Network Encryption Made in Germany

Größe: px
Ab Seite anzeigen:

Download "Network Encryption Made in Germany"

Transkript

1 Network Encryption Made in Germany

2 Sicherer und einfacher Schutz Ihrer Netzwerkverbindungen AES-GCM Verschlüsselung als "perfekte Firewall" 2

3 Sicherer und einfacher Schutz Ihrer Netzwerkverbindungen Inhalt Interessenten für Ihre WAN Daten Gedanken zur Produktauswahl Zuverlässiger Schutz aus Deutschland 3

4 atmedia GmbH atmedia GmbH gegründet 1996 in Saarbrücken Unabhängige deutsche Firma in Privatbesitz Keine Auftragsentwicklung, nur eigene (COTS) Produkte Kein Sponsoring durch nationale oder internationale Behörden Installierte Basis: über High-Speed Geräte Marktführer für dedizierte Layer 2 Crypto-Geräte in der EU BSI VS-NfD Zulassungen für alle Produkte, NATO NIAPC listed 4

5 Wer interessiert sich für Ihre WAN Daten? Potentielle Kandidaten: der Nachbar? ein lokaler Wettbewerber? ein Hacker (aus Spieltrieb)? eine Strafverfolgungsbehörde? ein Geheimdienst? eine sonstige staatliche oder private Organisation? 5

6 Reale Situation: Wer interessiert sich für Ihre WAN Daten? Geheimdienste und Strafverfolgungsbehörden hören fast lückenlos ab Abhören durch deutsche Behörden evtl. problematisch wegen Datenweitergabe und Einbindung privater Dienstleister Abhören durch ausländische Dienste meist mit Vorteilsbeschaffung für die Wirtschaft verbunden. 6

7 Politische Auswahl von WAN Sicherheitsprodukten Reales Problem: Welche Länder können weltweit Telekommunikation abhören? Welche Länder haben großen Bedarf an Technologie? Woher stammt Ihr Netzwerk- und Sicherheits-Equipment? USA, Kanada, China, Großbritannien, Frankreich, Israel 7

8 Politische Auswahl von WAN Sicherheitsprodukten Vorteilsbeschaffung : Wettbewerb ausforschen (Industriespionage) würde durch Mitlesen (Abhören) der WAN Daten ermöglicht Wettbewerb beeinflussen (macht die Industriespionage erst richtig rentabel) könnte durch Ändern oder Löschen von Daten geschehen 8

9 Was kann mit Ihren Daten passieren? Daten werden mitgelesen (Vertraulichkeit) wird durch Verschlüsselung verhindert kleinste Fehler hebeln den Schutz völlig aus beliebt: nicht zufällige Schlüsselerzeugung (Dual_EC_DRBG) 9

10 Dual_EC_DRBG Schneier 2007: aus The Strange Story of Dual_EC_DRBG "My recommendation, if you're in need of a random-number generator, is not to use Dual_EC_DRBG under any circumstances. In the meantime, both NIST and the NSA have some explaining to do." 10

11 Dual_EC_DRBG NIST DRBG Validation List mit Einträgen von Dual_EC_DRBG: 11

12 Was kann mit Ihren Daten passieren? Daten werden mitgelesen (Vertraulichkeit) wird durch Verschlüsselung verhindert kleinste Fehler hebeln den Schutz völlig aus beliebt: nicht zufällige Schlüsselerzeugung (Dual_EC_DRBG) Daten werden verändert (Integrität) wird durch digitale Unterschrift verhindert einige Verschlüsselungsmodi extrem anfällig ( copy delete ) wird gerne vergessen (Null-Overhead, komplexe Implementierung) Daten werden später wieder eingespielt (Authentizität) wird durch eindeutiges Markieren der Daten (Zähler) verhindert wird leider auch oft vergessen 12

13 Technische Auswahl von WAN Sicherheitsprodukten Die optimale Security Appliance soll sicherstellen dass: keine Daten, die das LAN verlassen, von Dritten mitgelesen werden alle empfangenen Daten von der eigenen Gegenstelle stammen alle empfangenen Daten genau den Inhalt haben, den die eigene Gegenstelle gesendet hat alle empfangenen Daten höchstens einmal akzeptiert werden alle anderen Daten ignoriert werden diese Funktionalität mit Leitungsgeschwindigkeit realisiert wird. 13

14 Technische Auswahl von WAN Sicherheitsprodukten Standard Szenario: Router, Firewall, IDS Komplexe Konfiguration, lückenlose Sicherheit extrem schwierig Seitenkanäle schwer zu unterdrücken (Tunneling) Denial of Service Angriffe durch Überlastung Backdoors in den Komponenten und im LAN kritisch 14

15 Technische Auswahl von WAN Sicherheitsprodukten Verschlüsselung mit Integritäts- und Replay-Schutz AES-GCM Verschlüsselung garantiert: Daten sind abhörsicher Daten können nicht verändert oder wiederholt werden Filterung in Hardware: keine Denial of Service Angriffe Data Loss Prevention: Backdoors wirkungslos 15

16 16 Schutz durch atmedia Verschlüsselungs-Systeme

17 Schutz durch atmedia Verschlüsselungs-Systeme Punkt-zu-Punkt über Layer 2, MPLS, IPv4 oder IPv6 WAN: Managed Ethernet, IP-MPLS, xdsl, UMTS, LTE, SAT Optional: Traffic Flow Security Modus (TFS) transparente Layer 2 Verbindungen zwischen beliebigen Orten Layer 2 Layer 2 oder 3! Layer 2 17

18 Schutz durch atmedia Verschlüsselungs-Systeme Multipunkt und Punkt-zu-Multipunkt Vorteile: Skalierbarkeit, Startup-Zeit, Routing-Transparenz Mandantenfähig Mit GCM-IP Modus in FW 3.3 auch für IP WANs geeignet Multipunkt Punkt-zu-Multipunkt 18

