Sichere Inter-Netzwerk Architektur. (I) Überblick. Dr. Thomas Östreich

Größe: px
Ab Seite anzeigen:

Download "Sichere Inter-Netzwerk Architektur. (I) Überblick. Dr. Thomas Östreich"

Transkript

1 Sichere Inter-Netzwerk Architektur (I) Überblick Bundesamt für Sicherheit in der Informationstechnik II 1.1 Sichere Netzkomponenten / +49 (0) /45

2 Das BSI auf einen Blick Unabhängige und neutrale Autorität für IT-Sicherheit Bundesoberbehörde im Geschäftsbereich des Bundesministerium des Innern (BMI) Gegründet als Behörde im Vergleich zu sonstigen europäischen Einrichtungen einzigartig Personal: ca. 380 Mitarbeiter Haushaltsvolumen 2004: 51 Million 2/45

3 Präsident Pressesprecher Abteilung Z Zentrale Aufgaben Vizepräsident Leitungsstab Abteilung I Abteilung II Abteilung III Strategische Anwendungen, Internet-Sicherheit Sicherheit in Netzen, Kryptologie, wiss. Grundlagen Abhörsicherheit, Allgemeine ITSicherheit Fachbereich I 1 Fachbereich I 2 Fachbereich II 1 Fachbereich II 2 Fachbereich III 1 Fachbereich III 2 Strategische Anwendungen Internet Sicherheit Sicherheit in Netzen Kryptologie, wiss. Grundlagen Abhörsicherheit Allemeine IT-Sicherheit Referat I 1.1 Referat I 2.1 Referat II 1.1 Referat II 2.1 Referat III 1.1 Referat III 2.1 Anwendungskonzepte, Beratung CERT-Bund, Lagezentrum Sichere Netzkomponenten Schlüsseltechnologien Mobilfunksicherheit Grundsatz, Öffentlichkeitsarbeit Referat II 1.2 Referat II 2.2 Referat III 1.2 Referat III 2.2 Entwicklung von Kryptosystemen Entwicklung kryptogr. Verfahren Abstrahlsicherheit Zertifizierung, Zulassung Referat II 1.3 Referat II 2.3 Referat III 1.3 Referat III 2.3 Evaluierung von Kryptosystemen Evaluierung kryptogr. Verfahren Grundlagen der Lauschabwehr Akkreditierung, Sicherheitskriterien, Schutzprofile Referat II 1.4 Referat II 2.4 Referat III 1.4 Schlüsselmittel, IT-Unterstützung Wiss. Grundlagen, Trends Lauschabwehrprüfungen Referat Z 1 Organisation, Justiziariat, Neue Steuerungsinstrumente, Bibliothek Referat Z 2 Personal, Fortbildung Referat I 1.2 Referat I 2.2 Netzplattformen, Netzinfrastrukturen IVBB InternetSicherheitsanalysen und -verfahren Referat I 1.3 Unterstützung der Strafverfolgungsbehörden,Prävention Referat I 2.3 Referat Z 3 Haushalt, KLR Sicherheitskonzepte Sicherheitsberatung Referat Z 4 Innerer Dienst Referat I 1.4 Systemsicherheit, Grundschutz Referat Z 5 IT-Organisation Beschaffung, Vertrieb Referat I 2.4 Schadprogramme, Computer-Viren Referat III 2.4 Kritische Infrastrukturen Referat III 1.4 Referat I 2.5 Materielle Sicherungstechnik IT-Penetrationszentrum Referat Z 6 Objekt- und Dr.Geheimschutz Thomas Östreich 3/45

4 Inhalt Einführung Verfügbare SINA Komponenten SINA Netzwerk Integration Beispiel Einsatzszenarien Zusammenfassung 4/45

5 Einführung 5/45

6 Ausgangslage 1999 Umzug Bonn Berlin Aus Kostengründen wurde auf eine hohe Netzwerksicherheit in den neuen/vorhandenen Gebäuden in Berlin verzichtet Anforderung der Bearbeitung offener/eingestufter Informationen an beliebigen Workstations/Terminals Kein zertifiziertes deutsches IP-Kryptosystem verfügbar Forderung einer zeitnahen Aufnahme des Wirkbetriebs 6/45

7 Anforderungen aus Sicht der Administration IT-System kann nur vertraut werden, wenn es in einer vertrauenswürdigen Umgebung erstellt, konfiguriert und evaluiert wurde. System Entwicklung erfordert Zugang zu Hardware Blaupausen, Betriebssystem- und Applikationssoftware Quellcode und Einsatz offener Entwicklungswerkzeuge (z.b. Compiler). Integration proprietärer Komponenten sollte nur unter Wahrung der Sicherheitsvorgaben erfolgen (z.b. Kapselung der Anwendung). 7/45

8 Anforderungen aus Sicht der Nutzer Look and feel und TCO bei der Verarbeitung eingestufter und offener Informationen sollte (annähernd) gleich sein Nur sogenannte COTS Komponenten, wenn möglich Keine separate Netzwerk Installation Kein approved circuit Vertretbarer Einweisungs- und Fortbildungsaufwand Vergeichbare Innovationszyklen Weitgehende Plattformunabhängigkeit der Anwendungen 8/45

9 SINA Kurzbeschreibung Moderne IT-Architektur für sichere Informationsverarbeitung Familie modularer und skalierbarer Komponenten für unterschiedliche Einsatzszenarien IT-System für sichere Verarbeitung und Übertragung eingestufter Informationen über offene Netze 9/45

10 Sicherheitsmerkmale Netzwerk Sicherheit IPSec/IKE VPN (sicherheitsoptimiert) Netzwerk Audit und Response Sicherheits-Management (PKI, ACL/Config Man.) Plattform Sicherheit SINA-Linux (gehärtet) Virtual Machine (VM) Technologie Krypto-Dateisystem Sicherheitskomponenten Smart Card Technologie PEPP1 Kryptokarte mit PLUTO -Chip Generisches Kryptointerface (für SW/HW-Kryptographie) 10/45

11 SINA Projekt Meilensteine 1999: Entwicklung eines Prototypen und Projektstart durch das BSI Q1/2000: Beginn SINA (Secunet AG) und Kryptokarte PEPP1 (Rohde und Schwarz SIT) Entwicklung Q4/2000: SINA-Box-S (Zulassung für VS-VERTRAULICH ) Q4/2001: SINA-Thin-Client-S (Zulassung für VS-VERTRAULICH ) Q1/2002: Beginn SINA-Virtual-Workstation Entwicklung Q3/2002: SINA-Box-P mit Kryptocard PEPP1 und Kryptochip PLUTO verfügbar (vorläufige Zulassung für GEHEIM) Q1/2003: SINA-Box-P mit Kryptokarte PEPP1 and Kryptochip PLUTO erhält die endgültige Zulassung für GEHEIM Q2/2003: Beginn Encapsulated Encrypted Server Entwicklung Q4/2003: SINA-Box-H (Zulassung für STRENG GEHEIM) 11/45

12 Verfügbare SINA-Komponenten 12/45

13 Verfügbare Komponenten SINA Linux: Gehärtete und minimalisierte Linux System Plattform SINA Box: Klassisches IPSec VPN-Gateway zugelassen durch das BSI für die Verarbeitung eingestufter Daten bis einschliesslich STRENG GEHEIM (10/2003) SINA Thin-Client: Terminal-Server basierte Online Informationsverarbeitung für das Thin-Client/Server Szenario zugelassen durch das BSI für die Verarbeitung eingestufter Daten bis einschliesslich STRENG GEHEIM (10/2003) SINA Virtual Workstation: Gekapselte Informationsverarbeitung verfügbar: Q1/2005 SINA Management: PKI - basiertes Konfigurations- und Sicherheitsmanagement Spezialanfertigungen: Datendiode, Encapsulated Encrypted Server (EES) (Q2/2004), SINA-Cluster,... 13/45

