Solution Guide

Größe: px
Ab Seite anzeigen:

Download "Solution Guide 2004-2"

Transkript

1

2

3 Solution Guide

4

5 Register Netzwerke im Wandel der Zeit Secure Networks User Personalized Networking VPN Dragon Intrusion Defense Open Convergence On Demand Networking Matrix Switches X-Pedition Serie X-Pedition Security Router Dragon Intrusion Defense 7.0 Roam About Wireless Netzwerkmanagement Netsight Atlas Planungsbeispiele Literaturtipps und Internetadressen

6 Inhaltsverzeichnis Seite I Inhaltsverzeichnis Register 5 Inhaltsverzeichnis Vorwort er! Textmarke nicht definiert. I Fehl Hinweis für alle Leser 2 Das Unternehmen 3 Der Name 3 Die Philosophie 3 Die Fakten 3 Enterasys Networks Headquarters 4 Niederlassung Deutschland und Hauptverwaltung Zentral- und Osteuropa 4 Schweiz 4 Österreich 4 Netzwerke im Wandel der Zeit 5 Rückblick - Netzwerke der ersten Generation 6 Gegenwart - Netzwerke der zweiten Generation 9 Zukunft - Netzwerke der dritten Generation 13 Secure Networks 16 Secure On Demand Networking 16 Lösungsportfolio 18 Diese Lösungsansätze werden im Folgenden besprochen: 18 Secure Networks 19 UPN User Personalized Networking 24 Virtual Private Network 35 Firewall 44 Intrusion Detection Systems 46 Dragon 7.0 und Dynamic Intrusion Response 48

7 Inhaltsverzeichnis Seite II Secure Open Convergence 54 Voice over IP 54 EFFECT, die Convergence Strategie von Enterasys Networks 58 Anforderungen an die Netzwerkkomponenten für VoIP 59 Quality of Service im Netzwerk 60 Power over Ethernet 66 Phone Detection 68 Convergence Lösungen am Beispiel 68 Zusammenfassung 69 Secure On Demand Networking 70 Redundanz 70 Skalierbarkeit 76 Netzwerkmanagement 80 Netzwerk Management Modell 80 Ebenen von Netzwerk Management Systemen 80 Simple Network Management Protocol 81 Produktportfolio 83 Switching 84 Matrix N Serie 85 Matrix E7 100 Matrix E1 Serie 104 SmartSwitch H252-25R Matrix C Serie 108 Matrix V2 Serie 113 GBIC, mgbic and XENPAK`s Optionen zu allen Switches 118 Routing 121 X-Pedition 2000, X-Pedition 8000,

8 Inhaltsverzeichnis Seite III X-Pedition ER Optionen, Kabel 155 WAN Routing 156 XSR-3020, 3150, 3250, Optionen Network Interface Modules 172 Security 172 Dragon Intrusion Defense Wireless 181 RoamAbout R2 181 AP Sonstige Komponenten 192 Network Management NetSight Atlas 196 NetSight Atlas Console 197 NetSight Atlas Policy Manager 201 NetSight Atlas Inventory Manager 203 NetSight Atlas Router Services Manager 205 Planungsbeispiele 207 Außenstellen mit VPN und ISDN Backup 207 Außenstellen-Anbindung über VPN und Standleitung 208 Literaturhinweise 210 Whitepapers 210 Internetadressen 211 Internetseiten zum Thema Security 211 Impressum 212

9 Vorwort Seite 1 Vorwort Sehr geehrte Leserin, Sehr geehrter Leser, der Enterasys Solution Guide bietet Ihnen seit drei Jahren einen umfassenden Überblick zu den Enterasys Strategien, Lösungen und Produkte. In der vorliegenden Ausgabe (Stand 10/2004) haben wir das Thema Secure Networks ergänzt und um wesentliche Bestandteile wie z.b. Lösungen zu Trusted Endpoint Security erweitert. Geht es heute und in Zukunft mehr denn je um durchgängige und ganzheitliche Sicherheit bis hin zu den mobilen Endgeräten wie PDAs, Smartphones, Blackberries, etc.. Der Einsatz mobiler Endgeräte stellt Unternehmen und IT Mitarbeiter vor neue Herausforderungen in punkto Absicherung mobiler Zugänge und Endgeräte. Nach wie vor sehen wir einen sich fast täglich verändernden rechtlichen Rahmen der Unternehmen dazu auffordert Informationen, Daten und Kommunikation sicherer zu machen, geht es mehr denn je um die Umsetzung neuer, als auch die Einhaltung bestehender gesetzlicher Rahmenbedingungen und die Minimierung von Geschäfts- und Haftungsrisiken. Nach einem erweiterten Überblick über Vergangenheit, Gegenwart und Zukunft der Netwerktechnologie stellen wir Ihnen unsere Lösungen zu Themen wie Secure Networks, Secure Open Convergence und Secure On Demand Networking sowie die dazugehörigen Produktbereiche, Technologien und Standards, vor. Den Schwerpunkt bildet dabei das Thema Netzwerksicherheit einer der Erfolgsfaktoren für Unternehmen im 21. Jahrhundert. Mit Secure Networks präsentiert Enterasys eine innovative, unternehmensweite Lösung, die Sicherheitstechnologien direkt in eine verteilte Netzwerkinfrastruktur integriert. Einen Überblick über das gesamte Produktlösungsangebot von Enterasys haben wir im Kapitel Produktportfolio zusammengestellt. Neu aufgenommen wurden die Matrix C2 Switches mit Secure Networks Funktionalität. Wir wünschen Ihnen ein informatives Lesevergnügen Zum guten Schluss haben wir für Sie eine Liste interessanter Literaturtips und Internetlinks zusammengestellt. Ihre Enterasys Networks Germany GmbH

10 Hinweis für alle Leser Seite 2 Hinweis für alle Leser Enterasys Networks behält sich vor, jederzeit Änderungen der Produkte oder Lösungen vorzunehmen. Bitte verwenden Sie daher immer die aktuellen Informationen der Enterasys Networks Homepage unter oder Wir würden uns über ein persönliches Gespräch mit Ihnen sehr freuen und stehen Ihnen gerne unter den nachfolgend aufgeführten Telefonnummern in allen unseren Niederlassungen zur Verfügung. Frankfurt /Main +49 (0)69/ Berlin +49 (0)30/ Leipzig +49 (0)341/ Zürich +41 (0)1/ Wien +43 (1)

11 Hinweis für alle Leser Seite 3 Wir über uns Das Unternehmen Enterasys Networks ging im Februar 2000 im Rahmen eines Spinn Offs aus Cabletron Systems hervor. Das Unternehmen mit Sitz in Andover, Massachusetts (USA) nähe Boston beschäftigt run Mitarbeiter in 30 Niederlassungen weltweit und besitzt über 800 Technologie-Patente. Seit August 2001 wird Enterasys Networks an der NYSE unter dem Kürzel ETS gehandelt. Enterasys weist über 16 Jahre Erfahrung auf dem Gebiet der technologischen Entwicklung und Innovation auf und besitzt ein tiefes Verständnis dafür, was Unternehmenskunden benötigen, um die Geschäftsabwicklung zu verbessern. Alle Lösungen, Produkte und Services von Enterasys haben ein gemeinsames Ziel: Informationstechnologie in entscheidende Geschäftsvorteile umzusetzen. Enterasys ist einer der weltweit führenden Anbieter von Secure Networks, ganzheitlich, sicheren Netzwerklösungen. Der Name Enterasys ist aus "Entera" und "Sys" zusammengesetzt. "Entera" wurde aus dem Spanischen abgeleitet und bedeutet "das Ganze", "Sys" ist die Abkürzung von Systems. Die Philosophie Enterasys steht für Ein kundenorientiertes Vertriebsmodell zum Aufbau langfristiger Kundenbeziehungen. Die Umsetzung von Technologien in echte Geschäftsvorteile. Die Einbindung der weltweiten Vermarktungspartner für schnelle Lieferung und Services. Die Bewahrung einer Start-up-Mentalität, getragen von einem erfolgreichen und stabilen Unternehmen. Die Fakten Gründung im Februar 2000 Eines von vier Cabletron Systems Unternehmen Börsengang Seit 2001 eigenständig - unter dem Kürzel ETS an der NYSE Standorte Geschäftsstellen in mehr als 30 Ländern weltweit Mitarbeiter Weltweit 1200 Mitarbeiter Intellektuelles Eigentum Mehr als 650 Netzwerktechnologiepatente Normenausschussmitgliedschaft IEEE, IETF, IRTF, DMTF, WECA

12 Hinweis für alle Leser Seite 4 Enterasys Networks Headquarters 50 Minuteman Rd. Andover, MA USA Tel: (978) Niederlassung Deutschland und Hauptverwaltung Zentral- und Osteuropa Enterasys Networks Central & Eastern Europe Solmsstr Frankfurt Tel. +49 (0)69/ Fax: +49 (0)69/ Schweiz Enterasys Networks Switzerland AG World Trade Center Leutschenbachstraße 95 CH-8050 Zürich Tel. +41 (0) Fax: +41 (0) Österreich Enterasys Networks Handelsgesellschaft m.b.h. Twin Tower Wienerbergstaße 11 A-1100 Wien Tel. +43 (0) Fax: +41 (0) Einen kompletten Überblick über Deutschland und die europäischen Länder und deren Kontakte finden Sie unter:

13 Netzwerke im Wandel der Zeit Seite 5 Netzwerke im Wandel der Zeit Dieses Kapitel soll Ihnen aufzeigen, welchen Werdegang die Netzwerktechnologie bereits hinter sich hat, wie sich die Gegenwart darstellt und vor allem welche Technologien und Lösungen in der Zukunft bestimmend sein werden. Die Vergangenheit kennt man durch ein "geshartes", paralleles Anbinden aller Endgeräte an das Netzwerk (Bus-System). Eine aus heutiger Sicht niedrig performante Bandbreite wurde von allen Endgeräten geteilt. WAN-Anbindungen standen oftmals nur über Standleitungen zur Verfügung bzw. als wenig performante Modemlinks. Die nächste Generation der Netzwerke wurde bestimmt durch Switching und höhere Bandbreiten zu den Endgeräten, leistungsfähigere Backbones und flexiblere WAN-Technologien durch Wählverbindungen. Viele Netzwerke auf Kundenseite befinden sich teilweise noch heute in der oben aufgeführten Generation. Zum Teil sind diese allerdings schon erweitert worden und gehören daher bereits zur dritten Generation. Unter dieser dritten Generation von Netzwerken versteht Enterasys Networks den Einsatz von Netzwerken, die mehr bieten als performante Anbindungen von Endgeräten wie zum Beispiel PCs oder Server. Ein Netzwerk muss dem Kunden und Administrator einen Mehrwert an Funktionalität aufzeigen. Die Problemstellungen heutiger Netzwerke lassen sich nicht einfach mit mehr Bandbreite lösen. Es sind intelligente Lösungen gefordert. Die Netzwerke älterer Generation waren "nur" für die Verbindung der Endgeräte da. Heute und vor allem zukünftig sind Netzwerke ein Teil des Geschäftsprozesses eines Unternehmens. Ohne die ebusiness-funktion eines Netzwerkes wird ein Unternehmen zukünftig kein Geschäft mehr machen können. Zu den bekannten Netzwerkkomponenten wird vor allem der Einsatz von Wireless LANs immer wichtiger. Die dadurch gewonnene Mobilität innerhalb des Netzwerkes und die zukünftigen Standards in diesem Bereich ermöglichen auch hier eine höhere Leistungsfähigkeit und eine wesentliche Flexibilität beim Erweitern von Netzen. Als eines der wichtigsten Themen im Netzwerkbereich hat sich die Sicherheit herauskristallisiert. Neben den bekannten Sicherheitsfeatures wie der Einsatz von VLANs zur Netzwerksegmentierung oder RADIUS zur Benutzerauthentifizierung wird sich in Zukunft auch der Einsatz eines User Personalized Networks durchsetzen. Ein gesicherter Zugang zum Netzwerk wird dann nicht wie zuvor nur über MAC-Adressen basierte Beschränkungen möglich sein. Stattdessen wird der Zugang über den entsprechenden Benutzer, der sich am Netzwerk anmelden möchte, authorisiert. Zusätzlich wird das Erstellen von Profilen für einzelne Benutzer oder Benutzergruppen, die Verwaltung der Benutzer und das Auferlegen bestimmter Richtlinien noch mehr Sicherheit und Performanz bieten. Zum Beispiel kann man dem Standarduser ein Management-Protokoll wie SNMP verbieten oder VoIP-Traffic die höchste Priorität zuordnen. Als unabdingbares Security-Instrument neben einer Firewall wird sich ein Intrusion Detection System durchsetzen.im WAN-Bereich ist eine weitere Datenübertragungsmöglichkeit hinzugekommen. Es handelt sich dabei um die gesicherte Datenübertragung über das öffentliche Internet. Diese Variante, bekannt als Virtual Private Network (VPN) bietet zum Einen Kostenvorteile und zum Anderen auch flexiblere Einsatzmöglichkeiten als die bisher bekannten WAN- Verbindungen. Das Netzwerk ist wesentlich mehr als eine einfache Verbindung mehrerer Endgeräte!

14 Netzwerke im Wandel der Zeit Seite 6 Rückblick - Netzwerke der ersten Generation Die Evolution der Netzwerke begann mit dem ersten Personal Computer zu Beginn der 80er Jahre. Dem effektiven Datenaustausch, den Backups und dem Zugreifen auf gemeinsame Ressourcen wurde 1983 zum Durchbruch verholfen.am Anfang der Computernetzwerke standen zwei Technologien zur Anbindung der Endgeräte zur Auswahl: Token Ring Ethernet Token Ring wurde maßgeblich von der Firma IBM entwickelt und vertrieben. Die in IEEE definierte LAN-Verbindung Token Ring basiert auf diesem System des Token Passings. Wie der Name bereits sagt, hat das Netz eine Ring-Topologie. Das heißt, dass alle Rechner an einem logischen Ring angeschlossen sind. Innerhalb des Ringes wird das Prinzip des Token Passings eingesetzt um Daten zu übermitteln. Auf dem Ring kreist permanent ein Token. Dieses Token kann man als eine Art "vorbeifahrenden Zug" sehen, der sich im Zustand "belegt" oder "frei" befindet. Wenn zum Beispiel Endgerät A an Endgerät B ein Datenpaket senden möchte, muss dieses warten bis es den Token mit dem Zustand "frei" erhält. Sobald es dann Daten angehängt hat, wird der Token als "belegt" gekennzeichnet. Jede Station, die nun passiert wird, prüft den Token, ob die Daten für sie bestimmt sind oder nicht. Wenn ja, entnimmt sie die Daten und markiert den Token, dass sie die Informationen erhalten hat. Das Token kreist nun solange auf dem Ring, bis es wieder zur Sendestation gelangt. Die Sendestation erkennt nun, dass die Informationen gelesen wurden, entfernt den Anhang des Tokens und setzt somit den Token wieder auf "frei". Durch dieses sichere Übertragungsverfahren hat Token Ring ein sehr breites Einsatzfeld gefunden. D C A Token B Funktionsweise Token Ring

15 Netzwerke im Wandel der Zeit Seite 7 Als eine Alternative zu Token Ring entstand das Ethernet. Der Ethernet Standard IEEE 802.3, ursprünglich von den Firmen DEC, Intel und Xerox entwickelt, wurde 1983 vom Institute of Electrical Engineers (IEEE) verabschiedet. Ethernet verwendet als Zugriffsverfahren die Technologie CSMA/CD (Carrier Sense Multiple Access with Collision Detection). Alle Endgeräte sind über ein einzelnes Kabel miteinander verbunden. Der Zugriff auf das Übertragungsmedium erfolgt bei Ethernet nicht so kontrolliert wie bei der Technologie Token Ring. Wenn Endgerät A an das Endgerät B Daten senden möchte, "hört" es in das Kabel, ob schon eine Kommunikation stattfindet (Carrier Sense). Wenn nein, sendet es seine Daten mit der Zieladresse B. Wenn eine Kommunikation stattfindet, wartet Station A mit dem Versenden, bis das Übertragungsmedium frei ist und versendet erst dann seine Informationen. Bei dem Verfahren CSMA/CD kann es jedoch zu "Collisions" kommen, wenn zufällig mehrere Stationen gleichzeitig Daten versenden (Multiple Access). Dann werden alle defekten Datenpakete verworfen (Collision Detection) und die Dateninformation erneut gesendet. B CSMA/CD A C Funktionsweise Ethernet Jede der beiden Technologien hat seine Vor- und Nachteile im Egdebereich. Bei Token Ring gibt es keine Kollisionen, aber Endgeräte dürfen nur dann senden, wenn das Token die Station passiert. Hier liegt der Vorteil von Ethernet. Jedes Endgerät sendet seine Informationen, wenn es nötig ist. Ethernet hat sich gegenüber Token Ring behauptet und dies fast völlig vom Markt verdrängt. Je größer die Netzwerke wurden, desto kleiner wurde auch die Bandbreite, die jedem einzelnen Endgerät im "shared" Ethernet Segment zur Verfügung stand. Prinzipiell gab es zwei Möglichkeiten, die Netze zu segmentieren und dadurch eine größere Bandbreite im Netzwerk zur Verfügung zu stellen. Zum Einen durch Bridges oder zum Anderen durch Router.

