Solution Guide

Größe: px
Ab Seite anzeigen:

Download "Solution Guide 2004-2"

Transkript

1

2

3 Solution Guide

4

5 Register Netzwerke im Wandel der Zeit Secure Networks User Personalized Networking VPN Dragon Intrusion Defense Open Convergence On Demand Networking Matrix Switches X-Pedition Serie X-Pedition Security Router Dragon Intrusion Defense 7.0 Roam About Wireless Netzwerkmanagement Netsight Atlas Planungsbeispiele Literaturtipps und Internetadressen

6 Inhaltsverzeichnis Seite I Inhaltsverzeichnis Register 5 Inhaltsverzeichnis Vorwort er! Textmarke nicht definiert. I Fehl Hinweis für alle Leser 2 Das Unternehmen 3 Der Name 3 Die Philosophie 3 Die Fakten 3 Enterasys Networks Headquarters 4 Niederlassung Deutschland und Hauptverwaltung Zentral- und Osteuropa 4 Schweiz 4 Österreich 4 Netzwerke im Wandel der Zeit 5 Rückblick - Netzwerke der ersten Generation 6 Gegenwart - Netzwerke der zweiten Generation 9 Zukunft - Netzwerke der dritten Generation 13 Secure Networks 16 Secure On Demand Networking 16 Lösungsportfolio 18 Diese Lösungsansätze werden im Folgenden besprochen: 18 Secure Networks 19 UPN User Personalized Networking 24 Virtual Private Network 35 Firewall 44 Intrusion Detection Systems 46 Dragon 7.0 und Dynamic Intrusion Response 48

7 Inhaltsverzeichnis Seite II Secure Open Convergence 54 Voice over IP 54 EFFECT, die Convergence Strategie von Enterasys Networks 58 Anforderungen an die Netzwerkkomponenten für VoIP 59 Quality of Service im Netzwerk 60 Power over Ethernet 66 Phone Detection 68 Convergence Lösungen am Beispiel 68 Zusammenfassung 69 Secure On Demand Networking 70 Redundanz 70 Skalierbarkeit 76 Netzwerkmanagement 80 Netzwerk Management Modell 80 Ebenen von Netzwerk Management Systemen 80 Simple Network Management Protocol 81 Produktportfolio 83 Switching 84 Matrix N Serie 85 Matrix E7 100 Matrix E1 Serie 104 SmartSwitch H252-25R Matrix C Serie 108 Matrix V2 Serie 113 GBIC, mgbic and XENPAK`s Optionen zu allen Switches 118 Routing 121 X-Pedition 2000, X-Pedition 8000,

8 Inhaltsverzeichnis Seite III X-Pedition ER Optionen, Kabel 155 WAN Routing 156 XSR-3020, 3150, 3250, Optionen Network Interface Modules 172 Security 172 Dragon Intrusion Defense Wireless 181 RoamAbout R2 181 AP Sonstige Komponenten 192 Network Management NetSight Atlas 196 NetSight Atlas Console 197 NetSight Atlas Policy Manager 201 NetSight Atlas Inventory Manager 203 NetSight Atlas Router Services Manager 205 Planungsbeispiele 207 Außenstellen mit VPN und ISDN Backup 207 Außenstellen-Anbindung über VPN und Standleitung 208 Literaturhinweise 210 Whitepapers 210 Internetadressen 211 Internetseiten zum Thema Security 211 Impressum 212

9 Vorwort Seite 1 Vorwort Sehr geehrte Leserin, Sehr geehrter Leser, der Enterasys Solution Guide bietet Ihnen seit drei Jahren einen umfassenden Überblick zu den Enterasys Strategien, Lösungen und Produkte. In der vorliegenden Ausgabe (Stand 10/2004) haben wir das Thema Secure Networks ergänzt und um wesentliche Bestandteile wie z.b. Lösungen zu Trusted Endpoint Security erweitert. Geht es heute und in Zukunft mehr denn je um durchgängige und ganzheitliche Sicherheit bis hin zu den mobilen Endgeräten wie PDAs, Smartphones, Blackberries, etc.. Der Einsatz mobiler Endgeräte stellt Unternehmen und IT Mitarbeiter vor neue Herausforderungen in punkto Absicherung mobiler Zugänge und Endgeräte. Nach wie vor sehen wir einen sich fast täglich verändernden rechtlichen Rahmen der Unternehmen dazu auffordert Informationen, Daten und Kommunikation sicherer zu machen, geht es mehr denn je um die Umsetzung neuer, als auch die Einhaltung bestehender gesetzlicher Rahmenbedingungen und die Minimierung von Geschäfts- und Haftungsrisiken. Nach einem erweiterten Überblick über Vergangenheit, Gegenwart und Zukunft der Netwerktechnologie stellen wir Ihnen unsere Lösungen zu Themen wie Secure Networks, Secure Open Convergence und Secure On Demand Networking sowie die dazugehörigen Produktbereiche, Technologien und Standards, vor. Den Schwerpunkt bildet dabei das Thema Netzwerksicherheit einer der Erfolgsfaktoren für Unternehmen im 21. Jahrhundert. Mit Secure Networks präsentiert Enterasys eine innovative, unternehmensweite Lösung, die Sicherheitstechnologien direkt in eine verteilte Netzwerkinfrastruktur integriert. Einen Überblick über das gesamte Produktlösungsangebot von Enterasys haben wir im Kapitel Produktportfolio zusammengestellt. Neu aufgenommen wurden die Matrix C2 Switches mit Secure Networks Funktionalität. Wir wünschen Ihnen ein informatives Lesevergnügen Zum guten Schluss haben wir für Sie eine Liste interessanter Literaturtips und Internetlinks zusammengestellt. Ihre Enterasys Networks Germany GmbH

10 Hinweis für alle Leser Seite 2 Hinweis für alle Leser Enterasys Networks behält sich vor, jederzeit Änderungen der Produkte oder Lösungen vorzunehmen. Bitte verwenden Sie daher immer die aktuellen Informationen der Enterasys Networks Homepage unter oder Wir würden uns über ein persönliches Gespräch mit Ihnen sehr freuen und stehen Ihnen gerne unter den nachfolgend aufgeführten Telefonnummern in allen unseren Niederlassungen zur Verfügung. Frankfurt /Main +49 (0)69/ Berlin +49 (0)30/ Leipzig +49 (0)341/ Zürich +41 (0)1/ Wien +43 (1)

11 Hinweis für alle Leser Seite 3 Wir über uns Das Unternehmen Enterasys Networks ging im Februar 2000 im Rahmen eines Spinn Offs aus Cabletron Systems hervor. Das Unternehmen mit Sitz in Andover, Massachusetts (USA) nähe Boston beschäftigt run Mitarbeiter in 30 Niederlassungen weltweit und besitzt über 800 Technologie-Patente. Seit August 2001 wird Enterasys Networks an der NYSE unter dem Kürzel ETS gehandelt. Enterasys weist über 16 Jahre Erfahrung auf dem Gebiet der technologischen Entwicklung und Innovation auf und besitzt ein tiefes Verständnis dafür, was Unternehmenskunden benötigen, um die Geschäftsabwicklung zu verbessern. Alle Lösungen, Produkte und Services von Enterasys haben ein gemeinsames Ziel: Informationstechnologie in entscheidende Geschäftsvorteile umzusetzen. Enterasys ist einer der weltweit führenden Anbieter von Secure Networks, ganzheitlich, sicheren Netzwerklösungen. Der Name Enterasys ist aus "Entera" und "Sys" zusammengesetzt. "Entera" wurde aus dem Spanischen abgeleitet und bedeutet "das Ganze", "Sys" ist die Abkürzung von Systems. Die Philosophie Enterasys steht für Ein kundenorientiertes Vertriebsmodell zum Aufbau langfristiger Kundenbeziehungen. Die Umsetzung von Technologien in echte Geschäftsvorteile. Die Einbindung der weltweiten Vermarktungspartner für schnelle Lieferung und Services. Die Bewahrung einer Start-up-Mentalität, getragen von einem erfolgreichen und stabilen Unternehmen. Die Fakten Gründung im Februar 2000 Eines von vier Cabletron Systems Unternehmen Börsengang Seit 2001 eigenständig - unter dem Kürzel ETS an der NYSE Standorte Geschäftsstellen in mehr als 30 Ländern weltweit Mitarbeiter Weltweit 1200 Mitarbeiter Intellektuelles Eigentum Mehr als 650 Netzwerktechnologiepatente Normenausschussmitgliedschaft IEEE, IETF, IRTF, DMTF, WECA

12 Hinweis für alle Leser Seite 4 Enterasys Networks Headquarters 50 Minuteman Rd. Andover, MA USA Tel: (978) Niederlassung Deutschland und Hauptverwaltung Zentral- und Osteuropa Enterasys Networks Central & Eastern Europe Solmsstr Frankfurt Tel. +49 (0)69/ Fax: +49 (0)69/ Schweiz Enterasys Networks Switzerland AG World Trade Center Leutschenbachstraße 95 CH-8050 Zürich Tel. +41 (0) Fax: +41 (0) Österreich Enterasys Networks Handelsgesellschaft m.b.h. Twin Tower Wienerbergstaße 11 A-1100 Wien Tel. +43 (0) Fax: +41 (0) Einen kompletten Überblick über Deutschland und die europäischen Länder und deren Kontakte finden Sie unter:

13 Netzwerke im Wandel der Zeit Seite 5 Netzwerke im Wandel der Zeit Dieses Kapitel soll Ihnen aufzeigen, welchen Werdegang die Netzwerktechnologie bereits hinter sich hat, wie sich die Gegenwart darstellt und vor allem welche Technologien und Lösungen in der Zukunft bestimmend sein werden. Die Vergangenheit kennt man durch ein "geshartes", paralleles Anbinden aller Endgeräte an das Netzwerk (Bus-System). Eine aus heutiger Sicht niedrig performante Bandbreite wurde von allen Endgeräten geteilt. WAN-Anbindungen standen oftmals nur über Standleitungen zur Verfügung bzw. als wenig performante Modemlinks. Die nächste Generation der Netzwerke wurde bestimmt durch Switching und höhere Bandbreiten zu den Endgeräten, leistungsfähigere Backbones und flexiblere WAN-Technologien durch Wählverbindungen. Viele Netzwerke auf Kundenseite befinden sich teilweise noch heute in der oben aufgeführten Generation. Zum Teil sind diese allerdings schon erweitert worden und gehören daher bereits zur dritten Generation. Unter dieser dritten Generation von Netzwerken versteht Enterasys Networks den Einsatz von Netzwerken, die mehr bieten als performante Anbindungen von Endgeräten wie zum Beispiel PCs oder Server. Ein Netzwerk muss dem Kunden und Administrator einen Mehrwert an Funktionalität aufzeigen. Die Problemstellungen heutiger Netzwerke lassen sich nicht einfach mit mehr Bandbreite lösen. Es sind intelligente Lösungen gefordert. Die Netzwerke älterer Generation waren "nur" für die Verbindung der Endgeräte da. Heute und vor allem zukünftig sind Netzwerke ein Teil des Geschäftsprozesses eines Unternehmens. Ohne die ebusiness-funktion eines Netzwerkes wird ein Unternehmen zukünftig kein Geschäft mehr machen können. Zu den bekannten Netzwerkkomponenten wird vor allem der Einsatz von Wireless LANs immer wichtiger. Die dadurch gewonnene Mobilität innerhalb des Netzwerkes und die zukünftigen Standards in diesem Bereich ermöglichen auch hier eine höhere Leistungsfähigkeit und eine wesentliche Flexibilität beim Erweitern von Netzen. Als eines der wichtigsten Themen im Netzwerkbereich hat sich die Sicherheit herauskristallisiert. Neben den bekannten Sicherheitsfeatures wie der Einsatz von VLANs zur Netzwerksegmentierung oder RADIUS zur Benutzerauthentifizierung wird sich in Zukunft auch der Einsatz eines User Personalized Networks durchsetzen. Ein gesicherter Zugang zum Netzwerk wird dann nicht wie zuvor nur über MAC-Adressen basierte Beschränkungen möglich sein. Stattdessen wird der Zugang über den entsprechenden Benutzer, der sich am Netzwerk anmelden möchte, authorisiert. Zusätzlich wird das Erstellen von Profilen für einzelne Benutzer oder Benutzergruppen, die Verwaltung der Benutzer und das Auferlegen bestimmter Richtlinien noch mehr Sicherheit und Performanz bieten. Zum Beispiel kann man dem Standarduser ein Management-Protokoll wie SNMP verbieten oder VoIP-Traffic die höchste Priorität zuordnen. Als unabdingbares Security-Instrument neben einer Firewall wird sich ein Intrusion Detection System durchsetzen.im WAN-Bereich ist eine weitere Datenübertragungsmöglichkeit hinzugekommen. Es handelt sich dabei um die gesicherte Datenübertragung über das öffentliche Internet. Diese Variante, bekannt als Virtual Private Network (VPN) bietet zum Einen Kostenvorteile und zum Anderen auch flexiblere Einsatzmöglichkeiten als die bisher bekannten WAN- Verbindungen. Das Netzwerk ist wesentlich mehr als eine einfache Verbindung mehrerer Endgeräte!

14 Netzwerke im Wandel der Zeit Seite 6 Rückblick - Netzwerke der ersten Generation Die Evolution der Netzwerke begann mit dem ersten Personal Computer zu Beginn der 80er Jahre. Dem effektiven Datenaustausch, den Backups und dem Zugreifen auf gemeinsame Ressourcen wurde 1983 zum Durchbruch verholfen.am Anfang der Computernetzwerke standen zwei Technologien zur Anbindung der Endgeräte zur Auswahl: Token Ring Ethernet Token Ring wurde maßgeblich von der Firma IBM entwickelt und vertrieben. Die in IEEE definierte LAN-Verbindung Token Ring basiert auf diesem System des Token Passings. Wie der Name bereits sagt, hat das Netz eine Ring-Topologie. Das heißt, dass alle Rechner an einem logischen Ring angeschlossen sind. Innerhalb des Ringes wird das Prinzip des Token Passings eingesetzt um Daten zu übermitteln. Auf dem Ring kreist permanent ein Token. Dieses Token kann man als eine Art "vorbeifahrenden Zug" sehen, der sich im Zustand "belegt" oder "frei" befindet. Wenn zum Beispiel Endgerät A an Endgerät B ein Datenpaket senden möchte, muss dieses warten bis es den Token mit dem Zustand "frei" erhält. Sobald es dann Daten angehängt hat, wird der Token als "belegt" gekennzeichnet. Jede Station, die nun passiert wird, prüft den Token, ob die Daten für sie bestimmt sind oder nicht. Wenn ja, entnimmt sie die Daten und markiert den Token, dass sie die Informationen erhalten hat. Das Token kreist nun solange auf dem Ring, bis es wieder zur Sendestation gelangt. Die Sendestation erkennt nun, dass die Informationen gelesen wurden, entfernt den Anhang des Tokens und setzt somit den Token wieder auf "frei". Durch dieses sichere Übertragungsverfahren hat Token Ring ein sehr breites Einsatzfeld gefunden. D C A Token B Funktionsweise Token Ring

15 Netzwerke im Wandel der Zeit Seite 7 Als eine Alternative zu Token Ring entstand das Ethernet. Der Ethernet Standard IEEE 802.3, ursprünglich von den Firmen DEC, Intel und Xerox entwickelt, wurde 1983 vom Institute of Electrical Engineers (IEEE) verabschiedet. Ethernet verwendet als Zugriffsverfahren die Technologie CSMA/CD (Carrier Sense Multiple Access with Collision Detection). Alle Endgeräte sind über ein einzelnes Kabel miteinander verbunden. Der Zugriff auf das Übertragungsmedium erfolgt bei Ethernet nicht so kontrolliert wie bei der Technologie Token Ring. Wenn Endgerät A an das Endgerät B Daten senden möchte, "hört" es in das Kabel, ob schon eine Kommunikation stattfindet (Carrier Sense). Wenn nein, sendet es seine Daten mit der Zieladresse B. Wenn eine Kommunikation stattfindet, wartet Station A mit dem Versenden, bis das Übertragungsmedium frei ist und versendet erst dann seine Informationen. Bei dem Verfahren CSMA/CD kann es jedoch zu "Collisions" kommen, wenn zufällig mehrere Stationen gleichzeitig Daten versenden (Multiple Access). Dann werden alle defekten Datenpakete verworfen (Collision Detection) und die Dateninformation erneut gesendet. B CSMA/CD A C Funktionsweise Ethernet Jede der beiden Technologien hat seine Vor- und Nachteile im Egdebereich. Bei Token Ring gibt es keine Kollisionen, aber Endgeräte dürfen nur dann senden, wenn das Token die Station passiert. Hier liegt der Vorteil von Ethernet. Jedes Endgerät sendet seine Informationen, wenn es nötig ist. Ethernet hat sich gegenüber Token Ring behauptet und dies fast völlig vom Markt verdrängt. Je größer die Netzwerke wurden, desto kleiner wurde auch die Bandbreite, die jedem einzelnen Endgerät im "shared" Ethernet Segment zur Verfügung stand. Prinzipiell gab es zwei Möglichkeiten, die Netze zu segmentieren und dadurch eine größere Bandbreite im Netzwerk zur Verfügung zu stellen. Zum Einen durch Bridges oder zum Anderen durch Router.