19 atmedia Verschlüsselungs-Systeme 10M Ethernet 100M Ethernet 1G Ethernet 155M-2.4G SDH AES256-GCM Verschlüsselung Kompakte 19 Geräte mit redundanten Stromversorgung Zugelassen durch das BSI für VS-NfD, EU RESTREINT, NATO restricted OEM Geräte mit FIPS L3 und CC EAL3 Zulassungen 10G Ethernet 10G SONET/SDH 19

20 atmedia Verschlüsselungs-Systeme 100M compact Desktop Version, optional für DIN rails und 19 Einbau W 210 * D 220 * H 42 mm, 1-50 C, fanless Power supply: 12-30V DC, optional 24-48V DC BSI VS-NfD zugelassen 20

21 atmedia Verschlüsselungs-Systeme OTN 2 Verschlüsselung (2014) 10G OTN 2, SDH/SONET mit AES-GCM Integritätsschutz 8G Fibre Channel mit AES-GCM Integritätsschutz BSI VS-NfD Zulassung in Planung atmedia SDH Verschlüsseler um AES-GCM erweitert (V3.3) 21

22 Vorteile durch atmedia Verschlüsselungs-Systeme Starker Integritäts- und Replay-Schutz durch AES-GCM (perfekte Firewall) Schutz gegen aktive (Denial-of-Service) Angriffe Verwendung beliebiger WAN Technologien einfacher und sicherer IPv6 Support Geschwindigkeiten interoperabel von 10 MBit/s bis 10 GBit/s Plug&Play Multipunkt Verschlüsselung Lange Nutzungsdauer (5-10 Jahre) durch FPGA Technologie Einfaches Management, Konfiguration durch Chipkarten, Umschulung auf atmedia in ca. 10 Minuten Made in Germany

23 Kontakt atmedia GmbH Science Park Saarbruecken Germany phone: fax:

Network Encryption Made in Germany Layer-1/2/3-Verschlüssler für Ihr Netzwerk

Network Encryption Made in Germany Layer-1/2/3-Verschlüssler für Ihr Netzwerk Network Encryption Made in Germany Layer-1/2/3-Verschlüssler für Ihr Netzwerk Sicherer und einfacher Schutz Ihrer Netzwerkverbindungen AES-GCM Verschlüsselung als "perfekte Firewall" atmedia GmbH atmedia

Mehr

L2 Box. Layer 2 Netzwerkverschlüsselung Nachweislich sicher, einfach, schnell.

L2 Box. Layer 2 Netzwerkverschlüsselung Nachweislich sicher, einfach, schnell. L2 Box Layer 2 Netzwerkverschlüsselung Nachweislich sicher, einfach, schnell. Zuverlässige Leitungsverschlüsselung. Der Austausch interner und vertraulicher Daten zwischen Standorten oder Rechenzentren

Mehr

Neue Dimensionen der Leitungsverschlüsselung - Datenverluste sicher verhindern -

Neue Dimensionen der Leitungsverschlüsselung - Datenverluste sicher verhindern - Neue Dimensionen der Leitungsverschlüsselung - Datenverluste sicher verhindern - Volker Wünnenberg Geschäftsbereich Business Security Nürnberg, Oktober 2012 Das Unternehmen im Überblick Sicherheitspartner

Mehr

Standortvernetzung: Erreichen Sie Security Compliance einfach und effizient durch Ethernet- Verschlüsselung

Standortvernetzung: Erreichen Sie Security Compliance einfach und effizient durch Ethernet- Verschlüsselung Standortvernetzung: Erreichen Sie Security Compliance einfach und effizient durch Ethernet- Verschlüsselung Dipl.-Betriebswirt(FH) Stephan Lehmann Produktmanager Tel. 030/65884-265 Stephan.Lehmann@rohde-schwarz.com

Mehr

Cisco Connected Grid Lösung konkreter

Cisco Connected Grid Lösung konkreter Cisco Connected Grid Lösung konkreter René Frank CCIE #6743 Senior Network Engineer Agenda Cisco Connected Grid Produkte Portfolio Cisco Connected Grid Router CGR2010 und CGR1120 Cisco Connected Grid Swiches

Mehr

Kommunikation mit Zukunft

Kommunikation mit Zukunft Kommunikation mit Zukunft Leistungsfähige Lösungen für Ihr Unternehmen Internet ohne Kompromisse FLEXIBLE LÖSUNGEN Leistungsfähig, zuverlässig und sicher so muss Internet im Betrieb funktionieren. kabelplus

Mehr

IT-Sicherheit / Smartcards und Verschlüsselung DFL-2500 Enterprise Business Firewall

IT-Sicherheit / Smartcards und Verschlüsselung DFL-2500 Enterprise Business Firewall IT-Sicherheit / Smartcards und Verschlüsselung DFL-2500 Enterprise Business Firewall Seite 1 / 5 DFL-2500 Enterprise Business Firewall Die Network Security VPN Firewall DFL-2500 ist für den zuverlässigen

Mehr

Rechenzentrums-Infrastruktur aber sicher!

Rechenzentrums-Infrastruktur aber sicher! Rechenzentrums-Infrastruktur aber sicher! Nürnberg, den 07.04.2014 Arno Wrobel Rechenzentrums-Infrastruktur aber sicher! A G E N D A : Verschlüsselungslösungen auf Glasfaser-Ebene BSI-zertifizierte 8Gb

Mehr

Rechenzentren abhörsicher anbinden Echtzeit-Verschlüsselung mit 40 Gbit/s. Andreas Beierer Leiter Fachvertrieb andreas.beierer@rohde-schwarz.

