Enterprise WLAN mit Trapeze Networks. Volker Natemeyer Systems Engineer

Größe: px
Ab Seite anzeigen:

Download "Enterprise WLAN mit Trapeze Networks. Volker Natemeyer Systems Engineer volker.natemeyer@trapezenetworks.com"

Transkript

1 Enterprise WLAN mit Trapeze Networks Volker Natemeyer Systems Engineer

2 Trapeze Networks, A BELDEN Brand Proprietary and Confidential 01/13/09 Slide Trapeze Networks Gegründet März 2002 Headquarter in Pleasanton, CA EMEA-Zentrale in Hilversum/NL 250+ Mitarbeiter Focus ausschliesslich WLAN Mehr als 40 WLAN Patente Über 2500 Kunden weltweit Über 800 Kunden in Zentraleuropa Seit Juni 2008 Teil von Belden inc Mitarbeiter im Konzern - 2 Mrd. Dollar Umsatz - Spezialist für Kabel und Signalisierung Hirschmann Automation gehört seit Mai 2007 zu Belden - Spezialist für Industrial Ethernet Übernahme durch Trapeze im Dezember 2008 RTLS LBS Experten Steckverbinder-Systeme

3 Stadt Pforzheim Trapeze Kunden in Deutschland

4 Die Elemente des Smart Mobile RingMaster Mobility System Software Mobility Exchange Mobility Points Sicherheit Integration Skalierbarkeit Planung Deployment Management

5 Trapeze Networks: Pionier bei den Kontroller basierten WLAN Lösungen WLAN als Overlay Netzwerk Ermöglicht unterbrechungsfreies Roaming unabängig von bestehender Netzwerkstrukur Vlan IP Bereiche Definierte Übergabepunkte der WLAN Daten in das bestehende Netzwerk: L2 Ansatz LAN Ports am Kontroller Controller als L2 Bridge zwischen WLAN und VLAN Zentrales Management Jegliche Konfiguration der Wlan Dienste und der APs nur über Kontroller

6 SmartMobile Architektur Abdeckung unterschiedlicher Benutzeranforderungen Sicherheitanforderungen für verschiedene Nutzergruppen Interne WLAN Nutzer, Contractor, Besucher,... Roaming Identische Netzwerkumgebung für den einzelnen Nutzer, unabhängig vom Ort Ausfallsicherheit Always On Einfache Implementierung und Betrieb großer Netze Zentrale Verwaltung Minimierung der Eingriffe in die LAN und Security Architektur Vlan, Firewall, L3 Struktur... Gute Skalierbarkeit Anzahl der Kontroller und APs Erweiterbarkeit Virtualisierung (Clustering der Controller) Mapping von Benutzern auf Vlans RingMaster ManagementOberfläche

7 Controller-Ansatz: Zentrale Kontrolle und Konfiguration der APs L2/L3 Netzwerk Control-Tunnel zwischen AP und Controller (MX) Kontroller als zentrale Stelle für die Konfiguation Auf dem Kontroller werden die Wireless Netze und die APs konfiguriert Viele Funktionen dezentral: De/Encryption; ALCs, QoS Handling AP Controller Redundanz Individuelle Konfiguration eines AP wird auf einem Backup Kontroller vorgehalten Manuell oder automatisch im Cluster Mode (später mehr) Konfiguration auf Kontroller und RingMaster (Management SW) Auch die Konfig Daten liegen physikalisch sowohl auf dem Kontroller als auch im RingMaster

8 Smart Mobile Architektur: Benutzer - Handling Vlan_10 Vlan_20 L2/L3 Netzwerk Client für Vlan_20 User Mapping auf Vlan Client für Vlan_10 Unterschiedliche Vlans möglich, auch wenn User mit einer SSID verbunden sind Mapping konfigurierbar per SSID, per User oder User- Group

9 Smart Mobile Architektur: Datenfluss Vlan_10 L2/L3 Netzwerk TAPA Daten- Tunnel Local Switching AP -> Vlan Optionen für den Client-Traffic: Daten Tunnel zw. AP und Controller oder Local Switching: Vlan Break-Out am AP Einstellbar pro individuellem AP Vlan muss am AP anliegen (tagged oder untagged)

10 Einsatz mehrerer Controller: Dynamische Vlan Tunnel Vlan_10 Vlan_extern DMZ L2/L3 Netzwerk TAPA Daten- Tunnel Client für Vlan_extern Option, falls Ziel Vlan am Controller nicht anliegt: Dyn. Daten-Tunnel zum Ziel-Controller, an dem das Vlan konfiguriert ist

11 Mobility Domain, Netzwerk Domain Mobility Domain: Umfasst alle Kontroller eines Standortes Seamless Roaming zwischen allen APs / Kontrollern Austausch von User/Session Daten sowie Vlan-Informationen Bis zu 64 Kontroller je Mobility Domain Manuelle Konfiguration des Backup-Kontrollers Network Domain: Mehrere Mobility Domains, die räumlich getrennt sind, können zu einer Network Domain zusammengefasst werden Austausch von Vlan-Informationen Mapping User-zu-Vlan auch zwischen Standorten Bis zu 500 Kontroller je Network Domain

12 Cluster: MX Virtualisierung Cluster bietet single-point-of-configuration für die APs und Wlan Services Hitless Failover der APs bei MX Ausfall, Client Session bleibt bestehen Konfiguration auf Mobility Domain Seed MX Primary Seed MX wird Cluster Seed Secondary Seed MX wird Secondary Cluster Seed Alle Controller der Domain werden dem Cluster zugefügt Max. 64 MXs und 4096 distributed APs innerhalb des Clusters* Automatische Verteilung der Konfigs aller APs innerhalb des Clusters AP configs, Radio Profiles, Service Profiles, Vlan profiles, ACLs Controller 1 :Konfig System Konfig 1 Wireless Konfig AAA Konfig 1 *) mit MX-2800 als Cluster Seed Controller 2 :Konfig System Konfig 2 Wireless Konfig AAA Konfig 2 Cluster Konfig Wireless Konfig AAA Konfig (Radius, Access Rules) System Konfig 1 AAA Konfig 1 (local user database) System Konfig 2 AAA Konfig 2 (local user database) Bem.: Mit SW 7.1 (Dez.09) ist die AAA Konfig auch Teil der Cluster Konfg

13 Cluster Details Im Cluster wird jedem AP ein primärer (PAM) und ein sekundärer Kontroller (SAM) zugewiesen Der AP baut einen TAPA Control-Tunnel zum PAM und zum SAM auf Beide Kontroller kennen den aktuellen Zustand des AP Der TAPA Datentunnel geht zum PAM Im Failover-Fall schwenkt der AP den TAPA Datentunnel zum SAM um Nach 150 msec geht der normale Datenverkehr ohne weitere Störungen weiter Für die Clients ist der Schwenk nicht bemerkbar

14 Cluster Konfig:: AP Load Balancing innerhalb des Clusters AP Load Balancing: APs werden automatisch auf einzelne Clustermember verteilt Primary AP Manager (PAM), Secondary AP Manager (SAM) Abhängig von Kapazität und Lizenzen Dynamische Re-Distribution nach Änderung der MX-Anzahl Erhebliche Minimierung des Konfig-Aufwandes Die maximale Anzahl der APs innerhalb des Clusters ist beschränkt auf die maximale Anzahl der konfigurierbaren APs auf dem Cluster Seed Max 4096 APs mit MX-2800

15 Trapeze Networks, A BELDEN Brand Proprietary and Confidential 01/13/09 Slide 9 Gründe für die Trapeze Lösung 1. Höchste Skalierbarkeit und Investitionsschutz Skalierbar von 4 bis zu tausenden MPs Ein Mangement für alle Systeme Alle Kontroller beliebig kombinierbar Identischer Feature Set über alle Kontroller Auch alte Kontroller unterstützen n

