1 Einführung Netzwerkmanagement

Größe: px
Ab Seite anzeigen:

Download "1 Einführung Netzwerkmanagement"

Transkript

1 Seite 1 Seite 2 1 Einführung Netzwerkmanagement 1.1 Lernziele Netzwerkmanagement, Systemmanagement, Anwendungsmanagement Das Netzwerkmanagement im engeren Sinne beschäftigt sich schwerpunktmässig mit dem von Kommunikationsdiensten und Netzkomponenten, während sich das Systemmanagement mit Ressourcen von Endsystemen und Systemverbunden befasst. Das Anwendungsmanagement ist für verteilte Anwendungen und verteilt realisierte Dienste zuständig. Sie können die Aufgaben des Netzwerkmanagements erklären. Sie können Netzwerkmanagement-Architekturen erläutern. Sie können die Funktionen (FCAPS) des Netzwerkmanagements erläutern. 1.2 Aufgaben des Netzwerkmanagements Das Netzwerk umfasst in seiner allgemeinsten Definition alle Massnahmen, die einen effektiven und effizienten, an den Zielen des Unternehmens ausgerichteten Betrieb der Systeme und Ressourcen sicherstellen. Es dient dazu, die Dienste und Anwendungen basierend auf einer IKT-Infrastruktur (Informations- und Kommunikationstechnologien) in der gewünschten Güte bereitzustellen und ihre Verfügbarkeit zu gewährleisten. So allgemein gehalten, umfasst das Netzwerkmanagement Personal, Verfahren, Programme sowie technische Systeme (Werkzeuge) und betrifft mehrere Ebenen der Betrachtung (Abb. 1). Definition Netzwerkmanagement Abbildung 1: Schichten des integrierten s Die begriffliche Grenze zwischen System- und Anwendungsmanagement ist allerdings unscharf. Werden durch verteilte Anwendungen Dienste realisiert, die internen oder externen Kunden einer Unternehmung angeboten werden, dann müssen solche Dienste aufbereitet, bereitgestellt und kundenbezogen verwaltet werden. D.h. dass oberhalb des

2 Seite 3 Seite 4 Anwendungsmanagements noch ein Dienstmanagement hinzukommt. muss herstellerunabhängig interpretiertbar sein und über wohldefinierte Schnittstellen und Protokolle zugänglich sein. Objekte des Netzwerkmanagements sind z.b. Leitungen, Übertragungs- und Vermittlungseinrichtungen (Switches, Bridges, Router) sowie Protokollinstanzen. Objekte des Systemmanagements sind z.b. CPUs, Speicher, Platten, Peripheriegeräte, Prozesse, Server, Benutzer, Kontingente, Logs, Filesysteme und Softwaremodule. Beispiele für Dienste des Systemmanagements sind Datenhaltung, Softwareverteilung, Lizenzkontrolle, Lastverteilung, Spooling, Abrechnung, Alarmweiterleitung und Zustandsmanagement. Beispiele für Objekte des Anwendungsmanagements können s, Verzeichnisse (Directories), Dokumente, das Rechnungswesen und Bestellwesen sein. Das Informationsmanagement beschäftigt sich mit dem Entwurf und der Pflege unternehmensweiter Datenbestände, und sofern diese verteilt realisiert sind deren konsistenter Haltung und durchgängiger Zugreifbarkeit. Das Enterprise fasst die Aufgaben des Finanz-, Personal-, Technologie- und Produktionsmanagement unter unternehmensweiten Gesichtspunkten (Geschäftsfelder, Geschäftsprozesse) zusammen und leitet daraus Zielvorgaben (Policies) für die IKT-Infrastruktur, die Betriebsprozesse, die zugehörigen Dienste und Datenbestände ab. Aus den Vorgaben des Enterprise s ergeben sich die Gestaltungsbedingungen für die darunterliegenden schichten. Zu managende Objekte Informationsmanagement Enterprise architektur plattformen Ein Rahmenwerk für managementrelevante Standards wird architektur genannt. Im Informationsmodell einer solchen Architektur wird festgelegt, welche Möglichkeiten syntaktisch und semantisch bestehen, Ressourcen und Informationen managementrelevant herstellerübergreifend zu modellieren und zu beschreiben. Das Kommunikationsmodell definiert die Zugriffe auf objekte und die protokolle. Das Funktionsmodell gliedert das Netzwerkmanagement in handhabbare Einheiten und definiert generische funktionen. Damit wird die Basis für ein Baukastensystem von modularen lösungen gelegt. Das Organisationsmodell schliesslich legt Rollen, Kooperationsmodelle und Domänen fest. architekturen sind natürlich nur Rahmenwerke, d.h. ihre Spezifikation impliziert noch keine einheitliche Implementierung. Implementierungen von architekturen unter Verwendung standardisierter Programmier- und Dienstschnittstellen werden plattformen oder Netzwerkmanagement-Systeme (NMS) genannt. Plattformen sind Trägersysteme für lösungen, sie stellen also die Infrastruktur für die verteilte Anwendung Netzwerk- und Systemmanagement dar. In Abbildung 2 ist ein Netzwerkmanagement-Zentrum (Network Center, NMC) von Swisscom mit zahlreichen Netzwerkmanagement-Systemen dargestellt. Durch die Verteilung der zu managenden Objekte stellt das selbst eine verteilte Anwendung dar. Netzwerkund Systemmanagement in grösseren vernetzten Systemen kann deshalb fast nur computergestützt bewältigt werden. Ziel muss ein integriertes sein, das über ein einheitliches Konzept für eine globale datenbasis verfügt, das eine integrale Betrachtung von verschiedenen aspekten gestattet. Ein solchermassen integriertes Netz- und Systemmanagement setzt voraus, dass die zu managenden Ressourcen in einem heterogenen Umfeld adäquate Information liefern. Diese Integriertes Netzwerkmanagement FCAPS 1.3 Funktionen des Netzwerkmanagements Um die Aufgaben des Netzwerkmanagements zu strukturieren, hat die ISO/OSI fünf Funktionsbereiche definiert, die im folgenden erklärt werden und die als berühmte FCAPS (Fault, Configuration, Accounting, Performance, Security