16 Netzwerke im Wandel der Zeit Seite 8 Bridges waren die einfachsten und frühesten Formen des LAN-Paket-Switching. Bridges arbeiten auf der zweiten Ebene (Layer 2) des OSI-Netzwerkmodells. Sie treffen ihre Weitergabe-Entscheidung auf Basis der MAC-Adressinformation. Durch das Lesen der MAC-Quelladresse jedes empfangenen Pakets erkennen Bridges, wo sich die Benutzer im Netzwerk befinden. Die Zuordnung von MAC-Adresse und Bridge-Port werden in einer Tabelle abgelegt. Wenn die Bridge nun die MAC-Zieladresse eines Paketes liest, prüft sie diese in der Adress-Port-Tabelle auf Übereinstimmung und gibt das eingelesene Paket an den entsprechenden Bridge-Port weiter. Kennt die Bridge die MAC-Zieladresse nicht, dann leitet sie das Paket an alle Ports weiter. Dieses "Flooding" der Pakete kann Probleme im Hinblick auf die Netzsicherheit mit sich bringen, denn Daten können so zu nicht berechtigten Benutzern gelangen. Ein weiterer Nachteil in einem gebridgeten Netzwerk ist das ungehinderte Ausbreiten von Broadcasts, denn Broadcasts sind Nachrichten an alle und so leiten die Bridges diese Pakete an alle Ports weiter. Router beheben die mit den Bridges verbundenen Probleme. Sie arbeiten auf der dritten Ebene (Layer 3) des OSI-Modells. Der Layer 3 verwendet ein Adressierungsschema, das für jedes der vielen existierenden Netzwerkprotokolle (IP, IPX, DECNet, etc.) unterschiedlich ist. Daraus resultiert, dass die Forwarding-Logik eines Routers erheblich komplexer ausgelegt sein muss als die einer Bridge. Der komplexe Entscheidungsprozeß erhöht zwar die Netzwerksicherheit, doch verlangsamt er auch die Weiterleitung der Pakete und erhöht den Konfigurationsaufwand. Zur Verbindung der Token Ringe oder der einzelnen Ethernet Segmente auf dem Etagenbereich wurde anfangs die Technologie FDDI (Fiber Distributed Digital Interface) verwendet. FDDI basiert, ähnlich wie Token Ring, auf einer ringförmigen Architektur mit zwei Glasfaser-Ringen und stellt dabei eine Bandbreite von 100 Mbps zur Verfügung. Um im Backbonebereich ein Höchstmaß an Redundanz gewährleisten zu können, besitzt ein FDDI Backbone zwei Adernpaare, einen primären und einen sekundären Ring. Der Datenverkehr geht über den primären Ring. Sollte dieser ausfallen, wird automatisch mit Hilfe des zweiten Rings die alte Ringstruktur wiederhergestellt. Das nachfolgende Bild zeigt ein typisches Netzwerk der 80er Jahre mit einem FDDI-Backbone und Bridges, die für die Lastentkopplung der einzelnen Segmente sorgen.

17 Netzwerke im Wandel der Zeit Seite 9 A B B FDDI B Funktionsweise FDDI mit Ethernetsegmente im Egdebereich Die Verbindung verschiedener Lokationen erfolgte meist mit den Technologien X.25 oder einem SNA- Tunneling. Vereinzelt wurden auch PCs mit Modems ausgestattet, um einen Datentransfer zu gewährleisten. Gegenwart - Netzwerke der zweiten Generation Im Laufe der Jahre wurden immer leistungsstärkere PCs entwickelt. In gleichem Maße wuchsen die Anforderungen an eine moderne Netzwerkinfrastruktur. Die nachfolgende Grafik vermittelt einen Überblick über die zeitliche Entwicklung der verschiedenen Netzwerk-Technologien und über die zur Verfügung gestellten Bandbreiten:

18 Netzwerke im Wandel der Zeit Seite 10 Bandbreiten verschiedener Technologien im Vergleich Um höhere Bandbreiten im Backbonebereich zur Verfügung zu stellen, standen Technologien wie ATM und Fast Ethernet als Alternative zu FDDI zur Verfügung. ATM hatte den Vorteil einer skalierbaren Bandbreite von 155 Mbps bis zu 2,4 Gbps und mehr, sowie der Multimediafähigkeit, also ein einziges Medium für Voice, Video und Data. Der gravierende Nachteil von ATM bestand darin, dass der administrative Aufwand zu groß und die Kosten für die ATM- Komponenten und deren Infrastruktur erheblich zu hoch waren. Als ideale Alternative zu FDDI ergaben sich Technologien wie Fast Ethernet, heute Gigabit Ethernet, zukünftig 10Gigabit Ethernet. Ethernet in verschiedenen Bandbreiten hat den Vorteil einer skalierbaren Technologie, vom Endgerät bis zum High-Performance Backbone.

19 Netzwerke im Wandel der Zeit Seite 11 Von Ethernet zu Gigabit Ethernet und mehr Am Beispiel von Ethernet kann nochmals deutlich aufgezeigt werden, wie die Bandbreitenanforderungen an die Netzwerkinfrastruktur im Laufe der Jahre gestiegen sind. Die ersten Netzwerke basierten auf "shared" Ethernet Lösungen. Höhere Bandbreitenanforderungen wurden durch "switched" Ethernet Anbindungen einzelner Server und kleinerer Segmentierungen in die Netzwerke integriert. Ein Meilenstein für die Technologie Ethernet war die Entwicklung von Fast Ethernet, sowie später die Technologie Gigabit Ethernet. Heute wird "switched Fast Ethernet to the desk" als Standard fast überall eingesetzt. Die Serverfarmen, sowie die Etagenverteiler, werden dabei mit Gigabit Ethernet an einen zentralen Router angebunden. In größeren Netzwerken finden VLANs (Virtual LANs) ihren Einsatz. Die Zielsetzung bei der Bildung von VLANs ist die Trennung von physikalischer und logischer Netzstruktur. Der Vorteil eines solchen Ansatzes liegt vor allem in den Einsparungspotentialen bezüglich der Betriebskosten. Betrachtet man die Netzwerkkosten in ihrer Gesamtheit, stellt man fest, dass mit steigender Komplexität des Netzwerkes die Betriebskosten die Anschaffungskosten bei weitem übersteigen. Ein Hauptteil dieser Betriebskosten stellen insbesondere Rekonfigurierungstätigkeiten dar, die beispielsweise dann erforderlich werden, wenn Mitarbeiter innerhalb eines Unternehmens umziehen. Der Netzwerk- Administrator muss in diesem Fall den betroffenen Endgeräten neue Netzwerkadressen und Subnetz- Masken zuweisen. Diese zeit- und damit kostenintensiven Arbeiten resultieren vor allem aus der engen Verknüpfung von logischer und physikalischer Struktur in den traditionellen Netzwerken. Der Grundgedanke der modernen Netzwerkarchitektur ist:

20 Netzwerke im Wandel der Zeit Seite 12 "Any Service, Anywhere, Anytime." Dies bedeutet, dass die Zuordnung zu einem logischen LAN sich nicht mehr nach dem physikalischen Anschlußpunkt des Endgerätes im Netz richtet, sondern sie kann frei, mit Hilfe einer Konfigurationssoftware, über verschiedene Kriterien definiert werden. Da sich nicht nur die Anforderungen im Hinblick auf ein hochperformantes Netzwerk, sondern auch auf eine größtmögliche Verfügbarkeit des Netzwerkzugangs und damit auch mit einer höheren Mobilität der Mitarbeiter geändert haben, werden bereits heute schon in vielen Unternehmen WLANs eingesetzt. Durch WLANs können im Workgroupbereich kostengünstige Netzwerkerweiterungen im Vergleich zu einem kabelgebundenen Netz erreicht werden. Die dafür zur Verfügung stehende Bandbreite und die Möglichkeiten im Layer 3/4 Bereich lassen auch weitergehende Datenübertragungen zu. Einem Einsatz von VoIP mit entsprechender Sprachqualität über ein WLAN steht demzufolge nichts im Wege. Im Outdoor-Bereich lassen sich vergleichsweise teure Standleitungen im Ortsnetzbereich relativ kostengünstig ablösen. Meist bringt dies auch noch eine Bandbreitenerhöhung mit sich. Eine Anbindung der Netzwerke an ein WAN mit hoher Bandbreite erfolgt mit Technologien wie SDH (Synchronous Digital Hierarchy) oder Frame Relay. Nachteilig sind Standleitungen zwischen den Lokationen. Mobile User werden in der Regel über ISDN mit einer Bandbreite von 64 kbps, also einem B-Kanal angebunden. Auch zur Anbindung kleinerer Offices finden ISDN Technologien Verwendung, hier oftmals mit einer S2M Schnittstelle. Als Alternative hat sich der Einsatz von VPNs durchgesetzt. Auch hier werden sowohl die Betriebskosten minimiert als auch die Mobilität der User erhöht. Diese Lösung hat sich gerade für die Verbindung von mehreren Lokationen eines Unternehmens deutschland-, europa- oder weltweit etabliert. Als zusätzliches Plus können mobile User in ein solches VPN integriert werden. Typisches Netzwerkdesign von heute