Rechenzentren abhörsicher anbinden Echtzeit-Verschlüsselung mit 40 Gbit/s. Andreas Beierer Leiter Fachvertrieb andreas.beierer@rohde-schwarz. Rechenzentren abhörsicher anbinden Echtzeit-Verschlüsselung mit 40 Gbit/s Andreas Beierer Leiter Fachvertrieb andreas.beierer@rohde-schwarz.com Rohde & Schwarz SIT GmbH ı Gegründet 1991 ı 130 Mitarbeiter

Mehr

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner Adressübersetzung und Tunnelbildung Bastian Görstner Gliederung 1. NAT 1. Was ist ein NAT 2. Kategorisierung 2. VPN 1. Was heißt VPN 2. Varianten 3. Tunneling 4. Security Bastian Görstner 2 NAT = Network

Mehr

LANCOM Systems. Standortvernetzung NEU

LANCOM Systems. Standortvernetzung NEU LANCOM Systems Hochsichere Standortvernetzung NEU Hochsichere Standortvernetzung [...] Geheimdienste werten in ungeahntem Ausmaß deutsche Mails, Telefongespräche und Kurznachrichten aus. Unternehmen befürchten

Mehr

Pfeilschnell abhörsicher in die Cloud: Ethernet-Verschlüsselung made in Germany

Pfeilschnell abhörsicher in die Cloud: Ethernet-Verschlüsselung made in Germany Pfeilschnell abhörsicher in die Cloud: Ethernet-Verschlüsselung made in Germany Dipl.-Betriebswirt(FH) Stephan Lehmann Produktmanager Pfeilschnell abhörsicher in die Cloud: Ethernet-Verschlüsselung made

Mehr

12. Firewall 12-1. Inhaltsverzeichnis. 12.1. Skalierbarkeit. Stand: Dez. 2007. 12.Firewall...1. paedml 3.0. Firewall. Kapitel

12. Firewall 12-1. Inhaltsverzeichnis. 12.1. Skalierbarkeit. Stand: Dez. 2007. 12.Firewall...1. paedml 3.0. Firewall. Kapitel . Firewall Autor: Fritz Heckmann Stand: Dez. 2007 Inhaltsverzeichnis.Firewall...1.1.Skalierbarkeit...1.1.1. Ohne dezidierte Firewall...2.1.2. Einsatz einer Appliance...3.2.Konfiguration der Firewall...3.3.Zusammenfassung...5

Mehr

Vernetzte (Un-)Sicherheit? Kommunikation bei Industrie 4.0 und IoT

Vernetzte (Un-)Sicherheit? Kommunikation bei Industrie 4.0 und IoT Remoteservice kaufen oder mieten? www.lucom.de Vernetzte (Un-)Sicherheit? Kommunikation bei Industrie 4.0 und IoT 17.07.2014 Gerhard Galsterer www.lucom.de Seite 1 LUCOM GmbH www.lucom.de Die LUCOM GmbH

Mehr

IP-Gateway. Internet-Partner der Wirtschaft. Der Wachschutz für Ihr

IP-Gateway. Internet-Partner der Wirtschaft. Der Wachschutz für Ihr IP-Gateway Der Wachschutz für Ihr Netzwerk Der Vorfilm... Es sollte schon passen... Ihr Business Unser Service Spezialisiert auf Vielseitigkeit Medienkompetenz Bewährte Technik Verlässlichkeit Neue Gedanken

Mehr

Sophos Complete Security

Sophos Complete Security Sophos Complete WLAN am Gateway! Patrick Ruch Senior Presales Engineer Agenda Kurzvorstellung der Firma Sophos, bzw. Astaro Das ASG als WLAN/AP Controller Aufbau und Konfiguration eines WLAN Netzes 2 Astaro

Mehr

IT-Sicherheit / Smartcards und Verschlüsselung ZyXEL Zywall P1

IT-Sicherheit / Smartcards und Verschlüsselung ZyXEL Zywall P1 IT-Sicherheit / Smartcards und Verschlüsselung ZyXEL Zywall P1 Seite 1 / 5 ZyXEL Zywall P1 Mobile Firewall, 1 VPN-Tunnel, 1x WAN, 1x LAN, Stromversorgung über USB Nicht-Neu Inkl. ZyWALL Remote Security

Mehr

IP Integration Sysmess Multi und Compact Firmware 3.6,X, July 2014

IP Integration Sysmess Multi und Compact Firmware 3.6,X, July 2014 IP Integration Sysmess Multi und Compact Firmware 3.6,X, July 2014 Alarm XML CSV Webinterface Internet TCP / RTU Slave IP-Router E-Mail FTP / SFTP UDP RS 232 GLT RS 485 GPRS / EDGE / UMTS SPS S0-Eingänge

Mehr

Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus?

Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus? Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus? 2010 SafeNet, Inc. Alle Rechte vorbehalten. SafeNet und das SafeNet-Logo sind eingetragene Warenzeichen von SafeNet. Alle anderen

Mehr

Mobile Service Management

Mobile Service Management Secure Mobile Computing Mobile Service Management 15. Januar 2004 DFKI Saarbrücken Jochen Gundelfinger Vertriebsleiter jg@ncp.de Secure Mobile Computing als integrativer Bestandteil eines plattformübergreifenden

Mehr

8. Business Brunch 2015

8. Business Brunch 2015 8. Business Brunch 2015 G.SHDSL.bis+ Einsatzgebiete & Referenzen Referent: Heiko Hittel Leiter Vertrieb Enterprise Pan Dacom Direkt GmbH Produkt-Update: SPEED-DSL.bis EXT Serie Smart Metering zur einfachen

Mehr

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Firewall & VPN-Appliance genuscreen

Firewall & VPN-Appliance genuscreen Firewall & VPN-Appliance für einen starken Schutzschirm : Hochwertiger Schutz für Netze und Datentransfers Gegen Gefahren aus dem Internet müssen Sie Ihr Netzwerk sicher abschirmen. Häufig sollen auch

Mehr

Verteilte Systeme. Übung 10. Jens Müller-Iden

Verteilte Systeme. Übung 10. Jens Müller-Iden Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Nutzen und Vorteile der Netzwerkvirtualisierung

Nutzen und Vorteile der Netzwerkvirtualisierung Nutzen und Vorteile der Netzwerkvirtualisierung Dominik Krummenacher Systems Engineer, Econis AG 09.03.2010 Econis AG 2010 - Seite 1 - What s the Meaning of Virtual? If you can see it and it is there It

