Sichere Inter-Netzwerk Architektur. (I) Überblick. Dr. Thomas Östreich

Größe: px
Ab Seite anzeigen:

Download "Sichere Inter-Netzwerk Architektur. (I) Überblick. Dr. Thomas Östreich"

Transkript

1 Sichere Inter-Netzwerk Architektur (I) Überblick Bundesamt für Sicherheit in der Informationstechnik II 1.1 Sichere Netzkomponenten / +49 (0) /45

2 Das BSI auf einen Blick Unabhängige und neutrale Autorität für IT-Sicherheit Bundesoberbehörde im Geschäftsbereich des Bundesministerium des Innern (BMI) Gegründet als Behörde im Vergleich zu sonstigen europäischen Einrichtungen einzigartig Personal: ca. 380 Mitarbeiter Haushaltsvolumen 2004: 51 Million 2/45

3 Präsident Pressesprecher Abteilung Z Zentrale Aufgaben Vizepräsident Leitungsstab Abteilung I Abteilung II Abteilung III Strategische Anwendungen, Internet-Sicherheit Sicherheit in Netzen, Kryptologie, wiss. Grundlagen Abhörsicherheit, Allgemeine ITSicherheit Fachbereich I 1 Fachbereich I 2 Fachbereich II 1 Fachbereich II 2 Fachbereich III 1 Fachbereich III 2 Strategische Anwendungen Internet Sicherheit Sicherheit in Netzen Kryptologie, wiss. Grundlagen Abhörsicherheit Allemeine IT-Sicherheit Referat I 1.1 Referat I 2.1 Referat II 1.1 Referat II 2.1 Referat III 1.1 Referat III 2.1 Anwendungskonzepte, Beratung CERT-Bund, Lagezentrum Sichere Netzkomponenten Schlüsseltechnologien Mobilfunksicherheit Grundsatz, Öffentlichkeitsarbeit Referat II 1.2 Referat II 2.2 Referat III 1.2 Referat III 2.2 Entwicklung von Kryptosystemen Entwicklung kryptogr. Verfahren Abstrahlsicherheit Zertifizierung, Zulassung Referat II 1.3 Referat II 2.3 Referat III 1.3 Referat III 2.3 Evaluierung von Kryptosystemen Evaluierung kryptogr. Verfahren Grundlagen der Lauschabwehr Akkreditierung, Sicherheitskriterien, Schutzprofile Referat II 1.4 Referat II 2.4 Referat III 1.4 Schlüsselmittel, IT-Unterstützung Wiss. Grundlagen, Trends Lauschabwehrprüfungen Referat Z 1 Organisation, Justiziariat, Neue Steuerungsinstrumente, Bibliothek Referat Z 2 Personal, Fortbildung Referat I 1.2 Referat I 2.2 Netzplattformen, Netzinfrastrukturen IVBB InternetSicherheitsanalysen und -verfahren Referat I 1.3 Unterstützung der Strafverfolgungsbehörden,Prävention Referat I 2.3 Referat Z 3 Haushalt, KLR Sicherheitskonzepte Sicherheitsberatung Referat Z 4 Innerer Dienst Referat I 1.4 Systemsicherheit, Grundschutz Referat Z 5 IT-Organisation Beschaffung, Vertrieb Referat I 2.4 Schadprogramme, Computer-Viren Referat III 2.4 Kritische Infrastrukturen Referat III 1.4 Referat I 2.5 Materielle Sicherungstechnik IT-Penetrationszentrum Referat Z 6 Objekt- und Dr.Geheimschutz Thomas Östreich 3/45

4 Inhalt Einführung Verfügbare SINA Komponenten SINA Netzwerk Integration Beispiel Einsatzszenarien Zusammenfassung 4/45

5 Einführung 5/45

6 Ausgangslage 1999 Umzug Bonn Berlin Aus Kostengründen wurde auf eine hohe Netzwerksicherheit in den neuen/vorhandenen Gebäuden in Berlin verzichtet Anforderung der Bearbeitung offener/eingestufter Informationen an beliebigen Workstations/Terminals Kein zertifiziertes deutsches IP-Kryptosystem verfügbar Forderung einer zeitnahen Aufnahme des Wirkbetriebs 6/45

7 Anforderungen aus Sicht der Administration IT-System kann nur vertraut werden, wenn es in einer vertrauenswürdigen Umgebung erstellt, konfiguriert und evaluiert wurde. System Entwicklung erfordert Zugang zu Hardware Blaupausen, Betriebssystem- und Applikationssoftware Quellcode und Einsatz offener Entwicklungswerkzeuge (z.b. Compiler). Integration proprietärer Komponenten sollte nur unter Wahrung der Sicherheitsvorgaben erfolgen (z.b. Kapselung der Anwendung). 7/45

8 Anforderungen aus Sicht der Nutzer Look and feel und TCO bei der Verarbeitung eingestufter und offener Informationen sollte (annähernd) gleich sein Nur sogenannte COTS Komponenten, wenn möglich Keine separate Netzwerk Installation Kein approved circuit Vertretbarer Einweisungs- und Fortbildungsaufwand Vergeichbare Innovationszyklen Weitgehende Plattformunabhängigkeit der Anwendungen 8/45

9 SINA Kurzbeschreibung Moderne IT-Architektur für sichere Informationsverarbeitung Familie modularer und skalierbarer Komponenten für unterschiedliche Einsatzszenarien IT-System für sichere Verarbeitung und Übertragung eingestufter Informationen über offene Netze 9/45

10 Sicherheitsmerkmale Netzwerk Sicherheit IPSec/IKE VPN (sicherheitsoptimiert) Netzwerk Audit und Response Sicherheits-Management (PKI, ACL/Config Man.) Plattform Sicherheit SINA-Linux (gehärtet) Virtual Machine (VM) Technologie Krypto-Dateisystem Sicherheitskomponenten Smart Card Technologie PEPP1 Kryptokarte mit PLUTO -Chip Generisches Kryptointerface (für SW/HW-Kryptographie) 10/45

11 SINA Projekt Meilensteine 1999: Entwicklung eines Prototypen und Projektstart durch das BSI Q1/2000: Beginn SINA (Secunet AG) und Kryptokarte PEPP1 (Rohde und Schwarz SIT) Entwicklung Q4/2000: SINA-Box-S (Zulassung für VS-VERTRAULICH ) Q4/2001: SINA-Thin-Client-S (Zulassung für VS-VERTRAULICH ) Q1/2002: Beginn SINA-Virtual-Workstation Entwicklung Q3/2002: SINA-Box-P mit Kryptocard PEPP1 und Kryptochip PLUTO verfügbar (vorläufige Zulassung für GEHEIM) Q1/2003: SINA-Box-P mit Kryptokarte PEPP1 and Kryptochip PLUTO erhält die endgültige Zulassung für GEHEIM Q2/2003: Beginn Encapsulated Encrypted Server Entwicklung Q4/2003: SINA-Box-H (Zulassung für STRENG GEHEIM) 11/45

12 Verfügbare SINA-Komponenten 12/45

13 Verfügbare Komponenten SINA Linux: Gehärtete und minimalisierte Linux System Plattform SINA Box: Klassisches IPSec VPN-Gateway zugelassen durch das BSI für die Verarbeitung eingestufter Daten bis einschliesslich STRENG GEHEIM (10/2003) SINA Thin-Client: Terminal-Server basierte Online Informationsverarbeitung für das Thin-Client/Server Szenario zugelassen durch das BSI für die Verarbeitung eingestufter Daten bis einschliesslich STRENG GEHEIM (10/2003) SINA Virtual Workstation: Gekapselte Informationsverarbeitung verfügbar: Q1/2005 SINA Management: PKI - basiertes Konfigurations- und Sicherheitsmanagement Spezialanfertigungen: Datendiode, Encapsulated Encrypted Server (EES) (Q2/2004), SINA-Cluster,... 13/45

