OpenScape UC Firewall und OpenScape Session Border Controller

Größe: px
Ab Seite anzeigen:

Download "OpenScape UC Firewall und OpenScape Session Border Controller"

Transkript

1 UC Firewall und Session Border Controller Für Ihre IT-Sicherheit inner- und außerhalb der Unternehmensgrenzen

2

3 IT-Sicherheit innerhalb des Netzwerks und darüber hinaus Unsere vernetzte Welt Wir leben und arbeiten in einer Welt, die von globalen Verbindungen geprägt ist. Weltweite Mobilität und Zusammenarbeit sind alltäglich geworden. In dieser Epoche helfen uns Technologien, flüssiger und dynamischer zusammenzuarbeiten. Die neuen Kommunikationsmöglichkeiten bergen einen Reichtum geschäftlicher Chancen. Doch genauso vielfältig wie die Chancen sind die Risiken dieser Ära. Sicherheitslücken entstehen schneller, als neue Technologien umgesetzt werden. Auf der sicheren Seite bleiben Die Informationssicherheit gehört zu den wichtigsten Anliegen jedes Unternehmens. Genauso wie andere Technologien sind auch Unified Communications-Lösungen Risiken ausgesetzt, z. B. Gebührenbetrug, Abhörattacken, Denial-of-Service-Angriffen oder Spam per IP-Telefonie um nur eine kleine Auswahl zu benennen. Unternehmen sind auf Kommunikationsverbindungen angewiesen, mit denen die Beziehungen zwischen Mitarbeitern und Kunden ausgebaut werden können die aber zugleich sicher und kontrollierbar sein sollen. Bei jedem IP-basierten System müssen adäquate Sicherheitskontrollen zentraler Bestandteil der Infrastruktur sein, und diese müssen den Schutz von Daten und eine zuverlässige Unternehmenskommunikation gewährleisten können. Schutz jenseits der Grenzen Mehr und mehr Unternehmen vertrauen bei der Zusammenarbeit und Kommunikation über die Grenzen ihrer Organisation hinaus auf webbasierte Anwendungen. Dies hat u. a. zur Folge, dass mehr komplexe Verbindungen innerhalb von Anwendungen hergestellt werden. Die Informationsströme zum Kunden und vom Kunden zurück werden umfassender, und die Rechenzentren von Unternehmen werden immer stärker belastet. Perimetersicherheitskontrollen müssen fortwährend aktualisiert werden, um mit den raschen Veränderungen in der Kommunikation Schritt zu halten dennoch laufen sie Gefahr schnell zu veralten. Viele Unternehmen versuchen, ihr Datennetzwerk mit herkömmlichen Firewalls zu schützen. Doch diese haben eine ganze Reihe von Einschränkungen und sind schlicht ungeeignet, die Sicherheit für VoIP- und UC-Lösungen zu gewährleisten. Die Auswirkungen dieser Defizite sind weitaus tiefgreifender als bei einzelnen Sicherheitslücken. Auch das Vertrauen der Mitarbeiter und Kunden in das Unified Communications-System selbst kann verlorengehen. Und wenn die Geschäftsbeziehungen leiden, werden auch der Ruf der Firma und die Marke in Mitleidenschaft gezogen. Die UC Firewall und der Session Border Controller der nächsten Generation von Unify bieten sowohl die Sicherheitsmerkmale als auch die Leistung, um die genannten Probleme zu lösen und die Zusammenarbeit mit VoIP und UC mit all ihren Vorzügen in Ihrem Netzwerk sicher zu realisieren. 3

