The Leading Network Access Control Solution

Größe: px
Ab Seite anzeigen:

Download "The Leading Network Access Control Solution"

Transkript

1 System The Leading Network Access Control Solution

2 Von innen gestärkt. Eine wahre Geschichte: Es ist morgens um zehn vor neun. Zwei unauffällige Herren erkundigen sich freundlich am Empfang nach ihrem Neunuhrtermin. Sie sind früh und werden ordnungsgemäss ins Sitzungszimmer begleitet. «Ihr Gastgeber ist gleich bei Ihnen, richten Sie sich doch schon mal ein.» Auf Anfrage werden Strom und andere Anschlüsse gezeigt. Der Notebook für die Präsentation ist am Netz, der Trojaner, der sich gestern unbemerkt auf das Gerät geschlichen hat auch Die Bedrohung kommt durch die Haustür und ist auf Anhieb nicht als solche zu erkennen. Keine Internet Firewall, kein Web Proxy und kein noch so aufmerksamer Portier kann sie stoppen. Es sind Gäste und Mitarbeiter, die in den wenigsten Fällen vorsätzlich handeln. Die Rede ist nicht von Einzelfällen, denn über 50% der Angriffe stammen aus dem internen Netz. Das Netzwerkkabel im Sitzungszimmer, in Büros oder an anderen leicht zugänglichen Orten ist deshalb der Eintrittspunkt, den es zu schützen gilt. Das System ist eine Network Access Control (NAC) Lösung und erkennt alle aktiven Endgeräte am Netzwerk. Dank Richtlinien lässt es nur die erwünsch ten Endgeräte zum produktiven Netzwerk zu. Es lässt sich einfach integrieren und erlaubt vom ersten Moment an eine lückenlose Sicht auf alle aktiven Komponenten am Netzwerk.

3 Nach wenigen Stunden einsatzbereit. Schnelle Integration und tiefe Betriebskosten Keine Fremdgeräte mehr am Netz Das System (NAS) fokussiert auf die massgebenden Funktionen einer NAC-Lösung. Es ist schnell in die vorhandene Infrastruktur und die Betriebsprozesse integriert. Es unterstützt unabhängig vom Hersteller alle Endgerätetypen und Netzwerkinfrastrukturen. In wenigen Stunden ist das NAS einsatzbereit und schützt zuverlässig das gesamte Netzwerk. Die intuitive grafische Oberfläche ist einfach zu bedienen und erlaubt die Automatisierung vieler Betriebsaufgaben. Das System überprüft alle aktiven Endgeräte, die in seinem Wirkungsbereich mit dem Netzwerk verbunden werden. Endgeräte, die unbekannt sind oder nicht dem Unternehmensstandard entsprechen, erhalten nur beschränkten oder gar keinen Zugriff auf wichtige IT-Ressourcen. Die Kriterien dazu können individuell festgelegt werden. Alle Endgeräte am Netz werden registriert. Das sensibilisiert die Benutzer und verbessert die Sicherheit zusätzlich. Übersicht über das Netzwerk Von Beginn an ermöglicht NAS eine aktuelle Sicht auf die aktiven Endgeräte am Netzwerk. Einmal aktiviert, steht auf Knopfdruck zu jedem Zeitpunkt eine lückenlose Historie aller Veränderungen zur Verfügung. Für die Nachvollziehbarkeit lassen sich so alle Verschiebungen von Endgeräten innerhalb des Netzwerks aufzeichnen und belegen. Die Sicht auf alle nicht genutzten Netzwerkports ist nur eine von vielen weiteren Auswertungsmöglichkeiten. Im Abgleich mit einem Endgeräteinventar lässt sich zudem die Datenqualität des Inventars einfach verbessern und dauerhaft erhalten.

4 Einzigartige Architektur. Keine Angst vor heterogenen Netzwerken Das System passt sich seiner Umgebung an. Durch die offene Out-of-Band-Architektur lässt sich die Lösung problemlos in sehr heterogene Netz- und Endgeräteumgebungen integrieren. Verschiedene Authentisierungsverfahren ermöglichen die Identifikation beliebiger Endgeräte im LAN, WLAN und über mehrere Standorte hinweg. Einfache, wirksame Regeln Das frei konfigurierbare Regelwerk von NAS erlaubt die Definition der passenden Richtlinien für jeden beliebigen Endgerätetyp, einzeln oder in Gruppen. Der Netzzugang für ein Endgerät wird automatisch auf das gewünschte Verhalten eingestellt. Das unbekannte Notebook im Sitzungszimmer wird so automatisch in ein Besuchernetz verschoben, wo es keinen Schaden anrichten kann. Die Zuordnung der Konfiguration auf den Switchport erfolgt dabei dynamisch. Aufwendige manuelle Eingriffe gehören damit der Vergangenheit an. Resultate aus Überprüfungen des Endgerätezustands können bei Bedarf einfach ins Regelwerk integriert werden. Bekannte Notebooks ohne aktualisierten Virenschutz können in einen Quarantänebereich überführt werden, wo ein Update erfolgen kann. Und sollte das alles nicht genügen, erbringt USP die weitere Entwicklung vor Ort schneller werden Zusatzwünsche nirgends erfüllt. Das System trägt das Qualitätslabel der Schweizer Software-Industrie 100% Swiss Made Software!

5 Massgeschneiderte Bezugsmodelle. Die Lösung ist als Hardware Appliance oder als virtuelle Appliance (ESX) verfügbar. Beide Varianten bieten Standardschnittstellen für die externe Überwachung des Systems. Integriert sind auch Funktionen für ein automatisiertes Backup & Restore, periodische Software Updates und Monitoring. Die Vielfalt der Schnittstellen erlaubt eine einfache Anbindung an die vorhandene Betriebsinfrastruktur und erleichtert den täglichen Betrieb. Dank der Out-of-Band-Architektur und der geringen Bandbreitennutzung skaliert das NAS auf beliebige Netzwerkgrössen. Mehrere tausend Switches und Routers und bis zu Endgeräte können mit einer zentralen Appliance überwacht werden. Ein Team von Experten berät und unterstützt Sie in allen Fragen zur Evaluation, zur Integration und zum Betrieb. In der USP NAS Hardware Appliance sind alle kritischen Komponenten redundant ausgelegt.