16 Netzwerke im Wandel der Zeit Seite 8 Bridges waren die einfachsten und frühesten Formen des LAN-Paket-Switching. Bridges arbeiten auf der zweiten Ebene (Layer 2) des OSI-Netzwerkmodells. Sie treffen ihre Weitergabe-Entscheidung auf Basis der MAC-Adressinformation. Durch das Lesen der MAC-Quelladresse jedes empfangenen Pakets erkennen Bridges, wo sich die Benutzer im Netzwerk befinden. Die Zuordnung von MAC-Adresse und Bridge-Port werden in einer Tabelle abgelegt. Wenn die Bridge nun die MAC-Zieladresse eines Paketes liest, prüft sie diese in der Adress-Port-Tabelle auf Übereinstimmung und gibt das eingelesene Paket an den entsprechenden Bridge-Port weiter. Kennt die Bridge die MAC-Zieladresse nicht, dann leitet sie das Paket an alle Ports weiter. Dieses "Flooding" der Pakete kann Probleme im Hinblick auf die Netzsicherheit mit sich bringen, denn Daten können so zu nicht berechtigten Benutzern gelangen. Ein weiterer Nachteil in einem gebridgeten Netzwerk ist das ungehinderte Ausbreiten von Broadcasts, denn Broadcasts sind Nachrichten an alle und so leiten die Bridges diese Pakete an alle Ports weiter. Router beheben die mit den Bridges verbundenen Probleme. Sie arbeiten auf der dritten Ebene (Layer 3) des OSI-Modells. Der Layer 3 verwendet ein Adressierungsschema, das für jedes der vielen existierenden Netzwerkprotokolle (IP, IPX, DECNet, etc.) unterschiedlich ist. Daraus resultiert, dass die Forwarding-Logik eines Routers erheblich komplexer ausgelegt sein muss als die einer Bridge. Der komplexe Entscheidungsprozeß erhöht zwar die Netzwerksicherheit, doch verlangsamt er auch die Weiterleitung der Pakete und erhöht den Konfigurationsaufwand. Zur Verbindung der Token Ringe oder der einzelnen Ethernet Segmente auf dem Etagenbereich wurde anfangs die Technologie FDDI (Fiber Distributed Digital Interface) verwendet. FDDI basiert, ähnlich wie Token Ring, auf einer ringförmigen Architektur mit zwei Glasfaser-Ringen und stellt dabei eine Bandbreite von 100 Mbps zur Verfügung. Um im Backbonebereich ein Höchstmaß an Redundanz gewährleisten zu können, besitzt ein FDDI Backbone zwei Adernpaare, einen primären und einen sekundären Ring. Der Datenverkehr geht über den primären Ring. Sollte dieser ausfallen, wird automatisch mit Hilfe des zweiten Rings die alte Ringstruktur wiederhergestellt. Das nachfolgende Bild zeigt ein typisches Netzwerk der 80er Jahre mit einem FDDI-Backbone und Bridges, die für die Lastentkopplung der einzelnen Segmente sorgen.

17 Netzwerke im Wandel der Zeit Seite 9 A B B FDDI B Funktionsweise FDDI mit Ethernetsegmente im Egdebereich Die Verbindung verschiedener Lokationen erfolgte meist mit den Technologien X.25 oder einem SNA- Tunneling. Vereinzelt wurden auch PCs mit Modems ausgestattet, um einen Datentransfer zu gewährleisten. Gegenwart - Netzwerke der zweiten Generation Im Laufe der Jahre wurden immer leistungsstärkere PCs entwickelt. In gleichem Maße wuchsen die Anforderungen an eine moderne Netzwerkinfrastruktur. Die nachfolgende Grafik vermittelt einen Überblick über die zeitliche Entwicklung der verschiedenen Netzwerk-Technologien und über die zur Verfügung gestellten Bandbreiten:

18 Netzwerke im Wandel der Zeit Seite 10 Bandbreiten verschiedener Technologien im Vergleich Um höhere Bandbreiten im Backbonebereich zur Verfügung zu stellen, standen Technologien wie ATM und Fast Ethernet als Alternative zu FDDI zur Verfügung. ATM hatte den Vorteil einer skalierbaren Bandbreite von 155 Mbps bis zu 2,4 Gbps und mehr, sowie der Multimediafähigkeit, also ein einziges Medium für Voice, Video und Data. Der gravierende Nachteil von ATM bestand darin, dass der administrative Aufwand zu groß und die Kosten für die ATM- Komponenten und deren Infrastruktur erheblich zu hoch waren. Als ideale Alternative zu FDDI ergaben sich Technologien wie Fast Ethernet, heute Gigabit Ethernet, zukünftig 10Gigabit Ethernet. Ethernet in verschiedenen Bandbreiten hat den Vorteil einer skalierbaren Technologie, vom Endgerät bis zum High-Performance Backbone.

19 Netzwerke im Wandel der Zeit Seite 11 Von Ethernet zu Gigabit Ethernet und mehr Am Beispiel von Ethernet kann nochmals deutlich aufgezeigt werden, wie die Bandbreitenanforderungen an die Netzwerkinfrastruktur im Laufe der Jahre gestiegen sind. Die ersten Netzwerke basierten auf "shared" Ethernet Lösungen. Höhere Bandbreitenanforderungen wurden durch "switched" Ethernet Anbindungen einzelner Server und kleinerer Segmentierungen in die Netzwerke integriert. Ein Meilenstein für die Technologie Ethernet war die Entwicklung von Fast Ethernet, sowie später die Technologie Gigabit Ethernet. Heute wird "switched Fast Ethernet to the desk" als Standard fast überall eingesetzt. Die Serverfarmen, sowie die Etagenverteiler, werden dabei mit Gigabit Ethernet an einen zentralen Router angebunden. In größeren Netzwerken finden VLANs (Virtual LANs) ihren Einsatz. Die Zielsetzung bei der Bildung von VLANs ist die Trennung von physikalischer und logischer Netzstruktur. Der Vorteil eines solchen Ansatzes liegt vor allem in den Einsparungspotentialen bezüglich der Betriebskosten. Betrachtet man die Netzwerkkosten in ihrer Gesamtheit, stellt man fest, dass mit steigender Komplexität des Netzwerkes die Betriebskosten die Anschaffungskosten bei weitem übersteigen. Ein Hauptteil dieser Betriebskosten stellen insbesondere Rekonfigurierungstätigkeiten dar, die beispielsweise dann erforderlich werden, wenn Mitarbeiter innerhalb eines Unternehmens umziehen. Der Netzwerk- Administrator muss in diesem Fall den betroffenen Endgeräten neue Netzwerkadressen und Subnetz- Masken zuweisen. Diese zeit- und damit kostenintensiven Arbeiten resultieren vor allem aus der engen Verknüpfung von logischer und physikalischer Struktur in den traditionellen Netzwerken. Der Grundgedanke der modernen Netzwerkarchitektur ist:

20 Netzwerke im Wandel der Zeit Seite 12 "Any Service, Anywhere, Anytime." Dies bedeutet, dass die Zuordnung zu einem logischen LAN sich nicht mehr nach dem physikalischen Anschlußpunkt des Endgerätes im Netz richtet, sondern sie kann frei, mit Hilfe einer Konfigurationssoftware, über verschiedene Kriterien definiert werden. Da sich nicht nur die Anforderungen im Hinblick auf ein hochperformantes Netzwerk, sondern auch auf eine größtmögliche Verfügbarkeit des Netzwerkzugangs und damit auch mit einer höheren Mobilität der Mitarbeiter geändert haben, werden bereits heute schon in vielen Unternehmen WLANs eingesetzt. Durch WLANs können im Workgroupbereich kostengünstige Netzwerkerweiterungen im Vergleich zu einem kabelgebundenen Netz erreicht werden. Die dafür zur Verfügung stehende Bandbreite und die Möglichkeiten im Layer 3/4 Bereich lassen auch weitergehende Datenübertragungen zu. Einem Einsatz von VoIP mit entsprechender Sprachqualität über ein WLAN steht demzufolge nichts im Wege. Im Outdoor-Bereich lassen sich vergleichsweise teure Standleitungen im Ortsnetzbereich relativ kostengünstig ablösen. Meist bringt dies auch noch eine Bandbreitenerhöhung mit sich. Eine Anbindung der Netzwerke an ein WAN mit hoher Bandbreite erfolgt mit Technologien wie SDH (Synchronous Digital Hierarchy) oder Frame Relay. Nachteilig sind Standleitungen zwischen den Lokationen. Mobile User werden in der Regel über ISDN mit einer Bandbreite von 64 kbps, also einem B-Kanal angebunden. Auch zur Anbindung kleinerer Offices finden ISDN Technologien Verwendung, hier oftmals mit einer S2M Schnittstelle. Als Alternative hat sich der Einsatz von VPNs durchgesetzt. Auch hier werden sowohl die Betriebskosten minimiert als auch die Mobilität der User erhöht. Diese Lösung hat sich gerade für die Verbindung von mehreren Lokationen eines Unternehmens deutschland-, europa- oder weltweit etabliert. Als zusätzliches Plus können mobile User in ein solches VPN integriert werden. Typisches Netzwerkdesign von heute