14 SINA-Box Tamperschutz und Schutz gegen kompromittierende Abstrahlung (Tempest) IDR-Agent Intrusion Detection System SINA Linux Core Management Agent Sichere Schnittstelle zum Management CPI generisches Crypto Provider Interface (CPI) IPSEC / IKE Krypto Module LAN/WAN 1..4 gesichertes Netzwerk 1..4 offenes Netzwerk SC Smartcard/USB token ( EC-DSA or RSA basiert) PEPP1 Kryptokarte mit PLUTO -Chip Software Module (AES, 3DES, Chiassmus,...) Minimalisierte und gehärtete (SINA-) Linux Plattform wird von CDROM oder FLASH geladen Optische LAN/WAN Schnittstelle 14/45

15 Thin-Client SINA Linux Core Supported terminal server sessions: RDP : Microsoft Remote Desktop Protocol Version 4, Soon 5.x for XP RDP / ICA Session X11-Session Crypto Provider Interface Logical SINA Box ICA : MetaFrame CITRIX Independent Computing Architecture Crypto Modules SC(s) LAN/WAN X11/XDMCP: any UNIX Session 2 Session 1 Thin-client/server architecture 15/45

16 SINA Virtual Workstation Virtual WS Session n Vertrauliche Daten liegen in einem Kryptographischen Dateisystem SINA Linux Core Session 1 Server Betriebssysteme werden vollständig durch das SINA System gekapselt Virtual Machine n Virtual Machine 1 Crypto Provider Interface Logical SINA Box Crypto Modules Virtual Machine crypto file system File system crypto (hard disk) file system SC(s) LAN/WAN 16/45

17 Encapsulated Encrypted Server Encap. -Server L-Box Application Server L-Box Samba File Server (Auditable) Guest OS SINA Linux Core Guest OS SINA Virtual WS Virtual Machine Virtual Machine Crypto Provider Interface IPSec Logical SINA Box L-Box Crypto Modules Server Betriebssysteme werden vollständig durch das SINA System gekapselt LAN/WAN SC(s) crypto file systemfile system (hard disk) 17/45

18 SINA Management Certificate-Updates CA Smart Cards Syslog/ Revision Management RA Components Smart Cards Certificate application SINA Domain PostgreSQL DB Domain ACL/Config. Manager LDAP Directory SINA Box S IP SE C SINA Box S/P LAN/WAN SINA Client 18/45

19 SINA-Netzwerk Integration 19/45

20 Klassische Netzwerk Topologie ohne SINA Workstations Server Offen Router VSWorkstations VS Black LAN/WAN/ Backbone... VS-Server VS VS-Server Workstations Router Server VS Offen VS-Server 20/45

21 IPSec Tunnel: ESP-Tunnel Modus ESP: Encapsulating Security Payload Workstations Workstations -Box -Box IPSec Tunnel Data Data Data Data Box VS VS Black LAN/WAN/ Backbone... VS-Server Ne VS-Server w New IP Header ESPT CP/I P Pak et u nvh e re s cahdl üesrs e l t o h n e ESP Original IP Header Encrypted Transport Transport Protocol Protocol Data Header ESP Trailer ESP A u t h e n t i c a t io n Da t a Authenticated MAC 21/45

22 ESP Schutzmechanismen w Ne New IP Header Encrypted ESPT CP/I P Pa k e t esrs e l t u n vh eres a c hdl ü o h n e ESP Original IP Header Transport Protocol Header Transport Protocol Data ESP Trailer ESP Aut hent ic at ion Da t a Authenticated Vertraulichkeit des Datenfluß (Verschlüsselung und Kapselung des vollständigen IP Pakets) Verbindungslose Sicherheit (Integritätsprüfung via MAC einzelner IP Datagramme) Authentizität des Datenursprungs (Verifizierung and Authentifizierung des Datensenders) Wiedereinspiel-Schutz (ESP-Protokollkopf enthält 32 Bit Sequence Number) 22/45

23 Klassisches VPN Szenario mit SINA-Boxen Workstations -Box IPSEC Tunnel Tu nn el IP SE C C Geschützter roter Bereich Tu nn el SE IP Server Black LAN/WAN/ Backbone... Box Box 23/45

24 Thin-Client Integration Thin-Client Te rm ina Workstations IP SE C -Box lse Tu nn el IPSEC Tunnel er -/ X -S ess i on Box Server Tu nn el IP SE C C Tu nn el SE IP Black LAN/WAN/ Backbone rv Box 24/45

25 Client/Server Computing (Prinzip) Terminal Server A ICA/ RDP ession 1 S r e v r e S l Termina ICA/ RDP X-Server n X-Server 1 L-Box Terminal Server Se ssion 2 CDROM Generic Crypto Interface (GCI) LAN/WAN (Flash) Crypto Modul SINA LINUX (black) Terminal Server B LAN/ WAN Smart Card IPSEC-tunnel Protected area ASIN Bo x Protected Area IP-Encryption SINA Thin-Client 25/45

26 Kryptographisches Dateisystem (CFS) Key 1 Key 2 Key 1 Key 2 Session 1 (unclassified) CFS-Container 1 OperatingSystem CFS-Container 2 Data Session 2 (classified) CFS-Container 3 OperatingSystem Session n CFS-Container 4... Data Security-Area VS-LAN Internet Fileserver Applicationserver 26/45

27 Gekapselte Informationsverarbeitung Kapselung Thin-Client oder Virtual Workstation ss r Se Server Offener Bereich ve es rs SE IP C T l1 ne n u IP SE C Black LAN/WAN/ Backbone Box Se rv er Se ssi Tu nn el 2 on cla s s. Box Tu nn el -Box nu o i s la nc IP SE C Workstations Geschützter roter Bereich 27/45

28 SINA-Invers Einsatzszenario Terminal Server Terminal Server Session 1 ICA/ RDP ICA/ RDP X-Server 1 Protected area X-Server 2 L-Box Ter min a Generic Crypto Interface (GCI) LAN/WAN SINA LINUX (black) Smart Crypto Modul Card l Se r ve rs ess io Protected area n2 Protected area SINA Thin Client LAN/ WAN Terminal Server 28/45

29 Kapselung im Virtual Workstation Einsatz Secret Domain SINA Virtual Workstation Session 2 Session 1 Virtual Machine 1 Virtual Machine 2 IPS EC CDROM Logical SINA-Box C1 IPSE SM TP, FT Logical SINA-Box HD +CFS Server Server Server Applic Applic Applic. ations X11, SMTP, HTTP, FTP etc. Session LAN/ WAN P, H T Encapsulated Server Virtual Machine 1 TP, X11, ICA HD +CFS, RD P 2 SINA-Box Server Server Server Applic. Applic. Applic. Smart Card Internet 29/45

30 VPN Doppel-Tunnel Aufbau (APC) (APC) Workstations Workstations -Box IPSEC Tunnel Box VS VS Black LAN/WAN/ Backbone... VS-Server IPSEC T unnel Workstations (SINA-VW) VS-Server VS (APC) Workstations 30/45

31 BSI Vorgaben für eine Zulassung Geheimhaltungsstufe (VS-) NfD Netzintegration TEMPEST Antitamper galvanische Trennung symmetr. Krypto LAN WAN VERTRAULICH LAN WAN unverzont nein nein AES NATO GEHEIM LAN WAN STRENG GEHEIM LAN Zone 1 XIA WAN Zone0 ja ja XIA Libelle RESTRICTED LAN WAN unverzont nein nein AES CONFIDENTIAL LAN WAN Zone 1 SECRET LAN WAN Zone 0 ja ja Libelle 31/45