6 United Security Providers protecting what matters. Führende Spezialisten für Informationssicherheit haben sich vereint, um Lücken in der Netzwerk- und Applikationssicherheit zu schliessen: United Security Providers. Mit über 80 hoch qualifizierten Fachkräften packen wir als Schweizer Branchenleader diese Aufgabe immer häufiger auch international an. Im Zentrum steht die optimale Sicherheit Ihrer Geschäftsprozesse, sowohl punkto Vertraulichkeit wie auch Verfügbarkeit. Lösungen von United Security Providers schützen Ihre bestehende IT-Infrastruktur wirksam und bieten Ihnen gleichzeitig Möglichkeiten, die Komplexität zu vereinfachen. So geniessen Sie wertvolle Bewegungsfreiheit, um Ihre Prozesse bei Bedarf auf sich verändernde Kundenbedürfnisse und Marktanforderungen auszurichten und Ihre Wettbewerbsposition zu stärken. Seit 1994 vertraut eine wachsende Anzahl Kunden auf United Security Providers renommierte Schweizer Finanzdienstleister, Verwaltungen, Spitäler, multinationale Unternehmen sowie Transport- und Logistikunternehmen, die Spitzenprodukte und Spitzenleistungen verlangen. Wir bieten dies 7 24 Stunden und betreiben missionskritische Netzwerk- und Sicherheitsinfrastrukturen an über 200 weltweit verteilten Standorten. Unsere sorgfältig ausgewählten Geschäftspartner unterstützen Sie bei der Auswahl und der Integration der für Sie passenden Lösung. So ist United Security Providers auch international in Ihrer Nähe.

7 System Die Funktionsweise. 1 Angreifer Angreifer Mit- Mitarbeitendearbeitender Mitarbeitender Gast Gast Angreifer Diverse Geräte wollen sich an das interne Netzwerk anschliessen. Gast Endgerät, Endgerät, z.b. Firmendrucker z.b. Firmendrucker 2 Endgerät, z.b. Firmendrucker System System TM REGELN: TM REGELN: Erlaubt? Erlaubt? Alarm? Alarm? Blockieren? Blockieren? Isolieren? Isolieren? System TM POLICY POLICY POLICY REGELN: Erlaubt? Alarm? Blockieren? Isolieren? Helpdesk Helpdesk Helpdesk Der Access Switch benachrichtigt das NAS, dass ein neues Gerät ans Netzwerk angeschlossen wurde. Das NAS überprüft anhand der definierten Policy und der Inventardatenbank, ob es ein be- rechtigtes Gerät ist und welche Regel angewendet werden muss. Über den Helpdesk ist es möglich, Gästegeräte temporär für einen Netzwerkzugriff freizu schalten. 3 System System TM TM Zugriff Zugriff verweigert verweigert MITARBEITERZONE MITARBEITERZONE (Vollzugriff) Zugriff (Vollzugriff) verweigert System TM GASTZONE GASTZONE (Teilzugriff) (Teilzugriff) QUARANTÄNEZONE QUARANTÄNEZONE (überprüfen) (überprüfen) QUARANTÄNEZONE (überprüfen) MITARBEITERZONE (Vollzugriff) GASTZONE (Teilzugriff) Das NAS sendet die Information (Zugriff erlaubt/verweigert sowie Zuweisung in die entsprechende Zone) an den Switch. Dieser setzt den Befehl um.

8 System TECHNISCHE INFORMATIONEN. Kommunikation mit der Netzwerk-Infrastruktur SNMP v1, v2c oder v3 SNMP Traps SNMP MIB-II (IP-MIB, IF-MIB, Bridge-MIB) SNMP Q-Bridge-MIB oder herstellerspezifische MIBs für VLAN-Informationen IEEE 802.1x IEEE 802.1Q VLAN Dynamic VLAN Assignment DNS Zone Transfer (RFC 1995) IEEE 802.1x Support IEEE 802.1x RADIUS (RFC 3580) EAP (RFC 3748, RFC 2716) RADIUS Proxy Support User-Interface HTTPS, SSL / TLS (RFC 4346) Web-GUI mit rollenbasiertem Berechtigungsmodell Vordefinierte Rollen: Helpdesk, Support, Admin, Reporting Management-Interface Management Web-GUI (HTTPS) SSHv2 Zentrale Konfigurationsverwaltung in Web-GUI integriert Logging, Monitoring und Alerting Integrierte Monitoringlösung für die Überwachung der Appliance Hardware, des Betriebssystems und der Appli kationsdienste. Alerthandling und grafische Darstellung der Systemressourcen und -dienste. Alle wichtigen Ereignisse werden im Log für die Nachvoll ziehbarkeit festgehalten. Weiterleitung beliebiger Typen von Logmeldungen und Alerts wahlweise mittels Syslog, SNMP Trap und/oder . Event-Scripting mit beliebig definierbaren Aktionen, z.b. Versenden von s, SMS oder Eröffnen eines Trouble-Tickets in einem Ticketingsystem. Schnittstellen für den Datenaustausch Import-Schnittstelle mit Support für mehrere unabhängige Quellsysteme JDBC, ODBC, SQL, XML Import von Flatfiles (CSV) via SFTP Reporting In das Web-GUI integrierte Reporting-Engine Outputformat HTML, PDF oder Textfiles Möglichkeit zur Anbindung von Reporting-Tools wie z.b. Business Objects, Crystal Reports etc. Performance und Verfügbarkeit Gespiegelte Datenhaltung in geografisch entfernten Standorten. Aktiv/Passiv-Redundanz mit synchronisierter Datenbank. Multi-Threaded-Architektur, gute Skalierbarkeit bei Einsatz von Multi-Core CPUs Ein zentrales System kann problemlos mehrere tausend Switches und Routers und mehrere zehntausend Endgeräte überwachen, die maximale Grösse hängt nur von der eingesetzten Hardware bzw. der Appliance und den durchschnittlichen Latenzzeiten im Netzwerk ab. Plattform für Software-Lösung Java -Plattform, Standard Edition, Version 6 (oder höher) Servlet 2.4 / JSP 2.0 Web Container (z.b. Tomcat 5.x) Linux oder UNIX Betriebssysteme Appliance Standard Rackserver (einfache Bauhöhe) Intel Xeon QuadCore CPU, 8GB RAM (erweiterbar) 2 Hotplug 73GB SAS Harddisks RAID 1 2 Hotplug Power Supplies

9 United Security Providers AG Stauffacherstrasse 65/15 CH-3014 Bern United Security Providers AG Förrlibuckstrasse 220 CH-8005 Zürich Fon Fax Fon Fax

USP NETWORK AUTHENTICATION SYSTEM

USP NETWORK AUTHENTICATION SYSTEM USP NETWORK AUTHENTICATION SYSTEM VON INNEN GESTÄRKT. Beim Firmennetz wird zuallererst die Schnittstelle zum öffentlichen Netz gesichert. Die internen Anschlüsse werden jedoch oft vernachlässigt oder als

Mehr

LogApp - Security Information und Event Management leicht gemacht!

