Enterprise WLAN mit Trapeze Networks. Volker Natemeyer Systems Engineer

Größe: px
Ab Seite anzeigen:

Download "Enterprise WLAN mit Trapeze Networks. Volker Natemeyer Systems Engineer volker.natemeyer@trapezenetworks.com"

Transkript

1 Enterprise WLAN mit Trapeze Networks Volker Natemeyer Systems Engineer

2 Trapeze Networks, A BELDEN Brand Proprietary and Confidential 01/13/09 Slide Trapeze Networks Gegründet März 2002 Headquarter in Pleasanton, CA EMEA-Zentrale in Hilversum/NL 250+ Mitarbeiter Focus ausschliesslich WLAN Mehr als 40 WLAN Patente Über 2500 Kunden weltweit Über 800 Kunden in Zentraleuropa Seit Juni 2008 Teil von Belden inc Mitarbeiter im Konzern - 2 Mrd. Dollar Umsatz - Spezialist für Kabel und Signalisierung Hirschmann Automation gehört seit Mai 2007 zu Belden - Spezialist für Industrial Ethernet Übernahme durch Trapeze im Dezember 2008 RTLS LBS Experten Steckverbinder-Systeme

3 Stadt Pforzheim Trapeze Kunden in Deutschland

4 Die Elemente des Smart Mobile RingMaster Mobility System Software Mobility Exchange Mobility Points Sicherheit Integration Skalierbarkeit Planung Deployment Management

5 Trapeze Networks: Pionier bei den Kontroller basierten WLAN Lösungen WLAN als Overlay Netzwerk Ermöglicht unterbrechungsfreies Roaming unabängig von bestehender Netzwerkstrukur Vlan IP Bereiche Definierte Übergabepunkte der WLAN Daten in das bestehende Netzwerk: L2 Ansatz LAN Ports am Kontroller Controller als L2 Bridge zwischen WLAN und VLAN Zentrales Management Jegliche Konfiguration der Wlan Dienste und der APs nur über Kontroller

6 SmartMobile Architektur Abdeckung unterschiedlicher Benutzeranforderungen Sicherheitanforderungen für verschiedene Nutzergruppen Interne WLAN Nutzer, Contractor, Besucher,... Roaming Identische Netzwerkumgebung für den einzelnen Nutzer, unabhängig vom Ort Ausfallsicherheit Always On Einfache Implementierung und Betrieb großer Netze Zentrale Verwaltung Minimierung der Eingriffe in die LAN und Security Architektur Vlan, Firewall, L3 Struktur... Gute Skalierbarkeit Anzahl der Kontroller und APs Erweiterbarkeit Virtualisierung (Clustering der Controller) Mapping von Benutzern auf Vlans RingMaster ManagementOberfläche

7 Controller-Ansatz: Zentrale Kontrolle und Konfiguration der APs L2/L3 Netzwerk Control-Tunnel zwischen AP und Controller (MX) Kontroller als zentrale Stelle für die Konfiguation Auf dem Kontroller werden die Wireless Netze und die APs konfiguriert Viele Funktionen dezentral: De/Encryption; ALCs, QoS Handling AP Controller Redundanz Individuelle Konfiguration eines AP wird auf einem Backup Kontroller vorgehalten Manuell oder automatisch im Cluster Mode (später mehr) Konfiguration auf Kontroller und RingMaster (Management SW) Auch die Konfig Daten liegen physikalisch sowohl auf dem Kontroller als auch im RingMaster

8 Smart Mobile Architektur: Benutzer - Handling Vlan_10 Vlan_20 L2/L3 Netzwerk Client für Vlan_20 User Mapping auf Vlan Client für Vlan_10 Unterschiedliche Vlans möglich, auch wenn User mit einer SSID verbunden sind Mapping konfigurierbar per SSID, per User oder User- Group

9 Smart Mobile Architektur: Datenfluss Vlan_10 L2/L3 Netzwerk TAPA Daten- Tunnel Local Switching AP -> Vlan Optionen für den Client-Traffic: Daten Tunnel zw. AP und Controller oder Local Switching: Vlan Break-Out am AP Einstellbar pro individuellem AP Vlan muss am AP anliegen (tagged oder untagged)

10 Einsatz mehrerer Controller: Dynamische Vlan Tunnel Vlan_10 Vlan_extern DMZ L2/L3 Netzwerk TAPA Daten- Tunnel Client für Vlan_extern Option, falls Ziel Vlan am Controller nicht anliegt: Dyn. Daten-Tunnel zum Ziel-Controller, an dem das Vlan konfiguriert ist

11 Mobility Domain, Netzwerk Domain Mobility Domain: Umfasst alle Kontroller eines Standortes Seamless Roaming zwischen allen APs / Kontrollern Austausch von User/Session Daten sowie Vlan-Informationen Bis zu 64 Kontroller je Mobility Domain Manuelle Konfiguration des Backup-Kontrollers Network Domain: Mehrere Mobility Domains, die räumlich getrennt sind, können zu einer Network Domain zusammengefasst werden Austausch von Vlan-Informationen Mapping User-zu-Vlan auch zwischen Standorten Bis zu 500 Kontroller je Network Domain

12 Cluster: MX Virtualisierung Cluster bietet single-point-of-configuration für die APs und Wlan Services Hitless Failover der APs bei MX Ausfall, Client Session bleibt bestehen Konfiguration auf Mobility Domain Seed MX Primary Seed MX wird Cluster Seed Secondary Seed MX wird Secondary Cluster Seed Alle Controller der Domain werden dem Cluster zugefügt Max. 64 MXs und 4096 distributed APs innerhalb des Clusters* Automatische Verteilung der Konfigs aller APs innerhalb des Clusters AP configs, Radio Profiles, Service Profiles, Vlan profiles, ACLs Controller 1 :Konfig System Konfig 1 Wireless Konfig AAA Konfig 1 *) mit MX-2800 als Cluster Seed Controller 2 :Konfig System Konfig 2 Wireless Konfig AAA Konfig 2 Cluster Konfig Wireless Konfig AAA Konfig (Radius, Access Rules) System Konfig 1 AAA Konfig 1 (local user database) System Konfig 2 AAA Konfig 2 (local user database) Bem.: Mit SW 7.1 (Dez.09) ist die AAA Konfig auch Teil der Cluster Konfg

13 Cluster Details Im Cluster wird jedem AP ein primärer (PAM) und ein sekundärer Kontroller (SAM) zugewiesen Der AP baut einen TAPA Control-Tunnel zum PAM und zum SAM auf Beide Kontroller kennen den aktuellen Zustand des AP Der TAPA Datentunnel geht zum PAM Im Failover-Fall schwenkt der AP den TAPA Datentunnel zum SAM um Nach 150 msec geht der normale Datenverkehr ohne weitere Störungen weiter Für die Clients ist der Schwenk nicht bemerkbar

14 Cluster Konfig:: AP Load Balancing innerhalb des Clusters AP Load Balancing: APs werden automatisch auf einzelne Clustermember verteilt Primary AP Manager (PAM), Secondary AP Manager (SAM) Abhängig von Kapazität und Lizenzen Dynamische Re-Distribution nach Änderung der MX-Anzahl Erhebliche Minimierung des Konfig-Aufwandes Die maximale Anzahl der APs innerhalb des Clusters ist beschränkt auf die maximale Anzahl der konfigurierbaren APs auf dem Cluster Seed Max 4096 APs mit MX-2800

15 Trapeze Networks, A BELDEN Brand Proprietary and Confidential 01/13/09 Slide 9 Gründe für die Trapeze Lösung 1. Höchste Skalierbarkeit und Investitionsschutz Skalierbar von 4 bis zu tausenden MPs Ein Mangement für alle Systeme Alle Kontroller beliebig kombinierbar Identischer Feature Set über alle Kontroller Auch alte Kontroller unterstützen n