16 Performance Skalierbarkeit Die Mobility Exchange Gerätefamilie MX n MPs 2x10GE (XFP) 8xGE (SFP, RJ45) FIPS MX-216R MPs 16 FastEthernet (10/100) PoE 2xGE(SFP) FIPS MX-200R MPs 2xGE (SFP) FIPS MX-8R 12 MPs PoE, 8 FastEthernet (10/100) MXR-2 4 MPs PoE, 2 FastEthernet (10/100) Aussenstellen Distribution / Unterverteilungen Rechenzentren

17 1 Skalierbarkeit RingMaster Appliance RM-200 Turnkey Lösung Hardware, OS, Plattform Tools und Applikation Software im Bundle Bis zu 1000 Controller oder 5000 APs RingMaster SW bis zu 100 Controller oder 1000 Aps RingMaster Global Verwaltet bis zu 20 verteilte RingMaster Server, Controller oder100,000 APs

18 Skalierbarkeit und Investitionsschutz Security Reliability Security Management Reliability Performance Management Performance Trapeze Networks, A BELDEN Brand Proprietary and Confidential 01/13/09 Slide

19 Trapeze Networks, A BELDEN Brand Proprietary and Confidential 01/13/09 Slide 9 Gründe für die Trapeze Lösung 1. Höchste Skalierbarkeit und Investitionsschutz 2. Flexible Lastverteilung und Kapazitätsmanagement

20 Trapeze Networks, A BELDEN Brand Proprietary and Confidential 01/13/09 Slide AP Lastverteilung und Band Steering Most Wi-Fi devices default to 2.4Ghz (better range) Increases contention for spectrum, while 5Ghz virtually unused We steer 5Ghz-capable clients (802.11a/n) to 5Ghz Completely transparent - No duplication of SSID, VLAN required 30-40% better bandwidth utilization with no cost Load share Clients between groups of APs b/g a

21 Trapeze Networks, A BELDEN Brand Proprietary and Confidential 01/13/09 Slide 9 Gründe für die Trapeze Lösung 1. Höchste Skalierbarkeit und Investitionsschutz 2. Überragende Lastverteilung und Kapazitätsmanagement 3. Komfortabler Gast Zugriff - SmartPass

22 2 Smart Pass Gast Account Management Ausdruck von Vochers mit Username / Password Verschiedene User-Typen konfiguriertbar Datums und Zeit abhängiger Zugang Bandbreite / Volumenbegrenzung Lokation Dynamische Deauthentisierung

23 Anlegen eines Gast Templates Example: Contractor that will be on your premises some days, over the next 3 weeks. SmartPass can restrict access to only the days and hours contractor is on campus. Other vendors only control total duration allowing access 24/7 for the entire period.

24 Trapeze Networks, A BELDEN Brand Proprietary and Confidential 01/13/09 Slide 9 Gründe für die Trapeze Lösung 1. Höchste Skalierbarkeit und Investitionsschutz 2. Überragende Lastverteilung und Kapazitätsmanagement 3. Komfortabler Gast Zugriff - SmartPass 4. Beste Architektur für zuverlässige Voice-Anwendungen in Festnetzqualität

25 Trapeze Networks, A BELDEN Brand Proprietary and Confidential 01/13/09 Slide Optimale Architektur für WLAN-Telefonie Anchored Mobility Basic Roaming Smart Mobile - Seamless Mobility Controller A Controller B Controller A A Mobility Domain A Controller B Subnet 1 Subnet 2 Subnet 1 Subnet 2 Client A on Subnet 1 Client B on Subnet 1 Client A on Subnet 1 Client B on Subnet 1 Abhängigkeit vom Home Controller Unnötige Round-Trips durchs Netzwerk Keine Kenntnis über Client-Roaming Nicht imun gegen Controller Ausfall Timeouts und Callabbrüche möglich Unabhängig vom Home Controller Optimierter Datenfluss durch die Infrastruktur Kenntnis im Voraus über Client-Roaming Höchste Verfügbarkeit in der Infrastruktur Festnetzqualität ohne Abbrüche

26 Trapeze Networks, A BELDEN Brand Proprietary and Confidential 01/13/09 Slide Optimale Architektur für WLAN-Telefonie Beste Voice Performance Getestet wurden Cisco, Siemens, Aruba, Trapeze im Dezember 2007 Trapeze hat als einziger in allen Bereichen ein gut erhalten

27 Trapeze Networks, A BELDEN Brand Proprietary and Confidential 01/13/09 Slide 9 Gründe für die Trapeze Lösung 1. Höchste Skalierbarkeit und Investitionsschutz 2. Überragende Lastverteilung und Kapazitätsmanagement 3. Komfortabler Gast Zugriff - SmartPass 4. Beste Architektur für zuverlässige Voice-Anwendungen in Festnetzqualität 5. Identisches Managementmodell Indoor und Outdoor

28 Trapeze Networks, A BELDEN Brand Proprietary and Confidential 01/13/09 Slide Self-Optimizing, Self-Healing Mesh Verschiedene Mesh-Pfade möglich Mesh Portale bieten Mesh Service an AP wählt besten Pfad zum Mesh-Portal Station Switching Records werden im Netz announciert Mesh Portal steuert Firewallregeln und Policies Selbstheilung im Falle eines blockierten Pfades Station Switching Records werden neu announciert

29 Indoor / Outdoor Access Points MP-422 MP-82 MP-432 MP-620 MP-632 Indoor 2 Radio a/b/g Indoor 2 Radio 2*3 MIMO a/b/g/n Indoor 2 Radio 3*3 MIMO a/b/g/n Outdoor 2 Radio a/b/g Outdoor 2 Radio 3*3 MIMO a/b/g/n Mesh and Bridging Mesh and Bridging Mesh and Bridging Mesh and Bridging Mesh and Bridging

30 Trapeze Networks, A BELDEN Brand Proprietary and Confidential 01/13/09 Slide 9 Gründe für die Trapeze Lösung 1. Höchste Skalierbarkeit und Investitionsschutz 2. Überragende Lastverteilung und Kapazitätsmanagement 3. Komfortabler Gast Zugriff - SmartPass 4. Beste Architektur für zuverlässige Voice-Anwendungen in Festnetzqualität 5. Identisches Managementmodell Indoor und Outdoor 6. Höchste Verfügbarkeit, Non-Stop Infrastruktur

31 Smart Mobile Clustered Switching Today s Limited Approach Smart Mobile Clustered Approach Hot Stand-by Backup Switch Switch A Switch B Switch C Unabhängige Switche agieren ohne direkte Verbindung Skaliert nicht optimal Eingeschränkte Hochverfügbarkeit APs werden statisch auf Controller gemappt Eingeschränkte Redundanz N+1 (Abhängig von der Anzahl bereitgestellter Backup-MX) Management anspruchsvoller, hohe Cost of ownership Geclusterte Switche agieren kollektiv wie ein virtueller Controller Optimalie Skalierbarkeit Resourcen können dynamisch hinzugefügt werden Höchste Verfügbarkeit APs werden automatisch gemappt und dynamisch umverteilt wenn nötig Always-on Redundanz Jeder Switch kann als Backup fungieren Einfaches Management, single point of configuraton niedrigste Cost of ownership

32 Trapeze Networks, A BELDEN Brand Proprietary and Confidential 01/13/09 Slide 9 Gründe für die Trapeze Lösung 1. Höchste Skalierbarkeit und Investitionsschutz 2. Lastverteilung und Kapazitätsmanagement 3. Komfortabler Gast Zugriff - SmartPass 4. Beste Architektur für zuverlässige Voice-Anwendungen in Festnetzqualität 5. Identisches Managementmodell Indoor und Outdoor 6. Höchste Verfügbarkeit, Non-Stop Infrastruktur 7. Führende Wireless IDS/IPS mit dynamischen Gegenmaßnahmen 8. 9.

