Sichere Inter-Netzwerk Architektur. (I) Überblick. Dr. Thomas Östreich

Größe: px
Ab Seite anzeigen:

Download "Sichere Inter-Netzwerk Architektur. (I) Überblick. Dr. Thomas Östreich"

Transkript

1 Sichere Inter-Netzwerk Architektur (I) Überblick Bundesamt für Sicherheit in der Informationstechnik II 1.1 Sichere Netzkomponenten / +49 (0) /45

2 Das BSI auf einen Blick Unabhängige und neutrale Autorität für IT-Sicherheit Bundesoberbehörde im Geschäftsbereich des Bundesministerium des Innern (BMI) Gegründet als Behörde im Vergleich zu sonstigen europäischen Einrichtungen einzigartig Personal: ca. 380 Mitarbeiter Haushaltsvolumen 2004: 51 Million 2/45

3 Präsident Pressesprecher Abteilung Z Zentrale Aufgaben Vizepräsident Leitungsstab Abteilung I Abteilung II Abteilung III Strategische Anwendungen, Internet-Sicherheit Sicherheit in Netzen, Kryptologie, wiss. Grundlagen Abhörsicherheit, Allgemeine ITSicherheit Fachbereich I 1 Fachbereich I 2 Fachbereich II 1 Fachbereich II 2 Fachbereich III 1 Fachbereich III 2 Strategische Anwendungen Internet Sicherheit Sicherheit in Netzen Kryptologie, wiss. Grundlagen Abhörsicherheit Allemeine IT-Sicherheit Referat I 1.1 Referat I 2.1 Referat II 1.1 Referat II 2.1 Referat III 1.1 Referat III 2.1 Anwendungskonzepte, Beratung CERT-Bund, Lagezentrum Sichere Netzkomponenten Schlüsseltechnologien Mobilfunksicherheit Grundsatz, Öffentlichkeitsarbeit Referat II 1.2 Referat II 2.2 Referat III 1.2 Referat III 2.2 Entwicklung von Kryptosystemen Entwicklung kryptogr. Verfahren Abstrahlsicherheit Zertifizierung, Zulassung Referat II 1.3 Referat II 2.3 Referat III 1.3 Referat III 2.3 Evaluierung von Kryptosystemen Evaluierung kryptogr. Verfahren Grundlagen der Lauschabwehr Akkreditierung, Sicherheitskriterien, Schutzprofile Referat II 1.4 Referat II 2.4 Referat III 1.4 Schlüsselmittel, IT-Unterstützung Wiss. Grundlagen, Trends Lauschabwehrprüfungen Referat Z 1 Organisation, Justiziariat, Neue Steuerungsinstrumente, Bibliothek Referat Z 2 Personal, Fortbildung Referat I 1.2 Referat I 2.2 Netzplattformen, Netzinfrastrukturen IVBB InternetSicherheitsanalysen und -verfahren Referat I 1.3 Unterstützung der Strafverfolgungsbehörden,Prävention Referat I 2.3 Referat Z 3 Haushalt, KLR Sicherheitskonzepte Sicherheitsberatung Referat Z 4 Innerer Dienst Referat I 1.4 Systemsicherheit, Grundschutz Referat Z 5 IT-Organisation Beschaffung, Vertrieb Referat I 2.4 Schadprogramme, Computer-Viren Referat III 2.4 Kritische Infrastrukturen Referat III 1.4 Referat I 2.5 Materielle Sicherungstechnik IT-Penetrationszentrum Referat Z 6 Objekt- und Dr.Geheimschutz Thomas Östreich 3/45

4 Inhalt Einführung Verfügbare SINA Komponenten SINA Netzwerk Integration Beispiel Einsatzszenarien Zusammenfassung 4/45

5 Einführung 5/45

6 Ausgangslage 1999 Umzug Bonn Berlin Aus Kostengründen wurde auf eine hohe Netzwerksicherheit in den neuen/vorhandenen Gebäuden in Berlin verzichtet Anforderung der Bearbeitung offener/eingestufter Informationen an beliebigen Workstations/Terminals Kein zertifiziertes deutsches IP-Kryptosystem verfügbar Forderung einer zeitnahen Aufnahme des Wirkbetriebs 6/45

7 Anforderungen aus Sicht der Administration IT-System kann nur vertraut werden, wenn es in einer vertrauenswürdigen Umgebung erstellt, konfiguriert und evaluiert wurde. System Entwicklung erfordert Zugang zu Hardware Blaupausen, Betriebssystem- und Applikationssoftware Quellcode und Einsatz offener Entwicklungswerkzeuge (z.b. Compiler). Integration proprietärer Komponenten sollte nur unter Wahrung der Sicherheitsvorgaben erfolgen (z.b. Kapselung der Anwendung). 7/45

8 Anforderungen aus Sicht der Nutzer Look and feel und TCO bei der Verarbeitung eingestufter und offener Informationen sollte (annähernd) gleich sein Nur sogenannte COTS Komponenten, wenn möglich Keine separate Netzwerk Installation Kein approved circuit Vertretbarer Einweisungs- und Fortbildungsaufwand Vergeichbare Innovationszyklen Weitgehende Plattformunabhängigkeit der Anwendungen 8/45

9 SINA Kurzbeschreibung Moderne IT-Architektur für sichere Informationsverarbeitung Familie modularer und skalierbarer Komponenten für unterschiedliche Einsatzszenarien IT-System für sichere Verarbeitung und Übertragung eingestufter Informationen über offene Netze 9/45

10 Sicherheitsmerkmale Netzwerk Sicherheit IPSec/IKE VPN (sicherheitsoptimiert) Netzwerk Audit und Response Sicherheits-Management (PKI, ACL/Config Man.) Plattform Sicherheit SINA-Linux (gehärtet) Virtual Machine (VM) Technologie Krypto-Dateisystem Sicherheitskomponenten Smart Card Technologie PEPP1 Kryptokarte mit PLUTO -Chip Generisches Kryptointerface (für SW/HW-Kryptographie) 10/45

11 SINA Projekt Meilensteine 1999: Entwicklung eines Prototypen und Projektstart durch das BSI Q1/2000: Beginn SINA (Secunet AG) und Kryptokarte PEPP1 (Rohde und Schwarz SIT) Entwicklung Q4/2000: SINA-Box-S (Zulassung für VS-VERTRAULICH ) Q4/2001: SINA-Thin-Client-S (Zulassung für VS-VERTRAULICH ) Q1/2002: Beginn SINA-Virtual-Workstation Entwicklung Q3/2002: SINA-Box-P mit Kryptocard PEPP1 und Kryptochip PLUTO verfügbar (vorläufige Zulassung für GEHEIM) Q1/2003: SINA-Box-P mit Kryptokarte PEPP1 and Kryptochip PLUTO erhält die endgültige Zulassung für GEHEIM Q2/2003: Beginn Encapsulated Encrypted Server Entwicklung Q4/2003: SINA-Box-H (Zulassung für STRENG GEHEIM) 11/45