Mehr

German English Firmware translation for T-Sinus 154 Access Point

German English Firmware translation for T-Sinus 154 Access Point German English Firmware translation for T-Sinus 154 Access Point Konfigurationsprogramm Configuration program (english translation italic type) Dieses Programm ermöglicht Ihnen Einstellungen in Ihrem Wireless

Mehr

Zwischen Cyberkriminalität und Geheimdiensten

Zwischen Cyberkriminalität und Geheimdiensten Zwischen Cyberkriminalität und Geheimdiensten Die Rolle der IT-Sicherheit im Unternehmen Birger Krägelin Verantwortlicher für IT-Sicherheit T.I.S.P., CPSSE birger.kraegelin@iosb.fraunhofer.de Überblick

Mehr

Cisco Security Monitoring, Analysis & Response System (MARS)

Cisco Security Monitoring, Analysis & Response System (MARS) Cisco Security Monitoring, System Die Produkte des Herstellers Cisco Systems für Security Information Management haben heute die Produktbezeichnung MARS. Das signaturorientierte IDS wurde im Zuge der technischen

Mehr

Vernetzte (Un-)Sicherheit? Kommunikation bei Industrie 4.0 und IoT

Vernetzte (Un-)Sicherheit? Kommunikation bei Industrie 4.0 und IoT Remoteservice kaufen oder mieten? Vernetzte (Un-)Sicherheit? Kommunikation bei Industrie 4.0 und IoT 06.07.2014 Gerhard Galsterer www.lucom.de Seite 1 www.lucom.de 06.07.2014 Gerhard Galsterer www.lucom.de

Mehr

VPN unterstützt 3 verschiedene Szenarien: Host to Host: Dies kennzeichnet eine sichere 1:1 Verbindung zweier Computer, z.b. über das Internet.

VPN unterstützt 3 verschiedene Szenarien: Host to Host: Dies kennzeichnet eine sichere 1:1 Verbindung zweier Computer, z.b. über das Internet. 1. VPN Virtual Private Network Ein VPN wird eingesetzt, um eine teure dedizierte WAN Leitung (z.b. T1, E1) zu ersetzen. Die WAN Leitungen sind nicht nur teuer, sondern auch unflexibel, da eine Leitung

Mehr

Layer-2 Verschlüsselung 5 Wahrheiten über Verschlüsselung

Layer-2 Verschlüsselung 5 Wahrheiten über Verschlüsselung 8. Business Brunch 2015 Layer-2 Verschlüsselung 5 Wahrheiten über Verschlüsselung Referent: Octavio Schmidt Sales Manager Rohde und Schwarz SIT GmbH Unser Tagesgeschäft basiert auf Kommunikation Sicherheit

Mehr

Industrial Ethernet aber sicher?

Industrial Ethernet aber sicher? Industrial Ethernet aber sicher? Hirschmann Automation and Control GmbH Hans-Joachim Finkbeiner 1 Hirschmann Automation and Control 1924: Gründung der Firma Hirschmann in D-Esslingen 1984: Weltweit erstes

Mehr

Optical Transport Platform

Optical Transport Platform Optical Transport Platform Bedarfsorientierter Ausbau von Übertragungskapazitäten MICROSENS fiber optic solutions - intelligent, zuverlässig, leistungsstark Optical Transport Platform Die Optical Transport

Mehr

IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall

IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall Seite 1 / 5 DFL-800 Small Business Firewall Diese Firewall eignet sich besonders für kleine und mittelständische Unternehmen.

Mehr

CTRLink. Ethernet für die Automatisierung. Über CTRLink

CTRLink. Ethernet für die Automatisierung. Über CTRLink CTRLink Ethernet für die Automatisierung Über CTRLink Industrielle Automatisierung Gebäude Automatisierung Komerzielle Automatisierung Kommunikation und Netzwerke Energiegewinnung, Anlagenbau, Logistik

Mehr

Sicheres Hosting in der Cloud. Jens Rehpöhler filoo GmbH

Sicheres Hosting in der Cloud. Jens Rehpöhler filoo GmbH Sicheres Hosting in der Cloud Jens Rehpöhler filoo GmbH Organisatorisches _Dieser Webcast wird aufgezeichnet _Link zur Aufzeichnung per E-Mail _Organisatorin im Hintergrund nimmt Fragen entgegen _Umfrage

Mehr

Securepoint UTM-Firewall und Cloud Connector. Sicher IN DER & IN DIE Cloud

Securepoint UTM-Firewall und Cloud Connector. Sicher IN DER & IN DIE Cloud Securepoint UTM-Firewall und Cloud Connector Sicher IN DER & IN DIE Cloud Securepoint Ihr Starker Partner Seit 1997 am Markt Deutsches Unternehmen Entwicklung, Vertrieb, Support in Deutschland Optimale

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

bintec elmeg GmbH peoplefone Partnertag Hagen

bintec elmeg GmbH peoplefone Partnertag Hagen bintec elmeg GmbH peoplefone Partnertag Hagen Teldat Group Die Teldat-Gruppe ist ein führender europäischer Hardware Hersteller und entwickelt, fertigt und vertreibt leistungsstarke Internetworking-Plattformen

Mehr

Mit wenig Aufwand zu hoher IT- Sicherheit - auch in komplexen Netzen. SINA SOLID Secure OverLay for IPsec Discovery. David Ristow, Produktmanager

Mit wenig Aufwand zu hoher IT- Sicherheit - auch in komplexen Netzen. SINA SOLID Secure OverLay for IPsec Discovery. David Ristow, Produktmanager Mit wenig Aufwand zu hoher IT- Sicherheit - auch in komplexen Netzen SINA SOLID Secure OverLay for IPsec Discovery David Ristow, Produktmanager Ein stark vermaschtes VPN stellt manchen Administrator vor

Mehr

Smart Metering Gateway

Smart Metering Gateway Smart Metering Gateway Standardisierte und sichere Plattform für Anwendungen im intelligenten Energienetz Stefan Dörpinghaus OpenLimit SignCubes GmbH 27. November 2014 Inhaltsübersicht Das Smart Meter