33 Trapeze Networks, A BELDEN Brand Proprietary and Confidential 01/13/09 Slide Trapeze Multi-Tiered WLAN Security Web Portal with Integrity Check Web Portal with Location Check Untrusted Client Untrusted Client AAA Servers LA-200 SmartPass X Rogue AP Intrusion Detection & Protection 802.1X Authentication RingMaster X Trusted Client Strong Encryption Application Firewall Rogue User Verschlüsselung Endgerätekontrolle Firewall Angreifer Abwehr 802.1X, EAP-TLS, PEAP, TTLS, MAC, Web, i, WPA2, WPA, AES, CCMP Trusted Network Connect (Trusted Computing Group) Microsoft Network Access Protection (NAP) Juniper Networks Unified Access Control (UAC) Application-aware QoS scheduling, location and security filtering Time and location based access control Core WIDS/WIPS Scan, detect, locate, disable Rogues Automatically classify and disable Rogues Location aware access control Dynamic Authorization changes

34 IDS/IPS Erkannte Angriffe Rogue access points Interfering access points Rogue clients Interfering clients adhoc clients Unknown clients Interfering clients on wired LAN probe request flood authentication flood null data flood mgmt type 6 flood mgmt type 7 flood mgmt type d flood mgmt type e flood mgmt type f flood association flood reassociation flood disassociation flood Weak wep initialization vectors Spoofed access point mac-address attacks Spoofed client mac-address attacks Ssid masquerade attacks Spoofed deauthentication attacks Spoofed disassociation attacks Null probe responses Broadcast deauthentications FakeAP ssid attacks FakeAP bssid attacks Netstumbler clients Wellenreiter clients Active scans Wireless bridge frames Adhoc client frames Access points present in attack-list Access points not present in ssid-list Access points not present in vendor-list Clients not present in vendor-list Clients added to automatic black-list

35 Trapeze Networks, A BELDEN Brand Proprietary and Confidential 01/13/09 Slide Führendes wireless IDS/IPS Führend bei WLAN Sicherheit Studie über die Top 11 WLAN Anbieter Trapeze auf Platz #1 Unabhängige Studie *20-seitiger Bericht verfügbar

36 Trapeze Networks, A BELDEN Brand Proprietary and Confidential 01/13/09 Slide 9 Gründe für die Trapeze Lösung 1. Höchste Skalierbarkeit und Investitionsschutz 2. Überragende Lastverteilung und Kapazitätsmanagement 3. Komfortabler Gast Zugriff - SmartPass 4. Beste Architektur für zuverlässige Voice-Anwendungen in Festnetzqualität 5. Identisches Managementmodell Indoor und Outdoor 6. Höchste Verfügbarkeit, Non-Stop Infrastruktur 7. Führende Wireless IDS/IPS mit dynamischen Gegenmaßnahmen 8. Fortschrittlichstes RF Planungstool und WLAN- Management 9..

37 RingMaster Eine Applikation für komplette Lebensdauer Benutzer- und Rechteverwaltung Client-Server Konzept Win, Linux, Mac OS X RingMaster Bestandteile Komplette Simulation und HF- Planung Konfigurationsmanagement Monitoring Display Reporterstellung Integration und Automatisierung Vermeiden von Konfigurationsfehlern Schnellere Erkennung von Problemen Effizientere Planung

38 Zentrales Lifecycle Management Integrierte WLAN-Planung Netzwerkweite Konfiguration Umfangreiches Monitoring Kontinuierliche Überwachung der Performance und Optimierung Planen kompletter Gebäude Bestimmt Anzahl und Ort benötigter Access Points Manuelle Korrekturen und Verdichtungen möglich Erstellt Ausleuchtung und Arbeitsauftrag 40

39 Zentrales Lifecycle Management Integrierte WLAN-Planung Netzwerkweite Konfiguration Umfangreiches Monitoring Kontinuierliche Überwachung der Performance und Optimierung Dashboard-Ansicht Fehler- und Alarmzuordnung Detailansichte Anpassbare Reports bis zu 30 Tage History 43

40 9 Gründe für die Trapeze Lösung 1. Höchste Skalierbarkeit und Investitionsschutz 2. Lastverteilung und Kapazitätsmanagement 3. Komfortabler Gast Zugriff - SmartPass 4. Beste Architektur für zuverlässige Voice-Anwendungen in Festnetzqualität 5. Identisches Managementmodell Indoor und Outdoor 6. Höchste Verfügbarkeit, Non-Stop Infrastruktur 7. Führende Wireless IDS/IPS mit dynamischen Gegenmaßnahmen 8. Fortschrittlichstes RF Planungstool und WLAN- Management 9. Integration von RTLBS Real Time Location based Services Trapeze Networks, A BELDEN Brand Proprietary and Confidential 01/13/09 Slide

41 Trapeze Networks, A BELDEN Brand Proprietary and Confidential 01/13/09 Slide Trapeze Location Appliance Lokalisierungsserver sammelt und wertet die RSSI Daten aller Clients aus, die von den APs gesendet werden Raumgenaue Ortung durch Vergleich mit vorher genommenen RSSI Fingerprints der Räume Überwachung von IEEE Geräten OHNE spezielle Clientsoftware RFID- Tags, WLAN-Telefone, PDAs, Laptops Hohe Präzision Geringe Verzögerung Hohe Skalierbarkeit (99 % Raumgenau) ( fast in Echtzeit: 20 bis 60 sec) (Überwachung von 1000en Geräten gleichzeitig)

42 Anwendungen Häufige Anwendungsfälle Monitoring Endgeräte und Rogue Monitorung und Auditing Branchen: Unternehmen, Universitäten Location based access control RF Firewall w/ grey access Branchen: Unternehmen, Universitäten Asset Tracking Ortung wertvoller Assets verbessert Prozesse Branchen: Krankenhaus, Hotels Location Based Content Delivery Kontextabhängige Datenzugriffe je nach Aufenthaltsort des Users Branchen: Krankenhaus, Museums / Messen Trapeze Networks, A BELDEN Brand Proprietary and Confidential 01/13/09 Slide

43 Die Komplettlösung RF Firewall Location based access control application (SmartPass) Verwaltung von Regeln zur Steuerung des Userzugriffes basierend auf Ort, Datentransfer, Username, SSID, etc.. Möglichkeit von allow und deny Regeln basierend auf dem Aufenthaltsort des Users Trapeze Networks, A BELDEN Brand Proprietary and Confidential 01/13/09 Slide

44 Vielen Dank!

57. DFN-Betriebstagung Überblick WLAN Technologien

57. DFN-Betriebstagung Überblick WLAN Technologien 57. DFN-Betriebstagung Überblick WLAN Technologien Referent / Redner Eugen Neufeld 2/ 36 Agenda WLAN in Unternehmen RadSec Technologie-Ausblick 3/ 36 WLAN in Unternehmen Entwicklung Fokus Scanner im Logistikbereich

Mehr

ProSafe 20-AP Wireless Controller WC7520

ProSafe 20-AP Wireless Controller WC7520 ProSafe 20-AP Wireless Controller Datenblatt Verlässlicher, sicherer und skalierbarer Wireless Controller Der NETGEAR ProSafe 20-AP Wireless Controller bietet eine hochperformante und mit umfangreichen

Mehr

Einführung in Cloud Managed Networking

Einführung in Cloud Managed Networking Einführung in Cloud Managed Networking Christian Goldberg Cloud Networking Systems Engineer 20. November 2014 Integration der Cloud in Unternehmensnetzwerke Meraki MR Wireless LAN Meraki MS Ethernet Switches

Mehr

Überblick WLAN Portfolio

Überblick WLAN Portfolio Die SCALCOM GmbH and are used under license. All other trademarks are the property of their respective owners. 2012 Motorola, Inc. All rights reserved. Überblick WLAN Portfolio von Motorola Wir bieten

Mehr

Mobile Security. Astaro 2011 MR Datentechnik 1

Mobile Security. Astaro 2011 MR Datentechnik 1 Mobile Astaro 2011 MR Datentechnik 1 Astaro Wall 6 Schritte zur sicheren IT Flexibel, Einfach und Effizient Enzo Sabbattini Pre-Sales Engineer presales-dach@astaro.com Astaro 2011 MR Datentechnik 2 Integration