32 Beispiel Einsatzszenarien 32/45

33 Management Szenarien SINA Boxen SINA Clients U G Organisation 1 Zentrales SINA Management (BSI) Konfiguration / ACL Pin-Briefe IVBB SINA BOX (Frontend) LDAP A Organisation 2 RA / CA SINA Clients Syslog NTP CA CMP LDAP DB Vorpersonalisierung SINA-Management (lokal) A G U 33/45

34 Remote Access (Analog/ISDN) Win NT/2000 Term Serv. Exchange File Intranet M1... Server Unclass. VS-V Class. SINA Box 1 S0 SC S2M IVBB S0 ISDN BSI Router PABX Win NT/2000 Term Serv. S0 S0 SINA Box 2 WLAN 10MB WLAN Access Point Analog/ ISDN S0 Modem (Router) Analog/ ISDN WAN BSI LAN Protected Area BSI IVBB Mobile -Unit Internet 34/45

35 Remote Access über ISP Win NT/2000 Term Serv. BSI Exchange File Intranet M1... Server SINA Box 1 SDSL Router SINA Virtual Workstation NFD VS-V NfD VSV Analog/ ISDN Modem Security Area Analog/ ISDN/ Mobile WAN IVBB Internet Home -Office BSI LAN SINA Box 2 Analog Modem SC Win NT/2000 Term Serv. 35/45

36 Mobilität der SINA-Virtual-Workstation mobile phone -VW GSM / GPRS / UMTS File-Server I PS EC T unn el INTERNET Mail-Server -Box BSI - LAN 36/45

37 Sperrung der SINA Konsole Normaler Arbeitszustand des SINA-Clients mit angemeldetem Benutzer Chipkarte wird gezogen Kurzabmeldung anklicken Inaktivitäts Timeout abgelaufen Rekeying Bildschirmsperrung Anmeldung mit Smartcard an SINA Ablauf der Lifetime Erneute PIN Eingabe mit Chipkarte Client Automatisches Logout und Abbau aller Sessions auf Applikationsserver Alle Tunnel und Verbindungen werden abgebaut Alle SA Daten werden sicher gelöscht Abgemeldeter Arbeitszustand 37/45

38 Zusammenfassung 38/45

39 SINA-Box Performanz Daten Stark abhängig von: ausgewähltem (symmetrischen) Kryptoalgorithmus Länge der Datenpakete (Applikation) Anzahl der (IPSec-)Security Associations (SA) mit weiteren verbundenen SINA-Boxen und SINA-Thin-Clients Beispiel Datendurchsatz: 80 MBit/s (Hardware Version PEPP1-Board inkl. PLUTO-Chip) 50 MBit/s (Pentium III mit 866 MHz) mit SW-AES (192 Bit) 150 MBit/s (Dual Xeon System) mit SW-AES (192 Bit) Skaliert mit CPU Leistung und PC-Hardware Beliebige Skalierung mit Einrichtung von Load Balancing 39/45

40 Einsatzbeispiele LfV Hamburg, Bayern, Mecklenburg-Vorpommern (Clients und Boxen, seit I/2002) BGS, zunächst nur WAN (seit I/2002), im LAN-Bereich später geplant Auswärtiges Amt (SINA-Boxen mit Spezialroutern, SINA-VW-Tests) Bundeskanzleramt (Dual-Boot Clients, Boxen, VS-FileServer seit 09/2002) IVBB: Load Balancing Cluster an Kopfstellen (Berlin, Bonn, im Pilotbetrieb) Generalsekretariat EU (Testbetrieb, seit 09/2002) 40/45

41 Ausblick Erweiterte Managementfunktionen USB - Firewall QoS - Priorisierung von Datenströmen auf der SINA-Box DHCP - Unterstützung Secure Workflow Komponente SINA Mikrokern Sicherheitsplattform IPv6 Healthmonitor Backup Routing 41/45

42 Mikrokern Plattform Legacy OS L4-Linux µ-sina L4-XP Device Driver Env Device Driver Env VMM Crypto TSP Sigmao GUI L4-FIASCO Hardware 42/45

43 Zusammenfassung Bewahrung des Look and Feel der gewohnten Desktop Umgebung Flexible und schnelle Verarbeitung vertraulicher Informationen Zugriff auf sensitive Daten ohne die Notwendigkeit einer lokalen Kopie minimiert Daten- und Hardwarediebstahl Sichere Übertragung eingestufter Informationen über unsichere offene Netze gewährleistet die Vertraulichkeit und Integrität sensitiver Daten VPN-Technologie erfordert keine zusätzliche physikalische Netzwerkabsicherung Beschaffung dedizierter Kryptogeräte entfällt Unterstützung kurzer IT-Innovationszyklen Niedrige Total Cost of Ownership (TCO) 43/45

44 SINA Hardware Komponenten (z.b. Siemens TEMPEST) -Box 19 -Thin Client SINA-Client -Minibox 44/45

45 Kontakt Bundesamt für Sicherheit in der Informationstechnik (BSI) Godesberger Allee Bonn Tel: +49 (0) Fax: +49 (0) /45

WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS

WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS Dipl.-Ing. Swen Baumann Produktmanager, HOB GmbH & Co. KG April 2005 Historie 2004 40 Jahre HOB Es begann mit Mainframes dann kamen die PCs das

Mehr

Decus IT Symposium 2006

Decus IT Symposium 2006 Decus Wie unterscheiden sich klassische VPNs von HOBs Remote Desktop VPN Joachim Gietl Vertriebsleiter Central Europe 1 HOB RD VPN Was leistet HOB RD VPN? Einfacher, sicherer und flexibler Zugriff auf

Mehr

SINA mit Windows = eine gute Gastfreundschaft. Dr. Kai Martius, Armin Wappenschmidt Bonn, 21. / 22. Mai 2014

SINA mit Windows = eine gute Gastfreundschaft. Dr. Kai Martius, Armin Wappenschmidt Bonn, 21. / 22. Mai 2014 SINA mit Windows = eine gute Gastfreundschaft Dr. Kai Martius, Armin Wappenschmidt Bonn, 21. / 22. Mai 2014 secunet Security Networks AG Security Made in Germany Einer der führenden Spezialisten für innovative

Mehr

Anwendung Rechnernetze. 7.Semester INF - WS 2005/2006 Vorstellung der Projekte (Prof. Dr. Uwe Heuert)

Anwendung Rechnernetze. 7.Semester INF - WS 2005/2006 Vorstellung der Projekte (Prof. Dr. Uwe Heuert) Anwendung Rechnernetze 7.Semester INF - WS 2005/2006 Vorstellung der Projekte (Prof. Dr. Uwe Heuert) Übersicht Schwerpunkte Netzwerk Microsoft.NET Dienste und Enterprise Computing Sicherheit Praktikum

Mehr

Kurzeinführung VPN. Veranstaltung. Rechnernetze II

Kurzeinführung VPN. Veranstaltung. Rechnernetze II Kurzeinführung VPN Veranstaltung Rechnernetze II Übersicht Was bedeutet VPN? VPN Typen VPN Anforderungen Was sind VPNs? Virtuelles Privates Netzwerk Mehrere entfernte lokale Netzwerke werden wie ein zusammenhängendes

Mehr

Remote Access. Virtual Private Networks. 2000, Cisco Systems, Inc.