21 Netzwerke im Wandel der Zeit Seite 13 Zukunft - Netzwerke der dritten Generation Zukünftig, zum Teil schon heute, befinden sich die Anforderungen an ein Netzwerk zunehmend mehr in der Applikationsebene, das heißt ein Netzwerk muss Informationen im Layer 4 des OSI-Modells verarbeiten können. Quality of Service (QoS) ist dabei ein ganz wichtiger Aspekt. Convergence, Video-Konferenzen, Echtzeit-Audio und -Video-Multicasting oder interaktive Transaktionsverarbeitung erfordern eine striktere Kontrolle über Latenz und Durchsatz als traditionelle Anwendungen, wie und Remote-Dateizugriff. QoS bezieht sich allgemein auf einen Satz von Mechanismen zur Gewährleistung des Bandbreiten- Niveaus, Latenz-Höchstgrenzen und kontrollierten Timings zwischen Paketen. Durch den Einsatz von Komponenten, die QoS-fähig sind und im Layer 4 arbeiten, können dann neue Funktionalitäten eines Netzwerkes unterstützt werden, wie zum Beispiel Convergence (VoIP). Das Netzwerkdesign wird durch die Anwendungen der Endgeräte bestimmt. Heute schon werden ebusiness Applikationen, wie SAP oder ähnliche, in ein Netzwerk implementiert. Das hat zur Folge, dass auch Endgeräte mit hohen Bandbreiten an das Netzwerk angebunden werden müssen. Performante Backbones mit Priorisie-rungsmechanismen werden benötigt. Zudem werden Strukturen erforderlich, die eine einfache Verwaltung der Netze ermöglichen und den Administrationsaufwand auf ein Minimum beschränken. Es wird nur noch eine Technologie vom Endgerät bis zum Backbone geben: Ethernet mit verschiedenen Bandbreiten. Das hat den Vorteil einer vereinfachten Administration, sowie niedrigen Implementierungskosten im Gegensatz zu aufwendigen und teueren Technologien wie ATM. Zukünftig geht es nicht mehr darum die Verfügbarkeit des Netzwerkes zu erhöhen, sondern die angesprochenen Applikationen bzw. Dienste immer (annähernd 100%) zur Verfügung zu stellen. Dies hat zur Folge, dass sowohl Komponenten in sich redundant ausgelegt werden müssen als auch die Verfügbarkeit des Netzes durch Leistungsmerkmale bzw. Standards wie "Per VLAN Spanning-Tree IEEE 802.1s", "Quickconvergence IEEE 802.1w" und "VRRP" erhöht werden müssen. Die Anbindung von Remote Usern und Small Offices benötigt noch mehr Bandbreiten und Flexibilität, die durch Technologien wie ISDN nicht mehr zur Verfügung gestellt werden können. Zukunftsorientierte Netzwerkdesigns sollten daher heute mindestens ein Layer 4 Backbone mit Gigabit Ethernet Bandbreite besitzen. Das 10 Gigabit Ethernet, wofür es seit Juli 2002 den Standard 802.3ae, gibt wird hier seinen Einzug halten. Außerdem muss Switched Fast Ethernet für Endgeräte bereitgestellt werden. Im WAN Bereich werden xdsl-technologien benötigt. Die Anbindung von Remote Usern kann dann mit ADSL geschehen, die Small Offices werden mit SDSL an das Enterprise Netzwerk angebunden. Und um den Einsatz dieser Übertragung sicherer zu gestalten, wird VPN mehr denn je gefragt sein.

22 Netzwerke im Wandel der Zeit Seite 14 Zukunftsorientierte Netzwerkarchitektur Neben der Hochverfügbarkeit von Applikationen innerhalb eines Netzes und der Mobilität der User, ist Sicherheit das zukünftig bestimmende Thema. Es wurde erkannt, dass über 70% aller Angriffe auf ein Netzwerk von innen kommen. Aufgrund dieser Situation ist es erforderlich, dass die Sicherheit der gespeicherten Daten (Dateien und Datensätze) sowie die Bereitstellung interaktiver Daten (Netzwerkverkehr) verwaltet wird, damit das IT-System den Bedürfnissen des Unternehmens gerecht wird und seine Ziele effektiv unterstützen kann. Um dies zu erreichen, wird innerhalb der "IT-Gemeinde" ein Umdenkprozess einsetzen. Technologien wie Datenverschlüsselung, Filterung, Genehmigungen, Rate Limiting, VLANs und QoS sollten der Gesamtlösung untergeordnet und nicht mehr als eigenständige Lösungen betrachtet werden. Die größte Herausforderung besteht dabei darin, dass das Netzwerk in der Lage sein muss, auf die Identität der Person zu reagieren. Bislang war es in Datennetzen nicht möglich, die in einem Netzwerk arbeitenden Menschen sichtbar zu machen. Es gibt natürlich in jedem Netzwerk Punkte, die das Konzept des individuellen Benutzers berücksichtigen, üblicherweise das Network Operating System (NOS), das Directory sowie Benutzernamen und unterschiedlichste Authentifizierungs-Funktionen. Die tatsächlichen Connectivity-Vorrichtungen im Netzwerk haben das Konzept des individuellen Benutzers bislang jedoch noch nicht berücksichtigt. Es gab zwar in der Vergangenheit Versuche, Systeme zu entwickeln, die Richtlinien- und Sicherheitsmerkmale auf der Grundlage technischer Erwägungen einsetzen etwa MAC-Adressen, IP-Adressen oder Teilnetz- bzw. Switch-Port-Standort. Angesichts der heutigen Mobilität der Mitarbeiter und der komplizierten Konfiguration dieser Mechanismen blieben die Systeme jedoch unzureichend. Daher besteht die Herausforderung, ein System zu implementieren, das den Benutzer, der auf das Netzwerk zugreifen möchte, erkennt und ihm aufgrund seiner Funktion bzw. seines Aufgabenbereichs innerhalb des Unternehmens die entsprechenden Verhaltens-profile zur Verfügung stellt. Mit der Integration eines User Personalized Networks und der damit verbundenen Authentifizierung wird der Standard IEEE 802.1x für die Benutzerauthentifizierung immer mehr Einzug in die Netzwerkumgebung halten. Neben der Benutzerauthentifizierung gibt es noch weitere Sicherheitsmechanismen auf den verschiedenen Ebenen. Auf Ebene 2 des OSI-Schichtmodells können MAC-Based Port Locking (Einfrieren von

23 Netzwerke im Wandel der Zeit Seite 15 für einen dedizierten Port zugelassener MAC-Adressen) und im Zusammenhang mit dem User Personalized Network auch MAC-Authentication (zum Beispiel für die Authentifizierung von Druckern) für mehr Sicher-heit sorgen. Mit entsprechenden Access Control Listen und einer Multilayer Frame Klassifizierung können Sicherheitsstufen auf Ebene 3 und 4 eingebaut werden. Zu den Angriffen von innen kommen auch Angriffe aus dem öffentlichen Internet. Netzwerke, die heute durch Firewalls vor diesen Eindringlingen geschützt werden, sind oftmals nur unzureichend abgesichert. Immer wieder werden Firewalls mit verschiedensten Hackertools umgangen. Auch Anti- Virensysteme sind kein ultimativer Schutz vor Viren. Der Zeitversatz zwischen dem Bekanntwerden eines Virus und entsprechender Updates für die Systeme ist teilweise zu groß, um hier eine wirkliche Sicherheit zu gewährleisten. Der Einsatz von Intrusion Detection kann somit sowohl die oben erwähnten 70% "innere Attacken" als auch die Angriffe und Viren aus dem Internet erkennen. Sicherheitssensible Netze können dadurch noch effektiver geschützt werden.

24 Netzwerke im Wandel der Zeit Seite 16 Secure Networks Secure Networks ist eine unternehmensweite Lösung, die Sicherheits-Technologien direkt in eine verteilte Netzwerkinfrastruktur integriert. Alle sicherheitsrelevanten Komponenten arbeiten zusammen und sind automatisiert. Sie stellen damit eine geschlossene Sicherheits-Architektur dar, die auch noch einfach und effizient durch eine gemeinsame Managementoberfläche und ein einheitliches Policy- Management verwaltet werden kann. Ein Secure Network baut auf einer flexiblen Infrastruktur und einem Service-Modell auf, das Benutzer, Systeme, Applikationen, Event Management, automatisierte Kontrolle und die Möglichkeit, aktiv auf Ereignisse antworten zu können, zusammenfaßt. Eine flexible Infrastruktur stellt einen authentisierten Zugang an allen Stellen zur Verfügung, an denen ein Zugriff auf Ressourcen erfolgt. Sie verringert mit einer dynamischen Autorisierung die Angriffsfläche für Denial of Service Attacken. Zusätzlich sichert eine flexible und zuverlässige Infrastruktur die Verfügbarkeit von Applikationen und sichert den geschäftskritischen Anwendungen die entsprechenden Bandbreiten.Open Convergence Die Secure Open Convergence Lösung stellt sicher, dass Kunden beliebige Sprach, Video und Storage over IP Lösungen auf der Netzwerkinfrastruktur von Enterasys betreiben können. Dies geschieht völlig standardbasiert und hält dem Kunden alle Möglichkeiten offen. Automatisierte Erkennung von zum Beispiel VoIP Phones ermöglicht eine einfache Integration und lässt das Umzugsmanagement komplett verschwinden. Secure Open Convergence Die Secure Open Convergence Lösung stellt sicher, dass Kunden beliebige Sprach, Video und Storage over IP Lösungen auf der Netzwerkinfrastruktur von Enterasys betreiben können. Dies geschieht völlig standardbasiert und hält dem Kunden alle Möglichkeiten offen. Automatisierte Erkennung von zum Beispiel VoIP Phones ermöglicht eine einfache Integration und lässt das Umzugsmanagement komplett verschwinden. Secure On Demand Networking Die Secure On Demand Networking Lösung stellt Ressourcen für neue Applikationen durch wenige Mausklicks zur Verfügung und bietet damit On-Demand Leistungsmerkmale für alles, was an Anforderungen in Zukunft auf Sie zukommen kann. Hinzu kommt eine Lösung, die Ihnen 365 Tage und 24 Stunden am Tag zur Verfügung stehen kann. Durch entsprechendes Netzwerk- und Produktdesign sowie standardisierte Protokolle ist dies heute implementierbar.