LogApp - Security Information und Event Management leicht gemacht! LogApp - Security Information und Event Management leicht gemacht! LogApp SECURITY INFORMATION UND EVENT MANAGEMENT LEICHT GEMACHT! Moderne Sicherheitsanforderungen in Unternehmen erfordern die Protokollierung

Mehr

USP Managed Security Services. Copyright 2012 United Security Providers AG April 2012. Whitepaper SERVICE PORTFOLIO

USP Managed Security Services. Copyright 2012 United Security Providers AG April 2012. Whitepaper SERVICE PORTFOLIO Whitepaper SERVICE PORTFOLIO Inhaltsverzeichnis Übersicht 3 Basisservices 4 Kontakt Martin Trachsel Cyril Marti United Security Providers United Security Providers Stauffacherstrasse 65/15 Stauffacherstrasse

Mehr

Seite: 1 Revisionssichere Firewalls mit Tufin SecureTrack. NUBIT 2006 Kiel, 17. Februar 2006. Martin Seeger NetUSE AG ms@netuse.de

Seite: 1 Revisionssichere Firewalls mit Tufin SecureTrack. NUBIT 2006 Kiel, 17. Februar 2006. Martin Seeger NetUSE AG ms@netuse.de Seite: 1 mit Tufin SecureTrack NUBIT 2006 Kiel, 17. Februar 2006 Martin Seeger NetUSE AG ms@netuse.de Seite: 2 mit Tufin SecureTrack Agenda Herausforderungen Aufbau und Funktionsweise Versionsstände Vergleiche

Mehr

Warum IT-Sicherheit ohne NAC scheitert

Warum IT-Sicherheit ohne NAC scheitert Warum IT-Sicherheit ohne NAC scheitert macmon secure GmbH Deutscher Hersteller der technologieführenden NAC-Lösung macmon Erfahrenes Team mit Entwicklung, Support und Beratung an zentraler Stelle in Berlin

Mehr

INFINIGATE. - Managed Security Services -

INFINIGATE. - Managed Security Services - INFINIGATE - Managed Security Services - Michael Dudli, Teamleader Security Engineering, Infinigate Christoph Barreith, Senior Security Engineering, Infinigate Agenda Was ist Managed Security Services?

Mehr

Mit Trusted Computing zur mobilen Sicherheit der Zukunft Malte Hesse Hesse (at) internet-sicherheit.de

Mit Trusted Computing zur mobilen Sicherheit der Zukunft Malte Hesse Hesse (at) internet-sicherheit.de Mit Trusted Computing zur mobilen Sicherheit der Zukunft Malte Hesse Hesse (at) internet-sicherheit.de Institut für Internet-Sicherheit https://www.internet-sicherheit.de Fachhochschule Gelsenkirchen Herausforderung:

Mehr

Arbeitskreis Security

Arbeitskreis Security Arbeitskreis Security Positionspapier IEEE 802.1X BGNW Herbsttagung, 25. November 2005 Inhalt IEEE 802.1X im Überblick Problembereiche Standpunkt 1 Status von IEEE 802.1X Grundprinzip von IEEE 802.1X Dem

Mehr

Der Nutzen und die Entscheidung für die private Cloud. Martin Constam Rechenpower in der Private Cloud 12. Mai 2014

Der Nutzen und die Entscheidung für die private Cloud. Martin Constam Rechenpower in der Private Cloud 12. Mai 2014 Der Nutzen und die Entscheidung für die private Cloud Martin Constam Rechenpower in der Private Cloud 12. Mai 2014 1 Übersicht - Wer sind wir? - Was sind unsere Aufgaben? - Hosting - Anforderungen - Entscheidung

Mehr

SolarWinds Engineer s Toolset

SolarWinds Engineer s Toolset SolarWinds Engineer s Toolset Diagnostic Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Nr. 1 Suite für jeden Administrator! Die Schwerpunkte liegen

Mehr

LogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc

LogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc LogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc Die Herausforderung Unternehmen sind in der Pflicht, Log Informationen zu sammeln und zu analysieren, wenn

Mehr

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 PROAKTIVER SCHUTZ FÜR IHRE DATEN Nur eine Firewall, die kontinuierlich

Mehr

Systems Management bei ZFLS

Systems Management bei ZFLS ZF Lenksysteme GmbH ZF Lenksysteme GmbH FIR Thilo Helmig & Stefan Zeul 02.10.2009 Systems Management bei ZFLS Abt.: Design 29.09.2009 1 vorlage.ppt ZF Lenksysteme GmbH Agenda ZF Lenksysteme stellt sich

Mehr

DATENBLATT. Deutsche IT-Monitoring Software. Fon: 0 68 81-9 36 29 77 Fax: 0 68 81-9 36 29 99. Koßmannstraße 7 66571 Eppelborn

DATENBLATT. Deutsche IT-Monitoring Software. Fon: 0 68 81-9 36 29 77 Fax: 0 68 81-9 36 29 99. Koßmannstraße 7 66571 Eppelborn DATENBLATT Datenblatt IT Monitoring mit bedeutet Monitoring von Hardware, Software, Netzwerke und Kommunikation. bietet Lösungsansätze, mit denen Partner die Anforderungen ihrer Kunden optimal bedienen

Mehr

E-Mail Integration 2. Neue Web-Oberfläche 3. Freigaben verwalten 4. Kontaktverwaltung 4. CargoLinks mit mehreren Empfängern 4.

E-Mail Integration 2. Neue Web-Oberfläche 3. Freigaben verwalten 4. Kontaktverwaltung 4. CargoLinks mit mehreren Empfängern 4. Neu in Version 3.0 Verfügbar ab Dezember 2013 Der CargoServer in der Version 3.0 hat zahlreiche neue Funktionen erhalten macht die Arbeit für den Benutzer und auch den Administrator einfacher und intuitiver.

Mehr

Netzwerkdokumentation vollautomatisiert und somit stets aktuell!