Remote Access. Virtual Private Networks. 2000, Cisco Systems, Inc. Remote Access Virtual Private Networks 2000, Cisco Systems, Inc. 1 Remote Access Telefon/Fax WWW Banking E-mail Analog (?) ISDN xdsl... 2 VPNs... Strong encryption, authentication Router, Firewalls, Endsysteme

Mehr

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden:

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden: Abkürzung für "Virtual Private Network" ein VPN ist ein Netzwerk bestehend aus virtuellen Verbindungen (z.b. Internet), über die nicht öffentliche bzw. firmeninterne Daten sicher übertragen werden. Die

Mehr

Schutz kleiner Netze mit einer virtuellen DMZ. Tillmann Werner, CERT-Bund

Schutz kleiner Netze mit einer virtuellen DMZ. Tillmann Werner, CERT-Bund Schutz kleiner Netze mit einer virtuellen DMZ Tillmann Werner, CERT-Bund Agenda Das BSI - Kurzvorstellung Demilitarisierte Zonen Virtuelle Maschinen Aufbau einer virtuellen DMZ Beispielkonfiguration Das

Mehr

Produktfamilie. Thin Clients und Software für Server-based Computing. LinThin UltraLight. LinThin Light. LinThin WEB (TE) LinThin Premium (TE)

Produktfamilie. Thin Clients und Software für Server-based Computing. LinThin UltraLight. LinThin Light. LinThin WEB (TE) LinThin Premium (TE) Thin Clients und für Server-based Computing Produktfamilie LinThin UltraLight LinThin Light LinThin WEB (TE) LinThin Premium (TE) LinThin TFTPlus (TE) LinAdmin Optionen und Zubehör LinThin UltraLight -

Mehr

Teldat Secure IPSec Client - für professionellen Einsatz Teldat IPSec Client

Teldat Secure IPSec Client - für professionellen Einsatz Teldat IPSec Client Teldat Secure IPSec Client - für professionellen Einsatz Unterstützt Windows 8 Beta, 7, XP (32-/64-Bit) und Vista IKEv1, IKEv2, IKE Config Mode, XAuth, Zertifikate (X.509) Integrierte Personal Firewall

Mehr

VPN Virtual Private Network

VPN Virtual Private Network VPN Virtual Private Network LF10 - Betreuen von IT-Systemen Marc Schubert FI05a - BBS1 Mainz Lernfeld 10 Betreuen von IT-Systemen VPN Virtual Private Network Marc Schubert FI05a - BBS1 Mainz Lernfeld 10

Mehr

Virtual Private Networks Hohe Sicherheit wird bezahlbar

Virtual Private Networks Hohe Sicherheit wird bezahlbar Virtual Private Networks Hohe Sicherheit wird bezahlbar Paul Schöbi, cnlab AG paul.schoebi@cnlab.ch www.cnlab.ch Präsentation unter repertoire verfügbar 27.10.99 1 : Internet Engineering Dr. Paul Schöbi

Mehr

Virtual Desktop Infrastructure: Das Backbone für Hosted Desktops. Ralf Schnell

Virtual Desktop Infrastructure: Das Backbone für Hosted Desktops. Ralf Schnell Virtual Desktop Infrastructure: Das Backbone für Hosted Desktops Ralf Schnell WAN Optimization Citrix Branch Repeater WAN WAN Optimization Citrix Branch Repeater Secure Remote Access Infrastructure Internet

Mehr

Prof. Dr. Martin Leischner Netzwerksysteme und TK. Hochschule Bonn-Rhein-Sieg. Modul 5: IPSEC

Prof. Dr. Martin Leischner Netzwerksysteme und TK. Hochschule Bonn-Rhein-Sieg. Modul 5: IPSEC Modul 5: IPSEC Teil 1: Transport- und Tunnelmode / Authentication Header / Encapsulating Security Payload Security Association (SAD, SPD), IPsec-Assoziationsmanagements Teil 2: Das IKE-Protokoll Folie

Mehr

HOBLink VPN. HOBLink VPN & Produktionsumgebung- / Steuerung

HOBLink VPN. HOBLink VPN & Produktionsumgebung- / Steuerung HOBLink VPN HOBLink VPN & Produktionsumgebung- / Steuerung 3-rd Party Services an Produktionsanlagen mit HOBlink VPN Erreichbarkeit von Systemen mit embedded software Industrie-Roboter Alarmanlagen Produktionsbändern

Mehr

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit SZENARIO BEISPIEL Implementation von Swiss SafeLab M.ID mit Citrix Redundanz und Skalierbarkeit Rahmeninformationen zum Fallbeispiel Das Nachfolgende Beispiel zeigt einen Aufbau von Swiss SafeLab M.ID

Mehr

Linux & Security. Andreas Haumer xs+s. Einsatz von Linux in sicherheitsrelevanten Umgebungen

Linux & Security. Andreas Haumer xs+s. Einsatz von Linux in sicherheitsrelevanten Umgebungen Linux & Security Andreas Haumer xs+s Einsatz von Linux in sicherheitsrelevanten Umgebungen Einführung Netzwerksicherheit wichtiger denn je Unternehmenskritische IT Infrastruktur Abhängigkeit von E Services

Mehr

Virtual Private Networks mit zentralem Management Bausteine einer ganzheitlichen Remote Access-Lösung

Virtual Private Networks mit zentralem Management Bausteine einer ganzheitlichen Remote Access-Lösung KompetenzTag 24.11.2004 Virtual Private Networks mit zentralem Management Bausteine einer ganzheitlichen Remote Access-Lösung Peter Söll (CEO) Internet ps@ncp.de www.ncp.de WAS IST UNTER EINER GANZHEITLICHEN

Mehr

Workshop: IPSec. 20. Chaos Communication Congress

Workshop: IPSec. 20. Chaos Communication Congress Cryx (cryx at h3q dot com), v1.1 Workshop: IPSec 20. Chaos Communication Congress In diesem Workshop soll ein kurzer Überblick über IPSec, seine Funktionsweise und Einsatzmöglichkeiten gegeben werden.

Mehr

VPN Gateway (Cisco Router)

VPN Gateway (Cisco Router) VPN Gateway (Cisco Router) Mario Weber INF 03 Inhalt Inhalt... 2 1 VPN... 3 1.1 Virtual Private Network... 3 1.1.1 Allgemein... 3 1.1.2 Begriffsklärung... 4 1.2 Tunneling... 4 1.3 Tunnelprotkolle... 5

Mehr

Title. Desktop Virtualisierung. Thomas Spandöck Presenter s. Presenter s Company 23. Februar 2007

Title. Desktop Virtualisierung. Thomas Spandöck Presenter s. Presenter s Company 23. Februar 2007 Title Desktop Virtualisierung Thomas Spandöck Software Presenter spractice Name Sun Microsystems GmbH Presenter s Title Presenter s Company 23. Februar 2007 Agenda Traditionelles Desktop Computing Alternative

Mehr

VPN: Virtual-Private-Networks

VPN: Virtual-Private-Networks Referate-Seminar WS 2001/2002 Grundlagen, Konzepte, Beispiele Seminararbeit im Fach Wirtschaftsinformatik Justus-Liebig-Universität Giessen 03. März 2002 Ziel des Vortrags Beantwortung der folgenden Fragen:

Mehr

Sichere Anbindung von mobilen Anwendern und Telearbeitsplätzen im militärischen Umfeld

Sichere Anbindung von mobilen Anwendern und Telearbeitsplätzen im militärischen Umfeld Sichere Anbindung von mobilen Anwendern und Telearbeitsplätzen im militärischen Umfeld Sonja Eisenhut - GeNUA mbh, Projektleitung und Vertrieb Christopher Waas - Oberstleutnant der Bundeswehr BWI IT GmbH,