Mehr

Babylon Familie. Broschüre

Babylon Familie. Broschüre Broschüre Oktober 2004 Version: 2.0 Die Informationen in diesem Dokument werden mit Änderungsvorbehalt gegeben. Alle Angaben, Informationen und Empfehlungen sind nach bestem Wissen und Gewissen gemacht,

Mehr

IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) D-LINK DXS-3350SR

IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) D-LINK DXS-3350SR IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) D-LINK DXS-3350SR Seite 1 / 5 D-LINK DXS-3350SR 50-Port Layer3 Gigabit Stack Switch opt. 10GB Uplink Dieser Layer3 Switch aus der D-Link Enterprise Business

Mehr

M2M Industrie Router mit freier Modemwahl

M2M Industrie Router mit freier Modemwahl M2M Industrie Router mit freier Modemwahl Firewall VPN Alarm SMS / E-Mail Linux Webserver Weltweiter Zugriff auf Maschinen und Anlagen Mit dem M2M Industrie Router ist eine einfache, sichere und globale

Mehr

Kurzeinführung VPN. Veranstaltung. Rechnernetze II

Kurzeinführung VPN. Veranstaltung. Rechnernetze II Kurzeinführung VPN Veranstaltung Rechnernetze II Übersicht Was bedeutet VPN? VPN Typen VPN Anforderungen Was sind VPNs? Virtuelles Privates Netzwerk Mehrere entfernte lokale Netzwerke werden wie ein zusammenhängendes

Mehr

Internetzugang. auf dem Gelände der Messe Westfalenhallen Dortmund GmbH. Version 1.4 vom 27.08.2014. Westfalenhallen Dortmund GmbH

Internetzugang. auf dem Gelände der Messe Westfalenhallen Dortmund GmbH. Version 1.4 vom 27.08.2014. Westfalenhallen Dortmund GmbH Internetzugang auf dem Gelände der Messe Westfalenhallen Dortmund GmbH Version 1.4 vom 27.08.2014 Westfalenhallen Dortmund GmbH Inhalt 1. AUSWAHL DER ZUGANGSMÖGLICHKEIT... 1 1.1 Mobilfunk... 1 1.2 Drahtloses

Mehr

IR6x1 Serie / UMTS/HSPA+ Router mit WLAN NETWORKS. WLAN nach IEEE 802.11b/g/n. HSPA+ mit 21 Mbit/s Downloadrate. IPSec/PPTP/ L2TP/GRE/Open VPN

IR6x1 Serie / UMTS/HSPA+ Router mit WLAN NETWORKS. WLAN nach IEEE 802.11b/g/n. HSPA+ mit 21 Mbit/s Downloadrate. IPSec/PPTP/ L2TP/GRE/Open VPN HSPA+ mit 21 Mbit/s Downloadrate WLAN nach IEEE 802.11b/g/n -20 C bis +70 C IPSec/PPTP/ L2TP/GRE/Open VPN IR6x1 Serie / UMTS/HSPA+ Router mit WLAN Die IR6x1 Serie von InHand Networks umfasst besonders

Mehr

Welcome to Sicherheit in virtuellen Umgebungen

Welcome to Sicherheit in virtuellen Umgebungen Welcome to Sicherheit in virtuellen Umgebungen Copyright Infinigate 1 Inhalt Sicherheit in virtuellen Umgebungen Was bedeutet Virtualisierung für die IT Sicherheit Neue Möglichkeiten APT Agentless Security

Mehr

1KONFIGURATION VON WIRELESS LAN MIT WPA PSK

1KONFIGURATION VON WIRELESS LAN MIT WPA PSK 1KONFIGURATION VON WIRELESS LAN MIT WPA PSK Copyright 26. August 2005 Funkwerk Enterprise Communications GmbH bintec Workshop Version 0.9 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen

Mehr

LANCOM Secure Place-Lösungen

LANCOM Secure Place-Lösungen LANCOM Secure Place-Lösungen BSI-zertifizierter Schutz vernetzter und kritischer Infrastrukturen vor Cyberangriffen Januar 2013 v1.1 1 www.lancom.de Cyberangriffe Eine zunehmende Bedrohung für Unternehmen

Mehr

ewz.optical line ewz.optical line secure. Dedizierter und auf Wunsch verschlüsselter Managed Service über Glasfasern.

ewz.optical line ewz.optical line secure. Dedizierter und auf Wunsch verschlüsselter Managed Service über Glasfasern. ewz.optical line ewz.optical line secure. Dedizierter und auf Wunsch verschlüsselter Managed Service über Glasfasern. ewz.optical line. Managed Service zur dedizierten Vernetzung Ihrer Standorte. ewz.optical

Mehr

Herzlich willkommen! 25.4. Bad Homburg 27.4. Hamburg 04.5. München

Herzlich willkommen! 25.4. Bad Homburg 27.4. Hamburg 04.5. München Herzlich willkommen! 25.4. Bad Homburg 27.4. Hamburg 04.5. München Die Corpus Immobiliengruppe Ein Anwenderbericht über die Einführung von SAN Technologie in 3 Phasen Guntram A. Hock Leiter Zentralbereich

Mehr

Leistungsbeschreibung blizzneteos Version: 2.1

Leistungsbeschreibung blizzneteos Version: 2.1 Leistungsbeschreibung blizzneteos Version: 2.1 Bankverbindung: Wien Energie GmbH FN 215854h UniCredit Bank Austria AG Thomas-Klestil-Platz 14 1030 Wien Handelsgericht Wien Konto-Nr.: 696 216 001 Postfach

Mehr

Bustius quidit alisto volupid min naturi. Industrielle Netzwerktechnik. Industrial Communication - Part 3

Bustius quidit alisto volupid min naturi. Industrielle Netzwerktechnik. Industrial Communication - Part 3 Bustius quidit alisto volupid min naturi Industrielle Netzwerktechnik Industrial Communication - Part 3 Vorwort Switches sind ein wichtiger Bestandteil der M2M Kommunikation. Welotec ist offizieller Distributor