Mehr

MOVE. Mobile Virtual Enterprise (MOVE) - Aufbau und Zugang ihrer private Cloud

MOVE. Mobile Virtual Enterprise (MOVE) - Aufbau und Zugang ihrer private Cloud MOVE Mobile Virtual Enterprise (MOVE) - Aufbau und Zugang ihrer private Cloud Cloud? Public Cloud Hybrid Cloud Private Cloud bieten IT Ressourcen als Service durch externe Anbieter. Ressourcen werden für

Mehr

HowTo: Grundlegende Einrichtung des WLAN an einem D-Link Wireless Switch (DWS)

HowTo: Grundlegende Einrichtung des WLAN an einem D-Link Wireless Switch (DWS) HowTo: Grundlegende Einrichtung des WLAN an einem D-Link Wireless Switch (DWS) [Voraussetzungen] 1. DWS-3024/3024L/4026/3160 mit aktueller Firmware - DWS-4026/ 3160 mit Firmware (FW) 4.1.0.2 und höher

Mehr

Sicherer Netzzugang im Wlan

Sicherer Netzzugang im Wlan PEAP Sicherer Netzzugang im Wlan Motivation Im Wohnheimnetzwerk des Studentenwerks erfolgt die Zugangskontrolle via 802.1X. Als Methode wurde MD5 eingesetzt. Dies wurde in Microsoft Vista nicht unterstützt.

Mehr

Ingentive Fall Studie. LAN Netzwerkdesign eines mittelständischen Unternehmens mit HP ProCurve. Februar 2009. ingentive.networks

Ingentive Fall Studie. LAN Netzwerkdesign eines mittelständischen Unternehmens mit HP ProCurve. Februar 2009. ingentive.networks Ingentive Fall Studie LAN Netzwerkdesign eines mittelständischen Unternehmens mit HP ProCurve Februar 2009 Kundenprofil - Mittelständisches Beratungsunternehmen - Schwerpunkt in der betriebswirtschaftlichen

Mehr

Kommunikationsinfrastrukturen mit der Herausforderung: Mobilität, Multimedia und Sicherheit. Claus Meergans claus.meergans@nortel.com 12.09.

Kommunikationsinfrastrukturen mit der Herausforderung: Mobilität, Multimedia und Sicherheit. Claus Meergans claus.meergans@nortel.com 12.09. Kommunikationsinfrastrukturen mit der Herausforderung: Mobilität, Multimedia und Sicherheit Claus Meergans claus.meergans@nortel.com 12.09.2006 Die Trends im Netzwerk Die multi- mediale Erfahrung Freiheit

Mehr

OmniAccess Wireless. Remote Access Point Lösung

OmniAccess Wireless. Remote Access Point Lösung OmniAccess Wireless Remote Access Point Lösung Die Remote Access Point Lösung im Überblick Dual Mode Phone Zentrale MIPT310/610 LAN WLAN Laptop PC WLAN IP Sec Remote AP ADSL Modem Zum Unternehmensnetz

Mehr

Vorstellung der neuen Fortinet-Meru WLAN Lösung

Vorstellung der neuen Fortinet-Meru WLAN Lösung Vorstellung der neuen Fortinet-Meru WLAN Lösung Jan Willeke-Meyer, Regional Sales Manager 16. September 2015 Copyright Fortinet Inc. All rights reserved. Agenda Übernahme Meru durch Fortinet Warum? Markttrends

Mehr

Alcatel-Lucent Wireless Solution

Alcatel-Lucent Wireless Solution Alcatel-Lucent Wireless Solution Mobile Virtual Enterprise (MOVE) Herausforderungen 2 Die Mobilität im Unternehmen Bisher IT Services accessible from desk only Convenience WLAN Technology Files, Data,

Mehr

Virtual Access Points Michael Roßberg

Virtual Access Points Michael Roßberg Virtual Access Points Michael Roßberg Übersicht Einleitung Definition und Motivation 802.11 Management Implementierungstechniken Zusammenfassung Quellen Einleitung 802.11 einer der erfolgreichsten Standards

Mehr

ERHÖHTE SICHERHEIT IM WLAN DURCH WIRELESS SWITCHING

ERHÖHTE SICHERHEIT IM WLAN DURCH WIRELESS SWITCHING ERHÖHTE SICHERHEIT IM WLAN DURCH WIRELESS SWITCHING Wireless Local Area Networks (WLANs) haben in der Vergangenheit nicht nur durch ihre flexiblen Nutzungsmöglichkeiten von sich Reden gemacht, sondern

Mehr

HowTo: Einrichtung & Management von APs mittels des DWC-1000

HowTo: Einrichtung & Management von APs mittels des DWC-1000 HowTo: Einrichtung & Management von APs mittels des DWC-1000 [Voraussetzungen] 1. DWC-1000 mit Firmware Version: 4.1.0.2 und höher 2. Kompatibler AP mit aktueller Firmware 4.1.0.8 und höher (DWL-8600AP,

Mehr

Motivation Sicherheit. WLAN Sicherheit. Karl Unterkalmsteiner, Matthias Heimbeck. Universität Salzburg, WAP Präsentation, 2005

Motivation Sicherheit. WLAN Sicherheit. Karl Unterkalmsteiner, Matthias Heimbeck. Universität Salzburg, WAP Präsentation, 2005 Universität Salzburg, WAP Präsentation, 2005 Gliederung 1 WLAN die neue drahtlose Welt Gefahren in WLAN Netzwerken Statistische Untersuchen 2 Gliederung WLAN die neue drahtlose Welt Gefahren in WLAN Netzwerken

Mehr

Juniper Wireless LAN Solutions

Juniper Wireless LAN Solutions Juniper Wireless LAN Solutions Juniper Networks bietet Wireless-Lösungen für Unternehmen jeder Art und jeder Größe von kleinen Installationen im Einzelhandel bis hin zu großen Campus-Umgebungen WLAN CONTROLLER

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 1. Access Point im Personal Mode (WEP / WPA / WPA2) 1.1 Einleitung Im Folgenden wird die Konfiguration des Access Point Modus gezeigt. Zur Absicherung der Daten werden die verschiedenen Verschlüsselungsalgorithmen

Mehr

Aktuelle. Wireless LAN Architekturen

Aktuelle. Wireless LAN Architekturen Aktuelle Wireless LAN Architekturen Peter Speth Kellner Telecom www.kellner.de 17. November 2003 / 1 WLAN Evolution Gestern punktuelle Erweiterung des kabelgebundenen Netzwerkes Bis zu 10 Accesspoints

Mehr

Controllerbasiertes WLAN

Controllerbasiertes WLAN Controllerbasiertes W COM Systems GmbH Technologieseminar bei Bachert Datentechnik am 14.05.2009 in Wetzlar W Controller Klassische Rich AP Architektur - Typische Umgebung mit vielen APs - APs müssen einzeln

Mehr

German English Firmware translation for T-Sinus 154 Access Point

German English Firmware translation for T-Sinus 154 Access Point German English Firmware translation for T-Sinus 154 Access Point Konfigurationsprogramm Configuration program (english translation italic type) Dieses Programm ermöglicht Ihnen Einstellungen in Ihrem Wireless

Mehr

WLAN im Fokus. Unternehmenspräsentation I 1

WLAN im Fokus. Unternehmenspräsentation I 1 WLAN im Fokus Unternehmenspräsentation I 1 WLAN im Fokus I 2 Agenda Aktuelle Bedrohungsszenarien im WLAN-Umfeld Neue Standards und Trends Vergleich der Lösungen Cisco, Juniper, Aerohive, Aruba WLAN im