Sicherheit im IT - Netzwerk

Sicherheit im IT - Netzwerk OSKAR EMMENEGGER & SÖHNE AG IT - SERVICES Email mail@it-services.tv WWW http://www.it-services.tv Stöcklistrasse CH-7205 Zizers Telefon 081-307 22 02 Telefax 081-307 22 52 Kunden erwarten von ihrem Lösungsanbieter

Mehr

Sicherheit für das mobile Netzwerk. Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet?

Sicherheit für das mobile Netzwerk. Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet? Sicherheit für das mobile Netzwerk Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet? Inhalt Überblick 1 Eine neue Welt: Grundlegende Veränderungen beim Remote Access 2 Mobile Netzwerke:

Mehr

Cisco erweitert Gigabit-Ethernet-Portfolio

Cisco erweitert Gigabit-Ethernet-Portfolio Seite 1/6 Kleine und mittelständische Unternehmen Neue 1000BaseT-Produkte erleichtern die Migration zur Gigabit-Ethernet- Technologie WIEN. Cisco Systems stellt eine Lösung vor, die mittelständischen Unternehmen

Mehr

Einfache VPN Theorie. Von Valentin Lätt (www.valentin-laett.ch)

Einfache VPN Theorie. Von Valentin Lätt (www.valentin-laett.ch) Einfache VPN Theorie Von Valentin Lätt (www.valentin-laett.ch) Einführung Der Ausdruck VPN ist fast jedem bekannt, der sich mindestens einmal grob mit der Materie der Netzwerktechnik auseinandergesetzt

Mehr

Aurorean Virtual Network

Aurorean Virtual Network Übersicht der n Seite 149 Aurorean Virtual Network Aurorean ist die VPN-Lösung von Enterasys Networks und ist als eine Enterprise-class VPN-Lösung, auch als EVPN bezeichnet, zu verstehen. Ein EVPN ist

Mehr

Ingentive Fall Studie. LAN Netzwerkdesign eines mittelständischen Unternehmens mit HP ProCurve. Februar 2009. ingentive.networks

Ingentive Fall Studie. LAN Netzwerkdesign eines mittelständischen Unternehmens mit HP ProCurve. Februar 2009. ingentive.networks Ingentive Fall Studie LAN Netzwerkdesign eines mittelständischen Unternehmens mit HP ProCurve Februar 2009 Kundenprofil - Mittelständisches Beratungsunternehmen - Schwerpunkt in der betriebswirtschaftlichen

Mehr

Externen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen

Externen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen Information als Erfolgsfaktor Ihres Unternehmens Der Erfolg eines Unternehmens hängt von der Schnelligkeit ab, mit der es seine Kunden erreicht. Eine flexible, zukunftsorientierte und effiziente Infrastruktur

Mehr

IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall

IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall Seite 1 / 5 DFL-800 Small Business Firewall Diese Firewall eignet sich besonders für kleine und mittelständische Unternehmen.

Mehr

Dynamische Verschlüsselung in Wireless LANs

Dynamische Verschlüsselung in Wireless LANs WLAN Security Dynamische Verschlüsselung in Wireless LANs Maximale Sicherheit, minimaler Aufwand. Situation Wireless LAN für alle Die Vorteile von drahtlosen PC-Verbindungen zum Unternehmensnetzwerk sind

Mehr

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden:

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden: Abkürzung für "Virtual Private Network" ein VPN ist ein Netzwerk bestehend aus virtuellen Verbindungen (z.b. Internet), über die nicht öffentliche bzw. firmeninterne Daten sicher übertragen werden. Die

Mehr

Quelle: www.roewaplan.de. Stand September 2006 RÖWAPLAN

Quelle: www.roewaplan.de. Stand September 2006 RÖWAPLAN Quelle: www.roewaplan.de Stand September 2006 Aktives Datennetz Durchblick für jeden RÖWAPLANER RÖWAPLAN Ingenieurbüro - Unternehmensberatung Datennetze und Kommunikationsnetze 73453 Abtsgmünd Brahmsweg

Mehr

BeamYourScreen Sicherheit

BeamYourScreen Sicherheit BeamYourScreen Sicherheit Inhalt BeamYourScreen Sicherheit... 1 Das Wichtigste im Überblick... 3 Sicherheit der Inhalte... 3 Sicherheit der Benutzeroberfläche... 3 Sicherheit der Infrastruktur... 3 Im

Mehr

OmniAccess Wireless. Remote Access Point Lösung

OmniAccess Wireless. Remote Access Point Lösung OmniAccess Wireless Remote Access Point Lösung Die Remote Access Point Lösung im Überblick Dual Mode Phone Zentrale MIPT310/610 LAN WLAN Laptop PC WLAN IP Sec Remote AP ADSL Modem Zum Unternehmensnetz

Mehr

Leistungsstark Effizient Vielseitig Entdecken Sie neue Möglichkeiten

Leistungsstark Effizient Vielseitig Entdecken Sie neue Möglichkeiten Wireless LAN-Portfolio Portfolio von Motorola von Motorola Leistungsstark Effizient Vielseitig Entdecken Sie neue Möglichkeiten Erweitern Sie Sie Ihr Ihr Geschäftsmodell mit WLAN mit WLAN Werden Sie Teil

Mehr

SwyxConnect Neue Verbindungen für Ihr Unternehmen

SwyxConnect Neue Verbindungen für Ihr Unternehmen SwyxConnect Neue Verbindungen für Ihr Unternehmen Verfügt Ihr Unternehmen über mehrere Zweigstellen oder Filialen, die häufig mit Ihrer Hauptverwaltung sowie mit Kunden und Partnern/Lieferanten kommunizieren?

Mehr

Daniel Schieber Technical Consultant

Daniel Schieber Technical Consultant Aktueller Status Unternehmensprofil Daniel Schieber Technical Consultant COMCO Fakten: Gründung 1998 als Systemhaus Firmensitz in Dortmund, NRW 42 Mitarbeiter Umsatzerwartung 10 Mio. in 2006 Entwicklung

Mehr

Kurzeinführung VPN. Veranstaltung. Rechnernetze II

Kurzeinführung VPN. Veranstaltung. Rechnernetze II Kurzeinführung VPN Veranstaltung Rechnernetze II Übersicht Was bedeutet VPN? VPN Typen VPN Anforderungen Was sind VPNs? Virtuelles Privates Netzwerk Mehrere entfernte lokale Netzwerke werden wie ein zusammenhängendes

Mehr

IT-Sicherheit / Smartcards und Verschlüsselung DFL-2500 Enterprise Business Firewall

IT-Sicherheit / Smartcards und Verschlüsselung DFL-2500 Enterprise Business Firewall IT-Sicherheit / Smartcards und Verschlüsselung DFL-2500 Enterprise Business Firewall Seite 1 / 5 DFL-2500 Enterprise Business Firewall Die Network Security VPN Firewall DFL-2500 ist für den zuverlässigen

Mehr

Ethernet Applikation Guide

Ethernet Applikation Guide Ethernet Applikation Guide Derzeit sind drei Arten von Ethernet gängig, jede mit Ihren eigenen Regeln. Standard Ethernet mit einer Geschwindigkeit von 10 Mbit/s, Fast Ethernet mit Datenraten bis zu 100

Mehr

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur.

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur. MIKOGO SICHERHEIT Inhaltsverzeichnis Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur Seite 2. Im Einzelnen 4 Komponenten der Applikation

Mehr

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Innominate Security Technologies AG Rudower Chaussee 29 12489 Berlin Tel.: (030) 6392-3300 info@innominate.com www.innominate.com Die folgenden

Mehr

Sicherheitsdienste für große Firmen => Teil 2: Firewalls

Sicherheitsdienste für große Firmen => Teil 2: Firewalls Seite 21 Sicherheitsdienste für große Firmen => Teil 2: Firewalls Sicherer Zugang zum World Wide Web (HTTP, FTP etc.) Sicherer Übergang zum Internet: Firewalls und Intrusion Detection Verzeichnisdienste

Mehr

Einführung in die. Netzwerktecknik

Einführung in die. Netzwerktecknik Netzwerktecknik 2 Inhalt ARP-Prozeß Bridging Routing Switching L3 Switching VLAN Firewall 3 Datenaustausch zwischen 2 Rechnern 0003BF447A01 Rechner A 01B765A933EE Rechner B Daten Daten 0003BF447A01 Quelle

Mehr

Black Box erklärt: Sicherheit nach IEEE 802.1x?