Mehr

secunet Security Networks AG IPv6 in Hochsicherheitsumgebungen Probleme und Lösungsansätze

secunet Security Networks AG IPv6 in Hochsicherheitsumgebungen Probleme und Lösungsansätze secunet Security Networks AG IPv6 in Hochsicherheitsumgebungen Probleme und Lösungsansätze Potsdam, 15.5.2009 Hans-Markus Krüger, Dr. Kai Martius Das Unternehmen im Überblick Der führende deutsche Spezialist

Mehr

Checkliste. Installation NCP Secure Enterprise Solution

Checkliste. Installation NCP Secure Enterprise Solution Checkliste Installation NCP Secure Enterprise Solution Bitte vor der (Test-)Installation komplett durchlesen, ausfüllen und dem Servicetechniker / SE zur Verfügung stellen. Verzögerungen während der Installation,

Mehr

MOBILE SOLUTIONS ROADSHOW

MOBILE SOLUTIONS ROADSHOW Zukunft im Unternehmen: Breitbandig und Mobil E-Mail info@ncp.de Internet www.ncp.de NCP Das Unternehmen engineering GmbH Network Communications Products Gegründet 1986 in Nürnberg Entwicklung von Software

Mehr

Secure Authentication for System & Network Administration

Secure Authentication for System & Network Administration Secure Authentication for System & Network Administration Erol Längle, Security Consultant Patrik Di Lena, Systems & Network Engineer Inter-Networking AG (Switzerland) Agenda! Ausgangslage! Komplexität!

Mehr

SINA Tablet. CeBIT 2015

SINA Tablet. CeBIT 2015 CeBIT 2015 secunet Security Networks AG Security Made in Germany Einer der führenden Spezialisten für innovative und anspruchsvolle IT-Sicherheit Kunden Über 500 nationale und internationale Referenzen

Mehr

Das Citrix Delivery Center

Das Citrix Delivery Center Das Citrix Delivery Center Die Anwendungsbereitstellung der Zukunft Marco Rosin Sales Manager Citrix Systems GmbH 15.15 16.00 Uhr, Raum B8 Herausforderungen mittelständischer Unternehmen in einer globalisierten

Mehr

Remote Desktop Verbindungen. Felix SEMMLER Heiko KISS Systemprogrammierung SS08 Fachhochschule Wiesbaden

Remote Desktop Verbindungen. Felix SEMMLER Heiko KISS Systemprogrammierung SS08 Fachhochschule Wiesbaden Remote Desktop Verbindungen Felix SEMMLER Heiko KISS Systemprogrammierung SS08 Fachhochschule Wiesbaden Agenda Überblick Remote Control Remote Desktop Protocol Virtual Network Computing NX NoMachine RDesktop

Mehr

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg Desktop Virtualisierung marium VDI die IT-Lösung für Ihren Erfolg marium VDI mariumvdi VDI ( Desktop Virtualisierung) Die Kosten für die Verwaltung von Desktop-Computern in Unternehmen steigen stetig und

Mehr

Site2Site VPN S T E F A N K U S I E K B F W L E I P Z I G

Site2Site VPN S T E F A N K U S I E K B F W L E I P Z I G Site2Site VPN S T E F A N K U S I E K B F W L E I P Z I G Übersicht Einleitung IPSec SSL RED Gegenüberstellung Site-to-Site VPN Internet LAN LAN VPN Gateway VPN Gateway Encrypted VPN - Technologien Remote

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

VIRTUAL PRIVATE NETWORKS

VIRTUAL PRIVATE NETWORKS VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro

Mehr

R&R. Ges. für Rationalisierung und Rechentechnik mbh. R&R 15 Edelstahl-Terminal IT5001 mit Standfuß für raue Umwelt

R&R. Ges. für Rationalisierung und Rechentechnik mbh. R&R 15 Edelstahl-Terminal IT5001 mit Standfuß für raue Umwelt R&R 15 Edelstahl-Terminal IT5001 mit Standfuß für raue Umwelt Gehäuse-Ausführung ähnlich IM138 B x H x T Edelstahl gebürstet ca. 496 x 496 x 160 mm Display 15 TFT-LCD-Monitor (38cm), aktives, digitales

Mehr

IPv6 in den Bereichen Internet Access und WAN

IPv6 in den Bereichen Internet Access und WAN GEN6 National RoadShow Germany Berlin 24./25.11.2014 IPv6 in den Bereichen Internet Access und WAN Gerold Gruber This project has received funding from the European Union s Citkomm Wer wir sind Mehr als

Mehr

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch)

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch) Good Dynamics by Good Technology eberhard@keyon.ch brunner@keyon.ch V1.1 2012 by keyon (www.keyon.ch) 1 Über Keyon Experten im Bereich IT-Sicherheit und Software Engineering Als Value added Reseller von

Mehr

HOB Remote Desktop VPN

HOB Remote Desktop VPN HOB GmbH & Co. KG Schwadermühlstr. 3 90556 Cadolzburg Tel: 09103 / 715-0 Fax: 09103 / 715-271 E-Mail: support@hob.de Internet: www.hob.de HOB Remote Desktop VPN Sicherer Zugang mobiler Anwender und Geschäftspartner

Mehr

IT-Symposium 2008 04.06.2008. HOB Remote Desktop VPN Your Desktop-Anywhere-Anytime 6/9/2008 1

IT-Symposium 2008 04.06.2008. HOB Remote Desktop VPN Your Desktop-Anywhere-Anytime 6/9/2008 1 HOB RD VPN HOB Remote Desktop VPN Your Desktop-Anywhere-Anytime Joachim Gietl Vertriebsleiter Central Europe 6/9/2008 1 HOB RD VPN Eine branchenunabhängige Lösung für alle Unternehmen die Ihren Außendienst

Mehr

bintec Secure IPSec Client - für professionellen Einsatz bintec Secure IPSec Client

bintec Secure IPSec Client - für professionellen Einsatz bintec Secure IPSec Client - für professionellen Einsatz Unterstützt Windows 10, 8.x, 7 und Vista IKEv1, IKEv2, IKE Config Mode, XAuth, Zertifikate (X.509) Eigenständige Lizenz De- und Reaktivierung Einfache Installation über Wizard

Mehr

bintec Secure IPSec Client - für professionellen Einsatz bintec Secure IPSec Client

bintec Secure IPSec Client - für professionellen Einsatz bintec Secure IPSec Client - für professionellen Einsatz Unterstützt Windows 10, 8.x, 7 und Vista IKEv1, IKEv2, IKE Config Mode, XAuth, Zertifikate (X.509) Eigenständige Lizenz De- und Reaktivierung Einfache Installation über Wizard

Mehr

Systemvoraussetzungen sou.matrixx-produkte

Systemvoraussetzungen sou.matrixx-produkte Systemvoraussetzungen sou.matrixx-produkte Vorwort Die in diesem Dokument enthaltenen Informationen können ohne Vorankündigung geändert werden und stellen keine Verpflichtung seitens des Verkäufers dar.

Mehr

VMware View and Thinapp Oliver Lentsch, Specialist SE End User Computing

VMware View and Thinapp Oliver Lentsch, Specialist SE End User Computing VMware View and Thinapp Oliver Lentsch, Specialist SE End User Computing 2009 VMware Inc. Alle Rechte vorbehalten. VMware View and Thinapp Oliver Lentsch, Specialist SE End User-Computing 2009 VMware Inc.