14 SINA-Box Tamperschutz und Schutz gegen kompromittierende Abstrahlung (Tempest) IDR-Agent Intrusion Detection System SINA Linux Core Management Agent Sichere Schnittstelle zum Management CPI generisches Crypto Provider Interface (CPI) IPSEC / IKE Krypto Module LAN/WAN 1..4 gesichertes Netzwerk 1..4 offenes Netzwerk SC Smartcard/USB token ( EC-DSA or RSA basiert) PEPP1 Kryptokarte mit PLUTO -Chip Software Module (AES, 3DES, Chiassmus,...) Minimalisierte und gehärtete (SINA-) Linux Plattform wird von CDROM oder FLASH geladen Optische LAN/WAN Schnittstelle 14/45

15 Thin-Client SINA Linux Core Supported terminal server sessions: RDP : Microsoft Remote Desktop Protocol Version 4, Soon 5.x for XP RDP / ICA Session X11-Session Crypto Provider Interface Logical SINA Box ICA : MetaFrame CITRIX Independent Computing Architecture Crypto Modules SC(s) LAN/WAN X11/XDMCP: any UNIX Session 2 Session 1 Thin-client/server architecture 15/45

16 SINA Virtual Workstation Virtual WS Session n Vertrauliche Daten liegen in einem Kryptographischen Dateisystem SINA Linux Core Session 1 Server Betriebssysteme werden vollständig durch das SINA System gekapselt Virtual Machine n Virtual Machine 1 Crypto Provider Interface Logical SINA Box Crypto Modules Virtual Machine crypto file system File system crypto (hard disk) file system SC(s) LAN/WAN 16/45

17 Encapsulated Encrypted Server Encap. -Server L-Box Application Server L-Box Samba File Server (Auditable) Guest OS SINA Linux Core Guest OS SINA Virtual WS Virtual Machine Virtual Machine Crypto Provider Interface IPSec Logical SINA Box L-Box Crypto Modules Server Betriebssysteme werden vollständig durch das SINA System gekapselt LAN/WAN SC(s) crypto file systemfile system (hard disk) 17/45

18 SINA Management Certificate-Updates CA Smart Cards Syslog/ Revision Management RA Components Smart Cards Certificate application SINA Domain PostgreSQL DB Domain ACL/Config. Manager LDAP Directory SINA Box S IP SE C SINA Box S/P LAN/WAN SINA Client 18/45

19 SINA-Netzwerk Integration 19/45

20 Klassische Netzwerk Topologie ohne SINA Workstations Server Offen Router VSWorkstations VS Black LAN/WAN/ Backbone... VS-Server VS VS-Server Workstations Router Server VS Offen VS-Server 20/45

21 IPSec Tunnel: ESP-Tunnel Modus ESP: Encapsulating Security Payload Workstations Workstations -Box -Box IPSec Tunnel Data Data Data Data Box VS VS Black LAN/WAN/ Backbone... VS-Server Ne VS-Server w New IP Header ESPT CP/I P Pak et u nvh e re s cahdl üesrs e l t o h n e ESP Original IP Header Encrypted Transport Transport Protocol Protocol Data Header ESP Trailer ESP A u t h e n t i c a t io n Da t a Authenticated MAC 21/45

22 ESP Schutzmechanismen w Ne New IP Header Encrypted ESPT CP/I P Pa k e t esrs e l t u n vh eres a c hdl ü o h n e ESP Original IP Header Transport Protocol Header Transport Protocol Data ESP Trailer ESP Aut hent ic at ion Da t a Authenticated Vertraulichkeit des Datenfluß (Verschlüsselung und Kapselung des vollständigen IP Pakets) Verbindungslose Sicherheit (Integritätsprüfung via MAC einzelner IP Datagramme) Authentizität des Datenursprungs (Verifizierung and Authentifizierung des Datensenders) Wiedereinspiel-Schutz (ESP-Protokollkopf enthält 32 Bit Sequence Number) 22/45

23 Klassisches VPN Szenario mit SINA-Boxen Workstations -Box IPSEC Tunnel Tu nn el IP SE C C Geschützter roter Bereich Tu nn el SE IP Server Black LAN/WAN/ Backbone... Box Box 23/45

24 Thin-Client Integration Thin-Client Te rm ina Workstations IP SE C -Box lse Tu nn el IPSEC Tunnel er -/ X -S ess i on Box Server Tu nn el IP SE C C Tu nn el SE IP Black LAN/WAN/ Backbone rv Box 24/45

25 Client/Server Computing (Prinzip) Terminal Server A ICA/ RDP ession 1 S r e v r e S l Termina ICA/ RDP X-Server n X-Server 1 L-Box Terminal Server Se ssion 2 CDROM Generic Crypto Interface (GCI) LAN/WAN (Flash) Crypto Modul SINA LINUX (black) Terminal Server B LAN/ WAN Smart Card IPSEC-tunnel Protected area ASIN Bo x Protected Area IP-Encryption SINA Thin-Client 25/45

26 Kryptographisches Dateisystem (CFS) Key 1 Key 2 Key 1 Key 2 Session 1 (unclassified) CFS-Container 1 OperatingSystem CFS-Container 2 Data Session 2 (classified) CFS-Container 3 OperatingSystem Session n CFS-Container 4... Data Security-Area VS-LAN Internet Fileserver Applicationserver 26/45

27 Gekapselte Informationsverarbeitung Kapselung Thin-Client oder Virtual Workstation ss r Se Server Offener Bereich ve es rs SE IP C T l1 ne n u IP SE C Black LAN/WAN/ Backbone Box Se rv er Se ssi Tu nn el 2 on cla s s. Box Tu nn el -Box nu o i s la nc IP SE C Workstations Geschützter roter Bereich 27/45

28 SINA-Invers Einsatzszenario Terminal Server Terminal Server Session 1 ICA/ RDP ICA/ RDP X-Server 1 Protected area X-Server 2 L-Box Ter min a Generic Crypto Interface (GCI) LAN/WAN SINA LINUX (black) Smart Crypto Modul Card l Se r ve rs ess io Protected area n2 Protected area SINA Thin Client LAN/ WAN Terminal Server 28/45

29 Kapselung im Virtual Workstation Einsatz Secret Domain SINA Virtual Workstation Session 2 Session 1 Virtual Machine 1 Virtual Machine 2 IPS EC CDROM Logical SINA-Box C1 IPSE SM TP, FT Logical SINA-Box HD +CFS Server Server Server Applic Applic Applic. ations X11, SMTP, HTTP, FTP etc. Session LAN/ WAN P, H T Encapsulated Server Virtual Machine 1 TP, X11, ICA HD +CFS, RD P 2 SINA-Box Server Server Server Applic. Applic. Applic. Smart Card Internet 29/45

30 VPN Doppel-Tunnel Aufbau (APC) (APC) Workstations Workstations -Box IPSEC Tunnel Box VS VS Black LAN/WAN/ Backbone... VS-Server IPSEC T unnel Workstations (SINA-VW) VS-Server VS (APC) Workstations 30/45

31 BSI Vorgaben für eine Zulassung Geheimhaltungsstufe (VS-) NfD Netzintegration TEMPEST Antitamper galvanische Trennung symmetr. Krypto LAN WAN VERTRAULICH LAN WAN unverzont nein nein AES NATO GEHEIM LAN WAN STRENG GEHEIM LAN Zone 1 XIA WAN Zone0 ja ja XIA Libelle RESTRICTED LAN WAN unverzont nein nein AES CONFIDENTIAL LAN WAN Zone 1 SECRET LAN WAN Zone 0 ja ja Libelle 31/45