Black Box erklärt: Sicherheit nach IEEE 802.1x? Black Box erklärt: Sicherheit nach IEEE 802.1x? Bei Wireless LAN Netzwerken kennt jeder die Gefahr einer unbefugten Benutzung der Daten im Netzwerk durch Fremde. Aus diesem Grund gibt es in diesem Bereich

Mehr

BRÜCKENTYPEN FUNKTION UND AUFGABE

BRÜCKENTYPEN FUNKTION UND AUFGABE Arbeitet auf der OSI-Schicht 2 Verbindet angeschlossene Collision-Domains mit verwandten Protokollen In jeder Collision-Domain kann gleichzeitig Kommunikation stattfinden Nur eine Verbindung über eine

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

VPNSicher. Flexibel Kostengünstig. Ihr Zugang zur TMR-Datenautobahn

VPNSicher. Flexibel Kostengünstig. Ihr Zugang zur TMR-Datenautobahn VPNSicher Flexibel Kostengünstig Ihr Zugang zur TMR-Datenautobahn Die DATENAutobahn Was ist VPN? Getrennter Transport von privaten und öffentlichen Daten über das gleiche Netzwerk. Virtuell: Viele Wege

Mehr

Verschlüsselung von VoIP Telefonie

Verschlüsselung von VoIP Telefonie Verschlüsselung von VoIP Telefonie Agenda» VoIP-Grundlagen» Gefahren bei VoIP» Sicherheitskonzepte 2 VoIP-Grundlagen Im Unterschied zur klassischen Telefonie werden bei VoIP keine dedizierten Leitungen

Mehr

VPN / Tunneling. 1. Erläuterung

VPN / Tunneling. 1. Erläuterung 1. Erläuterung VPN / Tunneling Ein virtuelles privates Netzwerk (VPN) verbindet die Komponenten eines Netzwerkes über ein anderes Netzwerk. Zu diesem Zweck ermöglicht das VPN dem Benutzer, einen Tunnel

Mehr

VIRTUAL PRIVATE NETWORKS

VIRTUAL PRIVATE NETWORKS VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro

Mehr

Sicherheitsmechanismen für Voice over IP

Sicherheitsmechanismen für Voice over IP Sicherheitsmechanismen für Voice over IP von Dr. Behrooz Moayeri Technologie Report: Sicherheitsmechanismen für VoIP Seite 6-138 6.2 Schutz für Quality of Service (QoS) Dieser Abschnitt befasst sich mit

Mehr

Trusted Network Connect. Networking Academy Day 19.04.2008

Trusted Network Connect. Networking Academy Day 19.04.2008 Trusted Network Connect Networking Academy Day 19.04.2008 Dipl.-Inf. Stephan Gitz Roadmap Ziele der Informationssicherheit Herausforderungen der Informationssicherheit Angriffsvektoren

Mehr

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5.

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Ethernet 6. Token Ring 7. FDDI Darstellung des OSI-Modell (Quelle:

Mehr

Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus?

Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus? Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus? 2010 SafeNet, Inc. Alle Rechte vorbehalten. SafeNet und das SafeNet-Logo sind eingetragene Warenzeichen von SafeNet. Alle anderen

Mehr

Cisco Systems Intrusion Detection Erkennen von Angriffen im Netzwerk

Cisco Systems Intrusion Detection Erkennen von Angriffen im Netzwerk Cisco Systems Intrusion Detection Erkennen von Angriffen im Netzwerk Rene Straube Internetworking Consultant Cisco Systems Agenda Einführung Intrusion Detection IDS Bestandteil der Infrastruktur IDS Trends

Mehr

Thema: VLAN. Virtual Local Area Network

Thema: VLAN. Virtual Local Area Network Thema: VLAN Virtual Local Area Network Überblick Wie kam man auf VLAN? Wozu VLAN? Ansätze zu VLAN Wie funktioniert VLAN Wie setzt man VLAN ein Wie kam man auf VLAN? Ursprünglich: flaches Netz ein Switch

Mehr

LANCOM Systems. LANCOM 1781 Die neue Business Router Serie Oktober 2011. www.lancom.de

LANCOM Systems. LANCOM 1781 Die neue Business Router Serie Oktober 2011. www.lancom.de LANCOM 1781 Die neue Business Router Serie www.lancom.de Agenda LANCOM 1781 Das ist neu! Die wichtigsten Features der Serie Positionierung: Das richtige Modell für Ihr Unternehmen Modell-Nomenklatur Produktvorteile

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

Business Wireless Lösungen

Business Wireless Lösungen Business Wireless Lösungen Christoph Becker Senior Consultant Business Development & Product Marketing Management D-Link WLAN Lösungen Wireless Switch Solutions DWS-4026 und DWS-3160 Wireless Controller

Mehr

Nutzen und Vorteile der Netzwerkvirtualisierung

Nutzen und Vorteile der Netzwerkvirtualisierung Nutzen und Vorteile der Netzwerkvirtualisierung Dominik Krummenacher Systems Engineer, Econis AG 09.03.2010 Econis AG 2010 - Seite 1 - What s the Meaning of Virtual? If you can see it and it is there It

Mehr

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg Desktop Virtualisierung marium VDI die IT-Lösung für Ihren Erfolg marium VDI mariumvdi VDI ( Desktop Virtualisierung) Die Kosten für die Verwaltung von Desktop-Computern in Unternehmen steigen stetig und

Mehr

Herzlich Willkommen zum Beitrag: Sichere und wirtschaftliche Standortvernetzung durch Virtuelle Private Netze (VPN)

Herzlich Willkommen zum Beitrag: Sichere und wirtschaftliche Standortvernetzung durch Virtuelle Private Netze (VPN) Herzlich Willkommen zum Beitrag: Sichere und wirtschaftliche Standortvernetzung durch Virtuelle Private Netze (VPN) 1 Kurzprofil Informationen zur nicos AG: Gründung im Jahre 2000 Unternehmenssitz in Münster

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

VPN mit Windows Server 2003

VPN mit Windows Server 2003 VPN mit Windows Server 2003 Virtuelle private Netzwerke einzurichten, kann eine sehr aufwendige Prozedur werden. Mit ein wenig Hintergrundwissen und dem Server- Konfigurationsassistenten von Windows Server

Mehr

Kommunikationsinfrastrukturen mit der Herausforderung: Mobilität, Multimedia und Sicherheit. Claus Meergans claus.meergans@nortel.com 12.09.

Kommunikationsinfrastrukturen mit der Herausforderung: Mobilität, Multimedia und Sicherheit. Claus Meergans claus.meergans@nortel.com 12.09. Kommunikationsinfrastrukturen mit der Herausforderung: Mobilität, Multimedia und Sicherheit Claus Meergans claus.meergans@nortel.com 12.09.2006 Die Trends im Netzwerk Die multi- mediale Erfahrung Freiheit

Mehr

Aktuelle. Wireless LAN Architekturen

Aktuelle. Wireless LAN Architekturen Aktuelle Wireless LAN Architekturen Peter Speth Kellner Telecom www.kellner.de 17. November 2003 / 1 WLAN Evolution Gestern punktuelle Erweiterung des kabelgebundenen Netzwerkes Bis zu 10 Accesspoints

Mehr

Trusted Network Connect

Trusted Network Connect Trusted Network Connect Workshoptag 22.11.2007 Steffen Bartsch Stephan Gitz Roadmap Ziele der Informationssicherheit Herausforderungen der Informationssicherheit

Mehr

Ihr Michael Weyergans Geschäftsführung und Consulting

Ihr Michael Weyergans Geschäftsführung und Consulting MW Datentechnik- Ihr IT-Service-Partner für die Region Köln/Bonn Wir sind Ihr IT-Spezialist im Raum Köln, Bonn und Umgebung. Unser umfangreicher IT-Service steht Ihnen dabei für kleinere und größere Unternehmen

Mehr

Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis

Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis Präsentationen Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis Erfahrungsbericht Wireless 802.1x am USZ Anforderungen des USZ und

Mehr

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de Endpoint Security Where trust begins and ends SINN GmbH Andreas Fleischmann Technischer Leiter www.s-inn.de Herausforderung für die IT Wer befindet sich im Netzwerk? Welcher Benutzer? Mit welchem Gerät?