Mehr

Administration von großen Ubuntu Linux Desktop Umgebungen mit Univention Corporate Client

Administration von großen Ubuntu Linux Desktop Umgebungen mit Univention Corporate Client Administration von großen Ubuntu Linux Desktop Umgebungen mit Univention Corporate Client Ubucon 2013, Heidelberg Erik Damrose Univention GmbH Agenda 1. Vorstellung von Univention

Mehr

Mobile Service Management

Mobile Service Management Secure Mobile Computing Mobile Service Management 15. Januar 2004 DFKI Saarbrücken Jochen Gundelfinger Vertriebsleiter jg@ncp.de Secure Mobile Computing als integrativer Bestandteil eines plattformübergreifenden

Mehr

bintec Secure IPSec Client - für professionellen Einsatz bintec IPSec Client

bintec Secure IPSec Client - für professionellen Einsatz bintec IPSec Client bintec Secure IPSec Client - für professionellen Einsatz Unterstützt 32- und 64-Bit Betriebssysteme Windows 7, Vista, Windows XP Integrierte Personal Firewall Einfache Installation über Wizard und Assistent

Mehr

team2work Gegründet 2004 Intuition: sichere Verbindungen für medizinische Netzwerke (Hard und Software)

team2work Gegründet 2004 Intuition: sichere Verbindungen für medizinische Netzwerke (Hard und Software) team2work Gegründet 2004 Intuition: sichere Verbindungen für medizinische Netzwerke (Hard und Software) 2005 Innovationspreis des Landes Baden Baden-Württemberg 2006 Cyberchampions Preis des Forschungszentrum

Mehr

Sichere Kommunikation in der BFV. unter Verwendung von SINA Box Version 2 Virtual Desktop 1

Sichere Kommunikation in der BFV. unter Verwendung von SINA Box Version 2 Virtual Desktop 1 Sichere Kommunikation in der BFV unter Verwendung von SINA Box Version 2 Virtual Desktop 1 SINA-Kommunikation - Bekannt durch Behördennetze - IVBB - IVBV - TESTA - Direkte Behördenkommunikation - Standortübergreifende

Mehr

L2 Box. Layer 2 Netzwerkverschlüsselung Nachweislich sicher, einfach, schnell.

L2 Box. Layer 2 Netzwerkverschlüsselung Nachweislich sicher, einfach, schnell. L2 Box Layer 2 Netzwerkverschlüsselung Nachweislich sicher, einfach, schnell. Zuverlässige Leitungsverschlüsselung. Der Austausch interner und vertraulicher Daten zwischen Standorten oder Rechenzentren

Mehr

Systemvoraussetzungen sou.matrixx-produkte

Systemvoraussetzungen sou.matrixx-produkte Systemvoraussetzungen sou.matrixx-produkte Vorwort Die in diesem Dokument enthaltenen Informationen können ohne Vorankündigung geändert werden und stellen keine Verpflichtung seitens des Verkäufers dar.

Mehr

Modern Windows OS Deployment

Modern Windows OS Deployment Modern Windows OS Deployment System Center 2012 Configuration Manager SP1 und Microsoft Deployment Toolkit MDT 2012 Update 1 User Driven Installation UDI 02.05.2013 trueit TechEvent 2013 1 Agenda Übersicht

Mehr

Höchste Sicherheit für Ihre elektronische Kommunikation

Höchste Sicherheit für Ihre elektronische Kommunikation Höchste Sicherheit für Ihre elektronische Kommunikation Inhalt 2 Neue Möglichkeiten erschließen Kostenvorteile realisieren 3 Moderne VPN-Technologie mit ganzheitlichem Ansatz 4 Die SINA-Lösungsfamilie

Mehr

Virtualization Desktops and Applications with Ncomputing

Virtualization Desktops and Applications with Ncomputing Virtualization Desktops and Applications with Ncomputing Thomas Pawluc Produktmanager Serverbased Computing TAROX Aktiengesellschaft Stellenbachstrasse 49-51 44536 Lünen 2 Serverbased Computing Was versteht

Mehr

Gateway - Module - Failover CAPI - Cloud - Szenarios... Willkommen bei beronet

Gateway - Module - Failover CAPI - Cloud - Szenarios... Willkommen bei beronet Willkommen bei beronet Konzept Karte oder Gateway Kanaldichte Modulares System: ein Produkt für viele Lösungen OS onboard: Keine Treiber, einfache Installation Konfigurierbar via Webbrowser Konzept Karte

Mehr

VMware als virtuelle Plattform

VMware als virtuelle Plattform VMware als virtuelle Plattform Andreas Heinemann aheine@gkec.informatik.tu-darmstadt.de Telekooperation Fachbereich Informatik Technische Universität Darmstadt Übersicht Einführung VMware / Produkte /

Mehr

Konsolidieren Optimieren Automatisieren. Virtualisierung 2.0. Klaus Kremser Business Development ACP Holding Österreich GmbH.

Konsolidieren Optimieren Automatisieren. Virtualisierung 2.0. Klaus Kremser Business Development ACP Holding Österreich GmbH. Konsolidieren Optimieren Automatisieren Virtualisierung 2.0 Klaus Kremser Business Development ACP Holding Österreich GmbH Business today laut Gartner Group Der Erfolg eines Unternehmen hängt h heute von

Mehr

Mobile Computing Fallstudie am Beispiel der sd&m AG Vortrag im Seminar Beratungsbetriebslehre am 26. Juni 2003

Mobile Computing Fallstudie am Beispiel der sd&m AG Vortrag im Seminar Beratungsbetriebslehre am 26. Juni 2003 Mobile Computing Fallstudie am Beispiel der sd&m AG Vortrag im Seminar Beratungsbetriebslehre am 26. Juni 2003 S. Plogmann, O. Pietsch Seminar Beratungsbetriebslehre 26. Juni 2003 Seite 1 Inhalt Inhaltsverzeichnis

Mehr

Sicherheit und Mobilität ein lösbares Dilemma

Sicherheit und Mobilität ein lösbares Dilemma Sicherheit und Mobilität ein lösbares Dilemma KOBIL Systems GmbH Sascha Mizera, Product Management entwickelt, vermarktet und vertreibt seit 21 Jahren wichtige Basistechnologie zur uneingeschränkten und

Mehr

08. Juni 2004. Best Practice Mandantenfähige Remote Access Plattform

08. Juni 2004. Best Practice Mandantenfähige Remote Access Plattform 08. Juni 2004 Best Practice Mandantenfähige Remote Access Plattform 08.06.2004 Seite 1 GenoTel Zahlen und Fakten Geschäftsaufnahme - 2000 Gesellschafter - DZ BANK AG - R+V Versicherung AG Sitz - Frankfurt

Mehr

Terminalserverlösungen und GIS von ESRI Uwe Hocke

Terminalserverlösungen und GIS von ESRI Uwe Hocke Terminalserverlösungen und GIS von ESRI Uwe Hocke 2002 ESRI Geoinformatik GmbH GIS-Arbeitsplatz (ArcGIS 8+) C/S Workstation (PC) im HighEnd-Bereich Daten von SDE-Servern, Fileservern, Internet, teilweise

Mehr

Systemanforderungen für MuseumPlus und emuseumplus

Systemanforderungen für MuseumPlus und emuseumplus Systemanforderungen für MuseumPlus und emuseumplus Systemanforderungen für MuseumPlus und emuseumplus Gültig ab: 01.03.2015 Neben den aufgeführten Systemvoraussetzungen gelten zusätzlich die Anforderungen,

Mehr

Neue Dienste und Anwendungen für private, intelligente Kommunikationsnetzwerke

Neue Dienste und Anwendungen für private, intelligente Kommunikationsnetzwerke . Neue Dienste und Anwendungen für private, intelligente Kommunikationsnetzwerke (Next Generation Service Capabilities for private intelligent Networks) Übersicht des Vortrags Kommunikationsnetzwerk der