12 Verfügbare SINA-Komponenten 12/45

13 Verfügbare Komponenten SINA Linux: Gehärtete und minimalisierte Linux System Plattform SINA Box: Klassisches IPSec VPN-Gateway zugelassen durch das BSI für die Verarbeitung eingestufter Daten bis einschliesslich STRENG GEHEIM (10/2003) SINA Thin-Client: Terminal-Server basierte Online Informationsverarbeitung für das Thin-Client/Server Szenario zugelassen durch das BSI für die Verarbeitung eingestufter Daten bis einschliesslich STRENG GEHEIM (10/2003) SINA Virtual Workstation: Gekapselte Informationsverarbeitung verfügbar: Q1/2005 SINA Management: PKI - basiertes Konfigurations- und Sicherheitsmanagement Spezialanfertigungen: Datendiode, Encapsulated Encrypted Server (EES) (Q2/2004), SINA-Cluster,... 13/45

14 SINA-Box Tamperschutz und Schutz gegen kompromittierende Abstrahlung (Tempest) IDR-Agent Intrusion Detection System SINA Linux Core Management Agent Sichere Schnittstelle zum Management CPI generisches Crypto Provider Interface (CPI) IPSEC / IKE Krypto Module LAN/WAN 1..4 gesichertes Netzwerk 1..4 offenes Netzwerk SC Smartcard/USB token ( EC-DSA or RSA basiert) PEPP1 Kryptokarte mit PLUTO -Chip Software Module (AES, 3DES, Chiassmus,...) Minimalisierte und gehärtete (SINA-) Linux Plattform wird von CDROM oder FLASH geladen Optische LAN/WAN Schnittstelle 14/45

15 Thin-Client SINA Linux Core Supported terminal server sessions: RDP : Microsoft Remote Desktop Protocol Version 4, Soon 5.x for XP RDP / ICA Session X11-Session Crypto Provider Interface Logical SINA Box ICA : MetaFrame CITRIX Independent Computing Architecture Crypto Modules SC(s) LAN/WAN X11/XDMCP: any UNIX Session 2 Session 1 Thin-client/server architecture 15/45

16 SINA Virtual Workstation Virtual WS Session n Vertrauliche Daten liegen in einem Kryptographischen Dateisystem SINA Linux Core Session 1 Server Betriebssysteme werden vollständig durch das SINA System gekapselt Virtual Machine n Virtual Machine 1 Crypto Provider Interface Logical SINA Box Crypto Modules Virtual Machine crypto file system File system crypto (hard disk) file system SC(s) LAN/WAN 16/45

17 Encapsulated Encrypted Server Encap. -Server L-Box Application Server L-Box Samba File Server (Auditable) Guest OS SINA Linux Core Guest OS SINA Virtual WS Virtual Machine Virtual Machine Crypto Provider Interface IPSec Logical SINA Box L-Box Crypto Modules Server Betriebssysteme werden vollständig durch das SINA System gekapselt LAN/WAN SC(s) crypto file systemfile system (hard disk) 17/45

18 SINA Management Certificate-Updates CA Smart Cards Syslog/ Revision Management RA Components Smart Cards Certificate application SINA Domain PostgreSQL DB Domain ACL/Config. Manager LDAP Directory SINA Box S IP SE C SINA Box S/P LAN/WAN SINA Client 18/45

19 SINA-Netzwerk Integration 19/45

20 Klassische Netzwerk Topologie ohne SINA Workstations Server Offen Router VSWorkstations VS Black LAN/WAN/ Backbone... VS-Server VS VS-Server Workstations Router Server VS Offen VS-Server 20/45

21 IPSec Tunnel: ESP-Tunnel Modus ESP: Encapsulating Security Payload Workstations Workstations -Box -Box IPSec Tunnel Data Data Data Data Box VS VS Black LAN/WAN/ Backbone... VS-Server Ne VS-Server w New IP Header ESPT CP/I P Pak et u nvh e re s cahdl üesrs e l t o h n e ESP Original IP Header Encrypted Transport Transport Protocol Protocol Data Header ESP Trailer ESP A u t h e n t i c a t io n Da t a Authenticated MAC 21/45

22 ESP Schutzmechanismen w Ne New IP Header Encrypted ESPT CP/I P Pa k e t esrs e l t u n vh eres a c hdl ü o h n e ESP Original IP Header Transport Protocol Header Transport Protocol Data ESP Trailer ESP Aut hent ic at ion Da t a Authenticated Vertraulichkeit des Datenfluß (Verschlüsselung und Kapselung des vollständigen IP Pakets) Verbindungslose Sicherheit (Integritätsprüfung via MAC einzelner IP Datagramme) Authentizität des Datenursprungs (Verifizierung and Authentifizierung des Datensenders) Wiedereinspiel-Schutz (ESP-Protokollkopf enthält 32 Bit Sequence Number) 22/45

23 Klassisches VPN Szenario mit SINA-Boxen Workstations -Box IPSEC Tunnel Tu nn el IP SE C C Geschützter roter Bereich Tu nn el SE IP Server Black LAN/WAN/ Backbone... Box Box 23/45

24 Thin-Client Integration Thin-Client Te rm ina Workstations IP SE C -Box lse Tu nn el IPSEC Tunnel er -/ X -S ess i on Box Server Tu nn el IP SE C C Tu nn el SE IP Black LAN/WAN/ Backbone rv Box 24/45

25 Client/Server Computing (Prinzip) Terminal Server A ICA/ RDP ession 1 S r e v r e S l Termina ICA/ RDP X-Server n X-Server 1 L-Box Terminal Server Se ssion 2 CDROM Generic Crypto Interface (GCI) LAN/WAN (Flash) Crypto Modul SINA LINUX (black) Terminal Server B LAN/ WAN Smart Card IPSEC-tunnel Protected area ASIN Bo x Protected Area IP-Encryption SINA Thin-Client 25/45

26 Kryptographisches Dateisystem (CFS) Key 1 Key 2 Key 1 Key 2 Session 1 (unclassified) CFS-Container 1 OperatingSystem CFS-Container 2 Data Session 2 (classified) CFS-Container 3 OperatingSystem Session n CFS-Container 4... Data Security-Area VS-LAN Internet Fileserver Applicationserver 26/45

27 Gekapselte Informationsverarbeitung Kapselung Thin-Client oder Virtual Workstation ss r Se Server Offener Bereich ve es rs SE IP C T l1 ne n u IP SE C Black LAN/WAN/ Backbone Box Se rv er Se ssi Tu nn el 2 on cla s s. Box Tu nn el -Box nu o i s la nc IP SE C Workstations Geschützter roter Bereich 27/45

28 SINA-Invers Einsatzszenario Terminal Server Terminal Server Session 1 ICA/ RDP ICA/ RDP X-Server 1 Protected area X-Server 2 L-Box Ter min a Generic Crypto Interface (GCI) LAN/WAN SINA LINUX (black) Smart Crypto Modul Card l Se r ve rs ess io Protected area n2 Protected area SINA Thin Client LAN/ WAN Terminal Server 28/45

29 Kapselung im Virtual Workstation Einsatz Secret Domain SINA Virtual Workstation Session 2 Session 1 Virtual Machine 1 Virtual Machine 2 IPS EC CDROM Logical SINA-Box C1 IPSE SM TP, FT Logical SINA-Box HD +CFS Server Server Server Applic Applic Applic. ations X11, SMTP, HTTP, FTP etc. Session LAN/ WAN P, H T Encapsulated Server Virtual Machine 1 TP, X11, ICA HD +CFS, RD P 2 SINA-Box Server Server Server Applic. Applic. Applic. Smart Card Internet 29/45