Netzwerkdokumentation vollautomatisiert und somit stets aktuell! Netzwerkdokumentation vollautomatisiert und somit stets aktuell! IPv6-Kongress 2014 Donnerstag, 22. Mai 2014 Till Bockenheimer, T&A SYSTEME GmbH Till Bockenheimer T&A SYSTEME GmbH Am Walzwerk 1 45527 Hattingen

Mehr

Managed Services Zeitgewinn für die SAP Basis am Beispiel von EMCLink.net für SAP R/3

Managed Services Zeitgewinn für die SAP Basis am Beispiel von EMCLink.net für SAP R/3 Managed Services Zeitgewinn für die SAP Basis am Beispiel von EMCLink.net für SAP R/3 1 Wo liegt das Problem? Was jeder Basismanager wissen sollte... jedoch oft nicht weiß Wie sieht meine Infrastruktur

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

Stabilisierung von J2EE-Anwendungen durch APM

Stabilisierung von J2EE-Anwendungen durch APM Stabilisierung von J2EE-Anwendungen durch APM juergen.moors@de.quest.com Agenda Was ist Application Performance Management? Anwendungen Wo liegt das Problem? APM Best Practices APM Was ist APM? Was ist

Mehr

Check_MK. 11. Juni 2013

Check_MK. 11. Juni 2013 Check_MK 11. Juni 2013 Unsere Vision IT-Monitoring muss werden: 1. einfach 2. performant 2 / 25 Was macht IT-Monitoring? IT-Monitoring: Aktives Überwachen von Zuständen Verarbeiten von Fehlermeldungen

Mehr

BOARD All in One. Unternehmen Lösung Referenzen

BOARD All in One. Unternehmen Lösung Referenzen BOARD All in One Unternehmen Lösung Referenzen Unternehmen BOARD Führender Anbieter für BI & CPM mit Sitz in Lugano Gegründet 1994 eigene Software seit 19 Jahren Eigenfinanziert & profitabel Weltweite

Mehr

safe Global Security for iseries

safe Global Security for iseries safe Global Security for iseries Komplette Security Suite für Ihre iseries (AS/400) TCP/IP und SNA Verbindungen Jemand versucht in Ihr System einzubrechen Ist es gesichert? Immer wenn Ihre iseries (AS/400)

Mehr

Dienstleistungen Abteilung Systemdienste

Dienstleistungen Abteilung Systemdienste Dienstleistungen Abteilung Systemdienste Betrieb zentraler Rechenanlagen Speicherdienste Systembetreuung im Auftrag (SLA) 2 HP Superdome Systeme Shared Memory Itanium2 (1.5 GHz) - 64 CPUs, 128 GB RAM -

Mehr

WeMaD. Präsentation von. Thomas Hühn. 07.12.2004 WeMaD 1

WeMaD. Präsentation von. Thomas Hühn. 07.12.2004 WeMaD 1 WeMaD Präsentation von Thomas Hühn 07.12.2004 WeMaD 1 Inhaltsverzeichnis Allgemein Seite 3-16 Provider Seite 18-22 Kunde Seite 23-27 Spezifikationen Vielen Dank Seite 28-30 Seite 31 07.12.2004 WeMaD 2

Mehr

Trusted Network Connect

Trusted Network Connect Trusted Network Connect sicherer Zugang ins Unternehmensnetz Dr.-Ing. Kai-Oliver Detken URL: http://www.decoit.de URL2: http://www.detken.net E-Mail: detken@decoit.de Foliennr.: 1 Inhalt State-of-the-Art

Mehr

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Datenblatt: Endpoint Security Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Überblick Mit minimieren Unternehmen das Gefährdungspotenzial der ITRessourcen,

Mehr

TKÜV mit SPONTS. Kurt Huwig Vorstand iku Systemhaus AG Leiter Entwicklungsabteilung http://www.iku ag.de/ 2004 iku Systemhaus AG http://www.iku ag.

TKÜV mit SPONTS. Kurt Huwig Vorstand iku Systemhaus AG Leiter Entwicklungsabteilung http://www.iku ag.de/ 2004 iku Systemhaus AG http://www.iku ag. TKÜV mit SPONTS Kurt Huwig Vorstand iku Systemhaus AG Leiter Entwicklungsabteilung http://www.iku ag.de/ iku Systemhaus AG gegründet 1997 seit 2002 Aktiengesellschaft 10 Mitarbeiter Geschäftsfelder Linux

Mehr

eduroam piger@dfn.de

eduroam piger@dfn.de DFNRoaming/ eduroam St f Pi DFN V i Stefan Piger, DFN-Verein piger@dfn.de Motivation Einrichtungen im DFN-Umfeld betreiben in der Regel eigene WLAN-Infrastrukturen Nutzer dieser Einrichtungen erwarten

Mehr

Fallstudie HP Unified WLAN Lösung

Fallstudie HP Unified WLAN Lösung Fallstudie HP Unified WLAN Lösung Ingentive Networks GmbH Kundenanforderungen Zentrale WLAN Lösung für ca. 2200 Mitarbeiter und 20 Standorte Sicherer WLAN Zugriff für Mitarbeiter Einfacher WLAN Internetzugang

Mehr

Cisco Connected Grid Lösung konkreter

Cisco Connected Grid Lösung konkreter Cisco Connected Grid Lösung konkreter René Frank CCIE #6743 Senior Network Engineer Agenda Cisco Connected Grid Produkte Portfolio Cisco Connected Grid Router CGR2010 und CGR1120 Cisco Connected Grid Swiches

Mehr

Check_MK. Die neue Art des Monitorings

Check_MK. Die neue Art des Monitorings Die neue Art des Monitorings Teil 1: IT-Monitoring IT-Monitoring Funktionen Aktives Überwachen von Zuständen Verarbeiten von Fehlermeldungen Alarmierung im Fehlerfall Visualisierung und Zusammenfassung

Mehr

Enterprise Job Scheduling Streamworks in der Praxis arvato systems

Enterprise Job Scheduling Streamworks in der Praxis arvato systems 2011 Enterprise Job Scheduling Streamworks in der Praxis arvato systems Seite: 1 Agenda Enterprise Job Scheduling Architektur Security Stream-/Jobdesign Schnittstellen Operations/Monitoring/Alerting Reporting

Mehr

IP-COP The bad packets stop here

IP-COP The bad packets stop here LUSC Workshopweekend 2008 IP-COP The bad packets stop here Firewall auf Linuxbasis Zusammenfassung Teil 1 Was ist IP-COP? Warum IP-COP? Hardwarevoraussetzungen Konzept von IP-COP Installation Schritt für