3 Seite 5 Seite 6 ) eine zentrale Bedeutung innerhalb des Netzwerkmanagements haben. Abbildung 2: Network Center Swisscom Anhand dieser Bereiche werden typische aufgaben erläutert. Die fünf Funktionsbereiche gelten grundsätzlich für alle Objekttypen. Hohe Verfügbarkeit Selbstidentifizierung von Systemkomponenten Getrennte Testbarkeit von Komponenten Trace-Einrichtungen Fehlerdateien (Error Logs) Nachrichten-Echo Abrufmöglichkeiten von Speicherauszügen Fernladeeinrichtungen, Fernkommandos (Remote Control) Selbsttest-Routinen (Loop Test) Einstellmöglichkeiten von Schwellwerten Auslösen von gezielten Resets (portspezifisch, komponentenspezifisch) Trouble-Ticket- System Abweichung von gesetzten Betriebszielen, Systemfunktionen oder Diensten definiert werden. Meldungen über Fehler werden in der Regel entweder durch die Komponenten selbst oder durch die Benutzer des Systems übermittelt. Dabei können z.b. als Fehlerquelle auftreten: Datenübertragungssysteme (z.b. Transceiverkabel, Twisted Pair-Kabel, Glasfaser, Leased Lines, Virtual Channels), Netzwerkkomponenten (z.b. Transceiver, Repeater, Bridges, Router, Switches), Endsysteme, Software der Komponenten oder auch Fehlbedienung. Die Aufgabe des Fehlermanagements besteht darin, die Verfügbarkeit des verteilten Systems und seiner Dienste durch schnelle Entdeckung und Beseitigung von Fehlern möglichst hoch zu halten. Die aus dieser Zielvorgabe erwachsenden Teilaufgaben sind: Überwachen des Netzwerk- bzw. Systemzustandes Entgegennehmen und Verarbeiten von Alarmen Diagnostizieren von Fehlerursachen Feststellen von Fehlerfortpflanzungen Einleiten und Überprüfen von Fehlerbehebungsmassnahmen Führen eines Trouble-Ticket-Systems Hilfestellungen für den Benutzer (Help Desk) Fehlermanagement (Fault ) Das Fehlermanagement beschäftigt sich mit dem Entdecken, Eingrenzen und Beheben von abnormalem Systemverhalten. Fehlererfassung und Fehlerverfolgung stellen bei allen IKT- Systemen wesentliche Problemkreise dar. Gegenüber nichtvernetzten, örtlich beschränkten Systemen kommt es jedoch bei Kommunikationsnetzen und verteilten Systemen zu einer Erschwernis durch die grosse Anzahl der Komponenten, die weite räumliche Verteilung der Ressourcen, die Heterogenität der Hardware- und Softwarekomponenten und die unterschiedlichen Verantwortlichkeiten. Als Fehler kann die Fault Als diagnostikunterstützende technische Voraussetzungen zur Fehleranalyse können gelten:

4 Seite 7 Seite 8 Spezielle Testsysteme (Oszilloskop, Schnittstellenprüfer, Protokoll-Analyzer) Filtermechanismen für Fehlermeldungen (Schutz vor Meldungsüberflutung) Schnittstellen von Fehlermeldungswerkzeugen zu Trouble-Ticket-Systemen und zum Help Desk Konfigurations- Werkzeuge parameter (Gerätetyp, Bitrate, Parität usw.), Einträge in Routing-Tabellen, Name-Server, Filterparameter für Bridges (Adressen, Protokolltypen), Parameter für Verbindungsstrecken (Flusskontrolle, Geschwindigkeit), maximale Dateigrössen, erlaubte Rechenzeiten und Dienste. Werkzeugfunktionalität, die dem Konfigurationsmanagement zuzuordnen ist, umfasst folgende Punkte: Konfigurationsmanagement (Configuration ) Unter Konfiguration versteht man folgendes: Die Beschreibung des verteilten Systems bezgl. Der physischen und geografischen Anordnung von Ressourcen, also Medien, Netzwerkkomponenten, Hosts, Software etc. einschliesslich deren realen Verbindungen und logischen Beziehungen. Eine solche Konfigurationsbeschreibung kann auf der Basis unterschiedlicher Sichtweisen (Views), etwa aus organisatorischen, geografischen, administrativen oder sicherheitsrelevanten Gesichtspunkten, von der physischen Anordnung der Ressourcen abstrahieren. Den Vorgang des Konfigurierens als Aktivität oder Manipulation an der Struktur des verteilten Systems, also das Setzen und Ändern von Parametern, die den Normalbetrieb eines Systems regeln. Das Ergebnis eines Konfigurationsvorgangs, also das generierte Softwaresystem im Sinne einer Menge von bestimmten Parameterwerten. Konfigurieren ist also das Anpassen von Systemen an Betriebsumgebungen z.b. die Installation neuer Software, Erweiterung alter Software, Änderung der Netztopologie oder Änderung der Verkehrslast. Dies geschieht meist durch softwaregesteuertes Erfassen und Einstellen von Parametern wie z.b. Funktionswahlparameter, Berechtigungsparameter, (Protokollparameter, Fenster, Timer, usw.), Anschluss- Configuration Parameter einstellen Performance Zu garantierende Dienstgüten Autotopologie und Autodiscovery Dokumentationssysteme Werkzeuge zur Visualisierung von Netzwerk-Topologien (Network Maps) Werkzeuge zur Aktivierung von Backup-Systemen Werkzeuge zum Setzen und Abfragen von Konfigurationsparametern und Systemzuständen Werkzeuge zur Software-Verteilung Werkzeuge zur Überwachung (Monitoring) Leistungsmanagement (Performance ) Das Leistungsmanagement kann von seiner Zielerreichung her als eine konsequente Weiterführung des Fehlermanagements angesehen werden. Während das Fehlermanagement dafür verantwortlich ist, dass das Kommunikationsnetz bzw. verteilte System überhaupt läuft, gibt sich das Leistungsmanagement damit nicht zufrieden und setzt sich zum Ziel, dass das Gesamtsystem gut läuft. In dem Begriff gut liegt bereits ein erstes Problem, das vom Leistungsmanagement gelöst werden muss, nämlich die Definition der Dienstgüte. Die Dienstgüte ist eine typische Schnittstelleninformation zwischen Provider und dem Kunden. Zur Schnittstellendefinition gehört u.a.:

5 Seite 9 Seite 10 Spezifikation des Dienstes und des Diensttyps (z.b. deterministisch, statistisch, bestmöglich) Festlegen der relevanten QoS-Parameter (Nutzwert, Mittelwert, Grenzwert) Spezifikation der Überwachungskapazität (Messverfahren) Festlegen der Reaktionsverfahren auf Veränderungen der QoS-Parameter Leistungsmanagement umfasst also alle Massnahmen zur Sicherstellung von Dienstgüten gemäss den getroffenen Dienstgütevereinbarungen (Service Level Agreements). Dazu gehören: Bestimmen von Dienstgüteparametern und Metriken Überwachen aller Ressourcen und Leistungsengpässe Durchführen von Messungen Auswerten von History Logs Aufbereiten von Messdaten Durchführen von Leistungs- und Kapazitätsplanungen Service Level Agreements Teilaufgaben des Accounting s Verfahren diese Aufteilung erfolgt, ist Gegenstand der Abrechnungspolitik. Eine wichtige Anforderung an das Abrechnungsmanagement ist somit, diese Aufteilung gemäss den Vorgaben der Abrechnungspolitik konfigurieren zu können. Teilaufgaben des Abrechnungsmanagements sind: Erfassen von Verbrauchsdaten, Festlegung von Abrechnungsdaten (Accountable Units), Führen von Abrechnungskonten, Zuordnen von Kosten zu Konten, Verteilen und Überwachen von Kontingenten, Führen von Verbrauchsstatistiken und das Konfigurieren von Tarifen. Die einer Kostenerfassung zugrunde liegenden Verbraucherparameter sind z.b.: Anzahl übertragener Pakete, Dauer der Verbindung, Bandbreite der Verbindung, Ort des Kommunikationspartners, Umsetzungskosten der Gateway- Dienste, Belegung von Ressourcen im Server oder die Benutzung von Software-Produkten (Lizenzüberwachung). Zu den typischen Werkzeugen in diesem Bereich gehören: Monitore, Protokollanalysatoren, Statistikpakete, Reportgeneratoren, Modellierungswerkzeuge. Werkzeuge Performance Sicherheitsmanagement (Security ) Abrechnungsmanagement (Accounting ) Zum Abrechnungsmanagement zählen Aufgaben wie die Namens- und Adressverwaltung einschliesslich der zugehörigen Verzeichnisdienste, ferner die Autorisierung und die Verrechnung der benutzen Ressourcen. Die Bereitstellung von Kommunikations- und Server- Diensten führt zu Kosten, die auf die Kostenverursacher umgelegt werden müssen. Gemäss welcher Strategien und Accounting Security Mit diesem Bereich wird das der Sicherheit in einem verteilten System gemeint. Die Sicherheitspolitiken, die definiert werden müssen, bestimmen die Sicherheitsanforderungen, Beispiele von Sicherheitspolitiken sind: Passwörter müssen alle drei Wochen geändert werden. Auf Personaldaten haben nur ausgewählte Personen Zugriff. Sicherheitsangriffe müssen protokolliert und rückverfolgt werden können. Zum Sicherheitsmanagement gehören:

6 Seite 11 Durchführung von Bedrohungsanalysen Festlegung und Durchsetzung von Sicherheitspolitiken Überprüfen von Autorisierungen Feststellen einer Identität (Authentifizierung, Signaturen, Notarisierung, Zertifizierung) Durchführen der Zugriffskontrolle Sicherstellung der Vertraulichkeit (Verschlüsselung) Sicherstellung der Integrität Überwachen des Systems auf Sicherheitsangriffe Berichterstattung zur Sicherheit 1.4 architekturen Es existieren heute verschiedene architekturen. Die architektur, in der heute die vier Teilmodelle (Informationsmodell, Kommunikationsmodell, Funktionsmodell, Organisationsmodell) konzeptionell insgesamt am weitesten ausgeprägt sind, ist das OSI- der ISO bzw. der ITU, das auch die Basis für das Telecommunications Network (TMN) darstellt. Neben diesen beiden ausschliesslich für das vernetzter Systeme entwickelten Architekturen nimmt in letzter Zeit die Bedeutung von CORBA und Java im umfeld zu. Diese Middleware-Architekturen sind zwar nicht speziell auf anwendungen ausgerichtet, sondern allgemein für die Unterstützung verteilter Anwendungen entwickelt worden. Sie stellen heute aber zunehmend die Basis von lösungen dar. Die Internet-architektur, die häufig nach dem protokoll auch als SNMP- bezeichnet wird, bildet in der Datenkommunikation heute die Grundlage für die meisten herstellerübergreifenden lösungen. OSI/TMN- SNMP- CORBA-, Java- In den nächsten Kapiteln werden wir die oben erwähnten Architekturen genauer studieren.

Fault-Konzepte Fehlermana Fehl gement in ermana Rechnernetzen Rechne Christian Stroh

Fault-Konzepte Fehlermana Fehl gement in ermana Rechnernetzen Rechne Christian Stroh Fault-Konzepte Fehlermanagement in Rechnernetzen Übersicht 1. Rückblick auf FCAPS (Netzwerkmanagement) und SNMP (Netzwerkprotokoll) 2. Fehlermanagement (Definition, Struktur) 3. Fehlerbehandlung -Fehlererkennung

Mehr

Netzwerkmanagement. Überblick. Definition

Netzwerkmanagement. Überblick. Definition Netzwerkmanagement Netzwerkapplikationen 1 Überblick Netzwerkapplikationen 2 Definition Das Management umfaßt die Gesamtheit der Vorkehrungen und Aktivitäten zur Sicherstellung eines effektiven und effizienten

Mehr

SNMP- Netzmanagement. Fachhochschule Bonn-Rhein-Sieg. Prof. Dr. Martin Leischner Fachbereich Informatik

SNMP- Netzmanagement. Fachhochschule Bonn-Rhein-Sieg. Prof. Dr. Martin Leischner Fachbereich Informatik SNMP- Netzmanagement M. Leischner Internetkommunikation II WS 2005/06 Folie 1 SNMP.1 Management vernetzter Systeme - Aufgabe und Einordnung M. Leischner Internetkommunikation II WS 2005/06 Folie 2 Begriff

Mehr

MOC 2195 Windows Server 2003: Planen, Implementieren und Warten einer Active Directory- Infrastruktur

MOC 2195 Windows Server 2003: Planen, Implementieren und Warten einer Active Directory- Infrastruktur MOC 2195 Windows Server 2003: Planen, Implementieren und Warten einer Active Directory- Infrastruktur Unterrichtseinheit 1: Einführung in die Infrastruktur von Active Directory Diese Unterrichtseinheit

Mehr

SNMP-Management (TCP/IP-Management)

SNMP-Management (TCP/IP-Management) (TCP/IP-Management) Grundlagen und Überblick Inhalt Architekturbestandteile TCP/IP-Management-Modell Informationsmodell/SMI MIB SNMP Funktionale Bereiche SNMPv2 SNMPv3 2 1 Architekturmodell Eine Netzwerk-Management-Architektur

Mehr

a) Managementplattformen / Managementsysteme b) Trouble Ticket - Systeme c) Reportgeneratoren d) Directory Services

a) Managementplattformen / Managementsysteme b) Trouble Ticket - Systeme c) Reportgeneratoren d) Directory Services Gliederung I. Teil CSM: Motivation CSM: Kundensicht II: Teil 3. CSM: Providersicht 3.1 Problembereiche - Mandantenfähigkeit - Abbildung von Netz QoS auf Dienst QoS Parametern 3.2 CSM relevante Werkzeuge

Mehr

Netzwerkmanagement Mag. Dr. Klaus Coufal

Netzwerkmanagement Mag. Dr. Klaus Coufal Netzwerkmanagement Mag. Dr. Klaus Coufal Themenübersicht Warum Anforderungen Einordnung in Managementsysteme Standards und Protokolle Aufbau von Managementsystemen OSI-NMS SNMP-NMS Webbasierendes Management

Mehr

Modul 2: Grundlegende Managementkonzepte

Modul 2: Grundlegende Managementkonzepte Modul 2: Grundlegende Managementkonzepte M. Leischner Netzmanagement Folie 1 Grundlegende Netzmanagementkonzepte (technische Sicht) Manager- System Endsystem, Switch, Router, AP, Kabel Management- Protokoll