16 Performance Skalierbarkeit Die Mobility Exchange Gerätefamilie MX n MPs 2x10GE (XFP) 8xGE (SFP, RJ45) FIPS MX-216R MPs 16 FastEthernet (10/100) PoE 2xGE(SFP) FIPS MX-200R MPs 2xGE (SFP) FIPS MX-8R 12 MPs PoE, 8 FastEthernet (10/100) MXR-2 4 MPs PoE, 2 FastEthernet (10/100) Aussenstellen Distribution / Unterverteilungen Rechenzentren

17 1 Skalierbarkeit RingMaster Appliance RM-200 Turnkey Lösung Hardware, OS, Plattform Tools und Applikation Software im Bundle Bis zu 1000 Controller oder 5000 APs RingMaster SW bis zu 100 Controller oder 1000 Aps RingMaster Global Verwaltet bis zu 20 verteilte RingMaster Server, Controller oder100,000 APs

18 Skalierbarkeit und Investitionsschutz Security Reliability Security Management Reliability Performance Management Performance Trapeze Networks, A BELDEN Brand Proprietary and Confidential 01/13/09 Slide

19 Trapeze Networks, A BELDEN Brand Proprietary and Confidential 01/13/09 Slide 9 Gründe für die Trapeze Lösung 1. Höchste Skalierbarkeit und Investitionsschutz 2. Flexible Lastverteilung und Kapazitätsmanagement

20 Trapeze Networks, A BELDEN Brand Proprietary and Confidential 01/13/09 Slide AP Lastverteilung und Band Steering Most Wi-Fi devices default to 2.4Ghz (better range) Increases contention for spectrum, while 5Ghz virtually unused We steer 5Ghz-capable clients (802.11a/n) to 5Ghz Completely transparent - No duplication of SSID, VLAN required 30-40% better bandwidth utilization with no cost Load share Clients between groups of APs b/g a

21 Trapeze Networks, A BELDEN Brand Proprietary and Confidential 01/13/09 Slide 9 Gründe für die Trapeze Lösung 1. Höchste Skalierbarkeit und Investitionsschutz 2. Überragende Lastverteilung und Kapazitätsmanagement 3. Komfortabler Gast Zugriff - SmartPass

22 2 Smart Pass Gast Account Management Ausdruck von Vochers mit Username / Password Verschiedene User-Typen konfiguriertbar Datums und Zeit abhängiger Zugang Bandbreite / Volumenbegrenzung Lokation Dynamische Deauthentisierung

23 Anlegen eines Gast Templates Example: Contractor that will be on your premises some days, over the next 3 weeks. SmartPass can restrict access to only the days and hours contractor is on campus. Other vendors only control total duration allowing access 24/7 for the entire period.

24 Trapeze Networks, A BELDEN Brand Proprietary and Confidential 01/13/09 Slide 9 Gründe für die Trapeze Lösung 1. Höchste Skalierbarkeit und Investitionsschutz 2. Überragende Lastverteilung und Kapazitätsmanagement 3. Komfortabler Gast Zugriff - SmartPass 4. Beste Architektur für zuverlässige Voice-Anwendungen in Festnetzqualität

25 Trapeze Networks, A BELDEN Brand Proprietary and Confidential 01/13/09 Slide Optimale Architektur für WLAN-Telefonie Anchored Mobility Basic Roaming Smart Mobile - Seamless Mobility Controller A Controller B Controller A A Mobility Domain A Controller B Subnet 1 Subnet 2 Subnet 1 Subnet 2 Client A on Subnet 1 Client B on Subnet 1 Client A on Subnet 1 Client B on Subnet 1 Abhängigkeit vom Home Controller Unnötige Round-Trips durchs Netzwerk Keine Kenntnis über Client-Roaming Nicht imun gegen Controller Ausfall Timeouts und Callabbrüche möglich Unabhängig vom Home Controller Optimierter Datenfluss durch die Infrastruktur Kenntnis im Voraus über Client-Roaming Höchste Verfügbarkeit in der Infrastruktur Festnetzqualität ohne Abbrüche

26 Trapeze Networks, A BELDEN Brand Proprietary and Confidential 01/13/09 Slide Optimale Architektur für WLAN-Telefonie Beste Voice Performance Getestet wurden Cisco, Siemens, Aruba, Trapeze im Dezember 2007 Trapeze hat als einziger in allen Bereichen ein gut erhalten

27 Trapeze Networks, A BELDEN Brand Proprietary and Confidential 01/13/09 Slide 9 Gründe für die Trapeze Lösung 1. Höchste Skalierbarkeit und Investitionsschutz 2. Überragende Lastverteilung und Kapazitätsmanagement 3. Komfortabler Gast Zugriff - SmartPass 4. Beste Architektur für zuverlässige Voice-Anwendungen in Festnetzqualität 5. Identisches Managementmodell Indoor und Outdoor

28 Trapeze Networks, A BELDEN Brand Proprietary and Confidential 01/13/09 Slide Self-Optimizing, Self-Healing Mesh Verschiedene Mesh-Pfade möglich Mesh Portale bieten Mesh Service an AP wählt besten Pfad zum Mesh-Portal Station Switching Records werden im Netz announciert Mesh Portal steuert Firewallregeln und Policies Selbstheilung im Falle eines blockierten Pfades Station Switching Records werden neu announciert

29 Indoor / Outdoor Access Points MP-422 MP-82 MP-432 MP-620 MP-632 Indoor 2 Radio a/b/g Indoor 2 Radio 2*3 MIMO a/b/g/n Indoor 2 Radio 3*3 MIMO a/b/g/n Outdoor 2 Radio a/b/g Outdoor 2 Radio 3*3 MIMO a/b/g/n Mesh and Bridging Mesh and Bridging Mesh and Bridging Mesh and Bridging Mesh and Bridging

30 Trapeze Networks, A BELDEN Brand Proprietary and Confidential 01/13/09 Slide 9 Gründe für die Trapeze Lösung 1. Höchste Skalierbarkeit und Investitionsschutz 2. Überragende Lastverteilung und Kapazitätsmanagement 3. Komfortabler Gast Zugriff - SmartPass 4. Beste Architektur für zuverlässige Voice-Anwendungen in Festnetzqualität 5. Identisches Managementmodell Indoor und Outdoor 6. Höchste Verfügbarkeit, Non-Stop Infrastruktur

31 Smart Mobile Clustered Switching Today s Limited Approach Smart Mobile Clustered Approach Hot Stand-by Backup Switch Switch A Switch B Switch C Unabhängige Switche agieren ohne direkte Verbindung Skaliert nicht optimal Eingeschränkte Hochverfügbarkeit APs werden statisch auf Controller gemappt Eingeschränkte Redundanz N+1 (Abhängig von der Anzahl bereitgestellter Backup-MX) Management anspruchsvoller, hohe Cost of ownership Geclusterte Switche agieren kollektiv wie ein virtueller Controller Optimalie Skalierbarkeit Resourcen können dynamisch hinzugefügt werden Höchste Verfügbarkeit APs werden automatisch gemappt und dynamisch umverteilt wenn nötig Always-on Redundanz Jeder Switch kann als Backup fungieren Einfaches Management, single point of configuraton niedrigste Cost of ownership

32 Trapeze Networks, A BELDEN Brand Proprietary and Confidential 01/13/09 Slide 9 Gründe für die Trapeze Lösung 1. Höchste Skalierbarkeit und Investitionsschutz 2. Lastverteilung und Kapazitätsmanagement 3. Komfortabler Gast Zugriff - SmartPass 4. Beste Architektur für zuverlässige Voice-Anwendungen in Festnetzqualität 5. Identisches Managementmodell Indoor und Outdoor 6. Höchste Verfügbarkeit, Non-Stop Infrastruktur 7. Führende Wireless IDS/IPS mit dynamischen Gegenmaßnahmen 8. 9.