Mehr

System Center Essentials 2010

System Center Essentials 2010 System Center Essentials 2010 Microsoft System Center Essentials 2010 (Essentials 2010) ist eine neue Verwaltungslösung aus der System Center-Produktfamilie, die speziell für mittelständische Unternehmen

Mehr

WOTAN-GRC-Monitor. Governance, Risk & Compliance Governance (Betriebsführung) Risk (Risiko-Management) Compliance (Einhaltung von Regeln)

WOTAN-GRC-Monitor. Governance, Risk & Compliance Governance (Betriebsführung) Risk (Risiko-Management) Compliance (Einhaltung von Regeln) Governance, Risk & Compliance Governance (Betriebsführung) Risk (Risiko-Management) Compliance (Einhaltung von Regeln) WOTAN-GRC-Monitor Das Risiko eines Unternehmens ist zu einem beträchtlichen Teil von

Mehr

Der zuverlässige Komplettschutz für moderne Unternehmensnetze

Der zuverlässige Komplettschutz für moderne Unternehmensnetze Der zuverlässige Komplettschutz für moderne Unternehmensnetze Der zuverlässige Komplettschutz für moderne Unternehmensnetze Die Lösungen der Kaspersky Open Space Security schützen alle Typen von Netzknoten

Mehr

I N N O V A T I O N E R L E B E N

I N N O V A T I O N E R L E B E N I N N O V A T I O N E R L E B E N NETZWERK Auf dem Netzwerk baut alles auf Beim Aufbau von Computernetzwerken für Unternehmen haben wir zwei Jahrzehnte Erfahrung. Davon profitieren Sie von Anfang an. Computernetzwerke

Mehr

SPARC LDom Performance optimieren

SPARC LDom Performance optimieren SPARC LDom Performance optimieren Marcel Hofstetter hofstetter@jomasoft.ch http://www.jomasoftmarcel.blogspot.ch Mitgründer, Geschäftsführer, Enterprise Consultant JomaSoft GmbH 1 Inhalt Wer ist JomaSoft?

Mehr

Storage as a Service im DataCenter

Storage as a Service im DataCenter Storage as a Service im DataCenter Agenda Definition Storage as a Service Storage as a Service und IT-Sicherheit Anwendungsmöglichkeiten und Architektur einer Storage as a Service Lösung Datensicherung

Mehr

Sicherheit im IT - Netzwerk

Sicherheit im IT - Netzwerk OSKAR EMMENEGGER & SÖHNE AG IT - SERVICES Email mail@it-services.tv WWW http://www.it-services.tv Stöcklistrasse CH-7205 Zizers Telefon 081-307 22 02 Telefax 081-307 22 52 Kunden erwarten von ihrem Lösungsanbieter

Mehr

Compliance mit dem IEM Endpoint Manager durchsetzen

Compliance mit dem IEM Endpoint Manager durchsetzen Compliance mit dem IEM Endpoint Manager durchsetzen PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG 2 Sicherheit in der IT Was bedeutet Sicherheit

Mehr

Trusted Network Connect. Networking Academy Day 19.04.2008

Trusted Network Connect. Networking Academy Day 19.04.2008 Trusted Network Connect Networking Academy Day 19.04.2008 Dipl.-Inf. Stephan Gitz Roadmap Ziele der Informationssicherheit Herausforderungen der Informationssicherheit Angriffsvektoren

Mehr

Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache:

Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache: EIN SERVERSYSTEM, DAS NEUE WEGE BESCHREITET Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache: 80 % verbesserte Produktivität von

Mehr

Trusted Network Connect. Trusted Network Connect. Agenda. Einleitung Aktuelle Problemstellung anhand eines Beispiels. Fazit 2

Trusted Network Connect. Trusted Network Connect. Agenda. Einleitung Aktuelle Problemstellung anhand eines Beispiels. Fazit 2 Trusted Network Connect Vertrauenswürdige Netzwerkverbindungen Marian Jungbauer Marian.Jungbauer@internet-sicherheit.de Institut für Internet-Sicherheit https://www.internet-sicherheit.de Fachhochschule

Mehr

pro care ELAN Datendrehscheibe für integrierte Geschäftsprozesse und Dunkelverarbeitung

pro care ELAN Datendrehscheibe für integrierte Geschäftsprozesse und Dunkelverarbeitung pro care ELAN Datendrehscheibe für integrierte Geschäftsprozesse und Dunkelverarbeitung Wilfrid Kettler BITMARCK-Kundentag 2015-03.11.2015 Sichere ebusiness-lösungen komplett aus einer Hand. Am Borsigturm

Mehr

Trusted Network Connect

Trusted Network Connect Trusted Network Connect Workshoptag 22.11.2007 Steffen Bartsch Stephan Gitz Roadmap Ziele der Informationssicherheit Herausforderungen der Informationssicherheit

Mehr

Preise und Leistungen Dynamic Computing Services

Preise und Leistungen Dynamic Computing Services Preise und Leistungen Dynamic Computing Services Alle Preise in CHF exkl. MwSt. beim Bezug während 30 Tagen. Die effektive Verrechnung findet auf Tagesbasis statt, unabhängig von der Nutzungsdauer während

Mehr

Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen

Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen Private Cloud Synchronisation Online-Zusammenarbeit Backup / Versionierung Web Zugriff Mobiler Zugriff LDAP / Active Directory Federated

Mehr

Welcome to Sicherheit in virtuellen Umgebungen

Welcome to Sicherheit in virtuellen Umgebungen Welcome to Sicherheit in virtuellen Umgebungen Copyright Infinigate 1 Inhalt Sicherheit in virtuellen Umgebungen Was bedeutet Virtualisierung für die IT Sicherheit Neue Möglichkeiten APT Agentless Security

Mehr

Kerio Control Workshop

Kerio Control Workshop Kerio Control Workshop Stephan Kratzl Technical Engineer 1 Agenda Über brainworks & Kerio Warum Kerio Control Highlights Preise & Versionen Kerio Control Live 2 Über brainworks & Kerio 3 brainworks brainworks

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

IT ist kein Glücksspiel! mit TIBCO LogLogic verborgene Informationen nutzen. DICOS GmbH Kommunikationssysteme

IT ist kein Glücksspiel! mit TIBCO LogLogic verborgene Informationen nutzen. DICOS GmbH Kommunikationssysteme IT ist kein Glücksspiel! mit TIBCO LogLogic verborgene Informationen nutzen DICOS GmbH Kommunikationssysteme Freundliche Grüße aus Koblenz Unser Geschäft ist das Glücksspiel. Da wir es uns in der IT nicht