32 Beispiel Einsatzszenarien 32/45

33 Management Szenarien SINA Boxen SINA Clients U G Organisation 1 Zentrales SINA Management (BSI) Konfiguration / ACL Pin-Briefe IVBB SINA BOX (Frontend) LDAP A Organisation 2 RA / CA SINA Clients Syslog NTP CA CMP LDAP DB Vorpersonalisierung SINA-Management (lokal) A G U 33/45

34 Remote Access (Analog/ISDN) Win NT/2000 Term Serv. Exchange File Intranet M1... Server Unclass. VS-V Class. SINA Box 1 S0 SC S2M IVBB S0 ISDN BSI Router PABX Win NT/2000 Term Serv. S0 S0 SINA Box 2 WLAN 10MB WLAN Access Point Analog/ ISDN S0 Modem (Router) Analog/ ISDN WAN BSI LAN Protected Area BSI IVBB Mobile -Unit Internet 34/45

35 Remote Access über ISP Win NT/2000 Term Serv. BSI Exchange File Intranet M1... Server SINA Box 1 SDSL Router SINA Virtual Workstation NFD VS-V NfD VSV Analog/ ISDN Modem Security Area Analog/ ISDN/ Mobile WAN IVBB Internet Home -Office BSI LAN SINA Box 2 Analog Modem SC Win NT/2000 Term Serv. 35/45

36 Mobilität der SINA-Virtual-Workstation mobile phone -VW GSM / GPRS / UMTS File-Server I PS EC T unn el INTERNET Mail-Server -Box BSI - LAN 36/45

37 Sperrung der SINA Konsole Normaler Arbeitszustand des SINA-Clients mit angemeldetem Benutzer Chipkarte wird gezogen Kurzabmeldung anklicken Inaktivitäts Timeout abgelaufen Rekeying Bildschirmsperrung Anmeldung mit Smartcard an SINA Ablauf der Lifetime Erneute PIN Eingabe mit Chipkarte Client Automatisches Logout und Abbau aller Sessions auf Applikationsserver Alle Tunnel und Verbindungen werden abgebaut Alle SA Daten werden sicher gelöscht Abgemeldeter Arbeitszustand 37/45

38 Zusammenfassung 38/45

39 SINA-Box Performanz Daten Stark abhängig von: ausgewähltem (symmetrischen) Kryptoalgorithmus Länge der Datenpakete (Applikation) Anzahl der (IPSec-)Security Associations (SA) mit weiteren verbundenen SINA-Boxen und SINA-Thin-Clients Beispiel Datendurchsatz: 80 MBit/s (Hardware Version PEPP1-Board inkl. PLUTO-Chip) 50 MBit/s (Pentium III mit 866 MHz) mit SW-AES (192 Bit) 150 MBit/s (Dual Xeon System) mit SW-AES (192 Bit) Skaliert mit CPU Leistung und PC-Hardware Beliebige Skalierung mit Einrichtung von Load Balancing 39/45

40 Einsatzbeispiele LfV Hamburg, Bayern, Mecklenburg-Vorpommern (Clients und Boxen, seit I/2002) BGS, zunächst nur WAN (seit I/2002), im LAN-Bereich später geplant Auswärtiges Amt (SINA-Boxen mit Spezialroutern, SINA-VW-Tests) Bundeskanzleramt (Dual-Boot Clients, Boxen, VS-FileServer seit 09/2002) IVBB: Load Balancing Cluster an Kopfstellen (Berlin, Bonn, im Pilotbetrieb) Generalsekretariat EU (Testbetrieb, seit 09/2002) 40/45

41 Ausblick Erweiterte Managementfunktionen USB - Firewall QoS - Priorisierung von Datenströmen auf der SINA-Box DHCP - Unterstützung Secure Workflow Komponente SINA Mikrokern Sicherheitsplattform IPv6 Healthmonitor Backup Routing 41/45

42 Mikrokern Plattform Legacy OS L4-Linux µ-sina L4-XP Device Driver Env Device Driver Env VMM Crypto TSP Sigmao GUI L4-FIASCO Hardware 42/45

43 Zusammenfassung Bewahrung des Look and Feel der gewohnten Desktop Umgebung Flexible und schnelle Verarbeitung vertraulicher Informationen Zugriff auf sensitive Daten ohne die Notwendigkeit einer lokalen Kopie minimiert Daten- und Hardwarediebstahl Sichere Übertragung eingestufter Informationen über unsichere offene Netze gewährleistet die Vertraulichkeit und Integrität sensitiver Daten VPN-Technologie erfordert keine zusätzliche physikalische Netzwerkabsicherung Beschaffung dedizierter Kryptogeräte entfällt Unterstützung kurzer IT-Innovationszyklen Niedrige Total Cost of Ownership (TCO) 43/45

44 SINA Hardware Komponenten (z.b. Siemens TEMPEST) -Box 19 -Thin Client SINA-Client -Minibox 44/45

45 Kontakt Bundesamt für Sicherheit in der Informationstechnik (BSI) Godesberger Allee Bonn Tel: +49 (0) Fax: +49 (0) /45

WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS

WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS Dipl.-Ing. Swen Baumann Produktmanager, HOB GmbH & Co. KG April 2005 Historie 2004 40 Jahre HOB Es begann mit Mainframes dann kamen die PCs das

Mehr

SINA mit Windows = eine gute Gastfreundschaft. Dr. Kai Martius, Armin Wappenschmidt Bonn, 21. / 22. Mai 2014

SINA mit Windows = eine gute Gastfreundschaft. Dr. Kai Martius, Armin Wappenschmidt Bonn, 21. / 22. Mai 2014 SINA mit Windows = eine gute Gastfreundschaft Dr. Kai Martius, Armin Wappenschmidt Bonn, 21. / 22. Mai 2014 secunet Security Networks AG Security Made in Germany Einer der führenden Spezialisten für innovative

Mehr

Remote Access. Virtual Private Networks. 2000, Cisco Systems, Inc.

Remote Access. Virtual Private Networks. 2000, Cisco Systems, Inc. Remote Access Virtual Private Networks 2000, Cisco Systems, Inc. 1 Remote Access Telefon/Fax WWW Banking E-mail Analog (?) ISDN xdsl... 2 VPNs... Strong encryption, authentication Router, Firewalls, Endsysteme

Mehr

Anwendung Rechnernetze. 7.Semester INF - WS 2005/2006 Vorstellung der Projekte (Prof. Dr. Uwe Heuert)

Anwendung Rechnernetze. 7.Semester INF - WS 2005/2006 Vorstellung der Projekte (Prof. Dr. Uwe Heuert) Anwendung Rechnernetze 7.Semester INF - WS 2005/2006 Vorstellung der Projekte (Prof. Dr. Uwe Heuert) Übersicht Schwerpunkte Netzwerk Microsoft.NET Dienste und Enterprise Computing Sicherheit Praktikum

Mehr

Kurzeinführung VPN. Veranstaltung. Rechnernetze II

Kurzeinführung VPN. Veranstaltung. Rechnernetze II Kurzeinführung VPN Veranstaltung Rechnernetze II Übersicht Was bedeutet VPN? VPN Typen VPN Anforderungen Was sind VPNs? Virtuelles Privates Netzwerk Mehrere entfernte lokale Netzwerke werden wie ein zusammenhängendes