21 Netzwerke im Wandel der Zeit Seite 13 Zukunft - Netzwerke der dritten Generation Zukünftig, zum Teil schon heute, befinden sich die Anforderungen an ein Netzwerk zunehmend mehr in der Applikationsebene, das heißt ein Netzwerk muss Informationen im Layer 4 des OSI-Modells verarbeiten können. Quality of Service (QoS) ist dabei ein ganz wichtiger Aspekt. Convergence, Video-Konferenzen, Echtzeit-Audio und -Video-Multicasting oder interaktive Transaktionsverarbeitung erfordern eine striktere Kontrolle über Latenz und Durchsatz als traditionelle Anwendungen, wie und Remote-Dateizugriff. QoS bezieht sich allgemein auf einen Satz von Mechanismen zur Gewährleistung des Bandbreiten- Niveaus, Latenz-Höchstgrenzen und kontrollierten Timings zwischen Paketen. Durch den Einsatz von Komponenten, die QoS-fähig sind und im Layer 4 arbeiten, können dann neue Funktionalitäten eines Netzwerkes unterstützt werden, wie zum Beispiel Convergence (VoIP). Das Netzwerkdesign wird durch die Anwendungen der Endgeräte bestimmt. Heute schon werden ebusiness Applikationen, wie SAP oder ähnliche, in ein Netzwerk implementiert. Das hat zur Folge, dass auch Endgeräte mit hohen Bandbreiten an das Netzwerk angebunden werden müssen. Performante Backbones mit Priorisie-rungsmechanismen werden benötigt. Zudem werden Strukturen erforderlich, die eine einfache Verwaltung der Netze ermöglichen und den Administrationsaufwand auf ein Minimum beschränken. Es wird nur noch eine Technologie vom Endgerät bis zum Backbone geben: Ethernet mit verschiedenen Bandbreiten. Das hat den Vorteil einer vereinfachten Administration, sowie niedrigen Implementierungskosten im Gegensatz zu aufwendigen und teueren Technologien wie ATM. Zukünftig geht es nicht mehr darum die Verfügbarkeit des Netzwerkes zu erhöhen, sondern die angesprochenen Applikationen bzw. Dienste immer (annähernd 100%) zur Verfügung zu stellen. Dies hat zur Folge, dass sowohl Komponenten in sich redundant ausgelegt werden müssen als auch die Verfügbarkeit des Netzes durch Leistungsmerkmale bzw. Standards wie "Per VLAN Spanning-Tree IEEE 802.1s", "Quickconvergence IEEE 802.1w" und "VRRP" erhöht werden müssen. Die Anbindung von Remote Usern und Small Offices benötigt noch mehr Bandbreiten und Flexibilität, die durch Technologien wie ISDN nicht mehr zur Verfügung gestellt werden können. Zukunftsorientierte Netzwerkdesigns sollten daher heute mindestens ein Layer 4 Backbone mit Gigabit Ethernet Bandbreite besitzen. Das 10 Gigabit Ethernet, wofür es seit Juli 2002 den Standard 802.3ae, gibt wird hier seinen Einzug halten. Außerdem muss Switched Fast Ethernet für Endgeräte bereitgestellt werden. Im WAN Bereich werden xdsl-technologien benötigt. Die Anbindung von Remote Usern kann dann mit ADSL geschehen, die Small Offices werden mit SDSL an das Enterprise Netzwerk angebunden. Und um den Einsatz dieser Übertragung sicherer zu gestalten, wird VPN mehr denn je gefragt sein.

22 Netzwerke im Wandel der Zeit Seite 14 Zukunftsorientierte Netzwerkarchitektur Neben der Hochverfügbarkeit von Applikationen innerhalb eines Netzes und der Mobilität der User, ist Sicherheit das zukünftig bestimmende Thema. Es wurde erkannt, dass über 70% aller Angriffe auf ein Netzwerk von innen kommen. Aufgrund dieser Situation ist es erforderlich, dass die Sicherheit der gespeicherten Daten (Dateien und Datensätze) sowie die Bereitstellung interaktiver Daten (Netzwerkverkehr) verwaltet wird, damit das IT-System den Bedürfnissen des Unternehmens gerecht wird und seine Ziele effektiv unterstützen kann. Um dies zu erreichen, wird innerhalb der "IT-Gemeinde" ein Umdenkprozess einsetzen. Technologien wie Datenverschlüsselung, Filterung, Genehmigungen, Rate Limiting, VLANs und QoS sollten der Gesamtlösung untergeordnet und nicht mehr als eigenständige Lösungen betrachtet werden. Die größte Herausforderung besteht dabei darin, dass das Netzwerk in der Lage sein muss, auf die Identität der Person zu reagieren. Bislang war es in Datennetzen nicht möglich, die in einem Netzwerk arbeitenden Menschen sichtbar zu machen. Es gibt natürlich in jedem Netzwerk Punkte, die das Konzept des individuellen Benutzers berücksichtigen, üblicherweise das Network Operating System (NOS), das Directory sowie Benutzernamen und unterschiedlichste Authentifizierungs-Funktionen. Die tatsächlichen Connectivity-Vorrichtungen im Netzwerk haben das Konzept des individuellen Benutzers bislang jedoch noch nicht berücksichtigt. Es gab zwar in der Vergangenheit Versuche, Systeme zu entwickeln, die Richtlinien- und Sicherheitsmerkmale auf der Grundlage technischer Erwägungen einsetzen etwa MAC-Adressen, IP-Adressen oder Teilnetz- bzw. Switch-Port-Standort. Angesichts der heutigen Mobilität der Mitarbeiter und der komplizierten Konfiguration dieser Mechanismen blieben die Systeme jedoch unzureichend. Daher besteht die Herausforderung, ein System zu implementieren, das den Benutzer, der auf das Netzwerk zugreifen möchte, erkennt und ihm aufgrund seiner Funktion bzw. seines Aufgabenbereichs innerhalb des Unternehmens die entsprechenden Verhaltens-profile zur Verfügung stellt. Mit der Integration eines User Personalized Networks und der damit verbundenen Authentifizierung wird der Standard IEEE 802.1x für die Benutzerauthentifizierung immer mehr Einzug in die Netzwerkumgebung halten. Neben der Benutzerauthentifizierung gibt es noch weitere Sicherheitsmechanismen auf den verschiedenen Ebenen. Auf Ebene 2 des OSI-Schichtmodells können MAC-Based Port Locking (Einfrieren von

23 Netzwerke im Wandel der Zeit Seite 15 für einen dedizierten Port zugelassener MAC-Adressen) und im Zusammenhang mit dem User Personalized Network auch MAC-Authentication (zum Beispiel für die Authentifizierung von Druckern) für mehr Sicher-heit sorgen. Mit entsprechenden Access Control Listen und einer Multilayer Frame Klassifizierung können Sicherheitsstufen auf Ebene 3 und 4 eingebaut werden. Zu den Angriffen von innen kommen auch Angriffe aus dem öffentlichen Internet. Netzwerke, die heute durch Firewalls vor diesen Eindringlingen geschützt werden, sind oftmals nur unzureichend abgesichert. Immer wieder werden Firewalls mit verschiedensten Hackertools umgangen. Auch Anti- Virensysteme sind kein ultimativer Schutz vor Viren. Der Zeitversatz zwischen dem Bekanntwerden eines Virus und entsprechender Updates für die Systeme ist teilweise zu groß, um hier eine wirkliche Sicherheit zu gewährleisten. Der Einsatz von Intrusion Detection kann somit sowohl die oben erwähnten 70% "innere Attacken" als auch die Angriffe und Viren aus dem Internet erkennen. Sicherheitssensible Netze können dadurch noch effektiver geschützt werden.

24 Netzwerke im Wandel der Zeit Seite 16 Secure Networks Secure Networks ist eine unternehmensweite Lösung, die Sicherheits-Technologien direkt in eine verteilte Netzwerkinfrastruktur integriert. Alle sicherheitsrelevanten Komponenten arbeiten zusammen und sind automatisiert. Sie stellen damit eine geschlossene Sicherheits-Architektur dar, die auch noch einfach und effizient durch eine gemeinsame Managementoberfläche und ein einheitliches Policy- Management verwaltet werden kann. Ein Secure Network baut auf einer flexiblen Infrastruktur und einem Service-Modell auf, das Benutzer, Systeme, Applikationen, Event Management, automatisierte Kontrolle und die Möglichkeit, aktiv auf Ereignisse antworten zu können, zusammenfaßt. Eine flexible Infrastruktur stellt einen authentisierten Zugang an allen Stellen zur Verfügung, an denen ein Zugriff auf Ressourcen erfolgt. Sie verringert mit einer dynamischen Autorisierung die Angriffsfläche für Denial of Service Attacken. Zusätzlich sichert eine flexible und zuverlässige Infrastruktur die Verfügbarkeit von Applikationen und sichert den geschäftskritischen Anwendungen die entsprechenden Bandbreiten.Open Convergence Die Secure Open Convergence Lösung stellt sicher, dass Kunden beliebige Sprach, Video und Storage over IP Lösungen auf der Netzwerkinfrastruktur von Enterasys betreiben können. Dies geschieht völlig standardbasiert und hält dem Kunden alle Möglichkeiten offen. Automatisierte Erkennung von zum Beispiel VoIP Phones ermöglicht eine einfache Integration und lässt das Umzugsmanagement komplett verschwinden. Secure Open Convergence Die Secure Open Convergence Lösung stellt sicher, dass Kunden beliebige Sprach, Video und Storage over IP Lösungen auf der Netzwerkinfrastruktur von Enterasys betreiben können. Dies geschieht völlig standardbasiert und hält dem Kunden alle Möglichkeiten offen. Automatisierte Erkennung von zum Beispiel VoIP Phones ermöglicht eine einfache Integration und lässt das Umzugsmanagement komplett verschwinden. Secure On Demand Networking Die Secure On Demand Networking Lösung stellt Ressourcen für neue Applikationen durch wenige Mausklicks zur Verfügung und bietet damit On-Demand Leistungsmerkmale für alles, was an Anforderungen in Zukunft auf Sie zukommen kann. Hinzu kommt eine Lösung, die Ihnen 365 Tage und 24 Stunden am Tag zur Verfügung stehen kann. Durch entsprechendes Netzwerk- und Produktdesign sowie standardisierte Protokolle ist dies heute implementierbar.