4

5 Sicherheit als integraler Bestandteil Ihrer Lösungen, nicht als Feigenblatt Unify ist davon überzeugt, dass zuverlässige Sicherheitslösungen integriert sein müssen, nicht nachträglich aufgesetzt. UC Firewall und Session Border Controller sind speziell darauf ausgelegt, den Schutz von VoIP/UC zu gewährleisten. Beide Komponenten lassen sich sowohl einzeln als auch im Verbund einsetzen. Sie können auch als zweistufiges Sicherheitssystem verwendet werden, das Ihrem Netzwerk erheblich mehr Abwehrkraft verleiht. UC Firewall und Session Border Controller helfen, Ihr VoIP/ UC-System sowohl vor IP-basierten Angriffen als auch vor unberechtigten Zugriffen aus nicht vertrauenswürdigen Netzwerken zu schützen. Komponenten, die sich perfekt einfügen Mit ihren flexiblen Einsatzmöglichkeiten lassen sich UC Firewall und Session Border Controller präzise an individuelle Sicherheitsanforderungen anpassen. Beide sind nahtlos in die Infrastruktur Ihres Unternehmens integrierbar und können Ihre Sicherheitsvorgaben und -vorkehrungen effektvoll ergänzen. Wie alle Produkte, Lösungen und Services von Unify bieten sie ausgereifte Funktionalität, höchste Zuverlässigkeit im Betrieb und hervorragende Qualität. Und natürlich werden sie allen international anerkannten Standards gerecht. Technische Details Herkömmliche Firewalls schützen IP-Datennetzwerke, Server und Anwendungen vor Angriffen, indem sie eine zustandsorientierte (stateful) Filterung der die Firewall durchlaufenden IP-Daten vornehmen. Manche Firewalls werden auch noch durch Gateway-Funktionalitäten ergänzt, um die nötigen Informationen für den Aufbau und die Aufrechterhaltung eines Anrufs zu extrahieren. So ist die Firewall in der Lage, auf beiden Seiten je eine durchgehende Ende-zu-Ende-SIP-Sitzung aufzubauen und zu verwalten. Im Vergleich dazu erkennt ein Session Border Controller (SBC) VoIP-Sitzungen und steuert die Gespräche an den Netzwerkübergängen und darüber hinaus. Der SBC verbindet Standorte auf sichere Weise und bindet Telearbeiter und -agenten in das Kommunikationssystem ein. 5

6 UC Firewall sichere Kommunikation, geschützte Daten Die UC Firewall in kurzen Stichpunkten: Globale Verfügbarkeit Bewährte Kompatibilität mit Voice und UC-Lösungen Professioneller Support Managed Services Vertrauenswürdig sicher Die UC Firewall bringt grundlegende Sicherheitsfunktionen zum Einsatz, die nicht nur die Infrastruktur von Voice und UC, sondern auch Dateninfrastrukturen und Anwendungen vor unbefugten Zugriffen, unerwünschtem Datenverkehr und (SIP-basierten) Angriffen schützen. Die UC Firewall ist beides, eine Firewall und ein Intrusion Prevention-System (IPS), welches den zuverlässigen und sicheren Kommunikationsaustausch zur und von der Lösung sicherstellt. Die UC Firewall behandelt alle Datenverkehrsarten, einschließlich Voice, UC und Daten. Einsatzmöglichkeiten der UC Firewall Rechenzentrum Szenario: Rechenzentrum Zentralisierte Voice Anwendungen Szenario: SIP-Trunking SIP SIP PSTN SSP Media Gateway UC Firewall SBC UC Firewall UC Firewall = SIP-Firewall + Daten Firewall WAN/ Internet SIP + UC Szenario: Dezentrale Zweigstellen-Firewall SIP + UC UC Firewall Zugangsbereiche PSTN Branch Zweigstelle 6