Mehr

SINA Tablet. CeBIT 2015

SINA Tablet. CeBIT 2015 CeBIT 2015 secunet Security Networks AG Security Made in Germany Einer der führenden Spezialisten für innovative und anspruchsvolle IT-Sicherheit Kunden Über 500 nationale und internationale Referenzen

Mehr

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden:

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden: Abkürzung für "Virtual Private Network" ein VPN ist ein Netzwerk bestehend aus virtuellen Verbindungen (z.b. Internet), über die nicht öffentliche bzw. firmeninterne Daten sicher übertragen werden. Die

Mehr

Prof. Dr. Martin Leischner Netzwerksysteme und TK. Hochschule Bonn-Rhein-Sieg. Modul 5: IPSEC

Prof. Dr. Martin Leischner Netzwerksysteme und TK. Hochschule Bonn-Rhein-Sieg. Modul 5: IPSEC Modul 5: IPSEC Teil 1: Transport- und Tunnelmode / Authentication Header / Encapsulating Security Payload Security Association (SAD, SPD), IPsec-Assoziationsmanagements Teil 2: Das IKE-Protokoll Folie

Mehr

Linux & Security. Andreas Haumer xs+s. Einsatz von Linux in sicherheitsrelevanten Umgebungen

Linux & Security. Andreas Haumer xs+s. Einsatz von Linux in sicherheitsrelevanten Umgebungen Linux & Security Andreas Haumer xs+s Einsatz von Linux in sicherheitsrelevanten Umgebungen Einführung Netzwerksicherheit wichtiger denn je Unternehmenskritische IT Infrastruktur Abhängigkeit von E Services

Mehr

VPN Virtual Private Network

VPN Virtual Private Network VPN Virtual Private Network LF10 - Betreuen von IT-Systemen Marc Schubert FI05a - BBS1 Mainz Lernfeld 10 Betreuen von IT-Systemen VPN Virtual Private Network Marc Schubert FI05a - BBS1 Mainz Lernfeld 10

Mehr

VPN: Virtual-Private-Networks

VPN: Virtual-Private-Networks Referate-Seminar WS 2001/2002 Grundlagen, Konzepte, Beispiele Seminararbeit im Fach Wirtschaftsinformatik Justus-Liebig-Universität Giessen 03. März 2002 Ziel des Vortrags Beantwortung der folgenden Fragen:

Mehr

Checkliste. Installation NCP Secure Enterprise Solution

Checkliste. Installation NCP Secure Enterprise Solution Checkliste Installation NCP Secure Enterprise Solution Bitte vor der (Test-)Installation komplett durchlesen, ausfüllen und dem Servicetechniker / SE zur Verfügung stellen. Verzögerungen während der Installation,

Mehr

Schutz kleiner Netze mit einer virtuellen DMZ. Tillmann Werner, CERT-Bund

Schutz kleiner Netze mit einer virtuellen DMZ. Tillmann Werner, CERT-Bund Schutz kleiner Netze mit einer virtuellen DMZ Tillmann Werner, CERT-Bund Agenda Das BSI - Kurzvorstellung Demilitarisierte Zonen Virtuelle Maschinen Aufbau einer virtuellen DMZ Beispielkonfiguration Das

Mehr

secunet Security Networks AG IPv6 in Hochsicherheitsumgebungen Probleme und Lösungsansätze

secunet Security Networks AG IPv6 in Hochsicherheitsumgebungen Probleme und Lösungsansätze secunet Security Networks AG IPv6 in Hochsicherheitsumgebungen Probleme und Lösungsansätze Potsdam, 15.5.2009 Hans-Markus Krüger, Dr. Kai Martius Das Unternehmen im Überblick Der führende deutsche Spezialist

Mehr

VPN Gateway (Cisco Router)

VPN Gateway (Cisco Router) VPN Gateway (Cisco Router) Mario Weber INF 03 Inhalt Inhalt... 2 1 VPN... 3 1.1 Virtual Private Network... 3 1.1.1 Allgemein... 3 1.1.2 Begriffsklärung... 4 1.2 Tunneling... 4 1.3 Tunnelprotkolle... 5

Mehr

Teldat Secure IPSec Client - für professionellen Einsatz Teldat IPSec Client

Teldat Secure IPSec Client - für professionellen Einsatz Teldat IPSec Client Teldat Secure IPSec Client - für professionellen Einsatz Unterstützt Windows 8 Beta, 7, XP (32-/64-Bit) und Vista IKEv1, IKEv2, IKE Config Mode, XAuth, Zertifikate (X.509) Integrierte Personal Firewall

Mehr

Konsolidieren Optimieren Automatisieren. Virtualisierung 2.0. Klaus Kremser Business Development ACP Holding Österreich GmbH.

Konsolidieren Optimieren Automatisieren. Virtualisierung 2.0. Klaus Kremser Business Development ACP Holding Österreich GmbH. Konsolidieren Optimieren Automatisieren Virtualisierung 2.0 Klaus Kremser Business Development ACP Holding Österreich GmbH Business today laut Gartner Group Der Erfolg eines Unternehmen hängt h heute von

Mehr

Title. Desktop Virtualisierung. Thomas Spandöck Presenter s. Presenter s Company 23. Februar 2007

Title. Desktop Virtualisierung. Thomas Spandöck Presenter s. Presenter s Company 23. Februar 2007 Title Desktop Virtualisierung Thomas Spandöck Software Presenter spractice Name Sun Microsystems GmbH Presenter s Title Presenter s Company 23. Februar 2007 Agenda Traditionelles Desktop Computing Alternative

Mehr

Virtual Private Networks Hohe Sicherheit wird bezahlbar

Virtual Private Networks Hohe Sicherheit wird bezahlbar Virtual Private Networks Hohe Sicherheit wird bezahlbar Paul Schöbi, cnlab AG paul.schoebi@cnlab.ch www.cnlab.ch Präsentation unter repertoire verfügbar 27.10.99 1 : Internet Engineering Dr. Paul Schöbi

Mehr

IT-Symposium 2008 04.06.2008. HOB Remote Desktop VPN Your Desktop-Anywhere-Anytime 6/9/2008 1

IT-Symposium 2008 04.06.2008. HOB Remote Desktop VPN Your Desktop-Anywhere-Anytime 6/9/2008 1 HOB RD VPN HOB Remote Desktop VPN Your Desktop-Anywhere-Anytime Joachim Gietl Vertriebsleiter Central Europe 6/9/2008 1 HOB RD VPN Eine branchenunabhängige Lösung für alle Unternehmen die Ihren Außendienst

Mehr

Höchste Sicherheit für Ihre elektronische Kommunikation

Höchste Sicherheit für Ihre elektronische Kommunikation Höchste Sicherheit für Ihre elektronische Kommunikation Inhalt 2 Neue Möglichkeiten erschließen Kostenvorteile realisieren 3 Moderne VPN-Technologie mit ganzheitlichem Ansatz 4 Die SINA-Lösungsfamilie

Mehr

Site2Site VPN S T E F A N K U S I E K B F W L E I P Z I G

Site2Site VPN S T E F A N K U S I E K B F W L E I P Z I G Site2Site VPN S T E F A N K U S I E K B F W L E I P Z I G Übersicht Einleitung IPSec SSL RED Gegenüberstellung Site-to-Site VPN Internet LAN LAN VPN Gateway VPN Gateway Encrypted VPN - Technologien Remote

Mehr

Virtual Desktop Infrastructure: Das Backbone für Hosted Desktops. Ralf Schnell

Virtual Desktop Infrastructure: Das Backbone für Hosted Desktops. Ralf Schnell Virtual Desktop Infrastructure: Das Backbone für Hosted Desktops Ralf Schnell WAN Optimization Citrix Branch Repeater WAN WAN Optimization Citrix Branch Repeater Secure Remote Access Infrastructure Internet