Mehr

Whitepaper. Mobile Computing Mehrstufige Sicherheit für den mobilen Zugriff. Version: 0.1. Seite 1 von 6 6

Whitepaper. Mobile Computing Mehrstufige Sicherheit für den mobilen Zugriff. Version: 0.1. Seite 1 von 6 6 Whitepaper Mobile Computing Mehrstufige Sicherheit für den mobilen Zugriff Version: 0.1 Verfasser: Anna Riske Seite 1 von 6 6 Inhaltsverzeichnis Mobile Computing: Mehrstufige Sicherheit für den mobilen

Mehr

Storage Virtualisierung

Storage Virtualisierung Storage Virtualisierung Einfach & Effektiv 1 Agenda Überblick Virtualisierung Storage Virtualisierung Nutzen für den Anwender D-Link IP SAN Lösungen für virtuelle Server Umgebungen Fragen 2 Virtualisierung

Mehr

NAGIOS - WACHSAMER SCHUTZHEILIGER IM NETZ

NAGIOS - WACHSAMER SCHUTZHEILIGER IM NETZ CHEMNITZER LINUX-TAG 2004 Landeskriminalamt Thüringen NAGIOS - WACHSAMER SCHUTZHEILIGER IM NETZ Alexander Schreiber als@thangorodrim.de Chemnitz, den 7. März 2004 Nagions Inhalt Inhalt Übersicht & Name,

Mehr

DataSpace 2.0 Die sichere Kommunikations-Plattform für Unternehmen und Organisationen. Your Data. Your Control

DataSpace 2.0 Die sichere Kommunikations-Plattform für Unternehmen und Organisationen. Your Data. Your Control DataSpace 2.0 Die sichere Kommunikations-Plattform für Unternehmen und Organisationen Your Data. Your Control WebGUI CMIS GW (JSON) GDS2 API (JSON) WebDAV GDS core Moderne Software Architektur Object-Store

Mehr

Raber+Märcker Services

Raber+Märcker Services IT-Infrastruktur Raber+Märcker Services Raber+Märcker GmbH www.raber-maercker.de 1 IT-Infrastruktur Services und Dienstleistungen Raber+Märcker GmbH www.raber-maercker.de 2 Business Geschwindigkeit Das

Mehr

m.a.x. it Unterföhring, 11.05.2011 Hochverfügbarkeits-Storagelösung als Grundlage für Outsourcing-Services der m.a.x. it

m.a.x. it Unterföhring, 11.05.2011 Hochverfügbarkeits-Storagelösung als Grundlage für Outsourcing-Services der m.a.x. it best OpenSystems Day Unterföhring, m.a.x. it Hochverfügbarkeits-Storagelösung als Grundlage für Outsourcing-Services der m.a.x. it Christian Roth und Michael Lücke Gegründet 1989 Sitz in München ca. 60

Mehr

Security Breakfast: Secure Hosting -

Security Breakfast: Secure Hosting - Security Breakfast: Secure Hosting - was heißt das in der Praxis? Veranstaltung 11. Juni 2010 Pallas GmbH Referent Ulrich Gärtner Leiter Vertrieb Pallas GmbH Hermülheimer Straße 10 50321 Brühl information(at)pallas.de

Mehr

Managed IT Security Services in der Praxis

Managed IT Security Services in der Praxis Welcome to Managed IT Security Services in der Praxis Michael Dudli, Teamleader TechServices, Infinigate (Schweiz) AG Copyright Infinigate 1 Agenda Managed IT Security Services: Eine Kurzübersicht Managed

Mehr

bluechip Modular Server Sven Müller

bluechip Modular Server Sven Müller bluechip Modular Server Sven Müller Produktmanager Server & Storage bluechip Computer AG Geschwister-Scholl-Straße 11a 04610 Meuselwitz www.bluechip.de Tel. 03448-755-0 Übersicht Produktpositionierung

Mehr

SolarWinds Engineer s Toolset

SolarWinds Engineer s Toolset SolarWinds Engineer s Toolset Die Discovery Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Schwerpunkte liegen in den Bereichen Discovery Tools, Monitoring

Mehr

Die Network Access Control Lösung mit BSI-Zertifikat

Die Network Access Control Lösung mit BSI-Zertifikat Die Network Access Control Lösung mit BSI-Zertifikat macmon secure GmbH Technologieführer und deutscher Hersteller der BSI-zertifizierten NAC-Lösung macmon Erfahrenes Team mit Entwicklung, Support und

Mehr

Systemanforderungen Verlage & Akzidenzdruck

Systemanforderungen Verlage & Akzidenzdruck OneVision Software AG Inhalt Asura 9.6, Asura Pro 9.6, Garda 5.6...2 PlugBALANCEin 6.6, PlugCROPin 6.6, PlugFITin 6.6, PlugRECOMPOSEin 6.6, PlugSPOTin 6.6,...2 PlugTEXTin 6.6, PlugINKSAVEin 6.6, PlugWEBin

Mehr

Linux & Security. Andreas Haumer xs+s. Einsatz von Linux in sicherheitsrelevanten Umgebungen

Linux & Security. Andreas Haumer xs+s. Einsatz von Linux in sicherheitsrelevanten Umgebungen Linux & Security Andreas Haumer xs+s Einsatz von Linux in sicherheitsrelevanten Umgebungen Einführung Netzwerksicherheit wichtiger denn je Unternehmenskritische IT Infrastruktur Abhängigkeit von E Services

Mehr

Recordersoftware Version 7.3.5

Recordersoftware Version 7.3.5 Technische Mitteilung Recordersoftware Version 7.3.5 DMX Recorder Deutsch Version 1.0 / 2011-09-07 1 Zusammenfassung Dieses Dokument beinhaltet Informationen über Neuerungen und Änderungen, die mit der

Mehr

BlackBerry Enterprise Server Express Systemvoraussetzungen

BlackBerry Enterprise Server Express Systemvoraussetzungen BlackBerry Enterprise Server Express Systemvoraussetzungen Hardware-en: BlackBerry Enterprise Server Express Die folgenden en gelten für BlackBerry Enterprise Server Express und die BlackBerry Enterprise

Mehr

Systemanforderungen für MSI-Reifen Release 7

Systemanforderungen für MSI-Reifen Release 7 Systemvoraussetzung [Server] Microsoft Windows Server 2000/2003/2008* 32/64 Bit (*nicht Windows Web Server 2008) oder Microsoft Windows Small Business Server 2003/2008 Standard od. Premium (bis 75 User/Geräte)