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden:

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden: Abkürzung für "Virtual Private Network" ein VPN ist ein Netzwerk bestehend aus virtuellen Verbindungen (z.b. Internet), über die nicht öffentliche bzw. firmeninterne Daten sicher übertragen werden. Die

Mehr

Quelle: www.roewaplan.de. Stand September 2006 RÖWAPLAN

Quelle: www.roewaplan.de. Stand September 2006 RÖWAPLAN Quelle: www.roewaplan.de Stand September 2006 Aktives Datennetz Durchblick für jeden RÖWAPLANER RÖWAPLAN Ingenieurbüro - Unternehmensberatung Datennetze und Kommunikationsnetze 73453 Abtsgmünd Brahmsweg

Mehr

Cisco erweitert Gigabit-Ethernet-Portfolio

Cisco erweitert Gigabit-Ethernet-Portfolio Seite 1/6 Kleine und mittelständische Unternehmen Neue 1000BaseT-Produkte erleichtern die Migration zur Gigabit-Ethernet- Technologie WIEN. Cisco Systems stellt eine Lösung vor, die mittelständischen Unternehmen

Mehr

Ingentive Fall Studie. LAN Netzwerkdesign eines mittelständischen Unternehmens mit HP ProCurve. Februar 2009. ingentive.networks

Ingentive Fall Studie. LAN Netzwerkdesign eines mittelständischen Unternehmens mit HP ProCurve. Februar 2009. ingentive.networks Ingentive Fall Studie LAN Netzwerkdesign eines mittelständischen Unternehmens mit HP ProCurve Februar 2009 Kundenprofil - Mittelständisches Beratungsunternehmen - Schwerpunkt in der betriebswirtschaftlichen

Mehr

Sicherheit für das mobile Netzwerk. Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet?

Sicherheit für das mobile Netzwerk. Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet? Sicherheit für das mobile Netzwerk Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet? Inhalt Überblick 1 Eine neue Welt: Grundlegende Veränderungen beim Remote Access 2 Mobile Netzwerke:

Mehr

Sicherheit im IT - Netzwerk

Sicherheit im IT - Netzwerk OSKAR EMMENEGGER & SÖHNE AG IT - SERVICES Email mail@it-services.tv WWW http://www.it-services.tv Stöcklistrasse CH-7205 Zizers Telefon 081-307 22 02 Telefax 081-307 22 52 Kunden erwarten von ihrem Lösungsanbieter

Mehr

Black Box erklärt: Sicherheit nach IEEE 802.1x?

Black Box erklärt: Sicherheit nach IEEE 802.1x? Black Box erklärt: Sicherheit nach IEEE 802.1x? Bei Wireless LAN Netzwerken kennt jeder die Gefahr einer unbefugten Benutzung der Daten im Netzwerk durch Fremde. Aus diesem Grund gibt es in diesem Bereich

Mehr

Kurzeinführung VPN. Veranstaltung. Rechnernetze II

Kurzeinführung VPN. Veranstaltung. Rechnernetze II Kurzeinführung VPN Veranstaltung Rechnernetze II Übersicht Was bedeutet VPN? VPN Typen VPN Anforderungen Was sind VPNs? Virtuelles Privates Netzwerk Mehrere entfernte lokale Netzwerke werden wie ein zusammenhängendes

Mehr

Aurorean Virtual Network

Aurorean Virtual Network Übersicht der n Seite 149 Aurorean Virtual Network Aurorean ist die VPN-Lösung von Enterasys Networks und ist als eine Enterprise-class VPN-Lösung, auch als EVPN bezeichnet, zu verstehen. Ein EVPN ist

Mehr

VPN / Tunneling. 1. Erläuterung

VPN / Tunneling. 1. Erläuterung 1. Erläuterung VPN / Tunneling Ein virtuelles privates Netzwerk (VPN) verbindet die Komponenten eines Netzwerkes über ein anderes Netzwerk. Zu diesem Zweck ermöglicht das VPN dem Benutzer, einen Tunnel

Mehr

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor.

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor. Cloud Computing im Gesundheitswesen Cloud Computing ist derzeit das beherrschende Thema in der Informationstechnologie. Die Möglichkeit IT Ressourcen oder Applikationen aus einem Netz von Computern zu

Mehr

Daniel Schieber Technical Consultant

Daniel Schieber Technical Consultant Aktueller Status Unternehmensprofil Daniel Schieber Technical Consultant COMCO Fakten: Gründung 1998 als Systemhaus Firmensitz in Dortmund, NRW 42 Mitarbeiter Umsatzerwartung 10 Mio. in 2006 Entwicklung

Mehr

Einfache VPN Theorie. Von Valentin Lätt (www.valentin-laett.ch)

Einfache VPN Theorie. Von Valentin Lätt (www.valentin-laett.ch) Einfache VPN Theorie Von Valentin Lätt (www.valentin-laett.ch) Einführung Der Ausdruck VPN ist fast jedem bekannt, der sich mindestens einmal grob mit der Materie der Netzwerktechnik auseinandergesetzt

Mehr

Cisco Systems Intrusion Detection Erkennen von Angriffen im Netzwerk

Cisco Systems Intrusion Detection Erkennen von Angriffen im Netzwerk Cisco Systems Intrusion Detection Erkennen von Angriffen im Netzwerk Rene Straube Internetworking Consultant Cisco Systems Agenda Einführung Intrusion Detection IDS Bestandteil der Infrastruktur IDS Trends

Mehr

4 Netzwerkzugriff. 4.1 Einführung. Netzwerkzugriff

4 Netzwerkzugriff. 4.1 Einführung. Netzwerkzugriff 4 Netzwerkzugriff Prüfungsanforderungen von Microsoft: Configuring Network Access o Configure remote access o Configure Network Access Protection (NAP) o Configure network authentication o Configure wireless

Mehr

OmniAccess Wireless. Remote Access Point Lösung

OmniAccess Wireless. Remote Access Point Lösung OmniAccess Wireless Remote Access Point Lösung Die Remote Access Point Lösung im Überblick Dual Mode Phone Zentrale MIPT310/610 LAN WLAN Laptop PC WLAN IP Sec Remote AP ADSL Modem Zum Unternehmensnetz

Mehr

SwyxConnect Neue Verbindungen für Ihr Unternehmen

SwyxConnect Neue Verbindungen für Ihr Unternehmen SwyxConnect Neue Verbindungen für Ihr Unternehmen Verfügt Ihr Unternehmen über mehrere Zweigstellen oder Filialen, die häufig mit Ihrer Hauptverwaltung sowie mit Kunden und Partnern/Lieferanten kommunizieren?

Mehr

Technischer Anhang. Version 1.2

Technischer Anhang. Version 1.2 Technischer Anhang zum Vertrag über die Zulassung als IP-Netz-Provider im electronic cash-system der deutschen Kreditwirtschaft Version 1.2 30.05.2011 Inhaltsverzeichnis 1 Einleitung... 3 2 Anforderungen

Mehr

VPNSicher. Flexibel Kostengünstig. Ihr Zugang zur TMR-Datenautobahn

VPNSicher. Flexibel Kostengünstig. Ihr Zugang zur TMR-Datenautobahn VPNSicher Flexibel Kostengünstig Ihr Zugang zur TMR-Datenautobahn Die DATENAutobahn Was ist VPN? Getrennter Transport von privaten und öffentlichen Daten über das gleiche Netzwerk. Virtuell: Viele Wege

Mehr

Kommunikationsinfrastrukturen mit der Herausforderung: Mobilität, Multimedia und Sicherheit. Claus Meergans claus.meergans@nortel.com 12.09.

Kommunikationsinfrastrukturen mit der Herausforderung: Mobilität, Multimedia und Sicherheit. Claus Meergans claus.meergans@nortel.com 12.09. Kommunikationsinfrastrukturen mit der Herausforderung: Mobilität, Multimedia und Sicherheit Claus Meergans claus.meergans@nortel.com 12.09.2006 Die Trends im Netzwerk Die multi- mediale Erfahrung Freiheit

Mehr

VPN mit Windows Server 2003

VPN mit Windows Server 2003 VPN mit Windows Server 2003 Virtuelle private Netzwerke einzurichten, kann eine sehr aufwendige Prozedur werden. Mit ein wenig Hintergrundwissen und dem Server- Konfigurationsassistenten von Windows Server

Mehr

IT-Sicherheit / Smartcards und Verschlüsselung DFL-2500 Enterprise Business Firewall

IT-Sicherheit / Smartcards und Verschlüsselung DFL-2500 Enterprise Business Firewall IT-Sicherheit / Smartcards und Verschlüsselung DFL-2500 Enterprise Business Firewall Seite 1 / 5 DFL-2500 Enterprise Business Firewall Die Network Security VPN Firewall DFL-2500 ist für den zuverlässigen

Mehr

Business MPLS VPN. Ihr schnelles und sicheres Unternehmensnetzwerk

Business MPLS VPN. Ihr schnelles und sicheres Unternehmensnetzwerk Business MPLS VPN Ihr schnelles und sicheres Unternehmensnetzwerk Verbinden Sie Ihre Standorte zu einem hochperformanten und gesicherten Netz. So profitieren Sie von der Beschleunigung Ihrer Kommunikationswege

Mehr

INTERNETDIENSTETDIENSTE

INTERNETDIENSTETDIENSTE INTERNETDIENSTETDIENSTE EASY ONLINE WIR BRINGEN SIE INS WELTWEITE NETZ. SICHER UND SCHNELL - VON ADSL BIS GIGABIT ETHERNET. Nur wer die neuen Medien zu seinen Gunsten nutzt und so die Kommunikation mit

Mehr

Sicherheitsmechanismen für Voice over IP

Sicherheitsmechanismen für Voice over IP Sicherheitsmechanismen für Voice over IP von Dr. Behrooz Moayeri Technologie Report: Sicherheitsmechanismen für VoIP Seite 6-138 6.2 Schutz für Quality of Service (QoS) Dieser Abschnitt befasst sich mit