Mehr

Server-Eye. Stand 30.07.2013 WWW.REDDOXX.COM

Server-Eye. Stand 30.07.2013 WWW.REDDOXX.COM Server-Eye Stand 30.07.2013 Copyright 2012 by REDDOXX GmbH REDDOXX GmbH Neue Weilheimer Str. 14 D-73230 Kirchheim Fon: +49 (0)7021 92846-0 Fax: +49 (0)7021 92846-99 E-Mail: info@reddoxx.com Internet: http://www.reddoxx.com

Mehr

Universal Mobile Gateway V4

Universal Mobile Gateway V4 PV-Electronic, Lyss Universal Mobile Gateway V4 Autor: P.Groner Inhaltsverzeichnis Allgemeine Informationen... 3 Copyrightvermerk... 3 Support Informationen... 3 Produkte Support... 3 Allgemein... 4 Definition

Mehr

Modul 3: Ankopplung des ITIL- Servicemanagements an das klassische Netzmanagement

Modul 3: Ankopplung des ITIL- Servicemanagements an das klassische Netzmanagement Modul 3: Ankopplung des ITIL- Servicemanagements an das klassische Netzmanagement 1. Business Integration 2. Nutzwert von IT Services 3. Prozess: Strategy Generation 4. Prozess: Serviceportfolio-Management

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 9.0

Sicherheitstechnische Qualifizierung (SQ), Version 9.0 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen RWE Effizienz GmbH Freistuhl 7 44137 Dortmund für die Firewall- und Serverinstallation SmartHome Backend und

Mehr

Oracle Cloud Control. Seminarunterlage. Version 12.03 vom

Oracle Cloud Control. Seminarunterlage. Version 12.03 vom Seminarunterlage Version: 12.03 Version 12.03 vom 1. Oktober 2013 Dieses Dokument wird durch die veröffentlicht.. Alle Rechte vorbehalten. Alle Produkt- und Dienstleistungs-Bezeichnungen sind Warenzeichen

Mehr

Webservices im Internet Management

Webservices im Internet Management Technische Universität Braunschweig Institut für Betriebssysteme und Rechnerverbund Diplomarbeit Webservices im Internet Management von Cand.-Inform. Oliver Bohle Aufgabenstellung und Betreuung: Prof.

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 9.0

Sicherheitstechnische Qualifizierung (SQ), Version 9.0 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen RWE Effizienz GmbH Freistuhl 7 44137 Dortmund für den Webshop RWE SmartHome Shop die Erfüllung aller Anforderungen

Mehr

Netzwerkmanagement 31. Mai 1999

Netzwerkmanagement 31. Mai 1999 Netzwerkmanagement 31. Mai 1999 Inhalt 1) Begrüssung, Vorstellung 2) Einführung Netzwerkmanagement 3) SNMP - Netzwerkmanagement 4) ISO/OSI - Netzwerkmanagement 5) Vergleich SNMP vs. ISO/OSI 6) Fazit und

Mehr

Dienstbeschreibung und modellierung

Dienstbeschreibung und modellierung KIVS 2003 in Leipzig AG Lehrunterstützung Fakultät für Informatik Universität Karlsruhe (TH) Dienstbeschreibung und modellierung für ein SLA-fähiges Service-Management C. Mayerl, S. Abeck, M. Becker, A.

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen SLA Software Logistik Artland GmbH Friedrichstraße 30 49610 Quakenbrück für das IT-System Meat Integrity Solution

Mehr

Kontrollfragen zur Vorlesung Planung und Verwaltung von Kommunikationsnetzen

Kontrollfragen zur Vorlesung Planung und Verwaltung von Kommunikationsnetzen Kontrollfragen zur Vorlesung Planung und Verwaltung von Kommunikationsnetzen Prof. Jochen Seitz Dr.-Ing. Maik Debes Stand: 11. Juli 2014 Die hier aufgelisteten Kontrollfragen beziehen sich auf die einzelnen

Mehr

Trusted Network Connect. Networking Academy Day 19.04.2008

Trusted Network Connect. Networking Academy Day 19.04.2008 Trusted Network Connect Networking Academy Day 19.04.2008 Dipl.-Inf. Stephan Gitz Roadmap Ziele der Informationssicherheit Herausforderungen der Informationssicherheit Angriffsvektoren

Mehr

Netzwerkmanagement in der Prozessautomation

Netzwerkmanagement in der Prozessautomation Netzwerkmanagement in der Prozessautomation Frank Gudat Manager, Global Key Account Management Automation and Network Solutions Frank Gudat / Hirschmann Electronics / Folie 1 Inhalt Prozessdatenerfassung

Mehr

Vorwort. Abschliessend erfolgt eine Darstellung der Funktionalitätsabdeckung durch derzeit auf dem Markt etablierte Netzwerkmanagementprodukte.

Vorwort. Abschliessend erfolgt eine Darstellung der Funktionalitätsabdeckung durch derzeit auf dem Markt etablierte Netzwerkmanagementprodukte. Vorwort Aufgrund des stetig steigenden Bedarfs an Informationsfluss, proportional dazu wachsende, hochverfügbare Kommunikationsnetze und der Vermischung von Sprach- und Datennetzen durch VOIP (Voice over

Mehr

Inhaltsverzeichnis: Definitionen Informationssysteme als Kommunikationssystem Problemlösende Perspektiven Allgemeine System Annäherung Fazit

Inhaltsverzeichnis: Definitionen Informationssysteme als Kommunikationssystem Problemlösende Perspektiven Allgemeine System Annäherung Fazit Informationssysteme Inhaltsverzeichnis: Definitionen Informationssysteme als Kommunikationssystem Problemlösende Perspektiven Allgemeine System Annäherung Fazit Definitionen: Informationen Informationssysteme

Mehr

SolarWinds Engineer s Toolset

SolarWinds Engineer s Toolset SolarWinds Engineer s Toolset Diagnostic Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Nr. 1 Suite für jeden Administrator! Die Schwerpunkte liegen

Mehr

BeamYourScreen Sicherheit

BeamYourScreen Sicherheit BeamYourScreen Sicherheit Inhalt BeamYourScreen Sicherheit... 1 Das Wichtigste im Überblick... 3 Sicherheit der Inhalte... 3 Sicherheit der Benutzeroberfläche... 3 Sicherheit der Infrastruktur... 3 Im

Mehr

Über DMP Service A/S. Die Herausforderung. Die Lösung

Über DMP Service A/S. Die Herausforderung. Die Lösung Über DMP Service A/S DMP Service ist ein führender europäischer unabhängiger Service Provider, der den Betrieb und die Wartung von Windturbinen, Aufbereitung von Getrieben und den Verkauf von Ersatzteilen

Mehr

SNMP (Simple Network Management Protocol) Aufbau, Funktion, Sicherheit. Überblick. 1.1 Netzwerkmanagement: Teilbereiche

SNMP (Simple Network Management Protocol) Aufbau, Funktion, Sicherheit. Überblick. 1.1 Netzwerkmanagement: Teilbereiche /HKUVWXKOIÖU 'DWHQYHUDUEHLWXQJ 3URI 'U,QJ 'U(KÃ:ROIJDQJÃ:HEHU SNMP (Simple Network Management Protocol) Aufbau, Funktion, Sicherheit Seminar verarbeitung WS 1999/2000 Referent: Marko Vogel Betreuer: Dipl.-Ing.