Mehr

Produktfamilie. Thin Clients und Software für Server-based Computing. LinThin UltraLight. LinThin Light. LinThin WEB (TE) LinThin Premium (TE)

Produktfamilie. Thin Clients und Software für Server-based Computing. LinThin UltraLight. LinThin Light. LinThin WEB (TE) LinThin Premium (TE) Thin Clients und für Server-based Computing Produktfamilie LinThin UltraLight LinThin Light LinThin WEB (TE) LinThin Premium (TE) LinThin TFTPlus (TE) LinAdmin Optionen und Zubehör LinThin UltraLight -

Mehr

Das Citrix Delivery Center

Das Citrix Delivery Center Das Citrix Delivery Center Die Anwendungsbereitstellung der Zukunft Marco Rosin Sales Manager Citrix Systems GmbH 15.15 16.00 Uhr, Raum B8 Herausforderungen mittelständischer Unternehmen in einer globalisierten

Mehr

HOBLink VPN. HOBLink VPN & Produktionsumgebung- / Steuerung

HOBLink VPN. HOBLink VPN & Produktionsumgebung- / Steuerung HOBLink VPN HOBLink VPN & Produktionsumgebung- / Steuerung 3-rd Party Services an Produktionsanlagen mit HOBlink VPN Erreichbarkeit von Systemen mit embedded software Industrie-Roboter Alarmanlagen Produktionsbändern

Mehr

Virtual Private Networks mit zentralem Management Bausteine einer ganzheitlichen Remote Access-Lösung

Virtual Private Networks mit zentralem Management Bausteine einer ganzheitlichen Remote Access-Lösung KompetenzTag 24.11.2004 Virtual Private Networks mit zentralem Management Bausteine einer ganzheitlichen Remote Access-Lösung Peter Söll (CEO) Internet ps@ncp.de www.ncp.de WAS IST UNTER EINER GANZHEITLICHEN

Mehr

P107: VPN Überblick und Auswahlkriterien

P107: VPN Überblick und Auswahlkriterien P107: VPN Überblick und Auswahlkriterien Referent: Christoph Bronold BKM Dienstleistungs GmbH 2004 BKM Dienstleistungs GmbH VPN Überblick VPN Technologien für IP VPN Netzwerk Design VPN Auswahlkriterien

Mehr

Workshop: IPSec. 20. Chaos Communication Congress

Workshop: IPSec. 20. Chaos Communication Congress Cryx (cryx at h3q dot com), v1.1 Workshop: IPSec 20. Chaos Communication Congress In diesem Workshop soll ein kurzer Überblick über IPSec, seine Funktionsweise und Einsatzmöglichkeiten gegeben werden.

Mehr

HOB Remote Desktop VPN

HOB Remote Desktop VPN HOB GmbH & Co. KG Schwadermühlstr. 3 90556 Cadolzburg Tel: 09103 / 715-0 Fax: 09103 / 715-271 E-Mail: support@hob.de Internet: www.hob.de HOB Remote Desktop VPN Sicherer Zugang mobiler Anwender und Geschäftspartner

Mehr

R&R. Ges. für Rationalisierung und Rechentechnik mbh. R&R 15 Edelstahl-Terminal IT5001 mit Standfuß für raue Umwelt

R&R. Ges. für Rationalisierung und Rechentechnik mbh. R&R 15 Edelstahl-Terminal IT5001 mit Standfuß für raue Umwelt R&R 15 Edelstahl-Terminal IT5001 mit Standfuß für raue Umwelt Gehäuse-Ausführung ähnlich IM138 B x H x T Edelstahl gebürstet ca. 496 x 496 x 160 mm Display 15 TFT-LCD-Monitor (38cm), aktives, digitales

Mehr

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit SZENARIO BEISPIEL Implementation von Swiss SafeLab M.ID mit Citrix Redundanz und Skalierbarkeit Rahmeninformationen zum Fallbeispiel Das Nachfolgende Beispiel zeigt einen Aufbau von Swiss SafeLab M.ID

Mehr

bintec Secure IPSec Client - für professionellen Einsatz bintec IPSec Client

bintec Secure IPSec Client - für professionellen Einsatz bintec IPSec Client bintec Secure IPSec Client - für professionellen Einsatz Unterstützt 32- und 64-Bit Betriebssysteme Windows 7, Vista, Windows XP Integrierte Personal Firewall Einfache Installation über Wizard und Assistent

Mehr

Secure Authentication for System & Network Administration

Secure Authentication for System & Network Administration Secure Authentication for System & Network Administration Erol Längle, Security Consultant Patrik Di Lena, Systems & Network Engineer Inter-Networking AG (Switzerland) Agenda! Ausgangslage! Komplexität!

Mehr

Systemvoraussetzungen sou.matrixx-produkte

Systemvoraussetzungen sou.matrixx-produkte Systemvoraussetzungen sou.matrixx-produkte Vorwort Die in diesem Dokument enthaltenen Informationen können ohne Vorankündigung geändert werden und stellen keine Verpflichtung seitens des Verkäufers dar.

Mehr

VPN unterstützt 3 verschiedene Szenarien: Host to Host: Dies kennzeichnet eine sichere 1:1 Verbindung zweier Computer, z.b. über das Internet.

VPN unterstützt 3 verschiedene Szenarien: Host to Host: Dies kennzeichnet eine sichere 1:1 Verbindung zweier Computer, z.b. über das Internet. 1. VPN Virtual Private Network Ein VPN wird eingesetzt, um eine teure dedizierte WAN Leitung (z.b. T1, E1) zu ersetzen. Die WAN Leitungen sind nicht nur teuer, sondern auch unflexibel, da eine Leitung

Mehr

Breitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1

Breitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1 Telekommunikationsnetze 2 Breitband ISDN Lokale Netze Internet Martin Werner WS 2009/10 Martin Werner, November 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung

Mehr

Sichere Kommunikation in der BFV. unter Verwendung von SINA Box Version 2 Virtual Desktop 1

Sichere Kommunikation in der BFV. unter Verwendung von SINA Box Version 2 Virtual Desktop 1 Sichere Kommunikation in der BFV unter Verwendung von SINA Box Version 2 Virtual Desktop 1 SINA-Kommunikation - Bekannt durch Behördennetze - IVBB - IVBV - TESTA - Direkte Behördenkommunikation - Standortübergreifende

Mehr

HOBLink VPN 2.1 Gateway

HOBLink VPN 2.1 Gateway Secure Business Connectivity HOBLink VPN 2.1 Gateway die VPN-Lösung für mehr Sicherheit und mehr Flexibilität Stand 02 15 Mehr Sicherheit für Unternehmen Mit HOBLink VPN 2.1 Gateway steigern Unternehmen

Mehr

IPsec. Vortrag im Rahmen des Seminars Neue Internet Technologien

IPsec. Vortrag im Rahmen des Seminars Neue Internet Technologien IPsec Vortrag im Rahmen des Seminars Neue Internet Technologien Friedrich Schiller Universität Jena Wintersemester 2003/2004 Thomas Heinze, Matrikel xxxxx Gliederung IPsec? - Motivation, Grundbegriffe,

Mehr

IPv6 in den Bereichen Internet Access und WAN

IPv6 in den Bereichen Internet Access und WAN GEN6 National RoadShow Germany Berlin 24./25.11.2014 IPv6 in den Bereichen Internet Access und WAN Gerold Gruber This project has received funding from the European Union s Citkomm Wer wir sind Mehr als