30 VPN Doppel-Tunnel Aufbau (APC) (APC) Workstations Workstations -Box IPSEC Tunnel Box VS VS Black LAN/WAN/ Backbone... VS-Server IPSEC T unnel Workstations (SINA-VW) VS-Server VS (APC) Workstations 30/45

31 BSI Vorgaben für eine Zulassung Geheimhaltungsstufe (VS-) NfD Netzintegration TEMPEST Antitamper galvanische Trennung symmetr. Krypto LAN WAN VERTRAULICH LAN WAN unverzont nein nein AES NATO GEHEIM LAN WAN STRENG GEHEIM LAN Zone 1 XIA WAN Zone0 ja ja XIA Libelle RESTRICTED LAN WAN unverzont nein nein AES CONFIDENTIAL LAN WAN Zone 1 SECRET LAN WAN Zone 0 ja ja Libelle 31/45

32 Beispiel Einsatzszenarien 32/45

33 Management Szenarien SINA Boxen SINA Clients U G Organisation 1 Zentrales SINA Management (BSI) Konfiguration / ACL Pin-Briefe IVBB SINA BOX (Frontend) LDAP A Organisation 2 RA / CA SINA Clients Syslog NTP CA CMP LDAP DB Vorpersonalisierung SINA-Management (lokal) A G U 33/45

34 Remote Access (Analog/ISDN) Win NT/2000 Term Serv. Exchange File Intranet M1... Server Unclass. VS-V Class. SINA Box 1 S0 SC S2M IVBB S0 ISDN BSI Router PABX Win NT/2000 Term Serv. S0 S0 SINA Box 2 WLAN 10MB WLAN Access Point Analog/ ISDN S0 Modem (Router) Analog/ ISDN WAN BSI LAN Protected Area BSI IVBB Mobile -Unit Internet 34/45

35 Remote Access über ISP Win NT/2000 Term Serv. BSI Exchange File Intranet M1... Server SINA Box 1 SDSL Router SINA Virtual Workstation NFD VS-V NfD VSV Analog/ ISDN Modem Security Area Analog/ ISDN/ Mobile WAN IVBB Internet Home -Office BSI LAN SINA Box 2 Analog Modem SC Win NT/2000 Term Serv. 35/45

36 Mobilität der SINA-Virtual-Workstation mobile phone -VW GSM / GPRS / UMTS File-Server I PS EC T unn el INTERNET Mail-Server -Box BSI - LAN 36/45

37 Sperrung der SINA Konsole Normaler Arbeitszustand des SINA-Clients mit angemeldetem Benutzer Chipkarte wird gezogen Kurzabmeldung anklicken Inaktivitäts Timeout abgelaufen Rekeying Bildschirmsperrung Anmeldung mit Smartcard an SINA Ablauf der Lifetime Erneute PIN Eingabe mit Chipkarte Client Automatisches Logout und Abbau aller Sessions auf Applikationsserver Alle Tunnel und Verbindungen werden abgebaut Alle SA Daten werden sicher gelöscht Abgemeldeter Arbeitszustand 37/45

38 Zusammenfassung 38/45

39 SINA-Box Performanz Daten Stark abhängig von: ausgewähltem (symmetrischen) Kryptoalgorithmus Länge der Datenpakete (Applikation) Anzahl der (IPSec-)Security Associations (SA) mit weiteren verbundenen SINA-Boxen und SINA-Thin-Clients Beispiel Datendurchsatz: 80 MBit/s (Hardware Version PEPP1-Board inkl. PLUTO-Chip) 50 MBit/s (Pentium III mit 866 MHz) mit SW-AES (192 Bit) 150 MBit/s (Dual Xeon System) mit SW-AES (192 Bit) Skaliert mit CPU Leistung und PC-Hardware Beliebige Skalierung mit Einrichtung von Load Balancing 39/45

40 Einsatzbeispiele LfV Hamburg, Bayern, Mecklenburg-Vorpommern (Clients und Boxen, seit I/2002) BGS, zunächst nur WAN (seit I/2002), im LAN-Bereich später geplant Auswärtiges Amt (SINA-Boxen mit Spezialroutern, SINA-VW-Tests) Bundeskanzleramt (Dual-Boot Clients, Boxen, VS-FileServer seit 09/2002) IVBB: Load Balancing Cluster an Kopfstellen (Berlin, Bonn, im Pilotbetrieb) Generalsekretariat EU (Testbetrieb, seit 09/2002) 40/45

41 Ausblick Erweiterte Managementfunktionen USB - Firewall QoS - Priorisierung von Datenströmen auf der SINA-Box DHCP - Unterstützung Secure Workflow Komponente SINA Mikrokern Sicherheitsplattform IPv6 Healthmonitor Backup Routing 41/45

42 Mikrokern Plattform Legacy OS L4-Linux µ-sina L4-XP Device Driver Env Device Driver Env VMM Crypto TSP Sigmao GUI L4-FIASCO Hardware 42/45

43 Zusammenfassung Bewahrung des Look and Feel der gewohnten Desktop Umgebung Flexible und schnelle Verarbeitung vertraulicher Informationen Zugriff auf sensitive Daten ohne die Notwendigkeit einer lokalen Kopie minimiert Daten- und Hardwarediebstahl Sichere Übertragung eingestufter Informationen über unsichere offene Netze gewährleistet die Vertraulichkeit und Integrität sensitiver Daten VPN-Technologie erfordert keine zusätzliche physikalische Netzwerkabsicherung Beschaffung dedizierter Kryptogeräte entfällt Unterstützung kurzer IT-Innovationszyklen Niedrige Total Cost of Ownership (TCO) 43/45

44 SINA Hardware Komponenten (z.b. Siemens TEMPEST) -Box 19 -Thin Client SINA-Client -Minibox 44/45

45 Kontakt Bundesamt für Sicherheit in der Informationstechnik (BSI) Godesberger Allee Bonn Tel: +49 (0) Fax: +49 (0) /45

WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS

WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS Dipl.-Ing. Swen Baumann Produktmanager, HOB GmbH & Co. KG April 2005 Historie 2004 40 Jahre HOB Es begann mit Mainframes dann kamen die PCs das

Mehr

Decus IT Symposium 2006

Decus IT Symposium 2006 Decus Wie unterscheiden sich klassische VPNs von HOBs Remote Desktop VPN Joachim Gietl Vertriebsleiter Central Europe 1 HOB RD VPN Was leistet HOB RD VPN? Einfacher, sicherer und flexibler Zugriff auf

Mehr

Workshop: IPSec. 20. Chaos Communication Congress

Workshop: IPSec. 20. Chaos Communication Congress Cryx (cryx at h3q dot com), v1.1 Workshop: IPSec 20. Chaos Communication Congress In diesem Workshop soll ein kurzer Überblick über IPSec, seine Funktionsweise und Einsatzmöglichkeiten gegeben werden.