Mehr

Leistungsstark Effizient Vielseitig Entdecken Sie neue Möglichkeiten

Leistungsstark Effizient Vielseitig Entdecken Sie neue Möglichkeiten Wireless LAN-Portfolio Portfolio von Motorola von Motorola Leistungsstark Effizient Vielseitig Entdecken Sie neue Möglichkeiten Erweitern Sie Sie Ihr Ihr Geschäftsmodell mit WLAN mit WLAN Werden Sie Teil

Mehr

Führendes Marktforschungsunternehmen sieht Trapeze Networks als die Nr. 1 bei WLAN-Sicherheit

Führendes Marktforschungsunternehmen sieht Trapeze Networks als die Nr. 1 bei WLAN-Sicherheit Führendes Marktforschungsunternehmen sieht als die Nr. 1 bei WLAN-Sicherheit Trapeze übertrumpft Cisco, Aruba, Symbol, HP und Meru bei der Bewertung der WLAN-Sicherheit München, 05. Februar 2007 ABI Research,

Mehr

Sophos Complete Security

Sophos Complete Security Sophos Complete WLAN am Gateway! Patrick Ruch Senior Presales Engineer Agenda Kurzvorstellung der Firma Sophos, bzw. Astaro Das ASG als WLAN/AP Controller Aufbau und Konfiguration eines WLAN Netzes 2 Astaro

Mehr

BYOD. Überlegungen zur Organisation und Sicherheit bei der Nutzung privater Geräte für den Zugriff auf Unternehmensdaten.

BYOD. Überlegungen zur Organisation und Sicherheit bei der Nutzung privater Geräte für den Zugriff auf Unternehmensdaten. BYOD Überlegungen zur Organisation und Sicherheit bei der Nutzung privater Geräte für den Zugriff auf Unternehmensdaten Stephan Meier smeier@cisco.com November 2012 2010 Cisco and/or its affiliates. All

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

KASPERSKY SECURITY FOR VIRTUALIZATION 2015 KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht

Mehr

Was ist Sicherheit? 8. Starnberger IT-Forum Astaro 2010 1

Was ist Sicherheit? 8. Starnberger IT-Forum Astaro 2010 1 Was ist Sicherheit? 8. Starnberger IT-Forum Astaro 2010 1 Was ist Sicherheit? 8. Starnberger IT-Forum Astaro 2010 2 Was ist Sicherheit? 8. Starnberger IT-Forum Astaro 2010 3 IT Security Lösungen der nächsten

Mehr

Aruba Networks. Intelligent Access Solutions for Enterprise Mobility. 2K Aruba Staff 30K+ Customers. $650M Global Company NASDAQ: ARUN

Aruba Networks. Intelligent Access Solutions for Enterprise Mobility. 2K Aruba Staff 30K+ Customers. $650M Global Company NASDAQ: ARUN Aruba Networks Intelligent Access Solutions for Enterprise Mobility 2K Aruba Staff 30K+ Customers $650M Global Company NASDAQ: ARUN 1 @arubanetworks 2 @arubanetworks IDC: Sind Fremdgeräte im Unternehmen

Mehr

Arbeitskreis Security

Arbeitskreis Security Arbeitskreis Security Positionspapier IEEE 802.1X BGNW Herbsttagung, 25. November 2005 Inhalt IEEE 802.1X im Überblick Problembereiche Standpunkt 1 Status von IEEE 802.1X Grundprinzip von IEEE 802.1X Dem

Mehr

Web Application Security mit phion airlock. Walter Egger Senior Sales Web Application Security

Web Application Security mit phion airlock. Walter Egger Senior Sales Web Application Security mit phion airlock Walter Egger Senior Sales phion AG 2009 history and background of airlock Entwicklungsbeginn im Jahr 1996 Im Rahmen einer der ersten e-banking Applikation (Credit Swisse) Übernahme der

Mehr

"Wolle mer se roilosse?"

Wolle mer se roilosse? "Wolle mer se roilosse?" - Zugangsschutz in Mannheim Gerd Armbruster Abteilungsleiter Infrastrukturmanagement Zugangsschutz? ifconfig eth0 down ifconfig eth0 hw ether MAC ADRESSE ifconfig eth0 up Mein

Mehr

TAPS - TEST ACCESS PORTS

TAPS - TEST ACCESS PORTS TAPS - TEST ACCESS PORTS Gerald Nickel 2014 AVDM, Austria 00 GESCHÄFTSFELDER 01 Qualitätssicherung 02 Infrastruktur Wir unterstützen Sie beim Testen und Überwachen Ihrer IT & Telekom Services um die Verfügbarkeit

Mehr

Erstinstallation UAG4100

Erstinstallation UAG4100 Erstinstallation UAG4100 Bedingungen, welche umgesetzt bzw. für das Beispiel angepasst werden sollen: LAN1 = 172.16.0.1/16bit (255.255.0.0), DHCP ab 172.16.1.1 für 4096 Clients, leased time 3 Tage. LAN2

Mehr

Citrix Access Gateway - sicherer Zugriff auf Unternehmensressourcen

Citrix Access Gateway - sicherer Zugriff auf Unternehmensressourcen Citrix Access Gateway - sicherer Zugriff auf Unternehmensressourcen Peter Metz Sales Manager Application Networking Group Citrix Systems International GmbH Application Delivery mit Citrix Citrix NetScaler

Mehr

Red Hat Cluster Suite

Red Hat Cluster Suite Red Hat Cluster Suite Building high-available Applications Thomas Grazer Linuxtage 2008 Outline 1 Clusterarten 2 3 Architektur Konfiguration 4 Clusterarten Was ist eigentlich ein Cluster? Wozu braucht

Mehr

Smart IT, not Big IT. Michael Schäfer. Michael.Scheafer@netgear.com

Smart IT, not Big IT. Michael Schäfer. Michael.Scheafer@netgear.com Warum NETGEAR? Smart IT, not Big IT Zuverlässig, Kosteneffizient & Einfach Michael Schäfer Sales Manager Switzerland Michael.Scheafer@netgear.com Indirekter Vertriebsansatz Endkunden: Home (B2C) Businesses

Mehr

Summit Client Utility (SCU)

Summit Client Utility (SCU) Summit Client Utility (SCU) WLAN-Konfiguration 1. Grundlagen... 2 1.1 Übersicht Geräte / WLAN-Standard... 2 2. Aufruf... 2 3. Einstellungen... 3 3.1 Tab Main... 3 3.2 Tab Profile... 3 3.3 Tab Status...

Mehr

Das OCEDO SYSTEM Netzwerke einfach und effizient betreiben

Das OCEDO SYSTEM Netzwerke einfach und effizient betreiben Das OCEDO SYSTEM Netzwerke einfach und effizient betreiben Christian Sievers klopfer datennetzwerk gmbh Wer ist OCEDO? MISSION Wir helfen unseren Kunden, agiler zu sein und schneller zu wachsen, indem

Mehr

Alcatel Solution Tour 2006. Security á la Alcatel im LAN und WLAN Umfeld. Rene Princz-Schelter. All rights reserved 2006, Alcatel

Alcatel Solution Tour 2006. Security á la Alcatel im LAN und WLAN Umfeld. Rene Princz-Schelter. All rights reserved 2006, Alcatel Alcatel Solution Tour 2006 Security á la Alcatel im LAN und WLAN Umfeld Rene Princz-Schelter Was verstehen wir unter IP Networking? unseren Kunden die bester Netzwerklösung in den Bereichen Verfügbarkeit,

Mehr

Projekt Copernicus oder Sophos UTM, quo vadis?