Mehr

ERHÖHTE SICHERHEIT IM WLAN DURCH WIRELESS SWITCHING

ERHÖHTE SICHERHEIT IM WLAN DURCH WIRELESS SWITCHING ERHÖHTE SICHERHEIT IM WLAN DURCH WIRELESS SWITCHING Wireless Local Area Networks (WLANs) haben in der Vergangenheit nicht nur durch ihre flexiblen Nutzungsmöglichkeiten von sich Reden gemacht, sondern

Mehr

Konzept für eine Highperformance- und Hochverfügbarkeitslösung für. einen Anbieter von Krankenhaus Abrechnungen

Konzept für eine Highperformance- und Hochverfügbarkeitslösung für. einen Anbieter von Krankenhaus Abrechnungen Konzept für eine Highperformance- und Hochverfügbarkeitslösung für Anforderungen : einen Anbieter von Krankenhaus Abrechnungen Es soll eine Cluster Lösung umgesetzt werden, welche folgende Kriterien erfüllt:

Mehr

08. Juni 2004. Best Practice Mandantenfähige Remote Access Plattform

08. Juni 2004. Best Practice Mandantenfähige Remote Access Plattform 08. Juni 2004 Best Practice Mandantenfähige Remote Access Plattform 08.06.2004 Seite 1 GenoTel Zahlen und Fakten Geschäftsaufnahme - 2000 Gesellschafter - DZ BANK AG - R+V Versicherung AG Sitz - Frankfurt

Mehr

Klein Computer System AG. Portrait

Klein Computer System AG. Portrait Klein Computer System AG Portrait Die Klein Computer System AG wurde 1986 durch Wolfgang Klein mit Sitz in Dübendorf gegründet. Die Geschäftstätigkeiten haben sich über die Jahre stark verändert und wurden

Mehr

Die Netzwerkkamera. Einblick in die Funktions- und Leistungsmerkmale von IP Kameras

Die Netzwerkkamera. Einblick in die Funktions- und Leistungsmerkmale von IP Kameras Die Netzwerkkamera Einblick in die Funktions- und Leistungsmerkmale von IP Kameras IP Kameras Anbindungen Vergleich zur analogen Kamera Kameras und andere Hardwarekomponenten Begriffe, Dienste und Protokolle

Mehr

4 Netzwerkzugriff. 4.1 Einführung. Netzwerkzugriff

4 Netzwerkzugriff. 4.1 Einführung. Netzwerkzugriff 4 Netzwerkzugriff Prüfungsanforderungen von Microsoft: Configuring Network Access o Configure remote access o Configure Network Access Protection (NAP) o Configure network authentication o Configure wireless

Mehr

Fragenkatalog zum Versuch IP-Networking und Wireless LAN Praktikum Kommunikations- und Netzwerktechnik (I5) Inhaltsverzeichnis

Fragenkatalog zum Versuch IP-Networking und Wireless LAN Praktikum Kommunikations- und Netzwerktechnik (I5) Inhaltsverzeichnis Fragenkatalog zum Versuch IP-Networking und Wireless LAN Praktikum Kommunikations- und Netzwerktechnik (I5) Document History Version/Date Author(s) email address Changes and other notes 20.12.2006 ludwig.eckert@fh-sw.de

Mehr

WLAN,Netzwerk Monitoring & Filtering. SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda

WLAN,Netzwerk Monitoring & Filtering. SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda WLAN,Netzwerk Monitoring & Filtering SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda Überblick Wireless und Netzwerk Protokoll Was ist Netzwerk Monitoring? Was ist Netzwerk Filtering?

Mehr

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor.

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor. Cloud Computing im Gesundheitswesen Cloud Computing ist derzeit das beherrschende Thema in der Informationstechnologie. Die Möglichkeit IT Ressourcen oder Applikationen aus einem Netz von Computern zu

Mehr

Business MPLS VPN. Ihr schnelles und sicheres Unternehmensnetzwerk

Business MPLS VPN. Ihr schnelles und sicheres Unternehmensnetzwerk Business MPLS VPN Ihr schnelles und sicheres Unternehmensnetzwerk Verbinden Sie Ihre Standorte zu einem hochperformanten und gesicherten Netz. So profitieren Sie von der Beschleunigung Ihrer Kommunikationswege

Mehr

Technischer Anhang. Version 1.2

Technischer Anhang. Version 1.2 Technischer Anhang zum Vertrag über die Zulassung als IP-Netz-Provider im electronic cash-system der deutschen Kreditwirtschaft Version 1.2 30.05.2011 Inhaltsverzeichnis 1 Einleitung... 3 2 Anforderungen

Mehr

Sicher ins E-Business. E-Security Lösungen

Sicher ins E-Business. E-Security Lösungen Sicher ins E-Business E-Security Lösungen Die E-Security Services Sicherheit erreicht man nicht, indem man Zäune errichtet, Sicherheit gewinnt man, indem man Tore öffnet. Urho Kekkonen (1900-86), finn.

Mehr

Virtual Private Network. David Greber und Michael Wäger

Virtual Private Network. David Greber und Michael Wäger Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2

Mehr

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit 1 Hochverfügbarkeit Lernziele: Network Load Balancing (NLB) Failover-Servercluster Verwalten der Failover Cluster Rolle Arbeiten mit virtuellen Maschinen Prüfungsanforderungen von Microsoft: Configure

Mehr

Clean Wireless. So werden drahtlose Netzwerke sicherer, leistungsfähiger, kosteneffizienter und einfacher zu verwalten

Clean Wireless. So werden drahtlose Netzwerke sicherer, leistungsfähiger, kosteneffizienter und einfacher zu verwalten Clean Wireless So werden drahtlose Netzwerke sicherer, leistungsfähiger, kosteneffizienter und einfacher zu verwalten Inhalt Was hält Unternehmen davon ab, Wireless- Netzwerke einzuführen? 1 Sicherheit

Mehr

Colt VoIP Access. Kundenpräsentation. Name des Vortragenden. 2010 Colt Technology Services GmbH. Alle Rechte vorbehalten.

Colt VoIP Access. Kundenpräsentation. Name des Vortragenden. 2010 Colt Technology Services GmbH. Alle Rechte vorbehalten. Colt VoIP Access Kundenpräsentation Name des Vortragenden 2010 Colt Technology Services GmbH. Alle Rechte vorbehalten. Geschäftsanforderungen Sie suchen nach Möglichkeiten, das Management nationaler oder

Mehr

Die goldenen Regeln der Data Loss Prevention

Die goldenen Regeln der Data Loss Prevention Die goldenen Regeln der Data Loss Prevention ISSS Zürcher Tagung 2010 1.6.2010, WIDDER Hotel, Zürich Johann Petschenka Channel Manager für internationale Sales Partner, SECUDE IT Security GmbH Information

Mehr

Netzwerk- Konfiguration. für Anfänger

Netzwerk- Konfiguration. für Anfänger Netzwerk- Konfiguration für Anfänger 1 Vorstellung Christian Bockermann Informatikstudent an der Universität Dortmund Freiberuflich in den Bereichen Software- Entwicklung und Netzwerk-Sicherheit tätig

Mehr

Netzmobilität für KMU-Kunden. Steigerung der Netzleistung und mehr Mobilität für Anwender

Netzmobilität für KMU-Kunden. Steigerung der Netzleistung und mehr Mobilität für Anwender Netzmobilität für KMU-Kunden Steigerung der Netzleistung und mehr Mobilität für Anwender LÖSUNG FÜR MEHR MOBILITÄT KMU-Netzinfrastrukturlösung Das KMU-Kundensegment (kleine und mittelständische Unternehmen)

Mehr

DIE WELT DER NETZWERK-TECHNOLOGIE

DIE WELT DER NETZWERK-TECHNOLOGIE DIE WELT DER NETZWERK-TECHNOLOGIE ZU IHREM VORTEIL Zukunftsweisende, leistungsstarke und wirtschaftliche Datennetzwerktechnik beschreibt das Leistungsspektrum der DANES. Vernetzt denken vernetzt handeln

Mehr

Viele Gründe sprechen für eine Cisco Security-Lösung Ihr Umsatzwachstum ist nur einer davon

Viele Gründe sprechen für eine Cisco Security-Lösung Ihr Umsatzwachstum ist nur einer davon Viele Gründe sprechen für eine Cisco -Lösung Ihr Umsatzwachstum ist nur einer davon Netzwerksicherheit ist nicht nur für Fachleute ein Dauerbrenner es ist in jedem Unternehmen ein zentrales Thema. Was

Mehr

Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003. Subnetting

Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003. Subnetting Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003 Subnetting Einleitung Thema dieser Ausarbeitung ist Subnetting Ganz zu Beginn werden die zum Verständnis der Ausführung notwendigen Fachbegriffe

Mehr

ProSafe 20-AP Wireless Controller WC7520

ProSafe 20-AP Wireless Controller WC7520 ProSafe 20-AP Wireless Controller Datenblatt Verlässlicher, sicherer und skalierbarer Wireless Controller Der NETGEAR ProSafe 20-AP Wireless Controller bietet eine hochperformante und mit umfangreichen

Mehr

Aruba Controller Setup

Aruba Controller Setup Infinigate (Schweiz) AG Aruba Controller Setup - Handout - by Christoph Barreith, Senior Security Engineer 29.05.2012 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis... 1 2 Controller Basic Setup... 2 2.1 Mobility

Mehr

RAG INFORMATIK Einbindung von WLAN-Netzwerken in IP-Telefonie-Umgebungen

RAG INFORMATIK Einbindung von WLAN-Netzwerken in IP-Telefonie-Umgebungen Einbindung von WLAN-Netzwerken in IP-Telefonie-Umgebungen Stephan Kittel product manager Folie 1 Einsatz von Unified Communication IP Telephonie ist mehr als die Ablösung einer Art der Sprachkommunikation