7 Ganz nach Ihrer Façon Gruppen, Abteilungen und Mitwirkende werden von der UC Firewall nach ihren Zuständigkeiten und Zugangsrechten differenziert erfasst. Auf dieser Grundlage kann der Zugang zu bestimmten Bereichen, Netzwerken und Geräten gewährt oder verweigert werden. In einfachen Worten: Die UC Firewall schützt alle vertraulichen Bereiche gemäß der Sicherheitsrichtlinien des Unternehmens. Darüber hinaus kann die UC Firewall ein Eindringen von außen (Intrusion Prevention) in Echtzeit verhindern. Sie durchsucht den Voice-Datenverkehr auf schädliche Inhalte und hält ihn gegebenenfalls auf. Eine sichere Lösung für jedes Projekt und Unternehmen jeder Größenordnung Weltmarktführer für Sicherheitslösungen Fortinet, der weltmarktführer für Unified Threat Management Systeme, ist Unify s zuverlässiger Partner zur Bereitstellung der UC Firewall. Unter der Bezeichnung FortiGate liefert Fortinet eine umfassende, flexible und skalierbare Produktplattform. Diese empfiehlt sich als hervorragende Sicherheitslösung für alle Arten von Projekten und Unternehmen jedweder Größe. Die Plattform reduziert notwendige Investitionen auf ein Minimum und bietet optimale Voraussetzungen zur Absicherung der Kommunikation. Fortinet im Überblick: Marktführer im Bereich von Unified Threat Management-Systemen Starker Ausbau der Marktanteile in den vergangenen Jahren Hochleistungsfähige ASIC-Technologie innovativ und kostensparend Befürwortung und Lösungsintegration von VoIP- und UC Security Umfassende Erfahrungen mit Voice, SIP und UC im Carrierund Service-Provider-Geschäft Geprüft. Zertifiziert. Anerkannt. Die UC Firewall erfüllt alle Anforderungen öffentlicher Auftraggeber und ist nach dem Standard Common Criteria EAL 4+ und zukünftig gemäß NDPP (Network Device Protection Profiles) zertifiziert. Sie gewährleistet eine schnelle, zuverlässige Implementierung sowie die reibungslose Interaktion mit Voice und UC. 7

8

9 Session Border Controller Schutz über die Unternehmensgrenzen hinaus Grenzenlose Kommunikation Der Session Border Controller (SBC) wurde von Unify als Lösungskomponente des preisgekrönten -Portfolios entwickelt. Es ermöglicht die sichere Ausweitung der Kommunikation in VoIP-Netzwerken über die Netzwerkgrenzen hinaus. Gezielte VoIP-Unterstützung Der SBC öffnet und schließt dynamisch Durchgänge ( Ports ) in der Firewall, um den Zugang zu Ihrem geschützten Netzwerk ganz gezielt zu kontrollieren. Der SBC sorgt für die erforderliche Kompatibilität, die Sicherheit, das Management und die Steuerungsfunktionen zur Unterstützung von SIP-Trunking-Anwendungen. Ebenso unterstützt er Registrierungsdienste für SIP-Endgeräte, um den Betrieb von Anwendungen für Mitarbeiter und Zweigstellen an anderen Orten zu ermöglichen. Der SBC unterstützt sämtliche Funktionsmerkmale von Voice und lässt sich über die Common Management Platform (CMP) verwalten, die auch für das Management anderer Netzwerkelemente aus dem -Lösungsportfolio verwendet wird. Anwendungsszenarien für den Session Border Controller PSTN Remote- Benutzer PSTN SSP Internet SIP Trunking SBC Common Management Platform Voice Der SBC in Stichpunkten Linux-basiertes Betriebssystem Speziell für Voice entwickelt Zentralisierte Administration von Voice und SBC Umfassende Absicherung von Unified Communications- Lösungen Sichere Anrufe durch verschlüsselte Signalisierung Sichere Anrufe durch verschlüsselte Medien Secure Real Time Transport Protocol (SRTP) Angriffserkennung, verborgene Topologie, strikte SIP-Validierung Übernimmt Network Address Translation (NAT) und Port Address Translation (PAT) bei Zugriffen von Telearbeitern und - agenten Branch (Proxy-Modus) 9