33 Trapeze Networks, A BELDEN Brand Proprietary and Confidential 01/13/09 Slide Trapeze Multi-Tiered WLAN Security Web Portal with Integrity Check Web Portal with Location Check Untrusted Client Untrusted Client AAA Servers LA-200 SmartPass X Rogue AP Intrusion Detection & Protection 802.1X Authentication RingMaster X Trusted Client Strong Encryption Application Firewall Rogue User Verschlüsselung Endgerätekontrolle Firewall Angreifer Abwehr 802.1X, EAP-TLS, PEAP, TTLS, MAC, Web, i, WPA2, WPA, AES, CCMP Trusted Network Connect (Trusted Computing Group) Microsoft Network Access Protection (NAP) Juniper Networks Unified Access Control (UAC) Application-aware QoS scheduling, location and security filtering Time and location based access control Core WIDS/WIPS Scan, detect, locate, disable Rogues Automatically classify and disable Rogues Location aware access control Dynamic Authorization changes

34 IDS/IPS Erkannte Angriffe Rogue access points Interfering access points Rogue clients Interfering clients adhoc clients Unknown clients Interfering clients on wired LAN probe request flood authentication flood null data flood mgmt type 6 flood mgmt type 7 flood mgmt type d flood mgmt type e flood mgmt type f flood association flood reassociation flood disassociation flood Weak wep initialization vectors Spoofed access point mac-address attacks Spoofed client mac-address attacks Ssid masquerade attacks Spoofed deauthentication attacks Spoofed disassociation attacks Null probe responses Broadcast deauthentications FakeAP ssid attacks FakeAP bssid attacks Netstumbler clients Wellenreiter clients Active scans Wireless bridge frames Adhoc client frames Access points present in attack-list Access points not present in ssid-list Access points not present in vendor-list Clients not present in vendor-list Clients added to automatic black-list

35 Trapeze Networks, A BELDEN Brand Proprietary and Confidential 01/13/09 Slide Führendes wireless IDS/IPS Führend bei WLAN Sicherheit Studie über die Top 11 WLAN Anbieter Trapeze auf Platz #1 Unabhängige Studie *20-seitiger Bericht verfügbar

36 Trapeze Networks, A BELDEN Brand Proprietary and Confidential 01/13/09 Slide 9 Gründe für die Trapeze Lösung 1. Höchste Skalierbarkeit und Investitionsschutz 2. Überragende Lastverteilung und Kapazitätsmanagement 3. Komfortabler Gast Zugriff - SmartPass 4. Beste Architektur für zuverlässige Voice-Anwendungen in Festnetzqualität 5. Identisches Managementmodell Indoor und Outdoor 6. Höchste Verfügbarkeit, Non-Stop Infrastruktur 7. Führende Wireless IDS/IPS mit dynamischen Gegenmaßnahmen 8. Fortschrittlichstes RF Planungstool und WLAN- Management 9..

37 RingMaster Eine Applikation für komplette Lebensdauer Benutzer- und Rechteverwaltung Client-Server Konzept Win, Linux, Mac OS X RingMaster Bestandteile Komplette Simulation und HF- Planung Konfigurationsmanagement Monitoring Display Reporterstellung Integration und Automatisierung Vermeiden von Konfigurationsfehlern Schnellere Erkennung von Problemen Effizientere Planung

38 Zentrales Lifecycle Management Integrierte WLAN-Planung Netzwerkweite Konfiguration Umfangreiches Monitoring Kontinuierliche Überwachung der Performance und Optimierung Planen kompletter Gebäude Bestimmt Anzahl und Ort benötigter Access Points Manuelle Korrekturen und Verdichtungen möglich Erstellt Ausleuchtung und Arbeitsauftrag 40

39 Zentrales Lifecycle Management Integrierte WLAN-Planung Netzwerkweite Konfiguration Umfangreiches Monitoring Kontinuierliche Überwachung der Performance und Optimierung Dashboard-Ansicht Fehler- und Alarmzuordnung Detailansichte Anpassbare Reports bis zu 30 Tage History 43

40 9 Gründe für die Trapeze Lösung 1. Höchste Skalierbarkeit und Investitionsschutz 2. Lastverteilung und Kapazitätsmanagement 3. Komfortabler Gast Zugriff - SmartPass 4. Beste Architektur für zuverlässige Voice-Anwendungen in Festnetzqualität 5. Identisches Managementmodell Indoor und Outdoor 6. Höchste Verfügbarkeit, Non-Stop Infrastruktur 7. Führende Wireless IDS/IPS mit dynamischen Gegenmaßnahmen 8. Fortschrittlichstes RF Planungstool und WLAN- Management 9. Integration von RTLBS Real Time Location based Services Trapeze Networks, A BELDEN Brand Proprietary and Confidential 01/13/09 Slide

41 Trapeze Networks, A BELDEN Brand Proprietary and Confidential 01/13/09 Slide Trapeze Location Appliance Lokalisierungsserver sammelt und wertet die RSSI Daten aller Clients aus, die von den APs gesendet werden Raumgenaue Ortung durch Vergleich mit vorher genommenen RSSI Fingerprints der Räume Überwachung von IEEE Geräten OHNE spezielle Clientsoftware RFID- Tags, WLAN-Telefone, PDAs, Laptops Hohe Präzision Geringe Verzögerung Hohe Skalierbarkeit (99 % Raumgenau) ( fast in Echtzeit: 20 bis 60 sec) (Überwachung von 1000en Geräten gleichzeitig)

42 Anwendungen Häufige Anwendungsfälle Monitoring Endgeräte und Rogue Monitorung und Auditing Branchen: Unternehmen, Universitäten Location based access control RF Firewall w/ grey access Branchen: Unternehmen, Universitäten Asset Tracking Ortung wertvoller Assets verbessert Prozesse Branchen: Krankenhaus, Hotels Location Based Content Delivery Kontextabhängige Datenzugriffe je nach Aufenthaltsort des Users Branchen: Krankenhaus, Museums / Messen Trapeze Networks, A BELDEN Brand Proprietary and Confidential 01/13/09 Slide

43 Die Komplettlösung RF Firewall Location based access control application (SmartPass) Verwaltung von Regeln zur Steuerung des Userzugriffes basierend auf Ort, Datentransfer, Username, SSID, etc.. Möglichkeit von allow und deny Regeln basierend auf dem Aufenthaltsort des Users Trapeze Networks, A BELDEN Brand Proprietary and Confidential 01/13/09 Slide

44 Vielen Dank!

Business Wireless Lösungen

Business Wireless Lösungen Business Wireless Lösungen Christoph Becker Senior Consultant Business Development & Product Marketing Management D-Link WLAN Lösungen Wireless Switch Solutions DWS-4026 und DWS-3160 Wireless Controller

Mehr

Einführung in Cloud Managed Networking

Einführung in Cloud Managed Networking Einführung in Cloud Managed Networking Christian Goldberg Cloud Networking Systems Engineer 20. November 2014 Integration der Cloud in Unternehmensnetzwerke Meraki MR Wireless LAN Meraki MS Ethernet Switches

Mehr

57. DFN-Betriebstagung Überblick WLAN Technologien

57. DFN-Betriebstagung Überblick WLAN Technologien 57. DFN-Betriebstagung Überblick WLAN Technologien Referent / Redner Eugen Neufeld 2/ 36 Agenda WLAN in Unternehmen RadSec Technologie-Ausblick 3/ 36 WLAN in Unternehmen Entwicklung Fokus Scanner im Logistikbereich

Mehr

Die Wireless Innovation: Mehr Sicherheit durch neue Generation von Cisco Access Points. Wolfram Maag Consulting Systems Engineer Mobility