Projekt Copernicus oder Sophos UTM, quo vadis? Projekt Copernicus oder Sophos UTM, quo vadis? Was bisher geschah Sophos kauft im Februar 2014 den indischen Firewall Anbieter Cyberoam Technologies. gegründet 1999, 550 Mitarbeiter Next-Generation Firewall

Mehr

Überblick über die Cisco Meraki Lösung

Überblick über die Cisco Meraki Lösung Überblick über die Cisco Meraki Lösung Petr Duvidovic Strategic Sales / Channels, Cisco Systems 2010 Cisco und/oder Tochtergesellschaften. Alle Rechte vorbehalten. Growth Hintergrund: - 2006 gegründet

Mehr

Hitachi File & Content Services: Hitachi NAS Plattform. Uwe Angst NAS Business Manager

Hitachi File & Content Services: Hitachi NAS Plattform. Uwe Angst NAS Business Manager Hitachi File & Content Services: Hitachi NAS Plattform Uwe Angst NAS Business Manager 1 Hitachi, Ltd. (NYSE:HIT/TSE:6501) Einer der One of the weltgrössten integrierten Elektronikkonzerne Gegründet 1910

Mehr

Sprach- und Datenlösungen für Menschen. Erfolg ist menschlich. Gute Kommunikation auch... Gastzugang im Enterprise WLAN

Sprach- und Datenlösungen für Menschen. Erfolg ist menschlich. Gute Kommunikation auch... Gastzugang im Enterprise WLAN Erfolg ist menschlich. Gute Kommunikation auch... Gastzugang im Enterprise WLAN Gastzugang im Enterprise WLAN Technical Workshop 2014 Folke Ashberg Leitung IT ETK networks Gastzugang im Enterprise WLAN

Mehr

LANDESK BENUTZER-ORIENTIERTE IT. Tobias Schütte, Alliance Manager

LANDESK BENUTZER-ORIENTIERTE IT. Tobias Schütte, Alliance Manager LANDESK BENUTZER-ORIENTIERTE IT Tobias Schütte, Alliance Manager LANDESK Software Solide Basis Hohe Profitabilität 20%+ Wachstum Marktführer, Ausgezeichnete Produkte 698% ROI in 3 Jahren, 5.1 month payback:

Mehr

Wirtschaftlichkeitsbetrachtung einer Ortung medizinischer Geräte

Wirtschaftlichkeitsbetrachtung einer Ortung medizinischer Geräte Wirtschaftlichkeitsbetrachtung einer Ortung medizinischer Geräte Qou vadis RFID 28. Novemver 2006 Malte Stalinski Siemens Enterprise Healthcare Solutions What does the Location Tracking solution offer?

Mehr

Was muss ich bei einem Netzaufbau mit 4 verschiedenen VLANs und unterschiedlicher Netzwerk- Hardware beachten?

Was muss ich bei einem Netzaufbau mit 4 verschiedenen VLANs und unterschiedlicher Netzwerk- Hardware beachten? SOP: Thema Komplexe Netzwerke Passend zu ZyXEL Hands-On Workshop Komplexe Netzwerke in 2014 Trainer: Marc Stefanski / Michael Wirtz Datum: Feb. 2014 Aufgabe: Was muss ich bei einem Netzaufbau mit 4 verschiedenen

Mehr

ALL YOU NEED IN A WIRELESS WORLD

ALL YOU NEED IN A WIRELESS WORLD Lager und Logistik wireless Ba Automobilindustrie WAN Gesundheitswesen Drahtlose Gastzugänge Beispielhafte Lösungen für wirtschaftliche und flexible WirelessLAN-Infrastrukturen Wireless Backbone 02_03

Mehr

Next Generation Mobility Lösungen mit WLAN von NETGEAR

Next Generation Mobility Lösungen mit WLAN von NETGEAR Next Generation Mobility Lösungen mit WLAN von NETGEAR 24. Juni 2014 Tobias Troppmann / Systems Engineer ttroppmann@netgear.com Audio nur über Telefon: Österreich: 080088663562 (kostenlos) Deutschland:

Mehr

Wireless & Management

Wireless & Management 5. Wireless Switch (Seamless Roaming) 5.1 Einleitung Im Folgenden wird die Konfiguration des Wireless Switch gezeigt. Zwei Access Points bieten die Anbindung an das Firmennetz. Beide Access Points haben

Mehr

HowTo: Einrichtung des Captive Portal am DWC-1000

HowTo: Einrichtung des Captive Portal am DWC-1000 HowTo: Einrichtung des Captive Portal am DWC-1000 [Voraussetzungen] 1. DWC-1000 mit Firmware Version: 4.2.0.3B301 und höher 2. Kompatibler AP mit aktueller Firmware 4.1.0.11 und höher (DWL-8600AP, DWL-

Mehr

PROFI UND NUTANIX. Portfolioerweiterung im Software Defined Data Center

PROFI UND NUTANIX. Portfolioerweiterung im Software Defined Data Center PROFI UND NUTANIX Portfolioerweiterung im Software Defined Data Center IDC geht davon aus, dass Software-basierter Speicher letztendlich eine wichtige Rolle in jedem Data Center spielen wird entweder als

Mehr

Alcatel-Lucent OAW. WLAN Portfolio Übersicht und Anwendungen. Frank Krupp. Enterprise Market Group Senior Solution Designer

Alcatel-Lucent OAW. WLAN Portfolio Übersicht und Anwendungen. Frank Krupp. Enterprise Market Group Senior Solution Designer Alcatel-Lucent OAW WLAN Portfolio Übersicht und Anwendungen Frank Krupp Enterprise Market Group Senior Solution Designer völlig losgelöst Grenzenlose Freiheit mit OmniAccess WLAN Alcatel-Lucent Data Solutions

Mehr

Verfügbarkeit von Applikationen und Failover Szenarien. Winfried Wojtenek. wojtenek@mac.com

Verfügbarkeit von Applikationen und Failover Szenarien. Winfried Wojtenek. wojtenek@mac.com Verfügbarkeit von Applikationen und Failover Szenarien Winfried Wojtenek wojtenek@mac.com Verfügbarkeit % Tage Stunden Minuten 99.000 3 16 36 99.500 1 20 48 99.900 0 9 46 99.990 0 0 53 99.999 0 0 5 Tabelle

Mehr

Cisco AnyConnect Secure Mobility Solution

Cisco AnyConnect Secure Mobility Solution Cisco AnyConnect Secure Mobility Solution Eine Komplettlösung aus AnyConnect, ASA und WSA IBH Workshop Internet-Sicherheit November 2010 Rene Straube rstraube@cisco.com 1 Globale unabhängige Studie bei

Mehr

WLAN,Netzwerk Monitoring & Filtering. SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda

WLAN,Netzwerk Monitoring & Filtering. SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda WLAN,Netzwerk Monitoring & Filtering SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda Überblick Wireless und Netzwerk Protokoll Was ist Netzwerk Monitoring? Was ist Netzwerk Filtering?

Mehr

Anwendung Rechnernetze. 7.Semester INF - WS 2005/2006 Vorstellung der Projekte (Prof. Dr. Uwe Heuert)

Anwendung Rechnernetze. 7.Semester INF - WS 2005/2006 Vorstellung der Projekte (Prof. Dr. Uwe Heuert) Anwendung Rechnernetze 7.Semester INF - WS 2005/2006 Vorstellung der Projekte (Prof. Dr. Uwe Heuert) Übersicht Schwerpunkte Netzwerk Microsoft.NET Dienste und Enterprise Computing Sicherheit Praktikum

Mehr

Next Generation Firewalls. Markus Kohlmeier DTS Systeme GmbH

Next Generation Firewalls. Markus Kohlmeier DTS Systeme GmbH Next Generation Firewalls Markus Kohlmeier DTS Systeme GmbH Geschichte der Firewalltechnologie 1985 erste Router mit Filterregeln 1988 erfolgte der erste bekannte Angriff gegen die NASA, der sogenannte

Mehr

GSCC General Storage Cluster Controller. TSM Verfügbarkeit

GSCC General Storage Cluster Controller. TSM Verfügbarkeit GSCC General Storage Cluster Controller TSM Verfügbarkeit Skyloft 17.06.2015 Karsten Boll GSCC Themen Historie und Überblick Design und Architektur IP Cluster (DB2 HADR) GSCCAD das GUI Trends GSCC Neuigkeiten