Mehr

Mobile Security. Astaro 2011 MR Datentechnik 1

Mobile Security. Astaro 2011 MR Datentechnik 1 Mobile Astaro 2011 MR Datentechnik 1 Astaro Wall 6 Schritte zur sicheren IT Flexibel, Einfach und Effizient Enzo Sabbattini Pre-Sales Engineer presales-dach@astaro.com Astaro 2011 MR Datentechnik 2 Integration

Mehr

08. Juni 2004. Best Practice Mandantenfähige Remote Access Plattform

08. Juni 2004. Best Practice Mandantenfähige Remote Access Plattform 08. Juni 2004 Best Practice Mandantenfähige Remote Access Plattform 08.06.2004 Seite 1 GenoTel Zahlen und Fakten Geschäftsaufnahme - 2000 Gesellschafter - DZ BANK AG - R+V Versicherung AG Sitz - Frankfurt

Mehr

ethernet.vpn Managed High-Speed-Networks

ethernet.vpn Managed High-Speed-Networks ethernet.vpn Managed High-Speed-Networks managed High-Speed Networks Standortvernetzung (VPN) flexibel, kostengünstig, leistungsstark Mit ethernet.vpn bietet ecotel eine Full-Service Dienstleistung für

Mehr

Viele Gründe sprechen für eine Cisco Security-Lösung Ihr Umsatzwachstum ist nur einer davon

Viele Gründe sprechen für eine Cisco Security-Lösung Ihr Umsatzwachstum ist nur einer davon Viele Gründe sprechen für eine Cisco -Lösung Ihr Umsatzwachstum ist nur einer davon Netzwerksicherheit ist nicht nur für Fachleute ein Dauerbrenner es ist in jedem Unternehmen ein zentrales Thema. Was

Mehr

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Innominate Security Technologies AG Rudower Chaussee 29 12489 Berlin Tel.: (030) 6392-3300 info@innominate.com www.innominate.com Die folgenden

Mehr

DIE WELT DER NETZWERK-TECHNOLOGIE

DIE WELT DER NETZWERK-TECHNOLOGIE DIE WELT DER NETZWERK-TECHNOLOGIE ZU IHREM VORTEIL Zukunftsweisende, leistungsstarke und wirtschaftliche Datennetzwerktechnik beschreibt das Leistungsspektrum der DANES. Vernetzt denken vernetzt handeln

Mehr

Aktuelle. Wireless LAN Architekturen

Aktuelle. Wireless LAN Architekturen Aktuelle Wireless LAN Architekturen Peter Speth Kellner Telecom www.kellner.de 17. November 2003 / 1 WLAN Evolution Gestern punktuelle Erweiterung des kabelgebundenen Netzwerkes Bis zu 10 Accesspoints

Mehr

IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall

IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall Seite 1 / 5 DFL-800 Small Business Firewall Diese Firewall eignet sich besonders für kleine und mittelständische Unternehmen.

Mehr

Grünes Licht für Ihre Sicherheit Netzwerksicherheit

Grünes Licht für Ihre Sicherheit Netzwerksicherheit Gesellschaft für angewandte Netzwerksicherheit mbh Grünes Licht für Ihre Sicherheit Netzwerksicherheit Wir schützen Sie vor den Risiken öffentlicher Datennetze IT-Systeme sind die zentralen Ressourcen

Mehr

HP ProCurve technische und Vertriebszertifizierungen

HP ProCurve technische und Vertriebszertifizierungen HP ProCurve technische und Vertriebszertifizierungen Neues HP ProCurve Curriculum Vertriebszertifizierungen Gründliche Kenntnisse der revolutionären ProCurve Networking Strategie und der Adaptive EDGE

Mehr

Nutzen und Vorteile der Netzwerkvirtualisierung

Nutzen und Vorteile der Netzwerkvirtualisierung Nutzen und Vorteile der Netzwerkvirtualisierung Dominik Krummenacher Systems Engineer, Econis AG 09.03.2010 Econis AG 2010 - Seite 1 - What s the Meaning of Virtual? If you can see it and it is there It

Mehr

MOVE. Mobile Virtual Enterprise (MOVE) - Aufbau und Zugang ihrer private Cloud

MOVE. Mobile Virtual Enterprise (MOVE) - Aufbau und Zugang ihrer private Cloud MOVE Mobile Virtual Enterprise (MOVE) - Aufbau und Zugang ihrer private Cloud Cloud? Public Cloud Hybrid Cloud Private Cloud bieten IT Ressourcen als Service durch externe Anbieter. Ressourcen werden für

Mehr

T-Online Global Corporate Access Integrierte Remote Access Lösungen

T-Online Global Corporate Access Integrierte Remote Access Lösungen T-Online Global Corporate Access Integrierte Remote Access Lösungen 24.11.2004 Hans Panse 13.5.2004, Seite 1 Agenda 1. Marktentwicklungen 2. als Lösung 3. Ausblick 13.05.2004, Seite 2 Trends Connectivity

Mehr

LANCOM Systems. LANCOM 1781 Die neue Business Router Serie Oktober 2011. www.lancom.de

LANCOM Systems. LANCOM 1781 Die neue Business Router Serie Oktober 2011. www.lancom.de LANCOM 1781 Die neue Business Router Serie www.lancom.de Agenda LANCOM 1781 Das ist neu! Die wichtigsten Features der Serie Positionierung: Das richtige Modell für Ihr Unternehmen Modell-Nomenklatur Produktvorteile

Mehr

Fragenkatalog zum Versuch IP-Networking und Wireless LAN Praktikum Kommunikations- und Netzwerktechnik (I5) Inhaltsverzeichnis

Fragenkatalog zum Versuch IP-Networking und Wireless LAN Praktikum Kommunikations- und Netzwerktechnik (I5) Inhaltsverzeichnis Fragenkatalog zum Versuch IP-Networking und Wireless LAN Praktikum Kommunikations- und Netzwerktechnik (I5) Document History Version/Date Author(s) email address Changes and other notes 20.12.2006 ludwig.eckert@fh-sw.de

Mehr

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management McAfee Vereinfachen Sie Ihr Sicherheits-Management Seit der erste Computervirus vor 25 Jahren sein Unwesen trieb, hat sich die Computersicherheit dramatisch verändert. Sie ist viel komplexer und zeitaufwendiger

Mehr

Internetworking. Motivation für Internetworking. Übersicht. Situation: viele heterogene Netzwerke

Internetworking. Motivation für Internetworking. Übersicht. Situation: viele heterogene Netzwerke Internetworking Motivation für Internetworking Übersicht Repeater Bridge (Brücke) Verbindung zwischen zwei gleichen LANs Verbindung zwischen zwei LANs nach IEEE 802.x Verbindung zwischen mehreren LANs

Mehr

midentity midentity Manager Basic KOBIL midentity Manager Basic Meine kleine, aber feine Verwaltung

midentity midentity Manager Basic KOBIL midentity Manager Basic Meine kleine, aber feine Verwaltung KOBIL Meine kleine, aber feine Verwaltung KOBIL ist ein Managementsystem zum Verwalten digitaler Identitäten mit Einmalpasswörtern und Zertifikatstechnologie. wurde speziell für Standard-Microsoft-Umgebungen

Mehr

ERHÖHTE SICHERHEIT IM WLAN DURCH WIRELESS SWITCHING

ERHÖHTE SICHERHEIT IM WLAN DURCH WIRELESS SWITCHING ERHÖHTE SICHERHEIT IM WLAN DURCH WIRELESS SWITCHING Wireless Local Area Networks (WLANs) haben in der Vergangenheit nicht nur durch ihre flexiblen Nutzungsmöglichkeiten von sich Reden gemacht, sondern

Mehr

VPN. Virtuelles privates Netzwerk. Vortrag von Igor Prochnau Seminar Internet- Technologie

VPN. Virtuelles privates Netzwerk. Vortrag von Igor Prochnau Seminar Internet- Technologie VPN Virtuelles privates Netzwerk Vortrag von Igor Prochnau Seminar Internet- Technologie Einleitung ist ein Netzwerk, das ein öffentliches Netzwerk benutzt, um private Daten zu transportieren erlaubt eine

Mehr

Modul: Einführung. Einsatzfälle der Switches. Nortel Networks Ethernet-Switches und Ethernet Routing Switches (Layer 2 bis 7)

Modul: Einführung. Einsatzfälle der Switches. Nortel Networks Ethernet-Switches und Ethernet Routing Switches (Layer 2 bis 7) Modul: Nortel Networks Ethernet-Switches und Ethernet Routing Switches (Layer 2 bis 7) Einführung Der Erfolg eines Unternehmens hängt heute immer mehr von einer optimal ausgelegten IT-Infrastruktur ab.

Mehr

Klein Computer System AG. Portrait

Klein Computer System AG. Portrait Klein Computer System AG Portrait Die Klein Computer System AG wurde 1986 durch Wolfgang Klein mit Sitz in Dübendorf gegründet. Die Geschäftstätigkeiten haben sich über die Jahre stark verändert und wurden

Mehr

Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus?

Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus? Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus? 2010 SafeNet, Inc. Alle Rechte vorbehalten. SafeNet und das SafeNet-Logo sind eingetragene Warenzeichen von SafeNet. Alle anderen

Mehr

Leistungsstark Effizient Vielseitig Entdecken Sie neue Möglichkeiten

Leistungsstark Effizient Vielseitig Entdecken Sie neue Möglichkeiten Wireless LAN-Portfolio Portfolio von Motorola von Motorola Leistungsstark Effizient Vielseitig Entdecken Sie neue Möglichkeiten Erweitern Sie Sie Ihr Ihr Geschäftsmodell mit WLAN mit WLAN Werden Sie Teil

Mehr

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo.