Die Wireless Innovation: Mehr Sicherheit durch neue Generation von Cisco Access Points. Wolfram Maag Consulting Systems Engineer Mobility Die Wireless Innovation: Mehr Sicherheit durch neue Generation von Cisco Access Points Wolfram Maag Consulting Systems Engineer Mobility 1 Session Objectives Nach dem Webinar sollen Sie die Vorteile von

Mehr

Aruba Controller Setup

Aruba Controller Setup Infinigate (Schweiz) AG Aruba Controller Setup - Handout - by Christoph Barreith, Senior Security Engineer 29.05.2012 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis... 1 2 Controller Basic Setup... 2 2.1 Mobility

Mehr

ProSafe 20-AP Wireless Controller WC7520

ProSafe 20-AP Wireless Controller WC7520 ProSafe 20-AP Wireless Controller Datenblatt Verlässlicher, sicherer und skalierbarer Wireless Controller Der NETGEAR ProSafe 20-AP Wireless Controller bietet eine hochperformante und mit umfangreichen

Mehr

Ingentive Fall Studie. LAN Netzwerkdesign eines mittelständischen Unternehmens mit HP ProCurve. Februar 2009. ingentive.networks

Ingentive Fall Studie. LAN Netzwerkdesign eines mittelständischen Unternehmens mit HP ProCurve. Februar 2009. ingentive.networks Ingentive Fall Studie LAN Netzwerkdesign eines mittelständischen Unternehmens mit HP ProCurve Februar 2009 Kundenprofil - Mittelständisches Beratungsunternehmen - Schwerpunkt in der betriebswirtschaftlichen

Mehr

Mobile Security. Astaro 2011 MR Datentechnik 1

Mobile Security. Astaro 2011 MR Datentechnik 1 Mobile Astaro 2011 MR Datentechnik 1 Astaro Wall 6 Schritte zur sicheren IT Flexibel, Einfach und Effizient Enzo Sabbattini Pre-Sales Engineer presales-dach@astaro.com Astaro 2011 MR Datentechnik 2 Integration

Mehr

Professional Wireless

Professional Wireless Professional Wireless Wireless Switch Solutions Christoph Becker Senior Consultant Business Development & Product Marketing September 2011 D-Link Business Solutions Security Storage Wireless LAN IP IP-

Mehr

Citrix Access Gateway - sicherer Zugriff auf Unternehmensressourcen

Citrix Access Gateway - sicherer Zugriff auf Unternehmensressourcen Citrix Access Gateway - sicherer Zugriff auf Unternehmensressourcen Peter Metz Sales Manager Application Networking Group Citrix Systems International GmbH Application Delivery mit Citrix Citrix NetScaler

Mehr

NG-NAC, Auf der Weg zu kontinuierlichem

NG-NAC, Auf der Weg zu kontinuierlichem NG-NAC, Auf der Weg zu kontinuierlichem Monitoring, Sichtbarkeit und Problembehebung 2013 ForeScout Technologies, Page 1 Matthias Ems, Markus Auer, 2014 ForeScout Technologies, Page 1 Director IT Security

Mehr

Sophos Complete Security

Sophos Complete Security Sophos Complete WLAN am Gateway! Patrick Ruch Senior Presales Engineer Agenda Kurzvorstellung der Firma Sophos, bzw. Astaro Das ASG als WLAN/AP Controller Aufbau und Konfiguration eines WLAN Netzes 2 Astaro

Mehr

Controllerbasiertes WLAN

Controllerbasiertes WLAN Controllerbasiertes W COM Systems GmbH Technologieseminar bei Bachert Datentechnik am 14.05.2009 in Wetzlar W Controller Klassische Rich AP Architektur - Typische Umgebung mit vielen APs - APs müssen einzeln

Mehr

ProCurve Next Generation Mobility Axel Simon

ProCurve Next Generation Mobility Axel Simon ProCurve Next Generation Mobility Axel Simon Sales Specialist Mobility Dezember 2008 2008 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.

Mehr

Professionelle Wireless Lösungen

Professionelle Wireless Lösungen Professionelle Wireless Lösungen Portfolio Access Points Standalone / AP Manager / AP Array Portfolio 54 MBit/s Wireless a/b/g DWL-3200AP Singleband 2,4 GHz AP, PoE DWL-3260AP Singleband 2,4 GHz AP, Ceiling

Mehr

Sicherer Netzzugang im Wlan

Sicherer Netzzugang im Wlan PEAP Sicherer Netzzugang im Wlan Motivation Im Wohnheimnetzwerk des Studentenwerks erfolgt die Zugangskontrolle via 802.1X. Als Methode wurde MD5 eingesetzt. Dies wurde in Microsoft Vista nicht unterstützt.

Mehr

OmniAccess Wireless. Remote Access Point Lösung

OmniAccess Wireless. Remote Access Point Lösung OmniAccess Wireless Remote Access Point Lösung Die Remote Access Point Lösung im Überblick Dual Mode Phone Zentrale MIPT310/610 LAN WLAN Laptop PC WLAN IP Sec Remote AP ADSL Modem Zum Unternehmensnetz

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 2. Client (WEP / WPA / WPA2) 2.1 Einleitung Im Folgenden wird die Konfiguration des Client Modus gezeigt. Der Access Point baut stellvertretend für die Computer im Netzwerk eine Wireless Verbindung als

Mehr

Vorstellung der neuen Fortinet-Meru WLAN Lösung

Vorstellung der neuen Fortinet-Meru WLAN Lösung Vorstellung der neuen Fortinet-Meru WLAN Lösung Jan Willeke-Meyer, Regional Sales Manager 16. September 2015 Copyright Fortinet Inc. All rights reserved. Agenda Übernahme Meru durch Fortinet Warum? Markttrends

Mehr

Durchgängige WLAN Security mit Zentralem Management. Markus Kohlmeier DTS Systeme GmbH

Durchgängige WLAN Security mit Zentralem Management. Markus Kohlmeier DTS Systeme GmbH Durchgängige WLAN Security mit Zentralem Management Markus Kohlmeier DTS Systeme GmbH Agenda Sicherheitsrisiko WLAN Management Strategien Produktvorstellung Sicherheitsrisiko WLAN? Grenzenlos WLAN Signale

Mehr

Überblick WLAN Portfolio

Überblick WLAN Portfolio Die SCALCOM GmbH and are used under license. All other trademarks are the property of their respective owners. 2012 Motorola, Inc. All rights reserved. Überblick WLAN Portfolio von Motorola Wir bieten

Mehr

Kommunikationsinfrastrukturen mit der Herausforderung: Mobilität, Multimedia und Sicherheit. Claus Meergans claus.meergans@nortel.com 12.09.

Kommunikationsinfrastrukturen mit der Herausforderung: Mobilität, Multimedia und Sicherheit. Claus Meergans claus.meergans@nortel.com 12.09. Kommunikationsinfrastrukturen mit der Herausforderung: Mobilität, Multimedia und Sicherheit Claus Meergans claus.meergans@nortel.com 12.09.2006 Die Trends im Netzwerk Die multi- mediale Erfahrung Freiheit

Mehr

MOVE. Mobile Virtual Enterprise (MOVE) - Aufbau und Zugang ihrer private Cloud

MOVE. Mobile Virtual Enterprise (MOVE) - Aufbau und Zugang ihrer private Cloud MOVE Mobile Virtual Enterprise (MOVE) - Aufbau und Zugang ihrer private Cloud Cloud? Public Cloud Hybrid Cloud Private Cloud bieten IT Ressourcen als Service durch externe Anbieter. Ressourcen werden für

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

KASPERSKY SECURITY FOR VIRTUALIZATION 2015 KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht

Mehr

ERHÖHTE SICHERHEIT IM WLAN DURCH WIRELESS SWITCHING

ERHÖHTE SICHERHEIT IM WLAN DURCH WIRELESS SWITCHING ERHÖHTE SICHERHEIT IM WLAN DURCH WIRELESS SWITCHING Wireless Local Area Networks (WLANs) haben in der Vergangenheit nicht nur durch ihre flexiblen Nutzungsmöglichkeiten von sich Reden gemacht, sondern

Mehr

HowTo: Einrichtung & Management von APs mittels des DWC-1000

HowTo: Einrichtung & Management von APs mittels des DWC-1000 HowTo: Einrichtung & Management von APs mittels des DWC-1000 [Voraussetzungen] 1. DWC-1000 mit Firmware Version: 4.1.0.2 und höher 2. Kompatibler AP mit aktueller Firmware 4.1.0.8 und höher (DWL-8600AP,

Mehr

HowTo: Grundlegende Einrichtung des WLAN an einem D-Link Wireless Switch (DWS)

HowTo: Grundlegende Einrichtung des WLAN an einem D-Link Wireless Switch (DWS) HowTo: Grundlegende Einrichtung des WLAN an einem D-Link Wireless Switch (DWS) [Voraussetzungen] 1. DWS-3024/3024L/4026/3160 mit aktueller Firmware - DWS-4026/ 3160 mit Firmware (FW) 4.1.0.2 und höher

Mehr

Leistungsstark Effizient Vielseitig Entdecken Sie neue Möglichkeiten

Leistungsstark Effizient Vielseitig Entdecken Sie neue Möglichkeiten Wireless LAN-Portfolio Portfolio von Motorola von Motorola Leistungsstark Effizient Vielseitig Entdecken Sie neue Möglichkeiten Erweitern Sie Sie Ihr Ihr Geschäftsmodell mit WLAN mit WLAN Werden Sie Teil

Mehr

GSCC General Storage Cluster Controller. TSM Verfügbarkeit

GSCC General Storage Cluster Controller. TSM Verfügbarkeit GSCC General Storage Cluster Controller TSM Verfügbarkeit Skyloft 17.06.2015 Karsten Boll GSCC Themen Historie und Überblick Design und Architektur IP Cluster (DB2 HADR) GSCCAD das GUI Trends GSCC Neuigkeiten

Mehr

2010 Cisco und/oder Tochtergesellschaften. Alle Rechte vorbehalten.

2010 Cisco und/oder Tochtergesellschaften. Alle Rechte vorbehalten. 2010 Cisco und/oder Tochtergesellschaften. Alle Rechte vorbehalten. Einführung Warum Cloud Networking? Technologie Architektur Produktfamilien Produkt Demo Ask questions at any time via chat Fragen bitte

Mehr

300Mbps Wireless Outdoor PoE Access Point/Bridge Quick Installation Guide

300Mbps Wireless Outdoor PoE Access Point/Bridge Quick Installation Guide LevelOne WAB-5120 300Mbps Wireless Outdoor PoE Access Point/Bridge Quick Installation Guide English Deutsch - 1 - Table of Content English... - 3 - Deutsch... - 9 - This guide covers only the most common

Mehr

Aktuelle. Wireless LAN Architekturen

Aktuelle. Wireless LAN Architekturen Aktuelle Wireless LAN Architekturen Peter Speth Kellner Telecom www.kellner.de 17. November 2003 / 1 WLAN Evolution Gestern punktuelle Erweiterung des kabelgebundenen Netzwerkes Bis zu 10 Accesspoints

Mehr

Summit Client Utility (SCU)

Summit Client Utility (SCU) Summit Client Utility (SCU) WLAN-Konfiguration 1. Grundlagen... 2 1.1 Übersicht Geräte / WLAN-Standard... 2 2. Aufruf... 2 3. Einstellungen... 3 3.1 Tab Main... 3 3.2 Tab Profile... 3 3.3 Tab Status...

Mehr

Cisco Security Monitoring, Analysis & Response System (MARS)

Cisco Security Monitoring, Analysis & Response System (MARS) Cisco Security Monitoring, System Die Produkte des Herstellers Cisco Systems für Security Information Management haben heute die Produktbezeichnung MARS. Das signaturorientierte IDS wurde im Zuge der technischen

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 1. Access Point im Personal Mode (WEP / WPA / WPA2) 1.1 Einleitung Im Folgenden wird die Konfiguration des Access Point Modus gezeigt. Zur Absicherung der Daten werden die verschiedenen Verschlüsselungsalgorithmen

Mehr

LANDESK BENUTZER-ORIENTIERTE IT. Tobias Schütte, Alliance Manager

LANDESK BENUTZER-ORIENTIERTE IT. Tobias Schütte, Alliance Manager LANDESK BENUTZER-ORIENTIERTE IT Tobias Schütte, Alliance Manager LANDESK Software Solide Basis Hohe Profitabilität 20%+ Wachstum Marktführer, Ausgezeichnete Produkte 698% ROI in 3 Jahren, 5.1 month payback:

Mehr

Citrix Networking-Lösungen. Mehr Tempo und Ausfallsicherheit mit physischen und virtuellen Appliances

Citrix Networking-Lösungen. Mehr Tempo und Ausfallsicherheit mit physischen und virtuellen Appliances Citrix Networking-Lösungen Mehr Tempo und Ausfallsicherheit mit physischen und virtuellen Appliances Citrix Networking-Lösungen Receiver Branch Repeater Access Gateway XenDesktop XenApp XenServer NetScaler

Mehr

WLAN im Fokus. Unternehmenspräsentation I 1

WLAN im Fokus. Unternehmenspräsentation I 1 WLAN im Fokus Unternehmenspräsentation I 1 WLAN im Fokus I 2 Agenda Aktuelle Bedrohungsszenarien im WLAN-Umfeld Neue Standards und Trends Vergleich der Lösungen Cisco, Juniper, Aerohive, Aruba WLAN im

Mehr

Smart IT, not Big IT. Michael Schäfer. Michael.Scheafer@netgear.com

Smart IT, not Big IT. Michael Schäfer. Michael.Scheafer@netgear.com Warum NETGEAR? Smart IT, not Big IT Zuverlässig, Kosteneffizient & Einfach Michael Schäfer Sales Manager Switzerland Michael.Scheafer@netgear.com Indirekter Vertriebsansatz Endkunden: Home (B2C) Businesses

Mehr

Fachbereich Medienproduktion

Fachbereich Medienproduktion Fachbereich Medienproduktion Herzlich willkommen zur Vorlesung im Studienfach: Grundlagen der Informatik I Security Rev.00 FB2, Grundlagen der Informatik I 2 Paketaufbau Application Host 1 Payload Hallo

Mehr

Red Hat Cluster Suite

Red Hat Cluster Suite Red Hat Cluster Suite Building high-available Applications Thomas Grazer Linuxtage 2008 Outline 1 Clusterarten 2 3 Architektur Konfiguration 4 Clusterarten Was ist eigentlich ein Cluster? Wozu braucht

Mehr

Alcatel-Lucent Wireless Solution

Alcatel-Lucent Wireless Solution Alcatel-Lucent Wireless Solution Mobile Virtual Enterprise (MOVE) Herausforderungen 2 Die Mobilität im Unternehmen Bisher IT Services accessible from desk only Convenience WLAN Technology Files, Data,

Mehr

Aurorean Virtual Network

Aurorean Virtual Network Übersicht der n Seite 149 Aurorean Virtual Network Aurorean ist die VPN-Lösung von Enterasys Networks und ist als eine Enterprise-class VPN-Lösung, auch als EVPN bezeichnet, zu verstehen. Ein EVPN ist

Mehr

Verfügbarkeit von Applikationen und Failover Szenarien. Winfried Wojtenek. wojtenek@mac.com