Mehr

Enzo Sabbattini. Presales Engineer

Enzo Sabbattini. Presales Engineer 7. Starnberger IT-Forum Enzo Sabbattini Presales Engineer Internetsicherheit heute Wachsender Bedarf für Integration Astaro Market URL Filter Anti Virus VPN Antispam URL Filter IDS/IPS Anti Virus VPN Central

Mehr

Meraki Übersicht Firmen- und Produktinformationen (November 2010)

Meraki Übersicht Firmen- und Produktinformationen (November 2010) Meraki Übersicht Firmen- und Produktinformationen (November 2010) 2 Meraki stellt cloud-gemanagte Wireless Netzwerke her, die einfach zu verwalten sind. Traditionelle Hersteller: Komplexität + versteckte

Mehr

2010 Cisco und/oder Tochtergesellschaften. Alle Rechte vorbehalten.

2010 Cisco und/oder Tochtergesellschaften. Alle Rechte vorbehalten. 2010 Cisco und/oder Tochtergesellschaften. Alle Rechte vorbehalten. Einführung Warum Cloud Networking? Technologie Architektur Produktfamilien Produkt Demo Ask questions at any time via chat Fragen bitte

Mehr

SafeNet - ProtectV. Schutz von virtuellen Appliances im Rechenzentrum

SafeNet - ProtectV. Schutz von virtuellen Appliances im Rechenzentrum SafeNet - ProtectV Schutz von virtuellen Appliances im Rechenzentrum Insert Matthias Your Partl Name Insert SFNT Germany Your TitleGmbH Insert Presales Date Engineer Agenda Vorstellung SafeNet Wer wir

Mehr

Cisco erweitert Gigabit-Ethernet-Portfolio

Cisco erweitert Gigabit-Ethernet-Portfolio Seite 1/6 Kleine und mittelständische Unternehmen Neue 1000BaseT-Produkte erleichtern die Migration zur Gigabit-Ethernet- Technologie WIEN. Cisco Systems stellt eine Lösung vor, die mittelständischen Unternehmen

Mehr

Fallstudie HP Unified WLAN Lösung

Fallstudie HP Unified WLAN Lösung Fallstudie HP Unified WLAN Lösung Ingentive Networks GmbH Kundenanforderungen Zentrale WLAN Lösung für ca. 2200 Mitarbeiter und 20 Standorte Sicherer WLAN Zugriff für Mitarbeiter Einfacher WLAN Internetzugang

Mehr

Cisco Systems Intrusion Detection Erkennen von Angriffen im Netzwerk

Cisco Systems Intrusion Detection Erkennen von Angriffen im Netzwerk Cisco Systems Intrusion Detection Erkennen von Angriffen im Netzwerk Rene Straube Internetworking Consultant Cisco Systems Agenda Einführung Intrusion Detection IDS Bestandteil der Infrastruktur IDS Trends

Mehr

Technologie White Paper

Technologie White Paper Technologie White Paper Alcatel-Lucent Remote Access Point Lösung die einfache Verlängerung des Unternehmensnetzwerkes in kleine Außenstellen und Home Offices. Alcatel-Lucent Remote Access Point Lösung

Mehr

Übertragungsrate Übertragungsrate bei Industrial Ethernet

Übertragungsrate Übertragungsrate bei Industrial Ethernet Datenblatt Produkttyp-Bezeichnung Produktbeschreibung SCALANCE WLC711 (NAM) Unterstützt Access Points SCALANCE W786C, W788C IWLAN CONTROLLER SCALANCE WLC711; LAENDERZULASSUNGEN ZUM BETRIEB IN NORDAMERIKA

Mehr

JUNIPER DATACENTER-LÖSUNGEN NUR FÜR DATACENTER-BETREIBER?

JUNIPER DATACENTER-LÖSUNGEN NUR FÜR DATACENTER-BETREIBER? JUNIPER DATACENTER-LÖSUNGEN NUR FÜR DATACENTER-BETREIBER? ZUKÜNFTIGE HERAUSFORDERUNGEN FÜR DC-BETREIBER UND DEREN KUNDEN KARL-HEINZ LUTZ PARTNER DEVELOPMENT DACH 1 Copyright 2014 2013 Juniper Networks,

Mehr

IT-Monitoring braucht Sicherheit Sicherheit braucht Monitoring. Günther Klix op5 GmbH - Area Manager D/A/CH

IT-Monitoring braucht Sicherheit Sicherheit braucht Monitoring. Günther Klix op5 GmbH - Area Manager D/A/CH IT-Monitoring braucht Sicherheit Sicherheit braucht Monitoring Günther Klix op5 GmbH - Area Manager D/A/CH Technische Anforderungen an IT Immer komplexere & verteiltere Umgebungen zunehmend heterogene

Mehr

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet ComputeriaUrdorf «Sondertreff»vom30. März2011 Workshop mit WLAN-Zugriff auf das Internet 30. März 2011 Autor: Walter Leuenberger www.computeria-urdorf.ch Was ist ein (Computer-)Netzwerk? Netzwerk-Topologien

Mehr

Storage Virtualisierung

Storage Virtualisierung Storage Virtualisierung Einfach & Effektiv 1 Agenda Überblick Virtualisierung Storage Virtualisierung Nutzen für den Anwender D-Link IP SAN Lösungen für virtuelle Server Umgebungen Fragen 2 Virtualisierung

Mehr

Virtualisierung Phase II: Die Verschmelzung von Server & Netzwerk

Virtualisierung Phase II: Die Verschmelzung von Server & Netzwerk Virtualisierung Phase II: Die Verschmelzung von Server & Netzwerk Rudolf Neumüller System x / BladeCenter / Storage Rudi_neumueller@at.ibm.com Phone: +43 1 21145 7284 Geschichte der Virtualisierung Ende

Mehr

IEEE 802.1x, Dynamic ARP Inspection und DHCP Snooping. von Thorsten Dahm 08.06.2006 t.dahm@resolution.de

IEEE 802.1x, Dynamic ARP Inspection und DHCP Snooping. von Thorsten Dahm 08.06.2006 t.dahm@resolution.de IEEE 802.1x, Dynamic ARP Inspection und DHCP Snooping von Thorsten Dahm 08.06.2006 t.dahm@resolution.de 1) Was Euch hier erwartet 1) Was ist 802.1x Wozu braucht man's? Möglichkeiten Artenreichtum: Authentifizierung

Mehr

Web Protection in Endpoint v10

Web Protection in Endpoint v10 Complete Security Endpoint Web Protection in Endpoint v10 Full Web Protection in Endpoint 10 Sophos Endpoint Protection Integrated FullDisk Encryption: Password-Recovery over Local Self Help or IT-Helpdesk

Mehr

NETGEAR - Die POWER Infrastruktur für Ihr Netzwerk

NETGEAR - Die POWER Infrastruktur für Ihr Netzwerk Power over Ethernet 2 NETGEAR - Die POWER Infrastruktur für Ihr Netzwerk Enterprise-Technologien für kleinere- und Mittelständische Unternehmen Power over Ethernet (PoE) oder auch IEEE 802.3af ist die

Mehr

Security made simple.