Mehr

Hubert Schweinesbein Tel. 0911 / 749 53-626 e-mail: Hubert.Schweinesbein@suse.de

Hubert Schweinesbein Tel. 0911 / 749 53-626 e-mail: Hubert.Schweinesbein@suse.de Hubert Schweinesbein Tel. 0911 / 749 53-626 e-mail: Hubert.Schweinesbein@suse.de Die nächsten 60 Minuten Der Linux Markt Was ist Linux - was ist Open Source Was macht SuSE SuSE Linux Server Strategie SuSE

Mehr

MOBILE DEVICE MANAGEMENT

MOBILE DEVICE MANAGEMENT Einführung MOBILE DEVICE MANAGEMENT Agenda Status Quo / Was ist MDM? Herausforderungen und Usecases Funktionsgruppen Realisierungsvarianten Nutzergruppen / Anpassungen Zusammenfassung Status Quo in der

Mehr

EDV-Dienstleistung für Industrie und Handel

EDV-Dienstleistung für Industrie und Handel EDV-Dienstleistung für Industrie und Handel Wir vereinfachen Ihre Geschäftsprozesse Die Bedeutung der elektronischen Datenverarbeitung, insbesondere für Klein- und mittelständische Unternehmen, nimmt ständig

Mehr

Systemanforderungen Verlage & Akzidenzdruck

Systemanforderungen Verlage & Akzidenzdruck OneVision Software AG Inhalt Asura 10.2, Asura Pro 10.2,Garda 10.2...2 PlugBALANCEin 10.2, PlugCROPin 10.2, PlugFITin 10.2, PlugRECOMPOSEin 10.2, PlugSPOTin 10.2,...2 PlugTEXTin 10.2, PlugINKSAVEin 10.2,

Mehr

100% Automatisierung mit IaaS und Private Cloud

100% Automatisierung mit IaaS und Private Cloud 100% Automatisierung mit IaaS und Private Cloud Tutorial: openqrm Cloud einrichten Linuxwochen 2013, Wien, Österreich Slide 1 Hallo, liebe Teilnehmer! :-) Matt Rechenburg Bonn, Deutschland Geschäftsführer

Mehr

Systemanforderungen Verlage & Akzidenzdruck

Systemanforderungen Verlage & Akzidenzdruck OneVision Software AG Inhalt Asura 9.5, Asura Pro 9.5, Garda 5.0...2 PlugBALANCEin 6.5, PlugCROPin 6.5, PlugFITin 6.5, PlugRECOMPOSEin 6.5, PlugSPOTin 6.5,...2 PlugTEXTin 6.5, PlugINKSAVEin 6.5, PlugWEBin

Mehr

Systemanforderungen Verlage & Akzidenzdruck

Systemanforderungen Verlage & Akzidenzdruck OneVision Software AG Inhalt Asura 10, Asura Pro 10, Garda 10...2 PlugBALANCEin 10, PlugCROPin 10, PlugFITin 10, PlugRECOMPOSEin10, PlugSPOTin 10,...2 PlugTEXTin 10, PlugINKSAVEin 10, PlugWEBin 10...2

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

Servervirtualisierung bei der GWDG GWDG IK, 27.6.2007

Servervirtualisierung bei der GWDG GWDG IK, 27.6.2007 Servervirtualisierung bei der GWDG GWDG IK, 27.6.2007 von Andreas Ißleiber (aisslei@gwdg.de) Gesellschaft für wissenschaftliche Datenverarbeitung mbh Göttingen Am Fassberg, 37077 Göttingen Fon: 0551 201-1510

Mehr

IT-Monitoring braucht Sicherheit Sicherheit braucht Monitoring. Günther Klix op5 GmbH - Area Manager D/A/CH

IT-Monitoring braucht Sicherheit Sicherheit braucht Monitoring. Günther Klix op5 GmbH - Area Manager D/A/CH IT-Monitoring braucht Sicherheit Sicherheit braucht Monitoring Günther Klix op5 GmbH - Area Manager D/A/CH Technische Anforderungen an IT Immer komplexere & verteiltere Umgebungen zunehmend heterogene

Mehr

Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc

Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc Die Herausforderung Unternehmen sind in der Pflicht, Log Informationen zu sammeln und zu analysieren, wenn Sie einen

Mehr

Der Java Server beinhaltet Container für EJB, Servlet und JSP, darüber hinaus unterstützt er diejee 1.3 Version.

Der Java Server beinhaltet Container für EJB, Servlet und JSP, darüber hinaus unterstützt er diejee 1.3 Version. hehuvlfkw Oracle 9iApplication Server (9iAS) fasst in einem einzigen integrierten Produkt alle Middleware-Funktionen zusammen, die bisher nur mit mehreren Produkten unterschiedlicher Anbieter erreicht

Mehr

WINDOWS AZURE IM ÜBERBLICK GANZ NEUE MÖGLICHKEITEN

WINDOWS AZURE IM ÜBERBLICK GANZ NEUE MÖGLICHKEITEN WINDOWS AZURE IM ÜBERBLICK GANZ NEUE MÖGLICHKEITEN Dr. Bernd Kiupel Azure Lead Microsoft Schweiz GmbH NEUE MÖGLICHKEITEN DURCH UNABHÄNGIGKEIT VON INFRASTRUKTUR BISHER: IT-Infrastruktur begrenzt Anwendungen

Mehr

Lösungen für ein sicheres System Management

Lösungen für ein sicheres System Management Stefan Kausch CEO heureka e-business Agenda Benachrichtigungen und Action Policies an Benachrichtigungen Einsatzszenarien Benachrichtigungen () Lösungen für ein sicheres Reaktion auf Fehler eines aktiven

Mehr

Aurorean Virtual Network

Aurorean Virtual Network Übersicht der n Seite 149 Aurorean Virtual Network Aurorean ist die VPN-Lösung von Enterasys Networks und ist als eine Enterprise-class VPN-Lösung, auch als EVPN bezeichnet, zu verstehen. Ein EVPN ist

Mehr

tacmon Zentralisierte Überwachung heterogener IT-Infrastrukturen www.tacmon.com Einführung in tacmon Was ist tacmon?

tacmon Zentralisierte Überwachung heterogener IT-Infrastrukturen www.tacmon.com Einführung in tacmon Was ist tacmon? tacmon Zentralisierte Überwachung heterogener IT-Infrastrukturen Einführung in tacmon Seit 1996 bietet terreactive Lösungen für den sicheren und hochverfügbaren Betrieb von IT-Infrastrukturen an. tacmon