Mehr

VPN - Virtual Private Networks

VPN - Virtual Private Networks VPN - Virtual Private Networks Wolfgang Böhmer Kommunikationssicherheit in VPN- und IP-Netzen, über GPRS und WLAN ISBN 3-446-22930-2 Inhaltsverzeichnis Weitere Informationen oder Bestellungen unter http://www.hanser.de/3-446-22930-2

Mehr

Werner Anrath. Inhalt

Werner Anrath. Inhalt Vortrag 2G01 L2TP over IPSEC Remote Access VPN Werner Anrath Forschungszentrum Jülich Zentralinstitut für Angewandte Mathematik IT Symposium 2004 in Bonn 21.04.2004 Inhalt Definition VPN und Überblick

Mehr

VIRTUAL PRIVATE NETWORKS

VIRTUAL PRIVATE NETWORKS VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro

Mehr

Security Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis

Security Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis Wie Interoperabel ist IPsec? Ein Erfahrungsbericht Arturo Lopez Senior Consultant März 2003 Agenda Internet Protokoll Security (IPsec) implementiert Sicherheit auf Layer 3 in OSI Modell Application Presentation

Mehr

Systemvoraussetzungen sou.matrixx-produkte

Systemvoraussetzungen sou.matrixx-produkte Systemvoraussetzungen sou.matrixx-produkte Vorwort Die in diesem Dokument enthaltenen Informationen können ohne Vorankündigung geändert werden und stellen keine Verpflichtung seitens des Verkäufers dar.

Mehr

Terminalserverlösungen und GIS von ESRI Uwe Hocke

Terminalserverlösungen und GIS von ESRI Uwe Hocke Terminalserverlösungen und GIS von ESRI Uwe Hocke 2002 ESRI Geoinformatik GmbH GIS-Arbeitsplatz (ArcGIS 8+) C/S Workstation (PC) im HighEnd-Bereich Daten von SDE-Servern, Fileservern, Internet, teilweise

Mehr

Hard- und Softwarevoraussetzungen CAQ=QSYS Professional 7.36

Hard- und Softwarevoraussetzungen CAQ=QSYS Professional 7.36 Hard- und Softwarevoraussetzungen CAQ=QSYS Professional 7.36 Freigabedatum: 9. Januar 2009 Datenbanksystem MS SQL 2000 SP4 MS SQL 2005 MS SQL 2005 SP1 Oracle 9.2.0.6 Oracle 9.2.0.10 Oracle 10.2.0.1 Datenbankserver

Mehr

08. Juni 2004. Best Practice Mandantenfähige Remote Access Plattform

08. Juni 2004. Best Practice Mandantenfähige Remote Access Plattform 08. Juni 2004 Best Practice Mandantenfähige Remote Access Plattform 08.06.2004 Seite 1 GenoTel Zahlen und Fakten Geschäftsaufnahme - 2000 Gesellschafter - DZ BANK AG - R+V Versicherung AG Sitz - Frankfurt

Mehr

Com Career Track: MCITP Windows Server 2008 R2 Enterprise Administrator

Com Career Track: MCITP Windows Server 2008 R2 Enterprise Administrator AUSBILDUNG Com Career Track: MCITP Windows Server 2008 R2 Enterprise Administrator Standardvariante: 28 Tage ITPEA inkl. Prüfungen Offizieller Preis 12.950,00 zzgl. MwSt. 15.410,50 inkl. MwSt. Unser Com

Mehr

CardOS API V5.0. Standard-Kryptoschnittstelle zur Nutzung von Anwendungen mit CardOS-Smartcards

CardOS API V5.0. Standard-Kryptoschnittstelle zur Nutzung von Anwendungen mit CardOS-Smartcards CardOS API V5.0 Die CardOS API Produktfamilie liefert leistungsstarke Integrationssoftware zur Nutzung von CardOS-Smartcards und Sicherheitstoken in Standardanwendungen. CardOS API V5.0 mit Minidriver

Mehr

Sichere Netzübergreifende Sprachkommunikation (SNS)

Sichere Netzübergreifende Sprachkommunikation (SNS) Sichere Netzübergreifende Sprachkommunikation (SNS) IT-SA / Sicherheitsproblematik bei mobiler Sprachkommunikation (1) Bedrohungen 2 Sicherheitsproblematik bei mobiler Sprachkommunikation (1) Bedrohungen:

Mehr

VPN. Virtuelles privates Netzwerk. Vortrag von Igor Prochnau Seminar Internet- Technologie

VPN. Virtuelles privates Netzwerk. Vortrag von Igor Prochnau Seminar Internet- Technologie VPN Virtuelles privates Netzwerk Vortrag von Igor Prochnau Seminar Internet- Technologie Einleitung ist ein Netzwerk, das ein öffentliches Netzwerk benutzt, um private Daten zu transportieren erlaubt eine

Mehr

Migration auf Windows 7 und Windows Server 2008 R2

Migration auf Windows 7 und Windows Server 2008 R2 We secure your business. (tm) Migration auf Windows 7 und Windows Server 2008 R2 BSI 2.IT-Grundschutz-Tag 29.3.2012 Andreas Salm Managing Consultant HiSolutions AG, Berlin Agenda Migration auf Windows

Mehr

Warum noch IPsec benutzen?

Warum noch IPsec benutzen? Erlanger Linux User Group OpenVPN Warum noch IPsec benutzen? Klaus Thielking-Riechert ktr@erlug.de 3. Erlanger Linuxtage 15./16. Januar 2005 Was ist ein VPN? ein Mechanismus zur sicheren Kommunikation

Mehr

Sichere Anbindung von beliebigen Standorten

Sichere Anbindung von beliebigen Standorten Sichere Anbindung von beliebigen Standorten Vortrag im Rahmen der Veranstaltung: Erfolgsfaktor IT-Sicherheit - Wer will erst aus Schaden klug werden? Veranstalter: IHK-Potsdam 16. 08.2006 Christian Schubert

Mehr

PVSS II UI über MS Terminal Server 2

PVSS II UI über MS Terminal Server 2 Uneingeschränkte Visualisierungsmöglichkeiten Eine zunehmend heterogene Mischung aus PC-Systemen, Netzwerkstrukturen und Betriebssystemen stellt eine weitere Herausforderung an ein SCADA-System dar. Die

Mehr

Desktop Virtualisierung

Desktop Virtualisierung elearning-conference 2011, Eisenstadt Desktop Virtualisierung 1 Ausgangslage Schüler/innen kommen mit verschiedenen und tlw. veralteten Endgeräten sowie unterschiedlichsten Betriebssystemen und Software

Mehr

IPSec. Motivation Architektur Paketsicherheit Sicherheitsrichtlinien Schlüsselaustausch

IPSec. Motivation Architektur Paketsicherheit Sicherheitsrichtlinien Schlüsselaustausch IPSec Motivation Architektur Paketsicherheit Sicherheitsrichtlinien Schlüsselaustausch Motivation Anwendung auf Anwendungsebene Anwendung Netzwerk- Stack Netzwerk- Stack Anwendung Netzwerk- Stack Netz

Mehr

Der neue NetMan Neue Chancen! Neue Konzepte! Neue Lösungen!