Mehr

Daniel Schieber Technical Consultant

Daniel Schieber Technical Consultant Aktueller Status Unternehmensprofil Daniel Schieber Technical Consultant COMCO Fakten: Gründung 1998 als Systemhaus Firmensitz in Dortmund, NRW 42 Mitarbeiter Umsatzerwartung 10 Mio. in 2006 Entwicklung

Mehr

Vorlesung SS 2001: Sicherheit in offenen Netzen

Vorlesung SS 2001: Sicherheit in offenen Netzen Vorlesung SS 2001: Sicherheit in offenen Netzen Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Institut für Telematik, Leitung Prof. Dr. sc. nat. Christoph Meinel,

Mehr

KMU Lösungen mit SmartNode und Peoplefone Qualität, Zuverlässlichkeit und Sicherheit

KMU Lösungen mit SmartNode und Peoplefone Qualität, Zuverlässlichkeit und Sicherheit KMU Lösungen mit SmartNode und Peoplefone Qualität, Zuverlässlichkeit und Sicherheit Übersicht Patton und SmartNode Neuheit SNBX Hybrid Appliance Lösungen für IP TK-Anlagen Lösungen für konventionelle

Mehr

Neue Dienste und Anwendungen für private, intelligente Kommunikationsnetzwerke

Neue Dienste und Anwendungen für private, intelligente Kommunikationsnetzwerke . Neue Dienste und Anwendungen für private, intelligente Kommunikationsnetzwerke (Next Generation Service Capabilities for private intelligent Networks) Übersicht des Vortrags Kommunikationsnetzwerk der

Mehr

Wireless LAN Installation Windows XP

Wireless LAN Installation Windows XP Wireless LAN Installation Windows XP Vergewissern Sie sich bitte zuerst, ob Ihre Hardware kompatibel ist und das Betriebssystem mit den aktuellen Service Packs und Patches installiert ist. Installieren

Mehr

EURO ALERT PLUS. die besonderen Belange der Sicherheitsleitstellen und. -zentralen optimierte Lösung. Das VoIP-basierte System

EURO ALERT PLUS. die besonderen Belange der Sicherheitsleitstellen und. -zentralen optimierte Lösung. Das VoIP-basierte System Das innovative VoIP-Leitstellensystem MIT SICHERHEIT LEBEN RETTEN EURO ALERT PLUS Verlässliches Notfallmanagement: WTG Leitstellentechnik Mit EURO ALERT PLUS bietet die WTG eine für die besonderen Belange

Mehr

Telekommunikation in der Telematik

Telekommunikation in der Telematik Telekommunikation in der Telematik aktuelle Möglichkeiten für die Leittechnik Prof. Dr.-Ing. Ludwig Niebel Telekommunikation in der Telematik 1. Telematik? 2. Klassisches Szenario 3. Status der Telekommunikation

Mehr

FL MGUARD RS VPN ANALOG

FL MGUARD RS VPN ANALOG Auszug aus dem Online- Katalog FL MGUARD RS VPN ANALOG Artikelnummer: 2989718 Router mit intelligenter Firewall, bis zu 99 MBit/s Datendurchsatz (Wire Speed), Stateful Inspection Firewall für maximale

Mehr

P106: Hacking IP-Telefonie

P106: Hacking IP-Telefonie P106: Hacking IP-Telefonie Referent: Christoph Bronold BKM Dienstleistungs GmbH 2005 BKM Dienstleistungs GmbH Angriffe auf ein IP-Telefonie Netzwerk Vorgehensweise eines Voice Hackers Best-Practices Designrichtlinien

Mehr

ALL1681 Wireless 802.11g Powerline Router Quick Installation Guide

ALL1681 Wireless 802.11g Powerline Router Quick Installation Guide ALL1681 Wireless 802.11g Powerline Router Quick Installation Guide 1 SET ALL1681 Upon you receive your wireless Router, please check that the following contents are packaged: - Powerline Wireless Router

Mehr

Quelle: www.roewaplan.de. Stand September 2006 RÖWAPLAN

Quelle: www.roewaplan.de. Stand September 2006 RÖWAPLAN Quelle: www.roewaplan.de Stand September 2006 Aktives Datennetz Durchblick für jeden RÖWAPLANER RÖWAPLAN Ingenieurbüro - Unternehmensberatung Datennetze und Kommunikationsnetze 73453 Abtsgmünd Brahmsweg

Mehr

Enterprise Security mit Alcatel-Lucent. PreSales Seminare Juni 2009

Enterprise Security mit Alcatel-Lucent. PreSales Seminare Juni 2009 Enterprise Security mit Alcatel-Lucent PreSales Seminare Juni 2009 Agenda 1. Was ist Sicherheit? 10:00 10:30 2. Sichere (Daten)infrastruktur 10:30 13:00 3. Mittagspause 13:00 14:00 4. Application Securtiy

Mehr

Deckblatt. VPN-Tunnel über Internet. SCALANCE S61x und SOFTNET Security Client Edition 2008. FAQ August 2010. Service & Support. Answers for industry.

Deckblatt. VPN-Tunnel über Internet. SCALANCE S61x und SOFTNET Security Client Edition 2008. FAQ August 2010. Service & Support. Answers for industry. Deckblatt SCALANCE S61x und SOFTNET Security Client Edition 2008 FAQ August 2010 Service & Support Answers for industry. Fragestellung Dieser Beitrag stammt aus dem Service&Support Portal der Siemens AG,

Mehr

Axpo Telekommunikation. Für höchste Verfügbarkeit Ihrer Netze

Axpo Telekommunikation. Für höchste Verfügbarkeit Ihrer Netze Axpo Telekommunikation Für höchste Verfügbarkeit Ihrer Netze Ihr erfahrener Partner für Telekommunikation Als ein führendes Schweizer Energieversorgungsunternehmen sind wir auf sichere Systeme für den