Mehr

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur.

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur. MIKOGO SICHERHEIT Inhaltsverzeichnis Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur Seite 2. Im Einzelnen 4 Komponenten der Applikation

Mehr

Client/Server-Systeme

Client/Server-Systeme Fachbereich Informatik Projektgruppe KOSI Kooperative Spiele im Internet Client/Server-Systeme Vortragender Jan-Ole Janssen 26. November 2000 Übersicht Teil 1 Das Client/Server-Konzept Teil 2 Client/Server-Architekturen

Mehr

Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001

Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Aleksei Resetko, CISA, CISSP Security Global Competence Center 18.02.2009 Agenda 1.! ISO 27001 Überblick 2.! Anforderungen

Mehr

MOC 2145 Windows Server 2003: Verwalten einer Domänen-Umgebung

MOC 2145 Windows Server 2003: Verwalten einer Domänen-Umgebung MOC 2145 Windows Server 2003: Verwalten einer Domänen-Umgebung Unterrichtseinheit 1: Einführung in die Verwaltung von Konten und Ressourcen In dieser Unterrichtseinheit wird erläutert, wie Konten und Ressourcen

Mehr

Trusted Network Connect

Trusted Network Connect Trusted Network Connect Workshoptag 22.11.2007 Steffen Bartsch Stephan Gitz Roadmap Ziele der Informationssicherheit Herausforderungen der Informationssicherheit

Mehr

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung

Mehr

Sicherheit integrierter Gebäudesysteme - Bedrohungsszenarien, Lösungsansätze - Markus Ullmann

Sicherheit integrierter Gebäudesysteme - Bedrohungsszenarien, Lösungsansätze - Markus Ullmann Sicherheit integrierter Gebäudesysteme - Bedrohungsszenarien, Lösungsansätze - Markus Ullmann Bundesamt für Sicherheit in der Informationstechnik (BSI) Connected Living 2013 Agenda Studie: Integrierte

Mehr

1 Einleitung. Betriebswirtschaftlich administrative Systeme

1 Einleitung. Betriebswirtschaftlich administrative Systeme 1 1 Einleitung Data Warehousing hat sich in den letzten Jahren zu einem der zentralen Themen der Informationstechnologie entwickelt. Es wird als strategisches Werkzeug zur Bereitstellung von Informationen

Mehr

Administering Microsoft SQL Server Databases

Administering Microsoft SQL Server Databases Administering Microsoft SQL Server Databases Dauer: 5 Tage Kursnummer: M20462 Überblick: Im Rahmen dieses fünftägigen Kurses vermitteln wir Ihnen das nötige Know-How und die notwendigen Fertigkeiten, um

Mehr

Kornel Terplan. Client/Server Management. TECHNISCHE HOCHSCHULE DÄRMSTADT \ v Focnbereicri 1

Kornel Terplan. Client/Server Management. TECHNISCHE HOCHSCHULE DÄRMSTADT \ v Focnbereicri 1 Kornel Terplan TECHNISCHE HOCHSCHULE DÄRMSTADT \ v Focnbereicri 1 G e s a.'v> t b i b I i o t h e k 8 e t M e f- b w i r t ; c h a r i s I e h r e AbSt-V-!' IT. Inhaltsverzeichnis 1. Anforderungen an das

Mehr

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden:

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden: Abkürzung für "Virtual Private Network" ein VPN ist ein Netzwerk bestehend aus virtuellen Verbindungen (z.b. Internet), über die nicht öffentliche bzw. firmeninterne Daten sicher übertragen werden. Die

Mehr

IBM Domino 9 Systemadministration II. Weiterführende Themen der IBM Domino Systemadministration

IBM Domino 9 Systemadministration II. Weiterführende Themen der IBM Domino Systemadministration IBM Domino 9 Systemadministration II Weiterführende Themen der IBM Domino Systemadministration 2 Ingenieurbüro Manfred Dillmann - www.madicon.de Inhaltsverzeichnis 1. Einführung... 8 1.1. Über diese Schulungsunterlage...

Mehr

Drahtlose Netzwerke mit Microsoft Windows

Drahtlose Netzwerke mit Microsoft Windows Fachbibliothek Drahtlose Netzwerke mit Microsoft Windows von Joseph Davies 1. Auflage Drahtlose Netzwerke mit Microsoft Windows Davies schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG

Mehr

Flexible & programmierbare Netze durch SDN & NFV

Flexible & programmierbare Netze durch SDN & NFV 8. Business Brunch 2015 Flexible & programmierbare Netze durch SDN & NFV Referent: Uwe Wagner Senior System Engineer Cyan Inc. Agenda Die Notwendigkeit flexibler Netzwerkinfrastrukturen Zentrale Orchestrierung

Mehr

Anschluss eines WZ 10D IN an ein ewon2001

Anschluss eines WZ 10D IN an ein ewon2001 Anschluss eines WZ 10D IN an ein ewon2001 Seite 1 von 10 ewon Technical Note Nr. 020 Version 1.0 Kombination aus ewon2001 + WZ 10 D IN Modul Konfiguration samt Alarmversendung per SMS Übersicht 10.06.2008/SI

Mehr

ACCESSNET -T IP NMS. Network Management System. www.hytera.de

ACCESSNET -T IP NMS. Network Management System. www.hytera.de ACCESSNET -T IP NMS Network System Mit dem Netzmanagement-System (NMS) lassen sich Infrastruktur und verschiedene Dienste eines ACCESSNET -T IP-Netzes überwachen und administrieren. Das NMS ist ein verteiltes

Mehr

Seite: 1 Revisionssichere Firewalls mit Tufin SecureTrack. NUBIT 2006 Kiel, 17. Februar 2006. Martin Seeger NetUSE AG ms@netuse.de

Seite: 1 Revisionssichere Firewalls mit Tufin SecureTrack. NUBIT 2006 Kiel, 17. Februar 2006. Martin Seeger NetUSE AG ms@netuse.de Seite: 1 mit Tufin SecureTrack NUBIT 2006 Kiel, 17. Februar 2006 Martin Seeger NetUSE AG ms@netuse.de Seite: 2 mit Tufin SecureTrack Agenda Herausforderungen Aufbau und Funktionsweise Versionsstände Vergleiche

Mehr

Desktop Management Interface und andere Initiativen der DMTF

Desktop Management Interface und andere Initiativen der DMTF Desktop Management Interface und andere Initiativen der DMTF Gliederung DMI Übersicht Architektur, Organisation Informationsmodell Kommunikationsmodell Sicherheit DMI-Zertifizierung Weitere DMTF-Initiativen

Mehr

IT SOLUTIONS. Service & Betreuung. für Storage Virtualisierung

IT SOLUTIONS. Service & Betreuung. für Storage Virtualisierung Service & Betreuung für Storage Virtualisierung Service & Betreuung für Storage Virtualisierung Die Storage Virtualisierung und Datenspeicherung mit DataCore Produkten ist das Rückgrat Ihrer IT! Eine performante