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

SAP Integration von Business Objects am Beispiel von SAP Student Lifecycle Management. Anke Noßmann Syncwork AG

SAP Integration von Business Objects am Beispiel von SAP Student Lifecycle Management. Anke Noßmann Syncwork AG SAP Integration von Business Objects am Beispiel von SAP Student Lifecycle Management Anke Noßmann Syncwork AG SAP HERUG Partnertag, Berlin 06. November 2009 Inhalt 1. Ausgangssituation 2. Alternative

Mehr

SIEM Wenn Sie wüssten, was Ihre Systeme wissen. Marcus Hock, Consultant, CISSP

SIEM Wenn Sie wüssten, was Ihre Systeme wissen. Marcus Hock, Consultant, CISSP SIEM Wenn Sie wüssten, was Ihre Systeme wissen Marcus Hock, Consultant, CISSP SIEM was ist das? Security Information Event Monitoring System zur Echtzeitanalyse von Ereignissen, die durch Hardware- oder

Mehr

InQMy Application Server Flexible Softwareinfrastruktur für verteilte Anwendungen

InQMy Application Server Flexible Softwareinfrastruktur für verteilte Anwendungen InQMy Application Server Flexible Softwareinfrastruktur für verteilte Anwendungen IN-Q-My Title Company (Name) / 1 Agenda Firmenübersicht ebusiness Evolution InQMy Application Server Architektur Zusammenfassung

Mehr

Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis

Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis Präsentationen Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis Erfahrungsbericht Wireless 802.1x am USZ Anforderungen des USZ und

Mehr

Advanced Event Handling

Advanced Event Handling Advanced Event Handling Michael Streb NETWAYS GmbH Agenda Was sind für uns Events? Entstehung der EventDB Ablösung der bisherigen Systeme bisher keine einfache Lösung Konsolidierung verschiedener Systeme

Mehr

BremSec-Forum. Das SIMOIT-Projekt Sichere mobile Anbindung

BremSec-Forum. Das SIMOIT-Projekt Sichere mobile Anbindung BremSec-Forum Das SIMOIT-Projekt Sichere mobile Anbindung Foliennr: 1 Dr-Ing Kai-Oliver Detken Business URL: http://wwwdecoitde Private URL: http://wwwdetkennet E-Mail: detken@decoitde Consultancy & Internet

Mehr

Fujitsu Siemens Computer FlexFrame-Technologie und der REALTECH theguard! ApplicationManager. Status: 12.11.08

Fujitsu Siemens Computer FlexFrame-Technologie und der REALTECH theguard! ApplicationManager. Status: 12.11.08 Fujitsu Siemens Computer FlexFrame-Technologie und der REALTECH theguard! ApplicationManager Status: 12.11.08 Inhalt Einführung in FlexFrame... 3 Überwachung und Analyse von FlexFrame mit theguard! ApplicationManager...

Mehr

PROFI WEBCAST. End User Computing VMware Horizon

PROFI WEBCAST. End User Computing VMware Horizon PROFI WEBCAST End User Computing VMware Horizon AGENDA 01 Überblick Horizon Suite 02 Use Cases 03 Benefits 04 Live Demo 05 Projekte mit PROFI 2 TECHNOLOGISCHE ENTWICKLUNG 3 INTEGRATION NEUER SYSTEME 4

Mehr

Wie virtuell ist Ihre Sicherheit?

Wie virtuell ist Ihre Sicherheit? Wie virtuell ist Ihre Sicherheit? Virtualisierungskonzepte neue Herausforderungen für Ihre IT-Sicherheit Gebrüder-Himmelheber-Str. 7 76135 Karlsruhe 29.03.2007 Fon: Fax: E-Mail: WWW: 0721 / 20 120 0 0721

Mehr

NOCTUA by init.at DAS FLEXIBLE MONITORING WEBFRONTEND

NOCTUA by init.at DAS FLEXIBLE MONITORING WEBFRONTEND NOCTUA by init.at DAS FLEXIBLE MONITORING WEBFRONTEND init.at informationstechnologie GmbH - Tannhäuserplatz 2 - A-1150 Wien - www.init.at Dieses Dokument und alle Teile von ihm bilden ein geistiges Eigentum

Mehr

generic.de QDBAddOn Produktinformationsblatt Automatisierung der NetIQ AppManager -Überwachung und Vereinfachung von bestehenden Funktionalitäten.

generic.de QDBAddOn Produktinformationsblatt Automatisierung der NetIQ AppManager -Überwachung und Vereinfachung von bestehenden Funktionalitäten. generic.de QDBAddOn Produktinformationsblatt Automatisierung der NetIQ AppManager -Überwachung und Vereinfachung von bestehenden Funktionalitäten. Produktbeschreibung generic.de QDBAddOn Die Softwarelösung

Mehr

Software-Tool für den zentral gesteuerten Massen-Rollout bintec XAdmin

Software-Tool für den zentral gesteuerten Massen-Rollout bintec XAdmin Software-Tool für den zentral gesteuerten Massen-Rollout Client-Server-System Management von digitalen Zertifikaten Ausfallsicherheit durch ''Hot Stand-by'' Flexibles Benutzerkonzept, mehrbenutzerfähig

Mehr

Virtualisierung am Beispiel des LRZ Stefan Berner berner@lrz.de

Virtualisierung am Beispiel des LRZ Stefan Berner berner@lrz.de Virtualisierung am Beispiel des LRZ Stefan Berner berner@lrz.de Leibniz-Rechenzentrum der Bayerischen Akademie der Wissenschaften Agenda Einleitung Vor- und Nachteile der Virtualisierung Virtualisierungssoftware

Mehr

Network Access Control für Remote Access: Best Practice Technical Paper

Network Access Control für Remote Access: Best Practice Technical Paper Network Access Control für Remote Access: Best Practice Technical Paper Stand Mai 2010 Haftungsausschluss Die in diesem Dokument enthaltenen Informationen können ohne Vorankündigung geändert werden und

Mehr

Integrierte Sicherheitslösungen

Integrierte Sicherheitslösungen Integrierte Sicherheitslösungen Alexander Austein Senior Systems Engineer Alexander_Austein@symantec.com IT heute: Kunstwerk ohne Einschränkung IT ermöglicht unendlich viel - Kommunikation ohne Grenzen

Mehr