Mehr

Remoteservice kaufen oder mieten? Gerhard Galsterer CEO, LUCOM GmbH www.lucom.de

Remoteservice kaufen oder mieten? Gerhard Galsterer CEO, LUCOM GmbH www.lucom.de Service Remoteservice kaufen oder mieten? CEO, GmbH Remote Service aus dem Baukasten: Kaufen oder mieten? Seite 1 Seite 2 Ihr nächstes Bauprojekt Damit Sie keine Überraschungen erleben Fertighaus, oder

Mehr

Die neue Sophos SG Serie

Die neue Sophos SG Serie Die neue Sophos SG Serie Der neue Antriebsmotor für Ihr Geschäft! Sascha Paris Snr Sales Engineer Network Security Group Schweiz 1 Hardware Strategie Fakten die gesamte UTM Modelreihe wird ersetzt Start

Mehr

EBW Firmware WLAN Access Point Time to Update

EBW Firmware WLAN Access Point Time to Update Februar 2016 Sehr geehrter Kunde und Interessent Sicherheit... Fernwartung muss sicher sein. gateweb GmbH bietet ausschliesslich "sichere" Fernwartungsprodukte an. Bitte vergewissern Sie sich bei Angeboten,

Mehr

Neue Technologien. Belastung oder Entlastung im Vertrieb?

Neue Technologien. Belastung oder Entlastung im Vertrieb? Neue Technologien Belastung oder Entlastung im Vertrieb? Was sind neue Technologien? Mobile Systeme Smartphones / Tablets / Notebooks Kunden Apps (Makler oder Fintech ) Vertriebs Apps Cloud Systeme (Rechenzentrum)

Mehr

300Mbps Wireless Outdoor PoE Access Point/Bridge Quick Installation Guide

300Mbps Wireless Outdoor PoE Access Point/Bridge Quick Installation Guide LevelOne WAB-5120 300Mbps Wireless Outdoor PoE Access Point/Bridge Quick Installation Guide English Deutsch - 1 - Table of Content English... - 3 - Deutsch... - 9 - This guide covers only the most common

Mehr

Arbeiten in getrennten Welten sicheres, integriertes Arbeiten in unterschiedlichen Sicherheitszonen

Arbeiten in getrennten Welten sicheres, integriertes Arbeiten in unterschiedlichen Sicherheitszonen Arbeiten in getrennten Welten sicheres, integriertes Arbeiten in unterschiedlichen Sicherheitszonen Dr. Magnus Harlander Geschäftsführender Gesellschafter genua mbh Agenda Vorstellung genua Problemskizzen

Mehr

LANCOM Systems. LANCOM 1781 Die neue Business Router Serie Oktober 2011. www.lancom.de

LANCOM Systems. LANCOM 1781 Die neue Business Router Serie Oktober 2011. www.lancom.de LANCOM 1781 Die neue Business Router Serie www.lancom.de Agenda LANCOM 1781 Das ist neu! Die wichtigsten Features der Serie Positionierung: Das richtige Modell für Ihr Unternehmen Modell-Nomenklatur Produktvorteile

Mehr

Sicherheit bei VoIP - Ein Überblick

Sicherheit bei VoIP - Ein Überblick - Ein Überblick Christian Louis christian@kuechenserver.org 29. Dezember 2004 Überblick Grundlagen von IP-Telefonie Gefahren bei IP-Telefonie Standards VoIP-Sicherheit Status Quo Ausblick 29. Dezember

Mehr

Dies ist eine Schritt für Schritt Anleitung wie man den Router anschließt und mit dem Internet verbindet.

Dies ist eine Schritt für Schritt Anleitung wie man den Router anschließt und mit dem Internet verbindet. Schnellinstallations Anleitung: Dies ist eine Schritt für Schritt Anleitung wie man den Router anschließt und mit dem Internet verbindet. 1) Verkabeln Sie Ihr Netzwerk. Schließen Sie den Router ans Stromnetz,

Mehr

Interface Masters Technologies

Interface Masters Technologies Übersetzung Datenblatt Interface Masters, Niagara 2948-Switch April 2011, SEiCOM Interface Masters Technologies Niagara 2948 48-Port 10 Gigabit Managed Switch Switching- und Routing-System der neuesten

Mehr

State of the Art in Network-Related Extrusion Prevention Systems. Andreas Hackl, Barbara Hauer

State of the Art in Network-Related Extrusion Prevention Systems. Andreas Hackl, Barbara Hauer State of the Art in Network-Related Extrusion Prevention Systems Andreas Hackl, Barbara Hauer Übersicht Extrusion Prevention Systems Network-Related Extrusion Prevention Systems Schwachstellen Zusammenfassung

Mehr

Service Delivery. erfolgreich einführen und betreiben

Service Delivery. erfolgreich einführen und betreiben Service Delivery erfolgreich einführen und betreiben Einführung und Betrieb eines neuen Service Nicht immer läuft bei der Einführung eines neuen Service oder einer Anwendung alles wie geplant! Keine termingerechte

Mehr

Sichere Anbindung von beliebigen Standorten

Sichere Anbindung von beliebigen Standorten Sichere Anbindung von beliebigen Standorten Vortrag im Rahmen der Veranstaltung: Erfolgsfaktor IT-Sicherheit - Wer will erst aus Schaden klug werden? Veranstalter: IHK-Potsdam 16. 08.2006 Christian Schubert

Mehr

Sicherheit integrierter Gebäudesysteme - Bedrohungsszenarien, Lösungsansätze - Markus Ullmann

Sicherheit integrierter Gebäudesysteme - Bedrohungsszenarien, Lösungsansätze - Markus Ullmann Sicherheit integrierter Gebäudesysteme - Bedrohungsszenarien, Lösungsansätze - Markus Ullmann Bundesamt für Sicherheit in der Informationstechnik (BSI) Connected Living 2013 Agenda Studie: Integrierte

Mehr

5 Wahrheiten über Verschlüsselung zwischen Standorten und Rechenzentren

5 Wahrheiten über Verschlüsselung zwischen Standorten und Rechenzentren 5 Wahrheiten über Verschlüsselung zwischen Standorten und Rechenzentren Stephan Lehmann Dipl.-Betriebswirt, T.I.S.P. Produktmanager Tel. +49 (30) 6 58 84-265 stephan.lehmann@rohde-schwarz.com Unser Tagesgeschäft