Mehr

Bill Editionvergleich

Bill Editionvergleich Bill Premium Bill Comfort Bill Base Bill Editionvergleich Überblick Produktversionen t elec ommunication a ccounting solutions Bill Editionvergleich TCA Ware Bill Produktversionen TCA Ware Bill Produktversionen

Mehr

Customer Network Management für das G-WiN

Customer Network Management für das G-WiN 39. DFN-Betriebstagung am 11./12.11.2003 in Berlin für das G-WiN (cnm-team@lrz.de) {hanemann, schmitz}@lrz.de http://www.cnm.dfn.de Einordnung von CNM Dienstvereinbarung Diensterbringung Kunde z.b. LAN-Dienst

Mehr

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt. Arbeitsblätter Der Windows Small Business Server 2011 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 169 Aufgaben Kapitel 1 1. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

Mehr

Management verteilter Systeme. Gerd Aschemann 15.12.2001 DE-SAGE, Ludwigshafen

Management verteilter Systeme. Gerd Aschemann 15.12.2001 DE-SAGE, Ludwigshafen Management verteilter Systeme Gerd Aschemann 15.12.2001 DE-SAGE, Ludwigshafen Überblick Motivation Anforderungen an das Systemmanagement Managementarchitekturen und -modelle Referenzmodell(e) OSI- und

Mehr

Verfügbarkeit (in %) = (Messperiode - (Anzahl der nicht beantworteten IP-Pakete x 5Min.)) x 100 / Messperiode

Verfügbarkeit (in %) = (Messperiode - (Anzahl der nicht beantworteten IP-Pakete x 5Min.)) x 100 / Messperiode Service Level Agreements Hosting und Housing 1. Einleitung QualityHosting hat Bewertungskriterien für die Qualität der bereitgestellten Dienstleistungen definiert. Die Bewertungskriterien dienen dazu den

Mehr

IT Service Management

IT Service Management IT Service IT Service : Seminarvortrag von Annegret Schnell im Rahmen der Lehrveranstaltung Netzmanagement SS 2003, Prof. Dr. Leischner, FH-Bonn-Rhein-Sieg Annegret Schnell Seminar Netzmanagement 1 Vortrag

Mehr

INTEGRIERTE CMDB FÜR DEN SAP SOLUTION MANAGER: LÜCKENLOSES ECHTZEIT-MONITORING IHRER IT

INTEGRIERTE CMDB FÜR DEN SAP SOLUTION MANAGER: LÜCKENLOSES ECHTZEIT-MONITORING IHRER IT SAP IT INFRASTRUCTURE MANAGEMENT INTEGRIERTE CMDB FÜR DEN SAP SOLUTION MANAGER: LÜCKENLOSES ECHTZEIT-MONITORING IHRER IT EINBETTUNG ALLER IT-INFRASTRUKTURINFORMATIONEN IN DAS IT-SERVICE-MANAGEMENT SAP

Mehr

E-POSTBRIEF Sicherheit in der digitalen Schriftkommunikation

E-POSTBRIEF Sicherheit in der digitalen Schriftkommunikation E-POSTBRIEF Sicherheit in der digitalen Schriftkommunikation Dr. André Wittenburg, Vice President Architektur & Plattformstragie i2b, Bremen, Februar 2012 1 Der E-Postbrief: Ein kurzer Überflug 2 Sicherheit

Mehr

LabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration. 1. Steuerung eines VI über LAN

LabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration. 1. Steuerung eines VI über LAN LabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration Arbeitsblatt und Demonstration A. Rost 1. Steuerung eines VI über LAN Eine Möglichkeit zur Steuerung virtueller Instrumente

Mehr

Ingentive Fall Studie. LAN Netzwerkdesign eines mittelständischen Unternehmens mit HP ProCurve. Februar 2009. ingentive.networks

Ingentive Fall Studie. LAN Netzwerkdesign eines mittelständischen Unternehmens mit HP ProCurve. Februar 2009. ingentive.networks Ingentive Fall Studie LAN Netzwerkdesign eines mittelständischen Unternehmens mit HP ProCurve Februar 2009 Kundenprofil - Mittelständisches Beratungsunternehmen - Schwerpunkt in der betriebswirtschaftlichen

Mehr

ITIL IT Infrastructure Library

ITIL IT Infrastructure Library ITIL IT Infrastructure Library Einführung in das IT-Service-Management Andreas Linhart - 2009 Agenda IT-Service-Management Der ITIL-Ansatz Lizenzen & Zertifizierungen ITIL-Prozessmodell (v2) Service Support

Mehr

Military Air Systems

Military Air Systems Trennung von Applikationen unterschiedlicher Kritikalität in der Luftfahrt durch Software en am Beispiel des Real-time Operating Systems PikeOS Dr. Bert Feldmann DGLR Workshop Garching, 09.10.2007 Seite

Mehr

Guten Tag! CampusSource. Die CSE Integration Platform. CampusSource Engine. Christof Pohl Softwareentwicklung Medienzentrum Universität Dortmund

Guten Tag! CampusSource. Die CSE Integration Platform. CampusSource Engine. Christof Pohl Softwareentwicklung Medienzentrum Universität Dortmund Engine Die CSE Integration Platform Guten Tag! Christof Pohl Softwareentwicklung Medienzentrum Universität Dortmund Integriertes Informationsmanagement mit der Engine - A2A vs. EBI Folie 2 Integration

Mehr

Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus?

Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus? Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus? 2010 SafeNet, Inc. Alle Rechte vorbehalten. SafeNet und das SafeNet-Logo sind eingetragene Warenzeichen von SafeNet. Alle anderen

Mehr

Network Access Control Betriebssystem und Switch-unabhängig ohne Agenten

Network Access Control Betriebssystem und Switch-unabhängig ohne Agenten 1 Network Access Control Betriebssystem und Switch-unabhängig ohne Agenten IT Trends 2007 Christian Leipner Helmich EDV- Systeme GmbH http://www.helmich.de http://www.insightix.com 2 Die Ausgangssituation

Mehr

Predictive Maintenance und moderne IT Die Zukunft für den Service im Schienenverkehr

Predictive Maintenance und moderne IT Die Zukunft für den Service im Schienenverkehr Predictive Maintenance und moderne IT Die Zukunft für den Service im Schienenverkehr Industry Siemens Sector, Mobility Rail Division Services We keep the rail world running Schutzvermerk / Copyright-Vermerk

Mehr

abacon Netzwerk- und Systemmonitoring

abacon Netzwerk- und Systemmonitoring abacon Netzwerk- und Systemmonitoring abacon group abansm Netzwerk- und Systemmanagement passend für Ihr Netzwerk! Permanente Überwachung Vorausschauende Wartung Hohe Verfügbarkeit und schnelle Diagnose

Mehr

Der Weg zum sicheren Webauftritt

Der Weg zum sicheren Webauftritt Der Weg zum sicheren Webauftritt Referent: Bruno Herzog Management Consultant Information Security CSC Switzerland AG Symposium on Privacy and Security CSC 200 03.05.200 Archivschlüssel.ppt Der Weg zum