Verfügbarkeit von Applikationen und Failover Szenarien. Winfried Wojtenek. wojtenek@mac.com Verfügbarkeit von Applikationen und Failover Szenarien Winfried Wojtenek wojtenek@mac.com Verfügbarkeit % Tage Stunden Minuten 99.000 3 16 36 99.500 1 20 48 99.900 0 9 46 99.990 0 0 53 99.999 0 0 5 Tabelle

Mehr

Was ist Sicherheit? 8. Starnberger IT-Forum Astaro 2010 1

Was ist Sicherheit? 8. Starnberger IT-Forum Astaro 2010 1 Was ist Sicherheit? 8. Starnberger IT-Forum Astaro 2010 1 Was ist Sicherheit? 8. Starnberger IT-Forum Astaro 2010 2 Was ist Sicherheit? 8. Starnberger IT-Forum Astaro 2010 3 IT Security Lösungen der nächsten

Mehr

Fallstudie HP Unified WLAN Lösung

Fallstudie HP Unified WLAN Lösung Fallstudie HP Unified WLAN Lösung Ingentive Networks GmbH Kundenanforderungen Zentrale WLAN Lösung für ca. 2200 Mitarbeiter und 20 Standorte Sicherer WLAN Zugriff für Mitarbeiter Einfacher WLAN Internetzugang

Mehr

VPN-Technologien gestern und heute Entwicklungen, Tendenzen und Fakten

VPN-Technologien gestern und heute Entwicklungen, Tendenzen und Fakten VPN-Technologien gestern und heute Entwicklungen, Tendenzen und Fakten Dr. Matthias Rosche Manager Security Consulting 1 Agenda VPN-Technologien Kundenwünsche und Praxis Neue Lösungsansätze Empfehlungen

Mehr

Wirtschaftlichkeitsbetrachtung einer Ortung medizinischer Geräte

Wirtschaftlichkeitsbetrachtung einer Ortung medizinischer Geräte Wirtschaftlichkeitsbetrachtung einer Ortung medizinischer Geräte Qou vadis RFID 28. Novemver 2006 Malte Stalinski Siemens Enterprise Healthcare Solutions What does the Location Tracking solution offer?

Mehr

German English Firmware translation for T-Sinus 154 Access Point

German English Firmware translation for T-Sinus 154 Access Point German English Firmware translation for T-Sinus 154 Access Point Konfigurationsprogramm Configuration program (english translation italic type) Dieses Programm ermöglicht Ihnen Einstellungen in Ihrem Wireless

Mehr

Storage Virtualisierung

Storage Virtualisierung Storage Virtualisierung Einfach & Effektiv 1 Agenda Überblick Virtualisierung Storage Virtualisierung Nutzen für den Anwender D-Link IP SAN Lösungen für virtuelle Server Umgebungen Fragen 2 Virtualisierung

Mehr

Enzo Sabbattini. Presales Engineer

Enzo Sabbattini. Presales Engineer 7. Starnberger IT-Forum Enzo Sabbattini Presales Engineer Internetsicherheit heute Wachsender Bedarf für Integration Astaro Market URL Filter Anti Virus VPN Antispam URL Filter IDS/IPS Anti Virus VPN Central

Mehr

Überblick über die Cisco Meraki Lösung

Überblick über die Cisco Meraki Lösung Überblick über die Cisco Meraki Lösung Petr Duvidovic Strategic Sales / Channels, Cisco Systems 2010 Cisco und/oder Tochtergesellschaften. Alle Rechte vorbehalten. Growth Hintergrund: - 2006 gegründet

Mehr

Arbeitskreis Security

Arbeitskreis Security Arbeitskreis Security Positionspapier IEEE 802.1X BGNW Herbsttagung, 25. November 2005 Inhalt IEEE 802.1X im Überblick Problembereiche Standpunkt 1 Status von IEEE 802.1X Grundprinzip von IEEE 802.1X Dem

Mehr

Infinigate (Schweiz) AG. Secure Guest Access. - Handout -

Infinigate (Schweiz) AG. Secure Guest Access. - Handout - Infinigate (Schweiz) AG Secure Guest Access - Handout - by Christoph Barreith, Senior Security Engineer 29.05.2012 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis... 1 2 Secure Guest Access... 2 2.1 Gäste Accounts

Mehr

The information security provider

The information security provider The information security provider Wireless Intrusion Detection Matthias Hofherr, matthias@atsec.com Agenda Methoden Anforderungen Architektur NIDS/WIDS Datenkorrelation Channel Hopping Ortung Wireless

Mehr

Reche. jede Art von Daten Mitarbeiterorientierte IT

Reche. jede Art von Daten Mitarbeiterorientierte IT Reche jede Art von Daten Mitarbeiterorientierte IT Reche jede Art von Daten Mitarbeiterorientierte IT Quelle: http://www.cio.de/bring-your-own-device/2892483/ Sicherheit und Isolation für multimandantenfähige

Mehr

WLAN Competence Days Überblick WLAN Technologien

WLAN Competence Days Überblick WLAN Technologien WLAN Competence Days Überblick WLAN Technologien Referent / Redner Eugen Neufeld 2 / 36 Agenda! WLAN in Unternehmen! Vergleich verschiedener Konzepte! Realisierung von Gäste-Zugängen! Technologie-Ausblick

Mehr

HowTo: Einrichtung von L2TP over IPSec VPN

HowTo: Einrichtung von L2TP over IPSec VPN HowTo: Einrichtung von L2TP over IPSec VPN [Voraussetzungen] 1. DWC-1000/2000 mit Firmware Version: 4.4.1.2 und höher mit aktivierter VPN-Lizenz 2. DSR-150N,250N,500N,1000N,1000AC mit Firmware Version

Mehr

Virtual Access Points Michael Roßberg

Virtual Access Points Michael Roßberg Virtual Access Points Michael Roßberg Übersicht Einleitung Definition und Motivation 802.11 Management Implementierungstechniken Zusammenfassung Quellen Einleitung 802.11 einer der erfolgreichsten Standards

Mehr

Was muss ich bei einem Netzaufbau mit 4 verschiedenen VLANs und unterschiedlicher Netzwerk- Hardware beachten?

Was muss ich bei einem Netzaufbau mit 4 verschiedenen VLANs und unterschiedlicher Netzwerk- Hardware beachten? SOP: Thema Komplexe Netzwerke Passend zu ZyXEL Hands-On Workshop Komplexe Netzwerke in 2014 Trainer: Marc Stefanski / Michael Wirtz Datum: Feb. 2014 Aufgabe: Was muss ich bei einem Netzaufbau mit 4 verschiedenen

Mehr

Motivation Sicherheit. WLAN Sicherheit. Karl Unterkalmsteiner, Matthias Heimbeck. Universität Salzburg, WAP Präsentation, 2005

Motivation Sicherheit. WLAN Sicherheit. Karl Unterkalmsteiner, Matthias Heimbeck. Universität Salzburg, WAP Präsentation, 2005 Universität Salzburg, WAP Präsentation, 2005 Gliederung 1 WLAN die neue drahtlose Welt Gefahren in WLAN Netzwerken Statistische Untersuchen 2 Gliederung WLAN die neue drahtlose Welt Gefahren in WLAN Netzwerken

Mehr

IdentiFiTM. 10 Gründe für IdentiFi Wireless von Extreme Networks

IdentiFiTM. 10 Gründe für IdentiFi Wireless von Extreme Networks IdentiFiTM 10 Gründe für IdentiFi Wireless von Extreme Networks 10 GRÜNDE FÜR IDENTIFI WIRELESS VON EXTREME NETWORKS IdentiFi 1 Flexible WLAN Architektur 3 2 Rollenbasierter Zugriff und Richtlinien-Umsetzung

Mehr

You can start right now!

You can start right now! You can start right now! "Ich seh' etwas was Du nicht siehst" Copyright Siemens Enterprise Communications 2006. All rights reserved. Entwicklung der Verschlüsselung beim Wireless LAN Verfügbarkeit von

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

Konfiguration des Wireless Breitband Routers.