Mehr

Cyberkrieg - Realität oder Science Fiction

Cyberkrieg - Realität oder Science Fiction Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München Cyberkrieg - Realität oder Science Fiction Andrei Vlad Seminar Future Internet WS14/15 Betreuerin: Nadine

Mehr

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011

Mehr

Sophos UTM Software Appliance

Sophos UTM Software Appliance Sophos UTM Software Appliance Quick Start Guide Produktversion: 9.300 Erstellungsdatum: Montag, 1. Dezember 2014 Sophos UTM Mindestanforderungen Hardware Intel-kompatible CPU mind. 1,5 GHz 1 GB RAM (2

Mehr

IT-Forum Darmstadt 16. Mai 2008

IT-Forum Darmstadt 16. Mai 2008 Headline IT-Sicherheit einzeilig made in Germany?! oder Themen-Panel zweizeilig IT-Sicherheit IT-Forum Darmstadt 16. Mai 2008 Claudia Eckert 16.05.2008, Prof. Dr. Claudia Eckert, FhI-SIT 1 Bedeutung der

Mehr

OpenLimit SignCubes AG

OpenLimit SignCubes AG OpenLimit SignCubes AG Unternehmenspräsentation - Sicherer elektronischer Handschlag - Inhaltsübersicht Unternehmensprofil Lösungen Eindeutige Authentisierung Rechtssichere Signaturverfahren Beweiswerterhaltende

Mehr

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Virtual Private Networks Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Inhalt Einleitung Grundlagen Kryptographie IPSec Firewall Point-to-Point Tunnel Protokoll Layer 2 Tunnel Protokoll Secure Shell

Mehr

Intelligent Data Center Networking. Frankfurt, 17. September 2014

Intelligent Data Center Networking. Frankfurt, 17. September 2014 Intelligent Data Center Networking Frankfurt, 17. September 2014 Agenda 1. Herausforderungen im Rechenzentrum 2. Ziele 3. Status Quo 4. Ein neuer Weg 5. Mögliche Lösung 6. Beispiel Use Case 2 Viele Herausforderungen

Mehr

Herzlich willkommen. Business Connectivity IP Telephony. part of your business. Kosten- und Organisationsvorteile durch IP-Telefonie.

Herzlich willkommen. Business Connectivity IP Telephony. part of your business. Kosten- und Organisationsvorteile durch IP-Telefonie. Business Connectivity IP Telephony part of your business Herzlich willkommen Kosten- und Organisationsvorteile durch IP-Telefonie ACP Gruppe 2007 ACP Gruppe Seite 1 Spektrum IP Telephony Trunking & Networking

Mehr

MOBILE SOLUTIONS ROADSHOW

MOBILE SOLUTIONS ROADSHOW Zukunft im Unternehmen: Breitbandig und Mobil E-Mail info@ncp.de Internet www.ncp.de NCP Das Unternehmen engineering GmbH Network Communications Products Gegründet 1986 in Nürnberg Entwicklung von Software

Mehr

Positionierung von ProCurve Secure Router 7000dl. ProCurve Secure Router 7000dl Serie. IT-Symposium 2005. www.decus.de 1

Positionierung von ProCurve Secure Router 7000dl. ProCurve Secure Router 7000dl Serie. IT-Symposium 2005. www.decus.de 1 ProCurve 7000dl Serie Hans-Jörg Elias / Eva Heinold European Competency Center 2004 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice. Positionierung

Mehr

VIRTUAL PRIVATE NETWORKS

VIRTUAL PRIVATE NETWORKS VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro

Mehr

Datenschutzfragen zur Telemedizin

Datenschutzfragen zur Telemedizin Datenschutzfragen zur Telemedizin Grundlagen, Entwicklungsstand, Aussichten Datenschutz in der Medizin - Update 2015 Hamburg, 03.02.2015 Dr. Georgios Raptis Bundesärztekammer 1 Inhalt und Abgrenzung Inhalt

Mehr

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden:

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden: Abkürzung für "Virtual Private Network" ein VPN ist ein Netzwerk bestehend aus virtuellen Verbindungen (z.b. Internet), über die nicht öffentliche bzw. firmeninterne Daten sicher übertragen werden. Die

Mehr

Dem IP-Protokoll gehört die Zukunft

Dem IP-Protokoll gehört die Zukunft Dem IP-Protokoll gehört die Zukunft Das IP-Protokoll hat die Inhouse-Anwendungen längst verlassen und ist dabei, neue Einsatzbereiche zu erobern. Industrial Ethernet ist mittlerweile ein fest etablierter

Mehr

Friedrich Heckmann / Carl-Heinz Gutjahr. 12.Firewall...1

Friedrich Heckmann / Carl-Heinz Gutjahr. 12.Firewall...1 . Firewall Autoren: Stand: Okt. 2013 Friedrich Heckmann / Carl-Heinz Gutjahr Inhaltsverzeichnis.Firewall...1.1.Skalierbarkeit...1.1.1. Ohne dezidierte Firewall...2.1.2. Einsatz einer Appliance...2.2.Konfiguration

Mehr

Themenschwerpunkt Cloud-Computing

Themenschwerpunkt Cloud-Computing Themenschwerpunkt Cloud-Computing Ihr Ansprechpartner heute Claranet GmbH Hanauer Landstraße 196 60314 Frankfurt Senior Partner Account & Alliance Manager Tel: +49 (69) 40 80 18-433 Mobil: +49 (151) 16

Mehr

1E05: VPN Verbindungen zwischen Data Center und Branch Office

1E05: VPN Verbindungen zwischen Data Center und Branch Office 1E05: VPN Verbindungen zwischen Data Center und Branch Office Referent: Christoph Bronold BKM Dienstleistungs GmbH 2008 BKM Dienstleistungs GmbH VPN Verbindungen Data Center und Backup Data Center Data

Mehr