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen RWE Effizienz GmbH Flamingoweg 1 44139 Dortmund für das IT-System RWE eoperate IT Services die Erfüllung aller

Mehr

www.uni-math.gwdg.de/linuxuebung

www.uni-math.gwdg.de/linuxuebung 14 Netzwerküberwachung und -steuerung Überblick SNMP Simple Network Management Protocol Datendefinitionen SNMP Implementierungen unter Linux Kommandos zur Datenbeschaffung Konfiguration des Net-SNMP Agenten

Mehr

10. Seminar GIS & INTERNET, 11. Sept. 2007

10. Seminar GIS & INTERNET, 11. Sept. 2007 Service-orientierte Architektur (SOA) und Geodateninfrastruktur (GDI): dienstbare GIS-Komponenten Dr.-Ing. Jens Hartmann, Account Manager 10. Seminar GIS & INTERNET, 11. Sept. 2007 Agenda Motivation Service-orientierte

Mehr

17 Architekturentwurf Vorgehen und Dokumentation

17 Architekturentwurf Vorgehen und Dokumentation 17 Architekturentwurf Vorgehen und Dokumentation 17.1 Einbettung Aber Erster Schritt der Lösung Wenn Anforderungsspezifikation vorliegt Vorgabe für Codierung Hierarchische Verzahnung von Anforderungen

Mehr

Datenkommunikation und Rechnernetze. Kapitel 01. Einführung

Datenkommunikation und Rechnernetze. Kapitel 01. Einführung Datenkommunikation und Rechnernetze Kapitel 01 Einführung Seite 1 von 10 Grundlegende Begriffsbestimmungen Definition: Rechnernetz Ein Rechnernetz oder computer network ist gekennzeichnet als mehrere räumlich

Mehr

Service IT. Proaktive IT. Reaktive IT. Chaotische IT. If you can not measure it you can not control it If you can not control it you can not manage it

Service IT. Proaktive IT. Reaktive IT. Chaotische IT. If you can not measure it you can not control it If you can not control it you can not manage it Proaktive IT Service IT Reaktive IT Chaotische IT If you can not measure it you can not control it If you can not control it you can not manage it 2 Systemmanagement, pragmatisch Automatische Erkennung

Mehr

Jump Project. Softwarelösungen für professionelles Projektmanagement

Jump Project. Softwarelösungen für professionelles Projektmanagement Jump Project Softwarelösungen für professionelles Projektmanagement Jump Project Office Übersichtliche Dokumentenstruktur und schneller Zugriff auf alle wichtigen Funktionen. Steuern Sie Ihre Projekte

Mehr

System Center Essentials 2010

System Center Essentials 2010 System Center Essentials 2010 Microsoft System Center Essentials 2010 (Essentials 2010) ist eine neue Verwaltungslösung aus der System Center-Produktfamilie, die speziell für mittelständische Unternehmen

Mehr

Software-Lizenzierung und Aktivierung: Verteilen von Software mit Apple Remote Desktop

Software-Lizenzierung und Aktivierung: Verteilen von Software mit Apple Remote Desktop Software-Lizenzierung und Aktivierung: Verteilen von Software mit Apple Remote Desktop Letzte Änderung dieser Seite: 21.01.2010 durch s-robinson2@ti.com. Verteilen von Software mit Apple Remote Desktop

Mehr

Oracle Weblogic Administration Grundlagen

Oracle Weblogic Administration Grundlagen Oracle Weblogic Administration Grundlagen Seminarunterlage Version: 1.07 Version 1.07 vom 14. September 2015 Dieses Dokument wird durch die veröffentlicht.. Alle Rechte vorbehalten. Alle Produkt- und Dienstleistungs-Bezeichnungen

Mehr

Ora Education GmbH. Lehrgang: Oracle WebLogic Server 11g: Advanced Administration

Ora Education GmbH. Lehrgang: Oracle WebLogic Server 11g: Advanced Administration Ora Education GmbH www.oraeducation.de info@oraeducation.de Lehrgang: Oracle WebLogic Server 11g: Advanced Administration Beschreibung: Oracle WebLogic Server ist eine Java EE-Anwendung, welche die Aufgabe

Mehr

JOB MANAGEMENT MIT DEM SAP SOLUTION MANAGER. Whitepaper

JOB MANAGEMENT MIT DEM SAP SOLUTION MANAGER. Whitepaper JOB MANAGEMENT MIT DEM SAP SOLUTION MANAGER. Whitepaper Wussten Sie, dass lediglich der kleinere Teil der Datenverarbeitung in Ihrem System von End-Anwendern generiert wird? Der größere Teil der Informationen

Mehr

Tutorial Windows XP SP2 verteilen

Tutorial Windows XP SP2 verteilen Tutorial Windows XP SP2 verteilen Inhaltsverzeichnis 1. Einführung... 3 2. Windows XP SP2 bereitstellen... 3 3. Softwarepaket erstellen... 4 3.1 Installation definieren... 4 3.2 Installationsabschluss

Mehr

Remote-Administration von eingebetteten Systemen mit einem Java-basierten Add-On-Modell

Remote-Administration von eingebetteten Systemen mit einem Java-basierten Add-On-Modell Remote-Administration von eingebetteten Systemen mit einem Java-basierten Add-On-Modell F. Burchert, C. Hochberger, U. Kleinau, D. Tavangarian Universität Rostock Fachbereich Informatik Institut für Technische

Mehr

Grundlagen PIX-Firewall

Grundlagen PIX-Firewall Lars Krahl Stand: 2006 Grundlagen PIXFirewall Grundkonfiguration, Sicherung, Reset, Logging Einleitung Dieses Dokument befasst sich mit den Grundlagen der Bedienung der Cisco PIXFirewall. Die Aufgaben

Mehr

Softwaretechnik. Vertretung von Prof. Dr. Blume Fomuso Ekellem WS 2011/12

Softwaretechnik. Vertretung von Prof. Dr. Blume Fomuso Ekellem WS 2011/12 Vertretung von Prof. Dr. Blume WS 2011/12 Inhalt Test, Abnahme und Einführung Wartung- und Pflegephase gp Vorlesung Zusammenfassung Produkte und Recht (Folien von Prof. Blume) 2 , Abnahme und Einführung

Mehr

ITIL & IT-Sicherheit. Michael Storz CN8

ITIL & IT-Sicherheit. Michael Storz CN8 ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung

Mehr

Zentrale Policy-Verwaltung mit ubicontrol und ubimanager. Hintergrund Technik. Sicherheit für mobile devices

Zentrale Policy-Verwaltung mit ubicontrol und ubimanager. Hintergrund Technik. Sicherheit für mobile devices Sicherheit für mobile devices Zentrale Policy-Verwaltung mit ubicontrol und ubimanager Hintergrund Technik Mobile Device Management von ubitexx stellt großen Unternehmen, Mobilfunkprovidern, Carriern und