Der neue NetMan Neue Chancen! Neue Konzepte! Neue Lösungen! Der neue NetMan Neue Chancen! Neue Konzepte! Neue Lösungen! Michael Etscheid 94. Deutscher Bibliothekartag 2005 in Düsseldorf 26/06/2003 NetMan Kernfunktionen NetMan ist die Lösung für Ihr Anwendungsmanagement

Mehr

VPN: SSL vs. IPSec. erfrakon - Erlewein, Frank, Konold & Partner Martin Konold Dr. Achim Frank. Präsentation auf dem

VPN: SSL vs. IPSec. erfrakon - Erlewein, Frank, Konold & Partner Martin Konold Dr. Achim Frank. Präsentation auf dem VPN: SSL vs. IPSec erfrakon - Erlewein, Frank, Konold & Partner Martin Konold Dr. Achim Frank Präsentation auf dem IT Security Forum 9. November 2005, Frankfurt erfrakon Erlewein, Frank, Konold & Partner

Mehr

Sicherheit und Mobilität ein lösbares Dilemma

Sicherheit und Mobilität ein lösbares Dilemma Sicherheit und Mobilität ein lösbares Dilemma KOBIL Systems GmbH Sascha Mizera, Product Management entwickelt, vermarktet und vertreibt seit 21 Jahren wichtige Basistechnologie zur uneingeschränkten und

Mehr

Citrix - Virtualisierung und Optimierung in SharePoint. Server Umgebungen. Peter Leimgruber Citrix Systems GmbH

Citrix - Virtualisierung und Optimierung in SharePoint. Server Umgebungen. Peter Leimgruber Citrix Systems GmbH Citrix - Virtualisierung und Optimierung in SharePoint Server Umgebungen Peter Leimgruber Citrix Systems GmbH Citrix-Microsoft Alliance eine lange Historie! 1989 Microsoft licenses OS/2 to Citrix for multi-user

Mehr

Dokumentation für den IPCop-VPN Zugang mit Mac OS X

Dokumentation für den IPCop-VPN Zugang mit Mac OS X Dokumentation für den IPCop-VPN Zugang mit Mac OS X Mirco Schmidt 7. Januar 2006 Inhaltsverzeichnis 1. Mac OS X als Roadwarrior 5 1.1. Vorraussetzungen................................ 5 1.2. Konfiguration

Mehr

Telekommunikationsnetze 2

Telekommunikationsnetze 2 Telekommunikationsnetze 2 Breitband-ISDN Lokale Netze Internet WS 2008/09 Martin Werner martin werner, January 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung

Mehr

1E05: VPN Verbindungen zwischen Data Center und Branch Office

1E05: VPN Verbindungen zwischen Data Center und Branch Office 1E05: VPN Verbindungen zwischen Data Center und Branch Office Referent: Christoph Bronold BKM Dienstleistungs GmbH 2008 BKM Dienstleistungs GmbH VPN Verbindungen Data Center und Backup Data Center Data

Mehr

IP Telefonie Sicherheit mit Cisco Unified Communications Manager

IP Telefonie Sicherheit mit Cisco Unified Communications Manager IP Telefonie Sicherheit mit Cisco Unified Communications Manager Dipl. Ing. (FH) Thomas Ströhm Friday, November 09, 2007 Überblick Security Herausforderungen der IP-Telefonie Einsatz von Secure RTP mit

Mehr

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg Desktop Virtualisierung marium VDI die IT-Lösung für Ihren Erfolg marium VDI mariumvdi VDI ( Desktop Virtualisierung) Die Kosten für die Verwaltung von Desktop-Computern in Unternehmen steigen stetig und

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner Adressübersetzung und Tunnelbildung Bastian Görstner Gliederung 1. NAT 1. Was ist ein NAT 2. Kategorisierung 2. VPN 1. Was heißt VPN 2. Varianten 3. Tunneling 4. Security Bastian Görstner 2 NAT = Network

Mehr

VMware als virtuelle Plattform

VMware als virtuelle Plattform VMware als virtuelle Plattform Andreas Heinemann aheine@gkec.informatik.tu-darmstadt.de Telekooperation Fachbereich Informatik Technische Universität Darmstadt Übersicht Einführung VMware / Produkte /

Mehr

Systemanforderungen für MuseumPlus und emuseumplus

Systemanforderungen für MuseumPlus und emuseumplus Systemanforderungen für MuseumPlus und emuseumplus Systemanforderungen für MuseumPlus und emuseumplus Gültig ab: 01.03.2015 Neben den aufgeführten Systemvoraussetzungen gelten zusätzlich die Anforderungen,

Mehr

VPN / Tunneling. 1. Erläuterung

VPN / Tunneling. 1. Erläuterung 1. Erläuterung VPN / Tunneling Ein virtuelles privates Netzwerk (VPN) verbindet die Komponenten eines Netzwerkes über ein anderes Netzwerk. Zu diesem Zweck ermöglicht das VPN dem Benutzer, einen Tunnel

Mehr

Dirk Becker. OpenVPN. Das Praxisbuch. Galileo Press

Dirk Becker. OpenVPN. Das Praxisbuch. Galileo Press Dirk Becker OpenVPN Das Praxisbuch Galileo Press Vorwort 11 Einführung o 1.1 VPN (Virtual Private Network) 18 1.2 Alternativen zu einem VPN 21 1.2.1 Telnet 22 1.2.2 File Transfer Protocol - FTP 23 1.2.3

Mehr

Secure Mobile Computing. Best Practice am Beispiel der DATEV eg. Hochsicherer Zugriff auf das Rechenzentrum über WLAN und öffentliche Netze

Secure Mobile Computing. Best Practice am Beispiel der DATEV eg. Hochsicherer Zugriff auf das Rechenzentrum über WLAN und öffentliche Netze Secure Mobile Computing Best Practice am Beispiel der DATEV eg Hochsicherer Zugriff auf das Rechenzentrum über WLAN und öffentliche Netze Heinrich Golüke Datennetzsysteme heinrich.golueke@datev.de Best

Mehr

Sicherheit, Identity Management und Remote Corporate Access

Sicherheit, Identity Management und Remote Corporate Access Sicherheit, Identity Management und Remote Corporate Access Ralf M. Schnell - Technical Evangelist, Microsoft Deutschland GmbH Hans Schermer - Senior Systems Engineer, Citrix Systems GmbH Identität in

Mehr

Administration von großen Ubuntu Linux Desktop Umgebungen mit Univention Corporate Client

Administration von großen Ubuntu Linux Desktop Umgebungen mit Univention Corporate Client Administration von großen Ubuntu Linux Desktop Umgebungen mit Univention Corporate Client Ubucon 2013, Heidelberg Erik Damrose Univention GmbH Agenda 1. Vorstellung von Univention

Mehr

SafeNet - ProtectV. Schutz von virtuellen Appliances im Rechenzentrum

SafeNet - ProtectV. Schutz von virtuellen Appliances im Rechenzentrum SafeNet - ProtectV Schutz von virtuellen Appliances im Rechenzentrum Insert Matthias Your Partl Name Insert SFNT Germany Your TitleGmbH Insert Presales Date Engineer Agenda Vorstellung SafeNet Wer wir

Mehr

Virtualization Desktops and Applications with Ncomputing

Virtualization Desktops and Applications with Ncomputing Virtualization Desktops and Applications with Ncomputing Thomas Pawluc Produktmanager Serverbased Computing TAROX Aktiengesellschaft Stellenbachstrasse 49-51 44536 Lünen 2 Serverbased Computing Was versteht

Mehr

Quelle: www.roewaplan.de. Stand September 2006 RÖWAPLAN

Quelle: www.roewaplan.de. Stand September 2006 RÖWAPLAN Quelle: www.roewaplan.de Stand September 2006 Aktives Datennetz Durchblick für jeden RÖWAPLANER RÖWAPLAN Ingenieurbüro - Unternehmensberatung Datennetze und Kommunikationsnetze 73453 Abtsgmünd Brahmsweg

Mehr

Modularität - Kommunikation - Sicherheit. Plattform FüInfoSysSK. Basisausstattung. Copyright Siemens AG 2009. Alle Rechte vorbehalten.