Mehr

Hard- und Softwarevoraussetzungen CAQ=QSYS Professional 7.36

Hard- und Softwarevoraussetzungen CAQ=QSYS Professional 7.36 Hard- und Softwarevoraussetzungen CAQ=QSYS Professional 7.36 Freigabedatum: 9. Januar 2009 Datenbanksystem MS SQL 2000 SP4 MS SQL 2005 MS SQL 2005 SP1 Oracle 9.2.0.6 Oracle 9.2.0.10 Oracle 10.2.0.1 Datenbankserver

Mehr

Sichere Netzübergreifende Sprachkommunikation (SNS)

Sichere Netzübergreifende Sprachkommunikation (SNS) Sichere Netzübergreifende Sprachkommunikation (SNS) IT-SA / Sicherheitsproblematik bei mobiler Sprachkommunikation (1) Bedrohungen 2 Sicherheitsproblematik bei mobiler Sprachkommunikation (1) Bedrohungen:

Mehr

HowTo: Einrichtung von L2TP over IPSec VPN

HowTo: Einrichtung von L2TP over IPSec VPN HowTo: Einrichtung von L2TP over IPSec VPN [Voraussetzungen] 1. DWC-1000/2000 mit Firmware Version: 4.4.1.2 und höher mit aktivierter VPN-Lizenz 2. DSR-150N,250N,500N,1000N,1000AC mit Firmware Version

Mehr

Hard- und Softwarevoraussetzungen CAQ=QSYS Professional 7.40

Hard- und Softwarevoraussetzungen CAQ=QSYS Professional 7.40 Hard- und Softwarevoraussetzungen CAQ=QSYS Professional 7.40 Freigabedatum: 17. Februar 2010 Datenbanksystem Datenbankserver Applikationsserver (Fileserver) Clients MS SQL 2005 (SP1) MS SQL 2008 (SP1)

Mehr

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013 Sicherheit in Netzwerken Leonard Claus, WS 2012 / 2013 Inhalt 1 Definition eines Sicherheitsbegriffs 2 Einführung in die Kryptografie 3 Netzwerksicherheit 3.1 E-Mail-Sicherheit 3.2 Sicherheit im Web 4

Mehr

HOBLink VPN 2.1 Gateway

HOBLink VPN 2.1 Gateway Secure Business Connectivity HOBLink VPN 2.1 Gateway die VPN-Lösung für mehr Sicherheit und mehr Flexibilität Stand 02 15 Mehr Sicherheit für Unternehmen Mit HOBLink VPN 2.1 Gateway steigern Unternehmen

Mehr

NetScaler Integration bei Hellmann Worldwide Logistics. Benjamin Kania IS Enterprise Services Manager Hannover, 13.10.2011

NetScaler Integration bei Hellmann Worldwide Logistics. Benjamin Kania IS Enterprise Services Manager Hannover, 13.10.2011 NetScaler Integration bei Hellmann Worldwide Logistics Benjamin Kania IS Enterprise Services Manager Hannover, 13.10.2011 Agenda Firmenporträt Das Projekt Details zur Umsetzung Fazit Fakten & Zahlen Mitarbeiter

Mehr

P107: VPN Überblick und Auswahlkriterien

P107: VPN Überblick und Auswahlkriterien P107: VPN Überblick und Auswahlkriterien Referent: Christoph Bronold BKM Dienstleistungs GmbH 2004 BKM Dienstleistungs GmbH VPN Überblick VPN Technologien für IP VPN Netzwerk Design VPN Auswahlkriterien

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

KASPERSKY SECURITY FOR VIRTUALIZATION 2015 KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht

Mehr

Endpunkt-Sicherheit für die Öffentliche Verwaltung

Endpunkt-Sicherheit für die Öffentliche Verwaltung Endpunkt-Sicherheit für die Öffentliche Verwaltung Effizienter Staat Kai Pohle Major Account Manager Bundes und Landesbehörden 22. April 2008 Agenda Endpunkt- Sicherheitslösung Übersicht Sicherheitsprobleme

Mehr

Best practices Citrix XenMobile

Best practices Citrix XenMobile Best practices Citrix XenMobile Stephan Pfister Citrix Certified Instructor 2015 digicomp academy ag Inhalt Die Beweggründe für mobile computing, Anforderungen, Herausforderungen Die richtige Projektinitialisierung

Mehr

SSX Schnell, Sicher und extrem einfach

SSX Schnell, Sicher und extrem einfach SSX Schnell, Sicher und extrem einfach R. Scherzinger Software Engineering / September 2006 / Version 1.1 SSX ist eine EDV-Infrastruktur für KMUs und kleinere Gruppen. Sie erlaubt eine schrittweise Migration

Mehr

Trainings 2014 / 2015

Trainings 2014 / 2015 Trainings 2014 / 2015 2 S33.201 SINA Basics Grundkenntnisse IP und Routing Grundkenntnisse Netzwerke und VPN Grundlagen Kryptographie Administratoren, die in kleineren Umgebungen ein All-in-One SINA Management

Mehr

Gestaltung von virtuellen privaten Netzwerken (VPN) - Tunneling und Encryption

Gestaltung von virtuellen privaten Netzwerken (VPN) - Tunneling und Encryption Gestaltung von virtuellen privaten Netzwerken (VPN) - Tunneling und Encryption Markus Keil IBH Prof. Dr. Horn GmbH Gostritzer Str. 61-63 01217 Dresden http://www.ibh.de/ support@ibh.de 1 2 Was ist ein

Mehr

Dirk Becker. OpenVPN. Das Praxisbuch. Galileo Press

Dirk Becker. OpenVPN. Das Praxisbuch. Galileo Press Dirk Becker OpenVPN Das Praxisbuch Galileo Press Vorwort 11 Einführung o 1.1 VPN (Virtual Private Network) 18 1.2 Alternativen zu einem VPN 21 1.2.1 Telnet 22 1.2.2 File Transfer Protocol - FTP 23 1.2.3

Mehr

Systemanforderungen für MuseumPlus und emuseumplus

Systemanforderungen für MuseumPlus und emuseumplus Systemanforderungen für MuseumPlus und emuseumplus Systemanforderungen für MuseumPlus und emuseumplus Gültig ab: 01.04.2008 Neben den aufgeführten Systemvoraussetzungen gelten zusätzlich die Anforderungen,

Mehr

Desktopvirtualisierung. mit Vmware View 4

Desktopvirtualisierung. mit Vmware View 4 Desktopvirtualisierung mit Vmware View 4 Agenda Warum Desktops virtualisieren? Funktionen von VMware View Lizenzierung VMware Lizenzierung Microsoft Folie 2 Herausforderung bei Desktops Desktopmanagement

Mehr

P R O D U K T - D O K U M E N T A T I O N

P R O D U K T - D O K U M E N T A T I O N P R O D U K T - D O K U M E N T A T I O N Produktbeschrieb SWISSVAULT Pro SWISSVAULT Hauptmerkmale Vollautomatisches Backup via Internet Datenlagerung im SWISS FORT KNOX 448-bit Verschlüsselung Disk to

Mehr

Breitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1

Breitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1 Telekommunikationsnetze 2 Breitband ISDN Lokale Netze Internet Martin Werner WS 2009/10 Martin Werner, November 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung

Mehr

GRAU DataSpace 2.0 DIE SICHERE KOMMUNIKATIONS- PLATTFORM FÜR UNTERNEHMEN UND ORGANISATIONEN YOUR DATA. YOUR CONTROL

GRAU DataSpace 2.0 DIE SICHERE KOMMUNIKATIONS- PLATTFORM FÜR UNTERNEHMEN UND ORGANISATIONEN YOUR DATA. YOUR CONTROL GRAU DataSpace 2.0 DIE SICHERE KOMMUNIKATIONS- PLATTFORM FÜR UNTERNEHMEN UND ORGANISATIONEN YOUR DATA. YOUR CONTROL Einführung Globales Filesharing ist ein Megatrend Sync & Share ist eine neue Produktkategorie

Mehr

IP Telefonie Sicherheit mit Cisco Unified Communications Manager

IP Telefonie Sicherheit mit Cisco Unified Communications Manager IP Telefonie Sicherheit mit Cisco Unified Communications Manager Dipl. Ing. (FH) Thomas Ströhm Friday, November 09, 2007 Überblick Security Herausforderungen der IP-Telefonie Einsatz von Secure RTP mit

Mehr

Was ist PretonSaverTM... 3 PretonSaver's... 3 PretonCoordinator... 3 PretonControl... 4 PretonSaver Client... 4 PretonSaver TM Key Funktionen...