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo. 1 Von 10-16.04.07 Virtuelle Netze Simon Knierim & Benjamin Skirlo für Herrn Herrman Schulzentrum Bremen Vegesack Berufliche Schulen für Metall- und Elektrotechnik 2 Von 10-16.04.07 Inhaltsverzeichnis Allgemeines...

Mehr

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet ComputeriaUrdorf «Sondertreff»vom30. März2011 Workshop mit WLAN-Zugriff auf das Internet 30. März 2011 Autor: Walter Leuenberger www.computeria-urdorf.ch Was ist ein (Computer-)Netzwerk? Netzwerk-Topologien

Mehr

Virtual Private Networks mit zentralem Management Bausteine einer ganzheitlichen Remote Access-Lösung

Virtual Private Networks mit zentralem Management Bausteine einer ganzheitlichen Remote Access-Lösung KompetenzTag 24.11.2004 Virtual Private Networks mit zentralem Management Bausteine einer ganzheitlichen Remote Access-Lösung Peter Söll (CEO) Internet ps@ncp.de www.ncp.de WAS IST UNTER EINER GANZHEITLICHEN

Mehr

Externen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen

Externen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen Information als Erfolgsfaktor Ihres Unternehmens Der Erfolg eines Unternehmens hängt von der Schnelligkeit ab, mit der es seine Kunden erreicht. Eine flexible, zukunftsorientierte und effiziente Infrastruktur

Mehr

ProSafe 20-AP Wireless Controller WC7520

ProSafe 20-AP Wireless Controller WC7520 ProSafe 20-AP Wireless Controller Datenblatt Verlässlicher, sicherer und skalierbarer Wireless Controller Der NETGEAR ProSafe 20-AP Wireless Controller bietet eine hochperformante und mit umfangreichen

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

Notizen-Neuerungen WIRELESS LAN

Notizen-Neuerungen WIRELESS LAN WIRELESS LAN Wireless-Netzwerk...2 Wireless Grundlagen... 2 Mehr Flexibilität durch mobiles Arbeiten Netzwerk ohne Kabelsalat... 2 Aufbau... 3 Übersicht der Standards... 4 Hotspot... 5 Arten des Netzwerkaufbaus...6

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse

SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse Fakultät Informatik Institut für Systemarchitektur Professur für Rechnernetze SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse Versuchsvorgaben (Aufgabenstellung) Der neu zu gestaltende Versuch

Mehr

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de Endpoint Security Where trust begins and ends SINN GmbH Andreas Fleischmann Technischer Leiter www.s-inn.de Herausforderung für die IT Wer befindet sich im Netzwerk? Welcher Benutzer? Mit welchem Gerät?

Mehr

Quelle: www.roewplan.de. Stand März 2004

Quelle: www.roewplan.de. Stand März 2004 Quelle: www.roewplan.de Stand März 2004 1 RÖWAPLAN Ingenieurbüro - Unternehmensberatung Datennetze und Kommunikationsnetze 73453 Abtsgmünd Brahmsweg 4 Tel.: 07366 9626 0 Fax: 07366 9626 26 Email: info@roewaplan.de

Mehr

Network Access Control für Remote Access: Best Practice Technical Paper

Network Access Control für Remote Access: Best Practice Technical Paper Network Access Control für Remote Access: Best Practice Technical Paper Stand Mai 2010 Haftungsausschluss Die in diesem Dokument enthaltenen Informationen können ohne Vorankündigung geändert werden und

Mehr

1. Wireless Switching... 2. 1.1 Einleitung... 2. 1.2 Voraussetzungen... 2. 1.3 Konfiguration... 2. 2. Wireless Switch Konfiguration...

1. Wireless Switching... 2. 1.1 Einleitung... 2. 1.2 Voraussetzungen... 2. 1.3 Konfiguration... 2. 2. Wireless Switch Konfiguration... Inhaltsverzeichnis 1. Wireless Switching... 2 1.1 Einleitung... 2 1.2 Voraussetzungen... 2 1.3 Konfiguration... 2 2. Wireless Switch Konfiguration... 3 2.1 Zugriff auf den Switch... 3 2.2 IP Adresse ändern...

Mehr

bintec elmeg Filialisten Lösungen mit WLAN Controllern IP Access WLAN ITK VoIP / VoVPN IT Security UC Unified Teldat Group Company

bintec elmeg Filialisten Lösungen mit WLAN Controllern IP Access WLAN ITK VoIP / VoVPN IT Security UC Unified Teldat Group Company Filialisten Lösungen mit WLAN Controllern Autor: Hans-Dieter Wahl, Produktmanager bei Teldat GmbH IP Access WLAN ITK VoIP / Vo IT Security UC Unified Communications WLAN Netzwerke findet man inzwischen

Mehr

NETWORK ACCESS CONTROL Sicherer Netzwerkzugang für Personen und Geräte

NETWORK ACCESS CONTROL Sicherer Netzwerkzugang für Personen und Geräte NETWORK ACCESS CONTROL Sicherer Netzwerkzugang für Personen und Geräte Die Vielfalt an netzwerkfähigen Endgeräten nimmt in Firmen stark zu, was Sicherheitsfragen aufwirft und einen grossen Verwaltungsaufwand

Mehr

Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis

Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis Präsentationen Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis Erfahrungsbericht Wireless 802.1x am USZ Anforderungen des USZ und

Mehr

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH 2 Open for Business - Open to Attack? 75% aller Angriffe zielen auf Webanwendungen (Gartner, ISS)

Mehr

BeamYourScreen Sicherheit

BeamYourScreen Sicherheit BeamYourScreen Sicherheit Inhalt BeamYourScreen Sicherheit... 1 Das Wichtigste im Überblick... 3 Sicherheit der Inhalte... 3 Sicherheit der Benutzeroberfläche... 3 Sicherheit der Infrastruktur... 3 Im

Mehr

Hochverfügbares Ethernet MRP - Media Redundancy Protocol

Hochverfügbares Ethernet MRP - Media Redundancy Protocol Hochverfügbares Ethernet MRP - Media Redundancy Protocol Hirschmann Automation and Control GmbH Dipl.- Ing. Dirk Mohl 1 25.01.07 - ITG Automation Übersicht Netzwerke und Redundanztypen Rapid Spanning Tree

Mehr

VIRTUAL PRIVATE NETWORKS

VIRTUAL PRIVATE NETWORKS VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro

Mehr

Virtual Private Network. David Greber und Michael Wäger

Virtual Private Network. David Greber und Michael Wäger Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2

Mehr

Smart NETWORK. Solutions. www.dongleserver.de

Smart NETWORK. Solutions. www.dongleserver.de Smart NETWORK Solutions www.dongleserver.de Professionelle Dongle-Lösungen Was ist ein Dongleserver? Die Dongleserver von SEH stellen USB-Dongles über das Netz zur Verfügung. Ihre durch Kopierschutz-Dongles

Mehr

Verschlüsselung von VoIP Telefonie

Verschlüsselung von VoIP Telefonie Verschlüsselung von VoIP Telefonie Agenda» VoIP-Grundlagen» Gefahren bei VoIP» Sicherheitskonzepte 2 VoIP-Grundlagen Im Unterschied zur klassischen Telefonie werden bei VoIP keine dedizierten Leitungen

Mehr

Cisco Connected Grid Lösung konkreter

Cisco Connected Grid Lösung konkreter Cisco Connected Grid Lösung konkreter René Frank CCIE #6743 Senior Network Engineer Agenda Cisco Connected Grid Produkte Portfolio Cisco Connected Grid Router CGR2010 und CGR1120 Cisco Connected Grid Swiches

Mehr

Netzwerk- Konfiguration. für Anfänger

Netzwerk- Konfiguration. für Anfänger Netzwerk- Konfiguration für Anfänger 1 Vorstellung Christian Bockermann Informatikstudent an der Universität Dortmund Freiberuflich in den Bereichen Software- Entwicklung und Netzwerk-Sicherheit tätig

Mehr

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur.

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur. MIKOGO SICHERHEIT Inhaltsverzeichnis Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur Seite 2. Im Einzelnen 4 Komponenten der Applikation

Mehr

Führendes Marktforschungsunternehmen sieht Trapeze Networks als die Nr. 1 bei WLAN-Sicherheit

Führendes Marktforschungsunternehmen sieht Trapeze Networks als die Nr. 1 bei WLAN-Sicherheit Führendes Marktforschungsunternehmen sieht als die Nr. 1 bei WLAN-Sicherheit Trapeze übertrumpft Cisco, Aruba, Symbol, HP und Meru bei der Bewertung der WLAN-Sicherheit München, 05. Februar 2007 ABI Research,

Mehr

We#bewerbsvorteil-durch-Mobilität.-- Wir-begleiten-Sie.-

We#bewerbsvorteil-durch-Mobilität.-- Wir-begleiten-Sie.- We#bewerbsvorteil-durch-Mobilität.-- Wir-begleiten-Sie.- Agenda' Turmbau-zu-Babel- - - - -- Aruba,-die-Vision - - - -- Die-Komponenten-der-Lösung-inkl.-Demo -- Abschluss - - - - -- 2- Firmenportrait' Gründung

Mehr

CLOUD COMPUTING IN DEUTSCHLAND 2013

CLOUD COMPUTING IN DEUTSCHLAND 2013 Fallstudie: Dimension Data IDC Multi-Client-Projekt CLOUD COMPUTING IN DEUTSCHLAND 2013 Business-anforderungen und Geschäftsprozesse mit Hilfe von Cloud services besser unterstützen Dimension Data Fallstudie:

Mehr

Sicher ins E-Business. E-Security Lösungen

Sicher ins E-Business. E-Security Lösungen Sicher ins E-Business E-Security Lösungen Die E-Security Services Sicherheit erreicht man nicht, indem man Zäune errichtet, Sicherheit gewinnt man, indem man Tore öffnet. Urho Kekkonen (1900-86), finn.