Mehr

HOBLink VPN. HOBLink VPN & Produktionsumgebung- / Steuerung

HOBLink VPN. HOBLink VPN & Produktionsumgebung- / Steuerung HOBLink VPN HOBLink VPN & Produktionsumgebung- / Steuerung 3-rd Party Services an Produktionsanlagen mit HOBlink VPN Erreichbarkeit von Systemen mit embedded software Industrie-Roboter Alarmanlagen Produktionsbändern

Mehr

Sichere Anbindung von mobilen Anwendern und Telearbeitsplätzen im militärischen Umfeld

Sichere Anbindung von mobilen Anwendern und Telearbeitsplätzen im militärischen Umfeld Sichere Anbindung von mobilen Anwendern und Telearbeitsplätzen im militärischen Umfeld Sonja Eisenhut - GeNUA mbh, Projektleitung und Vertrieb Christopher Waas - Oberstleutnant der Bundeswehr BWI IT GmbH,

Mehr

Systemanforderungen für MuseumPlus und emuseumplus

Systemanforderungen für MuseumPlus und emuseumplus Systemanforderungen für MuseumPlus und emuseumplus Systemanforderungen für MuseumPlus und emuseumplus Gültig ab: 01.03.2015 Neben den aufgeführten Systemvoraussetzungen gelten zusätzlich die Anforderungen,

Mehr

VPN: Virtual-Private-Networks

VPN: Virtual-Private-Networks Referate-Seminar WS 2001/2002 Grundlagen, Konzepte, Beispiele Seminararbeit im Fach Wirtschaftsinformatik Justus-Liebig-Universität Giessen 03. März 2002 Ziel des Vortrags Beantwortung der folgenden Fragen:

Mehr

Virtual Private Network. David Greber und Michael Wäger

Virtual Private Network. David Greber und Michael Wäger Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Unter einem Virtual Private Network (VPN) versteht man eine durch geeignete Verschlüsselungs- und Authentifizierungsmechanismen geschützte Verbindung zwischen 2 Rechnern ( und VPN-Gateway)

Mehr

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch)

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch) Good Dynamics by Good Technology eberhard@keyon.ch brunner@keyon.ch V1.1 2012 by keyon (www.keyon.ch) 1 Über Keyon Experten im Bereich IT-Sicherheit und Software Engineering Als Value added Reseller von

Mehr

Prof. Dr. Martin Leischner Netzwerksysteme und TK. Hochschule Bonn-Rhein-Sieg. Modul 5: IPSEC

Prof. Dr. Martin Leischner Netzwerksysteme und TK. Hochschule Bonn-Rhein-Sieg. Modul 5: IPSEC Modul 5: IPSEC Teil 1: Transport- und Tunnelmode / Authentication Header / Encapsulating Security Payload Security Association (SAD, SPD), IPsec-Assoziationsmanagements Teil 2: Das IKE-Protokoll Folie

Mehr

Windows Terminalserver im PC-Saal

Windows Terminalserver im PC-Saal Windows Terminalserver im PC-Saal PC-Saal Anforderungen Einheitliche Arbeitsumgebung für die Benutzer (Hard- und Software) Aktuelles Softwareangebot Verschiedene Betriebssysteme Ergonomische Arbeitsumgebung

Mehr

IP Integration Sysmess Multi und Compact Firmware 3.6,X, July 2014

IP Integration Sysmess Multi und Compact Firmware 3.6,X, July 2014 IP Integration Sysmess Multi und Compact Firmware 3.6,X, July 2014 Alarm XML CSV Webinterface Internet TCP / RTU Slave IP-Router E-Mail FTP / SFTP UDP RS 232 GLT RS 485 GPRS / EDGE / UMTS SPS S0-Eingänge

Mehr

Gateway - Module - Failover CAPI - Cloud - Szenarios... Willkommen bei beronet

Gateway - Module - Failover CAPI - Cloud - Szenarios... Willkommen bei beronet Willkommen bei beronet Konzept Karte oder Gateway Kanaldichte Modulares System: ein Produkt für viele Lösungen OS onboard: Keine Treiber, einfache Installation Konfigurierbar via Webbrowser Konzept Karte

Mehr

VIRTUAL PRIVATE NETWORKS

VIRTUAL PRIVATE NETWORKS VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro

Mehr

Virtual Desktop Infrasstructure - VDI

Virtual Desktop Infrasstructure - VDI Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert

Mehr

Mobile Computing Fallstudie am Beispiel der sd&m AG Vortrag im Seminar Beratungsbetriebslehre am 26. Juni 2003

Mobile Computing Fallstudie am Beispiel der sd&m AG Vortrag im Seminar Beratungsbetriebslehre am 26. Juni 2003 Mobile Computing Fallstudie am Beispiel der sd&m AG Vortrag im Seminar Beratungsbetriebslehre am 26. Juni 2003 S. Plogmann, O. Pietsch Seminar Beratungsbetriebslehre 26. Juni 2003 Seite 1 Inhalt Inhaltsverzeichnis

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit SZENARIO BEISPIEL Implementation von Swiss SafeLab M.ID mit Citrix Redundanz und Skalierbarkeit Rahmeninformationen zum Fallbeispiel Das Nachfolgende Beispiel zeigt einen Aufbau von Swiss SafeLab M.ID

Mehr

secunet Security Networks AG IPv6 in Hochsicherheitsumgebungen Probleme und Lösungsansätze

secunet Security Networks AG IPv6 in Hochsicherheitsumgebungen Probleme und Lösungsansätze secunet Security Networks AG IPv6 in Hochsicherheitsumgebungen Probleme und Lösungsansätze Potsdam, 15.5.2009 Hans-Markus Krüger, Dr. Kai Martius Das Unternehmen im Überblick Der führende deutsche Spezialist

Mehr

Virtual Desktop Infrastructure: Das Backbone für Hosted Desktops. Ralf Schnell

Virtual Desktop Infrastructure: Das Backbone für Hosted Desktops. Ralf Schnell Virtual Desktop Infrastructure: Das Backbone für Hosted Desktops Ralf Schnell WAN Optimization Citrix Branch Repeater WAN WAN Optimization Citrix Branch Repeater Secure Remote Access Infrastructure Internet

Mehr

Anwendung Rechnernetze. 7.Semester INF - WS 2005/2006 Vorstellung der Projekte (Prof. Dr. Uwe Heuert)

Anwendung Rechnernetze. 7.Semester INF - WS 2005/2006 Vorstellung der Projekte (Prof. Dr. Uwe Heuert) Anwendung Rechnernetze 7.Semester INF - WS 2005/2006 Vorstellung der Projekte (Prof. Dr. Uwe Heuert) Übersicht Schwerpunkte Netzwerk Microsoft.NET Dienste und Enterprise Computing Sicherheit Praktikum

Mehr

Secure Authentication for System & Network Administration

Secure Authentication for System & Network Administration Secure Authentication for System & Network Administration Erol Längle, Security Consultant Patrik Di Lena, Systems & Network Engineer Inter-Networking AG (Switzerland) Agenda! Ausgangslage! Komplexität!

Mehr

Administration von großen Ubuntu Linux Desktop Umgebungen mit Univention Corporate Client

Administration von großen Ubuntu Linux Desktop Umgebungen mit Univention Corporate Client Administration von großen Ubuntu Linux Desktop Umgebungen mit Univention Corporate Client Ubucon 2013, Heidelberg Erik Damrose Univention GmbH Agenda 1. Vorstellung von Univention

Mehr

SINA mit Windows = eine gute Gastfreundschaft. Dr. Kai Martius, Armin Wappenschmidt Bonn, 21. / 22. Mai 2014

SINA mit Windows = eine gute Gastfreundschaft. Dr. Kai Martius, Armin Wappenschmidt Bonn, 21. / 22. Mai 2014 SINA mit Windows = eine gute Gastfreundschaft Dr. Kai Martius, Armin Wappenschmidt Bonn, 21. / 22. Mai 2014 secunet Security Networks AG Security Made in Germany Einer der führenden Spezialisten für innovative

Mehr

Das Home Office der Zukunft: Machen Sie es einfach aber sicher! von Paul Marx Geschäftsführer ECOS Technology GmbH

Das Home Office der Zukunft: Machen Sie es einfach aber sicher! von Paul Marx Geschäftsführer ECOS Technology GmbH Das Home Office der Zukunft: Machen Sie es einfach aber sicher! von Paul Marx Geschäftsführer ECOS Technology GmbH Zukunft Heimarbeitsplatz Arbeitnehmer Vereinbarkeit von Beruf und Familie Reduzierte Ausfallzeiten

Mehr

A1 Desktop Security Installationshilfe. Symantec Endpoint Protection 12.1 für Windows/Mac

A1 Desktop Security Installationshilfe. Symantec Endpoint Protection 12.1 für Windows/Mac A Desktop Security Installationshilfe Symantec Endpoint Protection. für Windows/Mac Inhalt. Systemvoraussetzung & Vorbereitung S. Download der Client Software (Windows) S. 4 Installation am Computer (Windows)

Mehr

Systemanforderungen für MSI-Reifen Release 7

Systemanforderungen für MSI-Reifen Release 7 Systemvoraussetzung [Server] Microsoft Windows Server 2000/2003/2008* 32/64 Bit (*nicht Windows Web Server 2008) oder Microsoft Windows Small Business Server 2003/2008 Standard od. Premium (bis 75 User/Geräte)

Mehr

Sichere Kommunikation in der BFV. unter Verwendung von SINA Box Version 2 Virtual Desktop 1

Sichere Kommunikation in der BFV. unter Verwendung von SINA Box Version 2 Virtual Desktop 1 Sichere Kommunikation in der BFV unter Verwendung von SINA Box Version 2 Virtual Desktop 1 SINA-Kommunikation - Bekannt durch Behördennetze - IVBB - IVBV - TESTA - Direkte Behördenkommunikation - Standortübergreifende

Mehr

NetScaler Integration bei Hellmann Worldwide Logistics. Benjamin Kania IS Enterprise Services Manager Hannover, 13.10.2011

NetScaler Integration bei Hellmann Worldwide Logistics. Benjamin Kania IS Enterprise Services Manager Hannover, 13.10.2011 NetScaler Integration bei Hellmann Worldwide Logistics Benjamin Kania IS Enterprise Services Manager Hannover, 13.10.2011 Agenda Firmenporträt Das Projekt Details zur Umsetzung Fazit Fakten & Zahlen Mitarbeiter

Mehr

Schutz kleiner Netze mit einer virtuellen DMZ. Tillmann Werner, CERT-Bund

Schutz kleiner Netze mit einer virtuellen DMZ. Tillmann Werner, CERT-Bund Schutz kleiner Netze mit einer virtuellen DMZ Tillmann Werner, CERT-Bund Agenda Das BSI - Kurzvorstellung Demilitarisierte Zonen Virtuelle Maschinen Aufbau einer virtuellen DMZ Beispielkonfiguration Das

Mehr

VMware als virtuelle Plattform

VMware als virtuelle Plattform VMware als virtuelle Plattform Andreas Heinemann aheine@gkec.informatik.tu-darmstadt.de Telekooperation Fachbereich Informatik Technische Universität Darmstadt Übersicht Einführung VMware / Produkte /

Mehr

Sichere Netzübergreifende Sprachkommunikation (SNS)

Sichere Netzübergreifende Sprachkommunikation (SNS) Sichere Netzübergreifende Sprachkommunikation (SNS) IT-SA / Sicherheitsproblematik bei mobiler Sprachkommunikation (1) Bedrohungen 2 Sicherheitsproblematik bei mobiler Sprachkommunikation (1) Bedrohungen:

Mehr

team2work Gegründet 2004 Intuition: sichere Verbindungen für medizinische Netzwerke (Hard und Software)

team2work Gegründet 2004 Intuition: sichere Verbindungen für medizinische Netzwerke (Hard und Software) team2work Gegründet 2004 Intuition: sichere Verbindungen für medizinische Netzwerke (Hard und Software) 2005 Innovationspreis des Landes Baden Baden-Württemberg 2006 Cyberchampions Preis des Forschungszentrum

Mehr

NetMan Desktop Manager (NDM)

NetMan Desktop Manager (NDM) Workshop der Mitarbeiter der EDV-Abteilungen der wissenschaftlichen Bibliotheken in Thüringen NetMan Desktop Manager (NDM) Take the next step in Server Based Computing Universitäts- und Forschungsbibliothek

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

KASPERSKY SECURITY FOR VIRTUALIZATION 2015 KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht

Mehr

Konfigurationsbeispiel USG

Konfigurationsbeispiel USG ZyWALL USG L2TP VPN over IPSec Dieses Konfigurationsbeispiel zeigt das Einrichten einer L2TP Dial-Up-Verbindung (Windows XP, 2003 und Vista) auf eine USG ZyWALL. L2TP over IPSec ist eine Kombination des

Mehr

Security Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis

Security Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis Wie Interoperabel ist IPsec? Ein Erfahrungsbericht Arturo Lopez Senior Consultant März 2003 Agenda Internet Protokoll Security (IPsec) implementiert Sicherheit auf Layer 3 in OSI Modell Application Presentation

Mehr

MOBILE SOLUTIONS ROADSHOW

MOBILE SOLUTIONS ROADSHOW Zukunft im Unternehmen: Breitbandig und Mobil E-Mail info@ncp.de Internet www.ncp.de NCP Das Unternehmen engineering GmbH Network Communications Products Gegründet 1986 in Nürnberg Entwicklung von Software

Mehr

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden:

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden: Abkürzung für "Virtual Private Network" ein VPN ist ein Netzwerk bestehend aus virtuellen Verbindungen (z.b. Internet), über die nicht öffentliche bzw. firmeninterne Daten sicher übertragen werden. Die

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Whitepaper. bi-cube SSO SSO in einer Terminal Umgebung. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g

Whitepaper. bi-cube SSO SSO in einer Terminal Umgebung. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Whitepaper bi-cube SSO T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 DIE SITUATION...3 2 ZIELSTELLUNG...4 3 VORAUSSETZUNG...5 4 ARCHITEKTUR DER LÖSUNG...6 4.1 Biometrische

Mehr

08. Juni 2004. Best Practice Mandantenfähige Remote Access Plattform

08. Juni 2004. Best Practice Mandantenfähige Remote Access Plattform 08. Juni 2004 Best Practice Mandantenfähige Remote Access Plattform 08.06.2004 Seite 1 GenoTel Zahlen und Fakten Geschäftsaufnahme - 2000 Gesellschafter - DZ BANK AG - R+V Versicherung AG Sitz - Frankfurt