Konfiguration des Wireless Breitband Routers. Konfiguration des Wireless Breitband Routers. 1.1 Starten und Anmelden Aktivieren Sie Ihren Browser und deaktivieren Sie den Proxy oder geben Sie die IP-Adresse dieses Produkts bei den Ausnahmen ein. Geben

Mehr

HowTo: Einrichtung des Captive Portal am DWC-1000

HowTo: Einrichtung des Captive Portal am DWC-1000 HowTo: Einrichtung des Captive Portal am DWC-1000 [Voraussetzungen] 1. DWC-1000 mit Firmware Version: 4.2.0.3B301 und höher 2. Kompatibler AP mit aktueller Firmware 4.1.0.11 und höher (DWL-8600AP, DWL-

Mehr

ALL YOU NEED IN A WIRELESS WORLD

ALL YOU NEED IN A WIRELESS WORLD Lager und Logistik wireless Ba Automobilindustrie WAN Gesundheitswesen Drahtlose Gastzugänge Beispielhafte Lösungen für wirtschaftliche und flexible WirelessLAN-Infrastrukturen Wireless Backbone 02_03

Mehr

SafeNet - ProtectV. Schutz von virtuellen Appliances im Rechenzentrum

SafeNet - ProtectV. Schutz von virtuellen Appliances im Rechenzentrum SafeNet - ProtectV Schutz von virtuellen Appliances im Rechenzentrum Insert Matthias Your Partl Name Insert SFNT Germany Your TitleGmbH Insert Presales Date Engineer Agenda Vorstellung SafeNet Wer wir

Mehr

ZyXEL Ethernet Switch Security Switching in Layer 2+ und Layer 3+

ZyXEL Ethernet Switch Security Switching in Layer 2+ und Layer 3+ ZyXEL Ethernet Switch Security Switching in Layer 2+ und Layer 3+ Ulrich Eska ZyXEL Deutschland GmbH Oranienburg, 11. Oktober 2006 ZyXEL im Überblick Gegründet: August 1989 von Dr. Shun-I Chu Mitarbeiter:

Mehr

WLAN,Netzwerk Monitoring & Filtering. SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda

WLAN,Netzwerk Monitoring & Filtering. SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda WLAN,Netzwerk Monitoring & Filtering SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda Überblick Wireless und Netzwerk Protokoll Was ist Netzwerk Monitoring? Was ist Netzwerk Filtering?

Mehr

Erneuerungen und Innovatives von Symantec Rene Piuk / Johannes Bedrech Senior Consultants für Symantec / Altiris X-tech

Erneuerungen und Innovatives von Symantec Rene Piuk / Johannes Bedrech Senior Consultants für Symantec / Altiris X-tech Erneuerungen und Innovatives von Symantec Rene Piuk / Johannes Bedrech Senior Consultants für Symantec / Altiris X-tech Titelmasterformat Agenda durch Klicken What snewin ITMS 7.1 sinceoctober2011 09:15

Mehr

PROFI UND NUTANIX. Portfolioerweiterung im Software Defined Data Center

PROFI UND NUTANIX. Portfolioerweiterung im Software Defined Data Center PROFI UND NUTANIX Portfolioerweiterung im Software Defined Data Center IDC geht davon aus, dass Software-basierter Speicher letztendlich eine wichtige Rolle in jedem Data Center spielen wird entweder als

Mehr

Pünktlich, verlässlich und unter Kontrolle -

Pünktlich, verlässlich und unter Kontrolle - Pünktlich, verlässlich und unter Kontrolle - (Switched) WLAN in Echtzeitanwendungen Dr.-Ing. Stefan Schemmer rt-solutions.de GmbH Agenda Anwendungen und Anforderungen Problemstellungen Lösungsansätze Organisatorische

Mehr

Virtualisierung und Management am Desktop mit Citrix

Virtualisierung und Management am Desktop mit Citrix Virtualisierung und Management am Desktop mit Citrix XenDesktop, XenApp Wolfgang Traunfellner Senior Sales Manager Austria Citrix Systems GmbH Herkömmliches verteiltes Computing Management Endgeräte Sicherheit

Mehr

BYOD. Überlegungen zur Organisation und Sicherheit bei der Nutzung privater Geräte für den Zugriff auf Unternehmensdaten.

BYOD. Überlegungen zur Organisation und Sicherheit bei der Nutzung privater Geräte für den Zugriff auf Unternehmensdaten. BYOD Überlegungen zur Organisation und Sicherheit bei der Nutzung privater Geräte für den Zugriff auf Unternehmensdaten Stephan Meier smeier@cisco.com November 2012 2010 Cisco and/or its affiliates. All

Mehr

Kerio Control Workshop

Kerio Control Workshop Kerio Control Workshop Stephan Kratzl Technical Engineer 1 Agenda Über brainworks & Kerio Warum Kerio Control Highlights Preise & Versionen Kerio Control Live 2 Über brainworks & Kerio 3 brainworks brainworks

Mehr

Wireless & Management

Wireless & Management 5. Wireless Switch (Seamless Roaming) 5.1 Einleitung Im Folgenden wird die Konfiguration des Wireless Switch gezeigt. Zwei Access Points bieten die Anbindung an das Firmennetz. Beide Access Points haben

Mehr

Juniper Wireless LAN Solutions

Juniper Wireless LAN Solutions Juniper Wireless LAN Solutions Juniper Networks bietet Wireless-Lösungen für Unternehmen jeder Art und jeder Größe von kleinen Installationen im Einzelhandel bis hin zu großen Campus-Umgebungen WLAN CONTROLLER

Mehr

EXCHANGE 2013. Neuerungen und Praxis

EXCHANGE 2013. Neuerungen und Praxis EXCHANGE 2013 Neuerungen und Praxis EXCHANGE 2013 EXCHANGE 2013 NEUERUNGEN UND PRAXIS Kevin Momber-Zemanek seit September 2011 bei der PROFI Engineering Systems AG Cisco Spezialisierung Cisco Data Center

Mehr

Meraki. 2015 Unternehmensbroschüre Europa

Meraki. 2015 Unternehmensbroschüre Europa Meraki 2015 Unternehmensbroschüre Europa Einführung 100% Cloud-verwaltete Unternehmensnetzwerke Cisco Merakis Lösungen für Edge und Branch Networking vereinfachen Unternehmensnetzwerke. Zentrales Cloud-Management

Mehr

IEEE 802.1x, Dynamic ARP Inspection und DHCP Snooping. von Thorsten Dahm 08.06.2006 t.dahm@resolution.de

IEEE 802.1x, Dynamic ARP Inspection und DHCP Snooping. von Thorsten Dahm 08.06.2006 t.dahm@resolution.de IEEE 802.1x, Dynamic ARP Inspection und DHCP Snooping von Thorsten Dahm 08.06.2006 t.dahm@resolution.de 1) Was Euch hier erwartet 1) Was ist 802.1x Wozu braucht man's? Möglichkeiten Artenreichtum: Authentifizierung

Mehr

Welcome to Sicherheit in virtuellen Umgebungen

Welcome to Sicherheit in virtuellen Umgebungen Welcome to Sicherheit in virtuellen Umgebungen Copyright Infinigate 1 Inhalt Sicherheit in virtuellen Umgebungen Was bedeutet Virtualisierung für die IT Sicherheit Neue Möglichkeiten APT Agentless Security

Mehr

Sophos Complete Security. Trainer und IT-Academy Manager BFW Leipzig

Sophos Complete Security. Trainer und IT-Academy Manager BFW Leipzig Sophos Complete Trainer und IT-Academy Manager BFW Leipzig Mitbewerber Cisco GeNUA Sonicwall Gateprotect Checkpoint Symantec Warum habe ICH Astaro gewählt? Deutscher Hersteller Deutscher Support Schulungsunterlagen