Mehr

... relevante Ports für Streaming bzw. Remote Control!

... relevante Ports für Streaming bzw. Remote Control! ... relevante Ports für Streaming bzw. Remote Control! Wenn Sie mit der Installation des IO [io] 8000 / 8001 beginnen, ist es am sinnvollsten mit einem minilan zu beginnen, da dies mögliche Fehlrequellen

Mehr

Kapsch BusinessCom AG. Risiko des Unternehmens. Werte, Bedrohung und Verletzbarkeit

Kapsch BusinessCom AG. Risiko des Unternehmens. Werte, Bedrohung und Verletzbarkeit Risiko des Unternehmens Werte, Bedrohung und Verletzbarkeit 33 Risikoabschätzung > Sicherheit ist Risikoabschätzung > Es gibt keine unknackbaren Code > Wie lange ist ein Geheimnis ein Geheimnis? > Wie

Mehr

WLAN,Netzwerk Monitoring & Filtering. SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda

WLAN,Netzwerk Monitoring & Filtering. SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda WLAN,Netzwerk Monitoring & Filtering SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda Überblick Wireless und Netzwerk Protokoll Was ist Netzwerk Monitoring? Was ist Netzwerk Filtering?

Mehr

NETGEAR - Die POWER Infrastruktur für Ihr Netzwerk

NETGEAR - Die POWER Infrastruktur für Ihr Netzwerk Power over Ethernet 2 NETGEAR - Die POWER Infrastruktur für Ihr Netzwerk Enterprise-Technologien für kleinere- und Mittelständische Unternehmen Power over Ethernet (PoE) oder auch IEEE 802.3af ist die

Mehr

WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS

WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS Dipl.-Ing. Swen Baumann Produktmanager, HOB GmbH & Co. KG April 2005 Historie 2004 40 Jahre HOB Es begann mit Mainframes dann kamen die PCs das

Mehr

ALL YOU NEED IN A WIRELESS WORLD

ALL YOU NEED IN A WIRELESS WORLD Lager und Logistik wireless Ba Automobilindustrie WAN Gesundheitswesen Drahtlose Gastzugänge Beispielhafte Lösungen für wirtschaftliche und flexible WirelessLAN-Infrastrukturen Wireless Backbone 02_03

Mehr

Computeria Urdorf «Sondertreff» vom 7. November 2012. Workshop. auf das Internet

Computeria Urdorf «Sondertreff» vom 7. November 2012. Workshop. auf das Internet Computeria Urdorf «Sondertreff» vom 7. November 2012 Workshop mit WLAN-Zugriff auf das Internet 7. November 2012 Autor: Walter Leuenberger www.computeria-urdorf.ch Was ist ein (Computer-)Netzwerk? Netzwerk-Topologien

Mehr

Konzept für eine Highperformance- und Hochverfügbarkeitslösung für. einen Anbieter von Krankenhaus Abrechnungen

Konzept für eine Highperformance- und Hochverfügbarkeitslösung für. einen Anbieter von Krankenhaus Abrechnungen Konzept für eine Highperformance- und Hochverfügbarkeitslösung für Anforderungen : einen Anbieter von Krankenhaus Abrechnungen Es soll eine Cluster Lösung umgesetzt werden, welche folgende Kriterien erfüllt:

Mehr

Wir bringen Ihre Daten als Erster ins Ziel.

Wir bringen Ihre Daten als Erster ins Ziel. Wir bringen Ihre Daten als Erster ins Ziel. Care for content. From start to finish. Wir bringen Ihre Daten als Erster ins Ziel. Ihre E-Mail startet mit Vollgas von der Pole Position ins Internet. Da nähert

Mehr

Whitepaper. Friendly Net Detection. Stand November 2012 Version 1.2

Whitepaper. Friendly Net Detection. Stand November 2012 Version 1.2 Whitepaper Stand November 2012 Version 1.2 Haftungsausschluss Die in diesem Dokument enthaltenen Informationen können ohne Vorankündigung geändert werden und stellen keine Verpflichtung seitens der NCP

Mehr

Arcor-Company Net. Ihr individuelles Firmennetz auf MPLS-Basis. Arcor- Company Net

Arcor-Company Net. Ihr individuelles Firmennetz auf MPLS-Basis. Arcor- Company Net Net Arcor- Company Net Das eigene Firmennetz, individuell zusammengestellt nach Ihren persönlichen Anforderungen. Ihr individuelles Firmennetz auf MPLS-Basis Mit Net tauschen Sie Daten und Informationen

Mehr

AirITSystems auf der CeBIT 2014: Positive Bilanz dank topaktueller IT-Security-Themen und verbessertem B-to-B-Konzept des Veranstalters.

AirITSystems auf der CeBIT 2014: Positive Bilanz dank topaktueller IT-Security-Themen und verbessertem B-to-B-Konzept des Veranstalters. AirITSystems auf der CeBIT 2014: Positive Bilanz dank topaktueller IT-Security-Themen und verbessertem B-to-B-Konzept des Veranstalters Pressekontakt Unternehmenskommunikation Fax 0511/977-4100 ÜP Seite

Mehr

Whitepaper. Mobile Computing Mehrstufige Sicherheit für den mobilen Zugriff. Version: 0.1. Seite 1 von 6 6

Whitepaper. Mobile Computing Mehrstufige Sicherheit für den mobilen Zugriff. Version: 0.1. Seite 1 von 6 6 Whitepaper Mobile Computing Mehrstufige Sicherheit für den mobilen Zugriff Version: 0.1 Verfasser: Anna Riske Seite 1 von 6 6 Inhaltsverzeichnis Mobile Computing: Mehrstufige Sicherheit für den mobilen

Mehr

Firewalling für KMU Internet-Partner der Wirtschaft

Firewalling für KMU Internet-Partner der Wirtschaft Firewalling für KMU Internet-Partner der Wirtschaft 1 Es passt... Ihr Business Unser Beitrag 2 was zusammen gehört! Medien Wirtschaftskompetenz Bewährte Technik Neue Gedanken 3 Wir bauen Portale... 4 und

Mehr

VoIP Security. Konzepte und Lösungen für sichere VoIP-Kommunikation. von Evren Eren, Kai-Oliver Detken. 1. Auflage. Hanser München 2007

VoIP Security. Konzepte und Lösungen für sichere VoIP-Kommunikation. von Evren Eren, Kai-Oliver Detken. 1. Auflage. Hanser München 2007 VoIP Security Konzepte und Lösungen für sichere VoIP-Kommunikation von Evren Eren, Kai-Oliver Detken 1. Auflage Hanser München 2007 Verlag C.H. Beck im Internet: www.beck.de ISBN 978 3 446 41086 2 Zu Leseprobe

Mehr

...connecting your business. LANCOM UMTS/VPN Option. ❿ Mobiler Konferenzraum ❿ Letzte Meile ❿ UMTS-Backup

...connecting your business. LANCOM UMTS/VPN Option. ❿ Mobiler Konferenzraum ❿ Letzte Meile ❿ UMTS-Backup ...connecting your business LANCOM UMTS/VPN Option ❿ Mobiler Konferenzraum ❿ Letzte Meile ❿ UMTS-Backup LANCOM kann mehr... Die LANCOM UMTS/VPN Option ermöglicht flexibles Arbeiten ohne Kompromisse. E-Mails

Mehr

Sicherheitsmaßnahmen bei modernen Multifunktionsgeräten (Drucker, Kopierer, Scanner, FAX)

Sicherheitsmaßnahmen bei modernen Multifunktionsgeräten (Drucker, Kopierer, Scanner, FAX) Sicherheitsmaßnahmen bei modernen Multifunktionsgeräten (Drucker, Kopierer, Scanner, FAX) Sommerakademie 2008 Internet 2008 - Alles möglich, nichts privat? Die Situation Multifunktionsgeräte (Drucker,

Mehr

Ziehen Sie eine Linie! Demarc your Network

Ziehen Sie eine Linie! Demarc your Network Ziehen Sie eine Linie! Demarc your Network Accedian Networks ist spezialisiert auf die Herstellung von of Ethernet Abgrenzungsgeräten Ethernet Demarcation Device (EDD). Accedian s EtherNID EDD wird auf

Mehr

Inhaltsverzeichnis 1 STÖRFÄLLE UND IHRE AUSWIRKUNG AUF DIE NETZWERKVERFÜGBARKEIT 1

Inhaltsverzeichnis 1 STÖRFÄLLE UND IHRE AUSWIRKUNG AUF DIE NETZWERKVERFÜGBARKEIT 1 Seite i Inhaltsverzeichnis INHALTSVERZEICHNIS I 1 STÖRFÄLLE UND IHRE AUSWIRKUNG AUF DIE NETZWERKVERFÜGBARKEIT 1 1.1 Verkabelung 2 1.1.1 Link-Ausfall 2 1.1.2 Wackelkontakt (Port Flapping) 4 1.1.3 Schlechte

Mehr