Mehr

VPN Virtual Private Network

VPN Virtual Private Network VPN Virtual Private Network LF10 - Betreuen von IT-Systemen Marc Schubert FI05a - BBS1 Mainz Lernfeld 10 Betreuen von IT-Systemen VPN Virtual Private Network Marc Schubert FI05a - BBS1 Mainz Lernfeld 10

Mehr

HANDBUCH LSM GRUNDLAGEN LSM

HANDBUCH LSM GRUNDLAGEN LSM Seite 1 1.0 GRUNDLAGEN LSM 1.1. SYSTEMVORAUSSETZUNGEN AB LSM 3.1 SP1 (ÄNDERUNGEN VORBEHALTEN) ALLGEMEIN Lokale Administratorrechte zur Installation Kommunikation: TCP/IP (NetBios aktiv), LAN (Empfehlung:

Mehr

Trainings 2014 / 2015

Trainings 2014 / 2015 Trainings 2014 / 2015 2 S33.201 SINA Basics Grundkenntnisse IP und Routing Grundkenntnisse Netzwerke und VPN Grundlagen Kryptographie Administratoren, die in kleineren Umgebungen ein All-in-One SINA Management

Mehr

Virtualization Desktops and Applications with Ncomputing

Virtualization Desktops and Applications with Ncomputing Virtualization Desktops and Applications with Ncomputing Thomas Pawluc Produktmanager Serverbased Computing TAROX Aktiengesellschaft Stellenbachstrasse 49-51 44536 Lünen 2 Serverbased Computing Was versteht

Mehr

VPN Gateway (Cisco Router)

VPN Gateway (Cisco Router) VPN Gateway (Cisco Router) Mario Weber INF 03 Inhalt Inhalt... 2 1 VPN... 3 1.1 Virtual Private Network... 3 1.1.1 Allgemein... 3 1.1.2 Begriffsklärung... 4 1.2 Tunneling... 4 1.3 Tunnelprotkolle... 5

Mehr

Produktfamilie. Thin Clients und Software für Server-based Computing. LinThin UltraLight. LinThin Light. LinThin WEB (TE) LinThin Premium (TE)

Produktfamilie. Thin Clients und Software für Server-based Computing. LinThin UltraLight. LinThin Light. LinThin WEB (TE) LinThin Premium (TE) Thin Clients und für Server-based Computing Produktfamilie LinThin UltraLight LinThin Light LinThin WEB (TE) LinThin Premium (TE) LinThin TFTPlus (TE) LinAdmin Optionen und Zubehör LinThin UltraLight -

Mehr

OmniAccess Wireless. Remote Access Point Lösung

OmniAccess Wireless. Remote Access Point Lösung OmniAccess Wireless Remote Access Point Lösung Die Remote Access Point Lösung im Überblick Dual Mode Phone Zentrale MIPT310/610 LAN WLAN Laptop PC WLAN IP Sec Remote AP ADSL Modem Zum Unternehmensnetz

Mehr

Kurzeinführung VPN. Veranstaltung. Rechnernetze II

Kurzeinführung VPN. Veranstaltung. Rechnernetze II Kurzeinführung VPN Veranstaltung Rechnernetze II Übersicht Was bedeutet VPN? VPN Typen VPN Anforderungen Was sind VPNs? Virtuelles Privates Netzwerk Mehrere entfernte lokale Netzwerke werden wie ein zusammenhängendes

Mehr

IEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 14.01.2015

IEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 14.01.2015 Version 2.0.1 Deutsch 14.01.2015 Dieses HOWTO beschreibt die Konfiguration und Anwendung der IEEE 802.1x Authentifizierung in Kombination mit der IAC-BOX. TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner Adressübersetzung und Tunnelbildung Bastian Görstner Gliederung 1. NAT 1. Was ist ein NAT 2. Kategorisierung 2. VPN 1. Was heißt VPN 2. Varianten 3. Tunneling 4. Security Bastian Görstner 2 NAT = Network

Mehr

Systemvoraussetzungen Stand 12-2013

Systemvoraussetzungen Stand 12-2013 Unterstützte Plattformen und Systemvoraussetzungen für KARTHAGO 2000 / JUDIKAT a) Unterstützte Plattformen Windows XP Home/Pro SP3 x86 Windows Vista SP2 x86 Windows 7 SP1 (x86/ x64) Windows 8 (x86/ x64)

Mehr

Windows Server 2008 (R2): Anwendungsplattform

Windows Server 2008 (R2): Anwendungsplattform Mag. Christian Zahler, Stand: August 2011 13 14 Mag. Christian Zahler, Stand: August 2011 Mag. Christian Zahler, Stand: August 2011 15 1.5.2 Remotedesktop-Webverbindung Windows Server 2008 (R2): Anwendungsplattform

Mehr

HOB Remote Desktop VPN

HOB Remote Desktop VPN HOB GmbH & Co. KG Schwadermühlstr. 3 90556 Cadolzburg Tel: 09103 / 715-0 Fax: 09103 / 715-271 E-Mail: support@hob.de Internet: www.hob.de HOB Remote Desktop VPN Sicherer Zugang mobiler Anwender und Geschäftspartner

Mehr

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Inhalt 1. Einleitung:... 2 2. Igel ThinClient Linux OS und Zugriff aus dem LAN... 3

Mehr

Hard- und Softwarevoraussetzungen CAQ=QSYS Professional 7.36

Hard- und Softwarevoraussetzungen CAQ=QSYS Professional 7.36 Hard- und Softwarevoraussetzungen CAQ=QSYS Professional 7.36 Freigabedatum: 9. Januar 2009 Datenbanksystem MS SQL 2000 SP4 MS SQL 2005 MS SQL 2005 SP1 Oracle 9.2.0.6 Oracle 9.2.0.10 Oracle 10.2.0.1 Datenbankserver

Mehr

Controllerbasiertes WLAN

Controllerbasiertes WLAN Controllerbasiertes W COM Systems GmbH Technologieseminar bei Bachert Datentechnik am 14.05.2009 in Wetzlar W Controller Klassische Rich AP Architektur - Typische Umgebung mit vielen APs - APs müssen einzeln

Mehr

Einrichtung von VPN für Mac Clients bei Nortel VPN Router

Einrichtung von VPN für Mac Clients bei Nortel VPN Router Einrichtung von VPN für Mac Clients bei Nortel VPN Router 2009 DeTeWe Communications GmbH! Seite 1 von 13 Einrichtung des Nortel VPN Routers (Contivity)! 3 Konfigurieren der globalen IPSec Einstellungen!