Mehr

TAPS - TEST ACCESS PORTS

TAPS - TEST ACCESS PORTS TAPS - TEST ACCESS PORTS Gerald Nickel 2014 AVDM, Austria 00 GESCHÄFTSFELDER 01 Qualitätssicherung 02 Infrastruktur Wir unterstützen Sie beim Testen und Überwachen Ihrer IT & Telekom Services um die Verfügbarkeit

Mehr

Tornado 830 / 831. ADSL Router - 4 port Ethernet switch - Wireless 802.11G - Access Point - Firewall - USB printer server

Tornado 830 / 831. ADSL Router - 4 port Ethernet switch - Wireless 802.11G - Access Point - Firewall - USB printer server Tornado 830 / 831 ADSL Router - 4 port Ethernet switch - Wireless 802.11G - Access Point - Firewall - USB printer server Tornado 830 Annex A Tornado 831 Annex B 1 1.1 Starten und Anmelden Aktivieren Sie

Mehr

WLAN Sicherheit von WEP bis CCMP. Prof. Dr.-Ing. Evren Eren Fachhochschule Dortmund Web: www.inf.fh-dortmund.de/eren E-Mail: eren@fh-dortmund.

WLAN Sicherheit von WEP bis CCMP. Prof. Dr.-Ing. Evren Eren Fachhochschule Dortmund Web: www.inf.fh-dortmund.de/eren E-Mail: eren@fh-dortmund. D A CH Security 2006 Gemeinsame Arbeitskonferenz GI OCG BITKOM SI TeleTrusT Düsseldorf, 28. bis 29. März WLAN Sicherheit von WEP bis CCMP Prof. Dr.-Ing. Evren Eren Fachhochschule Dortmund Web: www.inf.fh-dortmund.de/eren

Mehr

Voice over IP in der Praxis ein Erfahrungsbericht und IP- Telefonie zum Anfassen

Voice over IP in der Praxis ein Erfahrungsbericht und IP- Telefonie zum Anfassen Voice over IP in der Praxis ein Erfahrungsbericht und IP- Telefonie zum Anfassen Andrè Beck, Matthias Mitschke IBH Prof. Dr. Horn GmbH Gostritzer Str. 61-63 01217 Dresden http://www.ibh.de info@ibh.de

Mehr

Replikationsoptimierung mit Citrix BranchRepeater. Oliver Lomberg Citrix Systems GmbH

Replikationsoptimierung mit Citrix BranchRepeater. Oliver Lomberg Citrix Systems GmbH Replikationsoptimierung mit Citrix BranchRepeater Oliver Lomberg Citrix Systems GmbH Hürden bei der Anbindung von Rechenzentren und Niederlassungen über WAN-Strecken Ineffiziente Nutzung bandbreitenhungriger

Mehr

Zend Server Cluster Manager

Zend Server Cluster Manager Zend Server Cluster Manager Jan Burkl Zend Technologies Wer bin ich? Jan Burkl jan.burkl@zend.com PHP Entwickler seit 2001 Projektarbeit Bei Zend seit 2006 System Engineer Zend Certified Engineer PHP 5

Mehr

Title. Desktop Virtualisierung. Thomas Spandöck Presenter s. Presenter s Company 23. Februar 2007

Title. Desktop Virtualisierung. Thomas Spandöck Presenter s. Presenter s Company 23. Februar 2007 Title Desktop Virtualisierung Thomas Spandöck Software Presenter spractice Name Sun Microsystems GmbH Presenter s Title Presenter s Company 23. Februar 2007 Agenda Traditionelles Desktop Computing Alternative

Mehr

We#bewerbsvorteil-durch-Mobilität.-- Wir-begleiten-Sie.-

We#bewerbsvorteil-durch-Mobilität.-- Wir-begleiten-Sie.- We#bewerbsvorteil-durch-Mobilität.-- Wir-begleiten-Sie.- Agenda' Turmbau-zu-Babel- - - - -- Aruba,-die-Vision - - - -- Die-Komponenten-der-Lösung-inkl.-Demo -- Abschluss - - - - -- 2- Firmenportrait' Gründung

Mehr

Sprach- und Datenlösungen für Menschen. Erfolg ist menschlich. Gute Kommunikation auch... Gastzugang im Enterprise WLAN

Sprach- und Datenlösungen für Menschen. Erfolg ist menschlich. Gute Kommunikation auch... Gastzugang im Enterprise WLAN Erfolg ist menschlich. Gute Kommunikation auch... Gastzugang im Enterprise WLAN Gastzugang im Enterprise WLAN Technical Workshop 2014 Folke Ashberg Leitung IT ETK networks Gastzugang im Enterprise WLAN

Mehr

Die Plattform für Ihre Datenfabrik unabhängig von Ort und Zeit

Die Plattform für Ihre Datenfabrik unabhängig von Ort und Zeit Die Plattform für Ihre Datenfabrik unabhängig von Ort und Zeit Ian Schroeder Senior Account Manager, NetApp Deutschland April 2015 noris network > Innovationstagung 2015 Weisheit? Wenn ich die Menschen

Mehr

Application Layer Gateway

Application Layer Gateway Gesicherte Videokonferenzen mit einem Application Layer Gateway Karl-Hermann Fischer Sales Consultant fischer@gsmue.pandacom.de 1 Das Unternehmen Systemintegrator und Dienstleister im Bereich der Netzwerke

Mehr

Führendes Marktforschungsunternehmen sieht Trapeze Networks als die Nr. 1 bei WLAN-Sicherheit

Führendes Marktforschungsunternehmen sieht Trapeze Networks als die Nr. 1 bei WLAN-Sicherheit Führendes Marktforschungsunternehmen sieht als die Nr. 1 bei WLAN-Sicherheit Trapeze übertrumpft Cisco, Aruba, Symbol, HP und Meru bei der Bewertung der WLAN-Sicherheit München, 05. Februar 2007 ABI Research,

Mehr

Sicherheit wird messbar Lösungsansätze und Methoden. Email Case. 15. September 2009, Hotel St. Gotthard, Zürich

Sicherheit wird messbar Lösungsansätze und Methoden. Email Case. 15. September 2009, Hotel St. Gotthard, Zürich Sicherheit wird messbar Lösungsansätze und Methoden Email Case 15. September 2009, Hotel St. Gotthard, Zürich ActiveSync Div. Email Landschaft PeerToPeer -USB -Bluetooth Smart phone Netzwerk - Ethernet

Mehr

Erstinstallation UAG4100

Erstinstallation UAG4100 Erstinstallation UAG4100 Bedingungen, welche umgesetzt bzw. für das Beispiel angepasst werden sollen: LAN1 = 172.16.0.1/16bit (255.255.0.0), DHCP ab 172.16.1.1 für 4096 Clients, leased time 3 Tage. LAN2

Mehr

Structured Wireless-Aware Network (SWAN)

Structured Wireless-Aware Network (SWAN) Structured Wireless-Aware Network (SWAN) Wolfgang Kriegisch Internetworking Consultant wkriegis@cisco.com 1 Was ist SWAN??? 2 802.11b Overview Ratified in 1999 Two years after initial 802.11 standard Same

Mehr

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix. Cloud Services und Mobile Workstyle Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.com Mobile Workstyles Den Menschen ermöglichen, wann, wo und wie sie

Mehr

Hybride Cloud-Infrastrukturen Bereitstellung & Verwaltung mit System Center 2012

Hybride Cloud-Infrastrukturen Bereitstellung & Verwaltung mit System Center 2012 Hybride Cloud-Infrastrukturen Bereitstellung & Verwaltung mit System Center 2012 Roj Mircov TSP Datacenter Microsoft Virtualisierung Jörg Ostermann TSP Datacenter Microsoft Virtualisierung 1 AGENDA Virtual

Mehr