Security made simple. Security made simple. Sophos UTM Ultimatives Sicherheitspaket für Netzwerk, Web und Emails Christoph Riese Teamleader Sales Engineering NSG 1 Lost on the Road to Security? 2 Complete Security, made simple

Mehr

Unified Threat Management als Ersatz für das Microsoft TMG/IAG

Unified Threat Management als Ersatz für das Microsoft TMG/IAG Unified Threat Management als Ersatz für das Microsoft TMG/IAG Infotag 19.09.2013 Daniel Becker Microsoft TMG/IAG Einsatzzwecke Firewall Proxyserver AntiSpam Gateway Veröffentlichung von Webdiensten Seit

Mehr

Cisco Lösungen für die Sicherheit bei der Nutzung von mobilen Endgeräten

Cisco Lösungen für die Sicherheit bei der Nutzung von mobilen Endgeräten Cisco Lösungen für die Sicherheit bei der Nutzung von mobilen Endgeräten Stephan Meier smeier@cisco.com 2006 Cisco Systems, Inc. All rights reserved. 1 Agenda Absicherung der Kommunikation mobiler Endgeräte

Mehr

Computeria Urdorf «Sondertreff» vom 7. November 2012. Workshop. auf das Internet

Computeria Urdorf «Sondertreff» vom 7. November 2012. Workshop. auf das Internet Computeria Urdorf «Sondertreff» vom 7. November 2012 Workshop mit WLAN-Zugriff auf das Internet 7. November 2012 Autor: Walter Leuenberger www.computeria-urdorf.ch Was ist ein (Computer-)Netzwerk? Netzwerk-Topologien

Mehr

Sicherheit, Identity Management und Remote Corporate Access

Sicherheit, Identity Management und Remote Corporate Access Sicherheit, Identity Management und Remote Corporate Access Ralf M. Schnell - Technical Evangelist, Microsoft Deutschland GmbH Hans Schermer - Senior Systems Engineer, Citrix Systems GmbH Identität in

Mehr

VPN-Technologien gestern und heute Entwicklungen, Tendenzen und Fakten

VPN-Technologien gestern und heute Entwicklungen, Tendenzen und Fakten VPN-Technologien gestern und heute Entwicklungen, Tendenzen und Fakten Dr. Matthias Rosche Manager Security Consulting 1 Agenda VPN-Technologien Kundenwünsche und Praxis Neue Lösungsansätze Empfehlungen

Mehr

Cisco Security Monitoring, Analysis & Response System (MARS)

Cisco Security Monitoring, Analysis & Response System (MARS) Cisco Security Monitoring, System Die Produkte des Herstellers Cisco Systems für Security Information Management haben heute die Produktbezeichnung MARS. Das signaturorientierte IDS wurde im Zuge der technischen

Mehr

Aurorean Virtual Network

Aurorean Virtual Network Übersicht der n Seite 149 Aurorean Virtual Network Aurorean ist die VPN-Lösung von Enterasys Networks und ist als eine Enterprise-class VPN-Lösung, auch als EVPN bezeichnet, zu verstehen. Ein EVPN ist

Mehr

Was ist Sicherheit? Astaro 2011 netlogix Hausmesse 2011 1

Was ist Sicherheit? Astaro 2011 netlogix Hausmesse 2011 1 Was ist Sicherheit? Astaro 2011 netlogix Hausmesse 2011 1 Was ist Sicherheit? Astaro 2011 netlogix Hausmesse 2011 2 Was ist Sicherheit? Astaro 2011 netlogix Hausmesse 2011 3 Astaro Security Wall 6 Schritte

Mehr

Lösungs Szenarien Enterprise und Datacenter - Netzwerke

Lösungs Szenarien Enterprise und Datacenter - Netzwerke Lösungs Szenarien Enterprise und Datacenter - Netzwerke Jürgen Kramkowski Senior Sales Engineer Enterprise Netzwerk Anforderungen hohe Verfügbarkeit hohe Ausfallsicherheit hohe Sicherheit hohe Performance

Mehr

MANAGED MOBILE SECURITY

MANAGED MOBILE SECURITY MANAGED MOBILE SECURITY Ein ganzheitlicher Ansatz zum Thema DI DR FRANZ PACHA GESCHÄFTSFÜHRER SYBASE EDV-SYSTEME GMBH 18. Februar 2009 INHALT Was alles zum Thema Managed Mobile Security gehört Das Umfeld

Mehr

Kerio Control Workshop

Kerio Control Workshop Kerio Control Workshop Stephan Kratzl Technical Engineer 1 Agenda Über brainworks & Kerio Warum Kerio Control Highlights Preise & Versionen Kerio Control Live 2 Über brainworks & Kerio 3 brainworks brainworks

Mehr

We#bewerbsvorteil-durch-Mobilität.-- Wir-begleiten-Sie.-

We#bewerbsvorteil-durch-Mobilität.-- Wir-begleiten-Sie.- We#bewerbsvorteil-durch-Mobilität.-- Wir-begleiten-Sie.- Agenda' Turmbau-zu-Babel- - - - -- Aruba,-die-Vision - - - -- Die-Komponenten-der-Lösung-inkl.-Demo -- Abschluss - - - - -- 2- Firmenportrait' Gründung

Mehr

The Unbreakable Database System

The Unbreakable Database System The Unbreakable Database System Real Application Cluster Unterföhring, 04.2005 M. Kühn 1 Comparisson HA - HA Ziele, DataGuard, HA Oracle, RAC RAC Features - Cache Fusion, TAF, Load Balancing RAC on Solaris

Mehr

Virtualisierung und Management am Desktop mit Citrix

Virtualisierung und Management am Desktop mit Citrix Virtualisierung und Management am Desktop mit Citrix XenDesktop, XenApp Wolfgang Traunfellner Senior Sales Manager Austria Citrix Systems GmbH Herkömmliches verteiltes Computing Management Endgeräte Sicherheit

Mehr

Mastervorlage zur Gestaltung von PowerPoint-Präsentationen

Mastervorlage zur Gestaltung von PowerPoint-Präsentationen 802.1x in der Praxis Mastervorlage zur Gestaltung von PowerPoint-Präsentationen DI (FH) Michael Perfler DI (FH) Bernhard Mitterer Kapsch BusinessCom AG Kapsch BusinessCom AG 1 Agenda Einleitung Protokolle

Mehr

Merkmale: Spezifikationen:

Merkmale: Spezifikationen: High-Power Wireless AC1200 Dual-Band Gigabit PoE Access Point zur Deckenmontage Rauchmelderdesign, 300 Mbit/s Wireless N (2,4 GHz) + 867 Mbit/s Wireless AC (5 GHz), WDS, Wireless Client Isolation, 26 dbm

Mehr

Einfache Migration auf Collax Server mit der Acronis Backup Advanced Solution

Einfache Migration auf Collax Server mit der Acronis Backup Advanced Solution New Generation Data Protection Powered by Acronis AnyData Technology Einfache Migration auf Collax Server mit der Acronis Backup Advanced Solution Marco Ameres Senior Sales Engineer Übersicht Acronis Herausforderungen/Pain

Mehr

Zend Server Cluster Manager

Zend Server Cluster Manager Zend Server Cluster Manager Jan Burkl Zend Technologies Wer bin ich? Jan Burkl jan.burkl@zend.com PHP Entwickler seit 2001 Projektarbeit Bei Zend seit 2006 System Engineer Zend Certified Engineer PHP 5

Mehr

Hochverfügbares Ethernet MRP - Media Redundancy Protocol

Hochverfügbares Ethernet MRP - Media Redundancy Protocol Hochverfügbares Ethernet MRP - Media Redundancy Protocol Hirschmann Automation and Control GmbH Dipl.- Ing. Dirk Mohl 1 25.01.07 - ITG Automation Übersicht Netzwerke und Redundanztypen Rapid Spanning Tree

Mehr

Structured Wireless-Aware Network (SWAN)

Structured Wireless-Aware Network (SWAN) Structured Wireless-Aware Network (SWAN) Wolfgang Kriegisch Internetworking Consultant wkriegis@cisco.com 1 Was ist SWAN??? 2 802.11b Overview Ratified in 1999 Two years after initial 802.11 standard Same

Mehr

HowTo: erweiterte VLAN Einrichtung & Management von APs mittels des DWC- 1000/DWS-4026/DWS-3160

HowTo: erweiterte VLAN Einrichtung & Management von APs mittels des DWC- 1000/DWS-4026/DWS-3160 HowTo: erweiterte VLAN Einrichtung & Management von APs mittels des DWC- 1000/DWS-4026/DWS-3160 [Voraussetzungen] 1. DWS-4026/3160 mit aktueller Firmware - DWS-4026/ 3160 mit Firmware (FW) 4.1.0.2 und

Mehr