Mehr

Welche HP KVM Switche gibt es

Welche HP KVM Switche gibt es Mit dieser neuen Verkaufshilfe möchten wir Sie dabei unterstützen, HP KVM Lösungen bei Ihren Kunden zu argumentieren und schnell nach Anforderung des Kunden zu konfigurieren. Die Gliederung: Warum KVM

Mehr

Die Vielfalt der Remote-Zugriffslösungen

Die Vielfalt der Remote-Zugriffslösungen Die Vielfalt der Remote-Zugriffslösungen Welche ist die Richtige für mein Unternehmen? Corinna Göring Geschäftsführerin der COMPUTENT GmbH Ettringen / Memmingen 1 1 COMPUTENT GmbH gegründet 1991 als klassisches

Mehr

Fragen zur GridVis MSSQL-Server

Fragen zur GridVis MSSQL-Server Fragen zur GridVis MSSQL-Server Frage Anmerkung 1.0 Server allgemein 1.1 Welche Sprache benötigt die Software bzgl. Betriebssystem/SQL Server (deutsch/englisch)? 1.2 Welche MS SQL Server-Edition wird mindestens

Mehr

UEFI Secure Boot und alternative Betriebssysteme

UEFI Secure Boot und alternative Betriebssysteme UEFI Secure Boot und alternative Betriebssysteme Inhalt Was ist Secure Boot? Was bedeutet Secure Boot für Linux? Unified Extensible Firmware Interface (UEFI) Schnittstelle zwischen Betriebssystem und Firmware

Mehr

P R O D U K T - D O K U M E N T A T I O N

P R O D U K T - D O K U M E N T A T I O N P R O D U K T - D O K U M E N T A T I O N Produktbeschrieb SWISSVAULT Pro SWISSVAULT Hauptmerkmale Vollautomatisches Backup via Internet Datenlagerung im SWISS FORT KNOX 448-bit Verschlüsselung Disk to

Mehr

Checkliste. Installation NCP Secure Enterprise Management

Checkliste. Installation NCP Secure Enterprise Management Checkliste Installation NCP Secure Enterprise Management Bitte lesen Sie vor der (Test-)Installation dieses Dokument aufmerksam durch und stellen es unserem Servicetechniker / SE komplett ausgefüllt zur

Mehr

Themen des Kapitels. 2 Übersicht XenDesktop

Themen des Kapitels. 2 Übersicht XenDesktop 2 Übersicht XenDesktop Übersicht XenDesktop Funktionen und Komponenten. 2.1 Übersicht Themen des Kapitels Übersicht XenDesktop Themen des Kapitels Aufbau der XenDesktop Infrastruktur Funktionen von XenDesktop

Mehr

SuSE SmartClient Framework

SuSE SmartClient Framework SuSE SmartClient Framework Intelligentes Desktop-Management für Unternehmen Agenda SmartClient Warum Desktopmanagement? Wie funktioniert SmartClient? Womit kann man das nutzen? SmartClient: Intelligentes

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

Systemanforderungen (Mai 2014)

Systemanforderungen (Mai 2014) Systemanforderungen (Mai 2014) Inhaltsverzeichnis Einführung... 2 Einzelplatzinstallation... 2 Peer-to-Peer Installation... 3 Client/Server Installation... 4 Terminal-,Citrix-Installation... 5 Virtualisierung...

Mehr

Verschlüsselung von VoIP Telefonie

Verschlüsselung von VoIP Telefonie Verschlüsselung von VoIP Telefonie Agenda» VoIP-Grundlagen» Gefahren bei VoIP» Sicherheitskonzepte 2 VoIP-Grundlagen Im Unterschied zur klassischen Telefonie werden bei VoIP keine dedizierten Leitungen

Mehr

Connectivity Everywhere

Connectivity Everywhere Connectivity Everywhere Ich bin im Netz, aber wie komme ich sicher nach hause? Tricks fuer mobile Internet Nutzer Überblick Sicherheitsprobleme beim mobilen IP-Nutzer Konventionelle Loesung: IP-Tunnel

Mehr

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Multicast Security Group Key Management Architecture (MSEC GKMArch) Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen

Mehr

Analyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen

Analyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen Analyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen Diplomarbeit Harald Schwier Vortragsthema: Integration von IPv6 in IPv4-basierte Netze Harald Schwier 26.05.2005 Themen der

Mehr

msm net ingenieurbüro meissner kompetent - kreativ - innovativ

msm net ingenieurbüro meissner kompetent - kreativ - innovativ Das nachfolgende Dokument wird unter der GPL- Lizenz veröffentlicht. - Technical Whitepaper - Konfiguration L2TP-IPSEC VPN Verbindung unter Linux mit KVpnc - VPN Gateway basierend auf strongswan Voraussetzungen

Mehr

HAFTUNGSAUSSCHLUSS URHEBERRECHT

HAFTUNGSAUSSCHLUSS URHEBERRECHT SYSTEM REQUIREMENTS 2 HAFTUNGSAUSSCHLUSS Die in diesem Handbuch gemachten Angaben können sich jederzeit ohne vorherige Ankündigung ändern und gelten als nicht rechtsverbindlich. Die beschriebene Software

Mehr

Desktopvirtualisierung. mit Vmware View 4

Desktopvirtualisierung. mit Vmware View 4 Desktopvirtualisierung mit Vmware View 4 Agenda Warum Desktops virtualisieren? Funktionen von VMware View Lizenzierung VMware Lizenzierung Microsoft Folie 2 Herausforderung bei Desktops Desktopmanagement

Mehr

Agenda. Einleitung Produkte vom VMware VMware Player VMware Server VMware ESX VMware Infrastrukture. Virtuelle Netzwerke

Agenda. Einleitung Produkte vom VMware VMware Player VMware Server VMware ESX VMware Infrastrukture. Virtuelle Netzwerke VMware Server Agenda Einleitung Produkte vom VMware VMware Player VMware Server VMware ESX VMware Infrastrukture Virtuelle Netzwerke 2 Einleitung Virtualisierung: Abstrakte Ebene Physikalische Hardware

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

EXCHANGE 2013. Neuerungen und Praxis

EXCHANGE 2013. Neuerungen und Praxis EXCHANGE 2013 Neuerungen und Praxis EXCHANGE 2013 EXCHANGE 2013 NEUERUNGEN UND PRAXIS Kevin Momber-Zemanek seit September 2011 bei der PROFI Engineering Systems AG Cisco Spezialisierung Cisco Data Center

Mehr

Modularität - Kommunikation - Sicherheit. Plattform FüInfoSysSK. Basisausstattung. Copyright Siemens AG 2009. Alle Rechte vorbehalten.

Modularität - Kommunikation - Sicherheit. Plattform FüInfoSysSK. Basisausstattung. Copyright Siemens AG 2009. Alle Rechte vorbehalten. Copyright Siemens AG, Siemens IT-Solutions and Services 2009. Alle Rechte vorbehalten. Plattform FüInfoSysSK Basisausstattung Modularität - Kommunikation - Sicherheit - Projektdaten - Arbeitsplätze 1600

Mehr

Hard- und Softwarevoraussetzungen CAQ=QSYS Professional 7.32

Hard- und Softwarevoraussetzungen CAQ=QSYS Professional 7.32 Hard- und Softwarevorausset CAQ=QSYS Professional 7.32 Freigabedatum: 26. Oktober 2007 Datenbanksysteme MS SQL 2000 SP4 MS SQL MS SQL (SP1) Oracle 9.2.0.6 Oracle 9.2.0.10 Oracle 10.2.0.1 Datenbankserver

Mehr

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg Desktop Virtualisierung marium VDI die IT-Lösung für Ihren Erfolg marium VDI mariumvdi VDI ( Desktop Virtualisierung) Die Kosten für die Verwaltung von Desktop-Computern in Unternehmen steigen stetig und

Mehr

Hard- und Softwarevoraussetzungen CAQ=QSYS Professional 7.40

Hard- und Softwarevoraussetzungen CAQ=QSYS Professional 7.40 Hard- und Softwarevoraussetzungen CAQ=QSYS Professional 7.40 Freigabedatum: 17. Februar 2010 Datenbanksystem Datenbankserver Applikationsserver (Fileserver) Clients MS SQL 2005 (SP1) MS SQL 2008 (SP1)

Mehr

Einführung in die IT Landschaft an der ZHAW

Einführung in die IT Landschaft an der ZHAW Einführung in die IT Landschaft an der ZHAW Martin Scheiwiller Building Competence. Crossing Borders. xswi@zhaw.ch / 28. August 2013 Themen 1. Netzwerkinfrastruktur 2. WEB Seiten 3. Software 4. EDV Support

Mehr

Sicherer Netzzugang im Wlan

Sicherer Netzzugang im Wlan PEAP Sicherer Netzzugang im Wlan Motivation Im Wohnheimnetzwerk des Studentenwerks erfolgt die Zugangskontrolle via 802.1X. Als Methode wurde MD5 eingesetzt. Dies wurde in Microsoft Vista nicht unterstützt.

Mehr

Sophos Complete Security

Sophos Complete Security Sophos Complete WLAN am Gateway! Patrick Ruch Senior Presales Engineer Agenda Kurzvorstellung der Firma Sophos, bzw. Astaro Das ASG als WLAN/AP Controller Aufbau und Konfiguration eines WLAN Netzes 2 Astaro

Mehr

HowTo: Einrichtung von L2TP over IPSec VPN

HowTo: Einrichtung von L2TP over IPSec VPN HowTo: Einrichtung von L2TP over IPSec VPN [Voraussetzungen] 1. DWC-1000/2000 mit Firmware Version: 4.4.1.2 und höher mit aktivierter VPN-Lizenz 2. DSR-150N,250N,500N,1000N,1000AC mit Firmware Version

Mehr

Dirk Becker. OpenVPN. Das Praxisbuch. Galileo Press

Dirk Becker. OpenVPN. Das Praxisbuch. Galileo Press Dirk Becker OpenVPN Das Praxisbuch Galileo Press Vorwort 11 Einführung o 1.1 VPN (Virtual Private Network) 18 1.2 Alternativen zu einem VPN 21 1.2.1 Telnet 22 1.2.2 File Transfer Protocol - FTP 23 1.2.3

Mehr

P793H PPP/ACT LAN 4 PRESTIGE P793H

P793H PPP/ACT LAN 4 PRESTIGE P793H PW R A CT RESET SYS CA RD L AN 10/100 W AN-1 10/100 WAN-2 10/100 1 DMZ 10/100 2 3 4 DIAL BACKUP CONSO LE PW R /SYS D SL PPP/ACT 1 2 LAN 3 4 PRESTIGE 700 SERIES PW R /SYS D SL PPP/ACT 1 2 LAN 3 4 PRESTIGE

Mehr

Systemvoraussetzungen sou.matrixx-produkte

Systemvoraussetzungen sou.matrixx-produkte Systemvoraussetzungen sou.matrixx-produkte Vorwort Die in diesem Dokument enthaltenen Informationen können ohne Vorankündigung geändert werden und stellen keine Verpflichtung seitens des Verkäufers dar.

Mehr

Collax PPTP-VPN. Howto

Collax PPTP-VPN. Howto Collax PPTP-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als PPTP-VPN Server eingerichtet werden kann, um Clients Zugriff ins Unternehmensnetzwerk von außen zu ermöglichen.

Mehr

IP Telefonie Sicherheit mit Cisco Unified Communications Manager

IP Telefonie Sicherheit mit Cisco Unified Communications Manager IP Telefonie Sicherheit mit Cisco Unified Communications Manager Dipl. Ing. (FH) Thomas Ströhm Friday, November 09, 2007 Überblick Security Herausforderungen der IP-Telefonie Einsatz von Secure RTP mit

Mehr

Sicherheitsanalyse von Private Clouds

Sicherheitsanalyse von Private Clouds Sicherheitsanalyse von Private Clouds Alex Didier Essoh und Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik 12. Deutscher IT-Sicherheitskongress 2011 Bonn, 10.05.2011 Agenda Einleitung

Mehr

Windows HPC Server 2008 aus der Betreiberperspektive

Windows HPC Server 2008 aus der Betreiberperspektive Windows HPC Server 2008 aus der Betreiberperspektive Michael Wirtz wirtz@rz.rwth aachen.de Rechen und Kommunikationszentrum RWTH Aachen WinHPC User Group Meeting 2009 30./31. März 09, Dresden Agenda o

Mehr

Checkliste Systemvoraussetzungen. Systemvoraussetzungen für den Datenbank-Server von MKS Goliath

Checkliste Systemvoraussetzungen. Systemvoraussetzungen für den Datenbank-Server von MKS Goliath Checkliste Systemvoraussetzungen Systemvoraussetzungen für den Datenbank-Server von MKS Goliath CPU Pentium III oder höher Pentium IV oder höher RAM 512 MB 512 MB oder höher Festplatte Freier Speicher

Mehr

SYSTEM REQUIREMENTS. 8MAN v4.5.x

SYSTEM REQUIREMENTS. 8MAN v4.5.x SYSTEM REQUIREMENTS 8MAN v4.5.x 2 HAFTUNGSAUSSCHLUSS Die in diesem Handbuch gemachten Angaben können sich jederzeit ohne vorherige Ankündigung ändern und gelten als nicht rechtsverbindlich. Die beschriebene

Mehr

Trend Micro Lösungen im Storage Umfeld

Trend Micro Lösungen im Storage Umfeld Trend Micro Lösungen im Storage Umfeld Version 4, 19.02.2013 Trend Micro White Paper Februar 2013 Inhalt Einführung...3 ServerProtect for NetApp Filer...3 Integration...3 Verwaltung...4 Vorteile...4 Anforderungen...5

Mehr

Excel beschleunigen mit dem mit Windows HPC Server 2008 R2

Excel beschleunigen mit dem mit Windows HPC Server 2008 R2 Excel beschleunigen mit dem mit Windows HPC Server 2008 R2 Steffen Krause Technical Evangelist Microsoft Deutschland GmbH http://blogs.technet.com/steffenk Haftungsausschluss Microsoft kann für die Richtigkeit

Mehr

Was ist PretonSaverTM... 3 PretonSaver's... 3 PretonCoordinator... 3 PretonControl... 4 PretonSaver Client... 4 PretonSaver TM Key Funktionen...

Was ist PretonSaverTM... 3 PretonSaver's... 3 PretonCoordinator... 3 PretonControl... 4 PretonSaver Client... 4 PretonSaver TM Key Funktionen... PRETON TECHNOLOGY Was ist PretonSaverTM... 3 PretonSaver's... 3 PretonCoordinator... 3 PretonControl... 4 PretonSaver Client... 4 PretonSaver TM Key Funktionen... 4 System Architekturen:... 5 Citrix and

Mehr