Modularität - Kommunikation - Sicherheit. Plattform FüInfoSysSK. Basisausstattung. Copyright Siemens AG 2009. Alle Rechte vorbehalten. Copyright Siemens AG, Siemens IT-Solutions and Services 2009. Alle Rechte vorbehalten. Plattform FüInfoSysSK Basisausstattung Modularität - Kommunikation - Sicherheit - Projektdaten - Arbeitsplätze 1600

Mehr

Zentrum für Informationsdienste und Hochleistungsrechnen (ZIH) Technische Grundlagen und Beispiele. Christian Hoffmann & Hanjo, Müller

Zentrum für Informationsdienste und Hochleistungsrechnen (ZIH) Technische Grundlagen und Beispiele. Christian Hoffmann & Hanjo, Müller Zentrum für Informationsdienste und Hochleistungsrechnen (ZIH) VPN (Virtual Private Network) Technische Grundlagen und Beispiele Christian Hoffmann & Hanjo, Müller Dresden, 3. April 2006 Übersicht Begriffsklärung

Mehr

Einfach - Flexibel - Sicher - Schnell - Effizient

Einfach - Flexibel - Sicher - Schnell - Effizient Secure Business Connectivity Einfach - Flexibel - Sicher - Schnell - Effizient Browserbasierter Remote Zugriff auf Ihre Geschäftsdaten Remote Desktop SSL-VPN File Access Intranet Access Universal PPP Tunnel

Mehr

Checkliste. Installation NCP Secure Enterprise Management

Checkliste. Installation NCP Secure Enterprise Management Checkliste Installation NCP Secure Enterprise Management Bitte lesen Sie vor der (Test-)Installation dieses Dokument aufmerksam durch und stellen es unserem Servicetechniker / SE komplett ausgefüllt zur

Mehr

LANCOM Systems. LANCOM Certified Specialist. März 2013. www.lancom.de

LANCOM Systems. LANCOM Certified Specialist. März 2013. www.lancom.de LANCOM Systems LANCOM Certified Specialist März 2013 www.lancom.de LANCOM Certified Specialist - Übersicht Network Connectivity WLAN LANCOM Certified Specialist Erweiterte Kenntnisse im Bereich VPN und

Mehr

Sicherheit in WLAN. Sämi Förstler Michael Müller

Sicherheit in WLAN. Sämi Förstler Michael Müller Sicherheit in WLAN Sämi Förstler Michael Müller 2.6.2005 Inhalt WLAN-Einführung Sicherheit: Eine Definition Sicherheitsmassnahmen Aktueller Stand / Fazit Ausblicke Fragen und Diskussion WLAN-Einführung

Mehr

Rechnernetze II SS 2015. Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404

Rechnernetze II SS 2015. Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Rechnernetze II SS 2015 Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 14. Juli 2015 Betriebssysteme / verteilte Systeme Rechnernetze

Mehr

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL 1 TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL Kleine Auswahl bekannter Sicherheitsprotokolle X.509 Zertifikate / PKIX Standardisierte, häufig verwendete Datenstruktur zur Bindung von kryptographischen

Mehr

Internet Information Services v6.0

Internet Information Services v6.0 Internet Information Services v6.0 IIS History Evolution von IIS: V1.0 kostenlos auf der CeBit 1996 verteilt V2.0 Teil von Windows NT 4.0 V3.0 Als Update in SP3 von NT4.0 integriert V4.0 Windows NT 4.0

Mehr

Sichere PCs und Laptops

Sichere PCs und Laptops Sichere PCs und Laptops Sicherheitstools mit der Bürgerkarte A-SIT Zentrum für Sichere Informationstechnologie Dipl.-Ing. Martin Centner SFG, 9. Februar 2006 A-SIT Zentrum für Sichere Informationstechnologie

Mehr

Für richtige ICT-Security

Für richtige ICT-Security 27. Mai 2013 Sumpfstrasse 32 6300 Zug Schweiz www.insinova.ch Für richtige ICT-Security Sichere Lösungen für unsichere Zeiten. Unser Portfolio umfasst: Verschlüsselung Festplatten-Verschlüsselung

Mehr

TKÜV mit SPONTS. Kurt Huwig Vorstand iku Systemhaus AG Leiter Entwicklungsabteilung http://www.iku ag.de/ 2004 iku Systemhaus AG http://www.iku ag.

TKÜV mit SPONTS. Kurt Huwig Vorstand iku Systemhaus AG Leiter Entwicklungsabteilung http://www.iku ag.de/ 2004 iku Systemhaus AG http://www.iku ag. TKÜV mit SPONTS Kurt Huwig Vorstand iku Systemhaus AG Leiter Entwicklungsabteilung http://www.iku ag.de/ iku Systemhaus AG gegründet 1997 seit 2002 Aktiengesellschaft 10 Mitarbeiter Geschäftsfelder Linux

Mehr

Dienstleistungen Abteilung Systemdienste

Dienstleistungen Abteilung Systemdienste Dienstleistungen Abteilung Systemdienste Betrieb zentraler Rechenanlagen Speicherdienste Systembetreuung im Auftrag (SLA) 2 HP Superdome Systeme Shared Memory Itanium2 (1.5 GHz) - 64 CPUs, 128 GB RAM -

Mehr

Sichere Fernwartung über das Internet

Sichere Fernwartung über das Internet asut Lunch Forum vom 4. Mai 2007 Sichere Fernwartung über das Internet Prof. Dr. Andreas Steffen Sicher durchs Netz dank Innovation! A. Steffen, 4.05.2007, asut_lunch_forum.ppt 1 Kernkompetenzen des Instituts

Mehr

Hochtechnologie für virtuell private Netzwerke

Hochtechnologie für virtuell private Netzwerke -Technical Whitepaper - Hochtechnologie für virtuell private Netzwerke high technologie for virtual private network solutions msm net ingenieurbüro meissner Am Porstendorferweg 4 D 07570 Niederpöllnitz

Mehr

Trainings 2014 / 2015

Trainings 2014 / 2015 Trainings 2014 / 2015 2 S33.201 SINA Basics Grundkenntnisse IP und Routing Grundkenntnisse Netzwerke und VPN Grundlagen Kryptographie Administratoren, die in kleineren Umgebungen ein All-in-One SINA Management

Mehr

SIMATIC S7-modular Embedded Controller

SIMATIC S7-modular Embedded Controller SIMATIC S7-modular Embedded Controller Leistungsfähiger Controller für Embedded Automation Jan Latzko Siemens AG Sector Industry IA AS FA PS4 Produktmanager SIMATIC S7-modular Embedded Controller Summar

Mehr

IPSec. Michael Gschwandtner, Alois Hofstätter, Roland Likar, Horst Stadler. Jänner 2003

IPSec. Michael Gschwandtner, Alois Hofstätter, Roland Likar, Horst Stadler. Jänner 2003 IPSec Michael Gschwandtner, Alois Hofstätter, Roland Likar, Horst Stadler Jänner 2003 Gschwandtner/Hofstätter/Likar/Stadler - IPsec 1 Einleitung (1) Ziele des Datenverkehrs Geschwindigkeit Verlässlichkeit

Mehr

Remote Desktop Verbindungen. Felix SEMMLER Heiko KISS Systemprogrammierung SS08 Fachhochschule Wiesbaden

Remote Desktop Verbindungen. Felix SEMMLER Heiko KISS Systemprogrammierung SS08 Fachhochschule Wiesbaden Remote Desktop Verbindungen Felix SEMMLER Heiko KISS Systemprogrammierung SS08 Fachhochschule Wiesbaden Agenda Überblick Remote Control Remote Desktop Protocol Virtual Network Computing NX NoMachine RDesktop

Mehr