Mehr

Port-Weiterleitung einrichten

Port-Weiterleitung einrichten Port-Weiterleitung einrichten Dokument-ID Port-Weiterleitung einrichten Version 1.5 Status Endfassung Ausgabedatum 13.03.2015 Centro Business Inhalt 1.1 Bedürfnis 3 1.2 Beschreibung 3 1.3 Voraussetzungen/Einschränkungen

Mehr

MOVE. Mobile Virtual Enterprise (MOVE) - Aufbau und Zugang ihrer private Cloud

MOVE. Mobile Virtual Enterprise (MOVE) - Aufbau und Zugang ihrer private Cloud MOVE Mobile Virtual Enterprise (MOVE) - Aufbau und Zugang ihrer private Cloud Cloud? Public Cloud Hybrid Cloud Private Cloud bieten IT Ressourcen als Service durch externe Anbieter. Ressourcen werden für

Mehr

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet ComputeriaUrdorf «Sondertreff»vom30. März2011 Workshop mit WLAN-Zugriff auf das Internet 30. März 2011 Autor: Walter Leuenberger www.computeria-urdorf.ch Was ist ein (Computer-)Netzwerk? Netzwerk-Topologien

Mehr

Überlegungen zur Struktur eines Schulnetzes

Überlegungen zur Struktur eines Schulnetzes Überlegungen zur Struktur eines Schulnetzes Kurzbeschreibung Viele Schulen arbeiten heute mit einem Computernetzwerk, das unterschiedlichen Anforderungen genügen muss. Bereits durch eine entsprechende

Mehr

Zentrale Policy-Verwaltung mit ubicontrol und ubimanager. Hintergrund Technik. Sicherheit für mobile devices

Zentrale Policy-Verwaltung mit ubicontrol und ubimanager. Hintergrund Technik. Sicherheit für mobile devices Sicherheit für mobile devices Zentrale Policy-Verwaltung mit ubicontrol und ubimanager Hintergrund Technik Mobile Device Management von ubitexx stellt großen Unternehmen, Mobilfunkprovidern, Carriern und

Mehr

Seminar Grid-Computing. Oktay Tugan, WS 2006/07 SICHERHEIT

Seminar Grid-Computing. Oktay Tugan, WS 2006/07 SICHERHEIT Seminar Grid-Computing Oktay Tugan, WS 2006/07 SICHERHEIT Überblick Motivation Sicherheitsfunktionen und Schwierigkeiten Anforderungen Beispiel GSI Weitere Sicherheitsmechanismen Gesellschaftliche Probleme

Mehr

Sicherheit von multifunktionalen Druckern

Sicherheit von multifunktionalen Druckern Sicherheit von multifunktionalen Druckern sichere Netzwerkintegration & sicheres Drucken Dr. Hans-Werner Stottmeister, ToshibaTec BITKOM AK Document & Print Management Solutions Frankfurt, 27.November

Mehr

INTERNETDIENSTETDIENSTE

INTERNETDIENSTETDIENSTE INTERNETDIENSTETDIENSTE EASY ONLINE WIR BRINGEN SIE INS WELTWEITE NETZ. SICHER UND SCHNELL - VON ADSL BIS GIGABIT ETHERNET. Nur wer die neuen Medien zu seinen Gunsten nutzt und so die Kommunikation mit

Mehr

ALL YOU NEED IN A WIRELESS WORLD

ALL YOU NEED IN A WIRELESS WORLD Lager und Logistik wireless Ba Automobilindustrie WAN Gesundheitswesen Drahtlose Gastzugänge Beispielhafte Lösungen für wirtschaftliche und flexible WirelessLAN-Infrastrukturen Wireless Backbone 02_03

Mehr

MTF Ihr Weg zum modernen Datacenter

MTF Ihr Weg zum modernen Datacenter MTF Ihr Weg zum modernen Datacenter Beat Ammann Rico Steinemann Agenda Migration Server 2003 MTF Swiss Cloud Ausgangslage End of Support Microsoft kündigt den Support per 14. Juli 2015 ab Keine Sicherheits-

Mehr

Zugangsschutz: Packet Filter und Firewalls

Zugangsschutz: Packet Filter und Firewalls Zugangsschutz: Packet Filter und Firewalls (1) Motivation Das Internet hat sich von einem rein akademischen Netzverbund zu einer Informationsquelle entwickelt, die auch für kommerzielle Zwecke von Interesse

Mehr

Storage Virtualisierung

Storage Virtualisierung Storage Virtualisierung Einfach & Effektiv 1 Agenda Überblick Virtualisierung Storage Virtualisierung Nutzen für den Anwender D-Link IP SAN Lösungen für virtuelle Server Umgebungen Fragen 2 Virtualisierung

Mehr

Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München

Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München 2 Gefahrenpotentiale Ist die totale IT-Sicherheit möglich? Verfügbarkeit Sicherheit Erreichbarkeit Performance Einfachheit

Mehr

Durchgängige WLAN Security mit Zentralem Management. Markus Kohlmeier DTS Systeme GmbH

Durchgängige WLAN Security mit Zentralem Management. Markus Kohlmeier DTS Systeme GmbH Durchgängige WLAN Security mit Zentralem Management Markus Kohlmeier DTS Systeme GmbH Agenda Sicherheitsrisiko WLAN Management Strategien Produktvorstellung Sicherheitsrisiko WLAN? Grenzenlos WLAN Signale

Mehr

57. DFN-Betriebstagung Überblick WLAN Technologien

57. DFN-Betriebstagung Überblick WLAN Technologien 57. DFN-Betriebstagung Überblick WLAN Technologien Referent / Redner Eugen Neufeld 2/ 36 Agenda WLAN in Unternehmen RadSec Technologie-Ausblick 3/ 36 WLAN in Unternehmen Entwicklung Fokus Scanner im Logistikbereich

Mehr

Einführung. zum Thema. Firewalls

Einführung. zum Thema. Firewalls Einführung zum Thema Firewalls 1. Einführung 2. Firewall-Typen 3. Praktischer Einsatz 4. Linux-Firewall 5. Grenzen 6. Trends 7. Fazit 1. Einführung 1.Einführung Die Nutzung des Internets bringt viele neue

Mehr

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix. Cloud Services und Mobile Workstyle Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.com Mobile Workstyles Den Menschen ermöglichen, wann, wo und wie sie

Mehr

Voice over IP in der Praxis ein Erfahrungsbericht und IP- Telefonie zum Anfassen

Voice over IP in der Praxis ein Erfahrungsbericht und IP- Telefonie zum Anfassen Voice over IP in der Praxis ein Erfahrungsbericht und IP- Telefonie zum Anfassen Andrè Beck, Matthias Mitschke IBH Prof. Dr. Horn GmbH Gostritzer Str. 61-63 01217 Dresden http://www.ibh.de info@ibh.de

Mehr

Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen

Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen Private Cloud Synchronisation Online-Zusammenarbeit Backup / Versionierung Web Zugriff Mobiler Zugriff LDAP / Active Directory Federated

Mehr

Microsoft Lync 2013 und Unified Communication

Microsoft Lync 2013 und Unified Communication SITaaS Kooperationsevent: Microsoft Lync 2013 und Unified Communication Idstein, 22. November 2013 Peter Gröpper. Lösungsberater Hosting Service Provider - Application Solution Agenda Trends, Fakten, Herausforderungen

Mehr

midentity midentity Manager Basic KOBIL midentity Manager Basic Meine kleine, aber feine Verwaltung

midentity midentity Manager Basic KOBIL midentity Manager Basic Meine kleine, aber feine Verwaltung KOBIL Meine kleine, aber feine Verwaltung KOBIL ist ein Managementsystem zum Verwalten digitaler Identitäten mit Einmalpasswörtern und Zertifikatstechnologie. wurde speziell für Standard-Microsoft-Umgebungen

Mehr

eduroam piger@dfn.de

eduroam piger@dfn.de DFNRoaming/ eduroam St f Pi DFN V i Stefan Piger, DFN-Verein piger@dfn.de Motivation Einrichtungen im DFN-Umfeld betreiben in der Regel eigene WLAN-Infrastrukturen Nutzer dieser Einrichtungen erwarten

Mehr

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo.

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo. 1 Von 10-16.04.07 Virtuelle Netze Simon Knierim & Benjamin Skirlo für Herrn Herrman Schulzentrum Bremen Vegesack Berufliche Schulen für Metall- und Elektrotechnik 2 Von 10-16.04.07 Inhaltsverzeichnis Allgemeines...

Mehr

We#bewerbsvorteil-durch-Mobilität.-- Wir-begleiten-Sie.-

We#bewerbsvorteil-durch-Mobilität.-- Wir-begleiten-Sie.- We#bewerbsvorteil-durch-Mobilität.-- Wir-begleiten-Sie.- Agenda' Turmbau-zu-Babel- - - - -- Aruba,-die-Vision - - - -- Die-Komponenten-der-Lösung-inkl.-Demo -- Abschluss - - - - -- 2- Firmenportrait' Gründung

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr