem

1 Welcher Service Operation Prozesse fehlen? Incident Management, Problem 1 Welcher Service Operation Prozesse fehlen? Incident Management, Problem Management, Access Management a. Event Management b. Service Desk c. Facilities Management d. Change Management e. Request Fulfilment

Mehr

XML-Sicherheitsdienste für das Netzwerk der Global Biodiversity Information Facility GBIF

XML-Sicherheitsdienste für das Netzwerk der Global Biodiversity Information Facility GBIF XML-Sicherheitsdienste für das Netzwerk der Global Biodiversity Information Facility GBIF Dipl.-Inf. Lutz Suhrbier Prof. Dr.-Ing. Robert Tolksdorf Dipl.-Inf. Ekaterina Langer Freie Universität Berlin Institut

Mehr

DB2/UDB Datenkollektor. Status: 02.05.2005

DB2/UDB Datenkollektor. Status: 02.05.2005 DB2/UDB Datenkollektor Status: 02.05.2005 Einleitung... 3 Die Leistungsmerkmale des ApplicationManager-Datenkollektors für DB2/UDB... 3 Architektur eines DB2/UDB-Datenbank-Systems... 4 Der DB2/UDB-Datenkollektor...

Mehr

Monitoring von Open Source SOA- Stacks: Konzepte und Lösungen

Monitoring von Open Source SOA- Stacks: Konzepte und Lösungen Hauptseminarvortrag Monitoring von Open Source SOA- Stacks: Konzepte und Lösungen Vortragender: Hui Zhao Betreuer :Dipl.-Inf. André Röder 30.04.2009 Gliederung 1. Motivation 2. SOA Übersicht 3. Tools Übersicht

Mehr

1HXHLQVWLHJ± /LQX[ RGHU0LFURVRIW (LQH(QWZHGHU2GHU(QWVFKHLGXQJ"

1HXHLQVWLHJ± /LQX[ RGHU0LFURVRIW (LQH(QWZHGHU2GHU(QWVFKHLGXQJ /XW]%URFNPDQQ Interoperabilität von Linux und Windows 1HXHLQVWLHJ± /LQX[ RGHU0LFURVRIW (LQH(QWZHGHU2GHU(QWVFKHLGXQJ" \DVF 8QWHUQHKPHQVJUXSSH 6RIWZDUH(QJLQHHULQJ yasc Informatik GmbH Gründung 1996 Sitz

Mehr

Netzwerk Management. präsentiert von Dieter Heupke. DHS GmbH Bad Homburg

Netzwerk Management. präsentiert von Dieter Heupke. DHS GmbH Bad Homburg Netzwerk Management präsentiert von Dieter Heupke DHS GmbH Bad Homburg Ziele von Netzwerkmanagement Netzwerk Management beschreibt den Prozess der zentralen Kontrolle komplexer Netzwerke mit dem Ziel der

Mehr

Übersicht des Systems Management. Kapitel 4 ISO/OSI-Managementrahmenwerk. Funktionsstruktur des Systems. Specific Functional Areas Aufgabenbereiche

Übersicht des Systems Management. Kapitel 4 ISO/OSI-Managementrahmenwerk. Funktionsstruktur des Systems. Specific Functional Areas Aufgabenbereiche Fachgebiet Kommunikationsnetze Technische Universität t Ilmenau Übersicht des Functional Areas Fault Accouting Configuration Performance Security Kapitel 4 ISO/OSI-rahmenwerk Object Log Control State Security-Alarm

Mehr

SolutionContract FlexFrame füroracle RE

SolutionContract FlexFrame füroracle RE SolutionContract FlexFrame füroracle RE Hardware und Software Maintenancefür DynamicData Center-Infrastrukturen Copyright 2010 FUJITSU TECHNOLOGY SOLUTIONS Agenda Situation Lösung Vorteile 1 Einleitung

Mehr

IT SOLUTIONS. Service & Betreuung. für Storage Virtualisierung

IT SOLUTIONS. Service & Betreuung. für Storage Virtualisierung Service & Betreuung für Storage Virtualisierung Service & Betreuung für Storage Virtualisierung Die Storage Virtualisierung und Datenspeicherung mit DataCore Produkten ist das Rückgrat Ihrer IT! Eine performante

Mehr

E-POSTBRIEF Sicherheit in der digitalen Schriftkommunikation

E-POSTBRIEF Sicherheit in der digitalen Schriftkommunikation E-POSTBRIEF Sicherheit in der digitalen Schriftkommunikation Dr. André Wittenburg, Vice President Architektur & Plattformstragie i2b, Bremen, Februar 2012 1 Der E-Postbrief: Ein kurzer Überflug 2 Sicherheit

Mehr

Client/Server-Systeme

Client/Server-Systeme Fachbereich Informatik Projektgruppe KOSI Kooperative Spiele im Internet Client/Server-Systeme Vortragender Jan-Ole Janssen 26. November 2000 Übersicht Teil 1 Das Client/Server-Konzept Teil 2 Client/Server-Architekturen

Mehr

WINDOWS AZURE IM ÜBERBLICK GANZ NEUE MÖGLICHKEITEN

WINDOWS AZURE IM ÜBERBLICK GANZ NEUE MÖGLICHKEITEN WINDOWS AZURE IM ÜBERBLICK GANZ NEUE MÖGLICHKEITEN Dr. Bernd Kiupel Azure Lead Microsoft Schweiz GmbH NEUE MÖGLICHKEITEN DURCH UNABHÄNGIGKEIT VON INFRASTRUKTUR BISHER: IT-Infrastruktur begrenzt Anwendungen

Mehr

DGQ Regionalkreis Hamburg 21.05.2012 ISO 10007. Konfigurationsmanagement

DGQ Regionalkreis Hamburg 21.05.2012 ISO 10007. Konfigurationsmanagement DGQ Regionalkreis Hamburg 21.05.2012 ISO 10007 Leitfaden zum Konfigurationsmanagement g Geschichte des Konfigurationsmanagements Mit stetig steigender Produktkomplexität entstanden zunehmend Probleme (z.b.

Mehr

Jörg Knaupp. Cryptomathic München

Jörg Knaupp. Cryptomathic München Kryptografie- Management durch Crypto as a Service Jörg Knaupp Cryptomathic München Cryptomathic Firmenüberblick Headquarter History Aarhus, Dänemark Gegründet 1986 von Kryptogafieexperten der Universitat

Mehr

CISCO-Router. Installation und Konfiguration Dr. Klaus Coufal

CISCO-Router. Installation und Konfiguration Dr. Klaus Coufal CISCO-Router Installation und Konfiguration Dr. Klaus Coufal Themenübersicht Grundlagen Router IOS Basiskonfiguration Administration Dr. Klaus Coufal 5.3.2001 Router Einführung 2 Grundlagen Routing Was

Mehr

Oracle Weblogic Administration Grundlagen

Oracle Weblogic Administration Grundlagen Oracle Weblogic Administration Grundlagen Seminarunterlage Version: 1.07 Version 1.07 vom 14. September 2015 Dieses Dokument wird durch die veröffentlicht.. Alle Rechte vorbehalten. Alle Produkt- und Dienstleistungs-Bezeichnungen

Mehr

Check_MK. 11. Juni 2013

Check_MK. 11. Juni 2013 Check_MK 11. Juni 2013 Unsere Vision IT-Monitoring muss werden: 1. einfach 2. performant 2 / 25 Was macht IT-Monitoring? IT-Monitoring: Aktives Überwachen von Zuständen Verarbeiten von Fehlermeldungen

Mehr

CMDB Die Basis zum Erfolg im IT Service Management

CMDB Die Basis zum Erfolg im IT Service Management CMDB Die Basis zum Erfolg im IT Service Management 24. Juni 2009, 1. ITIL Forum Schweiz 2009 Stefan Beyeler, Leiter Beratung & Projekte plain it AG Militärstrasse 5 3600 Thun Telefon +41 (0)33 224 01 24

Mehr

NOCTUA by init.at DAS FLEXIBLE MONITORING WEBFRONTEND

NOCTUA by init.at DAS FLEXIBLE MONITORING WEBFRONTEND NOCTUA by init.at DAS FLEXIBLE MONITORING WEBFRONTEND init.at informationstechnologie GmbH - Tannhäuserplatz 2 - A-1150 Wien - www.init.at Dieses Dokument und alle Teile von ihm bilden ein geistiges Eigentum

Mehr

Interne Datensicherheit

Interne Datensicherheit Roadmap Interne Datensicherheit Inhalt: Analyse der Ist-Situation Anforderungsdefinition Auswahl der Lösungen Implementierung und Betrieb Nachhaltigkeit 1 2 3 4 5 Analyse der Ist-Situation 1. Bewertung

Mehr

Bestimmungen zur Kontrolle externer Lieferanten

Bestimmungen zur Kontrolle externer Lieferanten Bestimmungen zur Kontrolle externer Lieferanten Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko Internet- 1. Ressourcenschutz und Systemkonfiguration Die Daten von Barclays sowie

Mehr

ITIL IT Infrastructure Library

ITIL IT Infrastructure Library ITIL IT Infrastructure Library Einführung in das IT-Service-Management Andreas Linhart - 2009 Agenda IT-Service-Management Der ITIL-Ansatz Lizenzen & Zertifizierungen ITIL-Prozessmodell (v2) Service Support

Mehr

Internetworking. Motivation für Internetworking. Übersicht. Situation: viele heterogene Netzwerke

Internetworking. Motivation für Internetworking. Übersicht. Situation: viele heterogene Netzwerke Internetworking Motivation für Internetworking Übersicht Repeater Bridge (Brücke) Verbindung zwischen zwei gleichen LANs Verbindung zwischen zwei LANs nach IEEE 802.x Verbindung zwischen mehreren LANs

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

KASPERSKY SECURITY FOR VIRTUALIZATION 2015 KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht

Mehr

Seminar Grid-Computing. Oktay Tugan, WS 2006/07 SICHERHEIT

Seminar Grid-Computing. Oktay Tugan, WS 2006/07 SICHERHEIT Seminar Grid-Computing Oktay Tugan, WS 2006/07 SICHERHEIT Überblick Motivation Sicherheitsfunktionen und Schwierigkeiten Anforderungen Beispiel GSI Weitere Sicherheitsmechanismen Gesellschaftliche Probleme

Mehr

Workshop 5 Big Data, Internet of Things, Industrie 4.0: JA, aber nicht ohne IT-Infrastruktur 4.0!

Workshop 5 Big Data, Internet of Things, Industrie 4.0: JA, aber nicht ohne IT-Infrastruktur 4.0! Workshop 5 Big Data, Internet of Things, Industrie 4.0: JA, aber nicht ohne IT-Infrastruktur 4.0! Andreas Truber, Bereichsleiter IT Service Management Lars Sternkopf, IT-Security Manager (TÜV), IT Consultant

Mehr

2 Typische VoIP-Umgebungen

2 Typische VoIP-Umgebungen 2 Typische VoIP-Umgebungen Die Architekturen für den Dienst VoIP stehen fest. Hierbei wird zwischen H.323- und SIP-Architektur unterschieden. Sie sind in Abb. 2-1 und Abb. 2-2 dargestellt. Abb. 2-1: H.323-Architektur

Mehr

ITIL & IT-Sicherheit. Michael Storz CN8

ITIL & IT-Sicherheit. Michael Storz CN8 ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung

Mehr

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt. Arbeitsblätter Der Windows Small Business Server 2011 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 169 Aufgaben Kapitel 1 1. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

Mehr

Wirtschaftsinformatik II SS 2012. Einführung in SAP

Wirtschaftsinformatik II SS 2012. Einführung in SAP Wirtschaftsinformatik II SS 2012 Einführung in SAP SAP als klassisches ERP-System SAP = ERP Enterprise Ressource Planing SAP als klassisches ERP-System SAP: führender Anbieter im Bereich ERP-Systeme (Enterprise

Mehr

Ora Education GmbH. Lehrgang: Oracle WebLogic Server 11g: Advanced Administration

Ora Education GmbH. Lehrgang: Oracle WebLogic Server 11g: Advanced Administration Ora Education GmbH www.oraeducation.de info@oraeducation.de Lehrgang: Oracle WebLogic Server 11g: Advanced Administration Beschreibung: Oracle WebLogic Server ist eine Java EE-Anwendung, welche die Aufgabe

Mehr