Mehr

CCNA 4 Einführung in das Netzwerkmanagement. Wolfgang Riggert,, FH Flensburg

CCNA 4 Einführung in das Netzwerkmanagement. Wolfgang Riggert,, FH Flensburg CCNA 4 Einführung in das Netzwerkmanagement Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani, Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

Managed Services mit

Managed Services mit Managed Services mit Warum? b4 hat Ihre IT rund um die Uhr immer im Blick! Durch diese Transparenz in Ihrer IT-Infrastruktur können Sie: Probleme rechtzeitig erkennen, deren Ursache schneller finden, schnell,

Mehr

Einführung eines ISMS nach ISO 27001:2013

Einführung eines ISMS nach ISO 27001:2013 Einführung eines ISMS nach ISO 27001:2013 VKU-Infotag: Anforderungen an die IT-Sicherheit (c) 2013 SAMA PARTNERS Business Solutions Vorstellung Olaf Bormann Senior-Consultant Informationssicherheit Projekterfahrung:

Mehr

Tier-Konzepte. Vertiefungsarbeit von Karin Schäuble

Tier-Konzepte. Vertiefungsarbeit von Karin Schäuble Vertiefungsarbeit von Karin Schäuble Gliederung 1. Einführung 3. Rahmenbedingungen in der heutigen Marktwirtschaft 3.1 Situation für Unternehmen 3.2 Situation für Applikationsentwickler 4. Lösungskonzepte

Mehr

Dokumentation zum Vortrag

Dokumentation zum Vortrag Dokumentation zum Vortrag Thema: Netzwerkmanagement in der Industrie Vortragstag: 27.10.2006 Fach: Anwendung Rechnernetze Von: (Inf03) Dozenten: Prof. Dr.-Ing. K. Hartmann Prof. Dr. rer. nat. U. Heuert

Mehr

Seminar Grid-Computing. Oktay Tugan, WS 2006/07 SICHERHEIT

Seminar Grid-Computing. Oktay Tugan, WS 2006/07 SICHERHEIT Seminar Grid-Computing Oktay Tugan, WS 2006/07 SICHERHEIT Überblick Motivation Sicherheitsfunktionen und Schwierigkeiten Anforderungen Beispiel GSI Weitere Sicherheitsmechanismen Gesellschaftliche Probleme

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 9.0

Sicherheitstechnische Qualifizierung (SQ), Version 9.0 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Atos Worldline GmbH Hahnstraße 25 60528 Frankfurt/Main für das PIN Change-Verfahren Telefonbasierte Self Selected

Mehr

Triple Play Messtechnik. Testing Monitoring Analysing

Triple Play Messtechnik. Testing Monitoring Analysing evt Triple Play Messtechnik Testing Monitoring Analysing Portfolio Über Nextragen Die Nextragen GmbH ist auf die Entwicklung von VoIP-/Video-Produkten und Software-Lösungen rund um die Themen Testing,

Mehr

ISO 20000: Die CMDB im Betrieb und ihr Beitrag zu einem funktionierenden ITSM-System

ISO 20000: Die CMDB im Betrieb und ihr Beitrag zu einem funktionierenden ITSM-System ISO 20000: Die CMDB im Betrieb und ihr Beitrag zu einem funktionierenden ITSM-System 7. INFORMATION-SECURITY-SYMPOSIUM, WIEN 2011 DI Markus Hefler, BSc, Florian Hausleitner 1 Agenda 1. Kurze Vorstellung

Mehr

Lebenslauf Rudolf Brandner

Lebenslauf Rudolf Brandner Lebenslauf Rudolf Brandner Rudolf Brandner ist ein unabhängiger Berater der unter der Marke ECbRB (Enterprise Consulting by Rudolf Brandner) tätig ist. Rudolf Brandner ist ein vertraulicher Berater für

Mehr

SkyConnect. Globale Netzwerke mit optimaler Steuerung

SkyConnect. Globale Netzwerke mit optimaler Steuerung SkyConnect Globale Netzwerke mit optimaler Steuerung Inhalt >> Sind Sie gut vernetzt? Ist Ihr globales Netzwerk wirklich die beste verfügbare Lösung? 2 Unsere modularen Dienstleistungen sind flexibel skalierbar

Mehr

Grafische Darstellung des Gerätezustandes und detaillierte Statusinformationen auf einem Blick

Grafische Darstellung des Gerätezustandes und detaillierte Statusinformationen auf einem Blick Network Management Plattform Software (NMP) MICROSENS Einleitung Die Netzwerk Management Plattform (NMP) ist ein universelles Tool, mit dem sich sämtliche Netzwerkkomponenten von MICROSENS konfigurieren

Mehr

Sicher ins E-Business. E-Security Lösungen

Sicher ins E-Business. E-Security Lösungen Sicher ins E-Business E-Security Lösungen Die E-Security Services Sicherheit erreicht man nicht, indem man Zäune errichtet, Sicherheit gewinnt man, indem man Tore öffnet. Urho Kekkonen (1900-86), finn.

Mehr

Eidg. Fachausweis Informatikerin / Informatiker F a c t s h e e t

Eidg. Fachausweis Informatikerin / Informatiker F a c t s h e e t Eidg. Fachausweis Informatikerin / Informatiker F a c t s h e e t 13.02.2008 Seite 1 von 5 Eidg. Fachausweis: Qualifikationsprofil Development Qualifikationsbereiche Business Engineering Data Management

Mehr

Übersicht Kompakt-Audits Vom 01.05.2005

Übersicht Kompakt-Audits Vom 01.05.2005 Übersicht Kompakt-Audits Vom 01.05.2005 Bernhard Starke GmbH Kohlenstraße 49-51 34121 Kassel Tel: 0561/2007-452 Fax: 0561/2007-400 www.starke.de email: info@starke.de Kompakt-Audits 1/7 Inhaltsverzeichnis

Mehr

Handbuch Notruf. Notrufe über Voice over IP: Grundlagen und Praxis. www.handbuch-notruf.at. Karl Heinz Wolf nic.at GmbH. Ausschnitt aus dem

Handbuch Notruf. Notrufe über Voice over IP: Grundlagen und Praxis. www.handbuch-notruf.at. Karl Heinz Wolf nic.at GmbH. Ausschnitt aus dem Karl Heinz Wolf nic.at GmbH Ausschnitt aus dem Handbuch Notruf Notrufe über Voice over IP: Grundlagen und Praxis www.handbuch-notruf.at Handbuch Notruf 3 4 IETF-Notrufarchitektur Bei der IETF wird derzeit

Mehr

XML-Sicherheitsdienste für das Netzwerk der Global Biodiversity Information Facility GBIF

XML-Sicherheitsdienste für das Netzwerk der Global Biodiversity Information Facility GBIF XML-Sicherheitsdienste für das Netzwerk der Global Biodiversity Information Facility GBIF Dipl.-Inf. Lutz Suhrbier Prof. Dr.-Ing. Robert Tolksdorf Dipl.-Inf. Ekaterina Langer Freie Universität Berlin Institut

Mehr