Was ist PretonSaverTM... 3 PretonSaver's... 3 PretonCoordinator... 3 PretonControl... 4 PretonSaver Client... 4 PretonSaver TM Key Funktionen... PRETON TECHNOLOGY Was ist PretonSaverTM... 3 PretonSaver's... 3 PretonCoordinator... 3 PretonControl... 4 PretonSaver Client... 4 PretonSaver TM Key Funktionen... 4 System Architekturen:... 5 Citrix and

Mehr

Hard- und Softwarevoraussetzungen CAQ=QSYS Professional 7.32

Hard- und Softwarevoraussetzungen CAQ=QSYS Professional 7.32 Hard- und Softwarevorausset CAQ=QSYS Professional 7.32 Freigabedatum: 26. Oktober 2007 Datenbanksysteme MS SQL 2000 SP4 MS SQL MS SQL (SP1) Oracle 9.2.0.6 Oracle 9.2.0.10 Oracle 10.2.0.1 Datenbankserver

Mehr

VPN / Tunneling. 1. Erläuterung

VPN / Tunneling. 1. Erläuterung 1. Erläuterung VPN / Tunneling Ein virtuelles privates Netzwerk (VPN) verbindet die Komponenten eines Netzwerkes über ein anderes Netzwerk. Zu diesem Zweck ermöglicht das VPN dem Benutzer, einen Tunnel

Mehr

Security Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis

Security Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis Wie Interoperabel ist IPsec? Ein Erfahrungsbericht Arturo Lopez Senior Consultant März 2003 Agenda Internet Protokoll Security (IPsec) implementiert Sicherheit auf Layer 3 in OSI Modell Application Presentation

Mehr

Portal for ArcGIS - Eine Einführung

Portal for ArcGIS - Eine Einführung 2013 Europe, Middle East, and Africa User Conference October 23-25 Munich, Germany Portal for ArcGIS - Eine Einführung Dr. Gerd van de Sand Dr. Markus Hoffmann Einsatz Portal for ArcGIS Agenda ArcGIS Plattform

Mehr

it-sa 2013 Nürnberg, 08.10.2013 Neue Lösungen für Mobile Security Von Sicherheitskernen zu Work-Life Balance

it-sa 2013 Nürnberg, 08.10.2013 Neue Lösungen für Mobile Security Von Sicherheitskernen zu Work-Life Balance it-sa 2013 Nürnberg, 08.10.2013 Neue Lösungen für Mobile Security Von Sicherheitskernen zu Work-Life Balance Stefan Gieseler Sirrix AG security technologies 2013 ı Classification: Public Neue Lösungen

Mehr

PVSS II UI über MS Terminal Server 2

PVSS II UI über MS Terminal Server 2 Uneingeschränkte Visualisierungsmöglichkeiten Eine zunehmend heterogene Mischung aus PC-Systemen, Netzwerkstrukturen und Betriebssystemen stellt eine weitere Herausforderung an ein SCADA-System dar. Die

Mehr

VPN-Technologien gestern und heute Entwicklungen, Tendenzen und Fakten

VPN-Technologien gestern und heute Entwicklungen, Tendenzen und Fakten VPN-Technologien gestern und heute Entwicklungen, Tendenzen und Fakten Dr. Matthias Rosche Manager Security Consulting 1 Agenda VPN-Technologien Kundenwünsche und Praxis Neue Lösungsansätze Empfehlungen

Mehr

Checkliste Systemvoraussetzungen. Systemvoraussetzungen für den Datenbank-Server von MKS Goliath

Checkliste Systemvoraussetzungen. Systemvoraussetzungen für den Datenbank-Server von MKS Goliath Checkliste Systemvoraussetzungen Systemvoraussetzungen für den Datenbank-Server von MKS Goliath CPU Pentium III oder höher Pentium IV oder höher RAM 512 MB 512 MB oder höher Festplatte Freier Speicher

Mehr

Check_MK. 11. Juni 2013

Check_MK. 11. Juni 2013 Check_MK 11. Juni 2013 Unsere Vision IT-Monitoring muss werden: 1. einfach 2. performant 2 / 25 Was macht IT-Monitoring? IT-Monitoring: Aktives Überwachen von Zuständen Verarbeiten von Fehlermeldungen

Mehr

SafeNet - ProtectV. Schutz von virtuellen Appliances im Rechenzentrum

SafeNet - ProtectV. Schutz von virtuellen Appliances im Rechenzentrum SafeNet - ProtectV Schutz von virtuellen Appliances im Rechenzentrum Insert Matthias Your Partl Name Insert SFNT Germany Your TitleGmbH Insert Presales Date Engineer Agenda Vorstellung SafeNet Wer wir

Mehr

Desktop Virtualisierung

Desktop Virtualisierung elearning-conference 2011, Eisenstadt Desktop Virtualisierung 1 Ausgangslage Schüler/innen kommen mit verschiedenen und tlw. veralteten Endgeräten sowie unterschiedlichsten Betriebssystemen und Software

Mehr

Einfach - Flexibel - Sicher - Schnell - Effizient

Einfach - Flexibel - Sicher - Schnell - Effizient Secure Business Connectivity Einfach - Flexibel - Sicher - Schnell - Effizient Browserbasierter Remote Zugriff auf Ihre Geschäftsdaten Remote Desktop SSL-VPN File Access Intranet Access Universal PPP Tunnel

Mehr

VPN. Virtuelles privates Netzwerk. Vortrag von Igor Prochnau Seminar Internet- Technologie

VPN. Virtuelles privates Netzwerk. Vortrag von Igor Prochnau Seminar Internet- Technologie VPN Virtuelles privates Netzwerk Vortrag von Igor Prochnau Seminar Internet- Technologie Einleitung ist ein Netzwerk, das ein öffentliches Netzwerk benutzt, um private Daten zu transportieren erlaubt eine

Mehr

Checkliste. Installation NCP Secure Enterprise Management

Checkliste. Installation NCP Secure Enterprise Management Checkliste Installation NCP Secure Enterprise Management Bitte lesen Sie vor der (Test-)Installation dieses Dokument aufmerksam durch und stellen es unserem Servicetechniker / SE komplett ausgefüllt zur

Mehr

VPN unterstützt 3 verschiedene Szenarien: Host to Host: Dies kennzeichnet eine sichere 1:1 Verbindung zweier Computer, z.b. über das Internet.

VPN unterstützt 3 verschiedene Szenarien: Host to Host: Dies kennzeichnet eine sichere 1:1 Verbindung zweier Computer, z.b. über das Internet. 1. VPN Virtual Private Network Ein VPN wird eingesetzt, um eine teure dedizierte WAN Leitung (z.b. T1, E1) zu ersetzen. Die WAN Leitungen sind nicht nur teuer, sondern auch unflexibel, da eine Leitung

Mehr