10

11 Ein flexibles Paar in einer sicheren Beziehung Wenn zwei eins werden UC Firewall und SBC sind zwei hochmoderne Sicherheitslösungen, die sich harmonisch ergänzen und interagieren. Die UC Firewall schützt Voice-, UC- und Dateninfrastrukturen sowie Anwendungen gegen unbefugte Zugriffe, unerwünschten Datenverkehr und (SIP-basierte) Angriffe. Währenddessen kontrolliert der SBC den Rufzugang an der Netzwerkgrenze. Beide Komponenten lassen sich sowohl einzeln als auch im Verbund einsetzen. Typische Einsatzszenarien der UC Firewall: Schutz wichtiger zentralisierter Server in einem Rechenzentrum Schutz eines lokalen oder dezentralen Netzwerks, z. B. in Zweigstellen Für Kunden, die eine nach Common Criteria EAL4+ oder NDPP zertifizierte Sicherheitslösung erwarten Typische Einsatzszenarien des SBC: SIP-Trunking zu einem SIP-Service-Provider (SSP) Sicherer Zugang für Remote-Benutzer, unabhängig vom Standort und der Nutzung öffentlicher/privater Netzwerke Ein zweistufiges Konzept UC Firewall und SBC bieten sich als ideale Lösungen für eine zweistufige Sicherheitsstrategie an. So etwas wird häufig von großen Unternehmen und öffentlichen Organisationen gefordert, welche strenge und häufig individuelle Sicherheitsanforderungen und -richtlinien erfüllen müssen. Für das SIP-Trunking sind die SBC-Funktionen eine Grundvoraussetzung, welche nicht durch reine Firewall-Funktionalität abgedeckt werden können. Die UC Firewall bietet eine professionelle Firewall-Funktionalität für IP-Verbindungen, sozusagen als erste schützende Verteidigungslinie, während der SBC dahinter weitere Schutzfunktionen bietet. 11

12 12

13 Die richtige Sicherheitslösung für Sie Die Einsatzszenarien für UC Firewall und SBC können sehr unterschiedlich sein und hängen stark von den spezifischen Sicherheitsanforderungen der jeweiligen Organisation ab. Für SIP-Trunking-Szenarien betrachten wir den SBC als unabdingbare Komponente unabhängig von der Unternehmensgröße. Die UC Firewall hingegen sollte grundsätzlich bei mittleren bis großen Unternehmen in Betracht gezogen werden, falls eine Absicherung des Rechenzentrums vorgesehen ist. UC Firewall und SBC verschaffen Ihnen die Flexibilität, die Sie brauchen und Ihrem Netzwerk das adäquate Maß an Sicherheit. Funktionale Unterscheidung zwischen UC Firewall und SBC UC Firewall Web Collaboration Absicherung des UC Datenverkehrs (HTTP/ HTTPS) Einheitliche Absicherung von Voice/SIP und UC/HTTP Klassische Firewall-Funktion für Management- Datenverkehr Lastverteilung Netzwerksegmentierung / Trennung von Sicherheitszonen SIP- und RTP-Protokollprüfung Dynamisches Öffnen und Schließen von Ports Begrenzung von SIP- Nachrichten SIP/TLS-Unterstützung ab UC Firewall V1 R2 SBC NAT-/Hosted NAT- Traversal für Fernzugriffe Adaption, Manipulation und Wiederherstellung des SIP- Protokolls (SIP-Trunking) Media Anchoring Transkodierung zwischen Codecs oder RTP/SRTP UC Firewall vs. SBC: Data Center Data Center UC Firewall Voice SBC Voice Für Signaling und Session Description Protocol (SDP) transparent Eine einzige Session quer über das ganze System Überprüft SIP-Header, -Body und Protokollkonformität gemäß Firewall-Richtlinien von SIP-ALG und IPS Öffnet und schließt RTP-Media-Ports dynamisch Führt Beendigung, Neustart und Start von der Signalisierung und des SDP aus Zwei Sitzungen auf beiden Seiten des Systems jeweils eine. Prüft und modifiziert jegliche Header- Informationen der Anwendungsschicht (SIP, SDP etc.) Kann Interoperabilitätsthemen umsetzen Öffnet und schließt RTP-Media-Ports dynamisch 13

14

15 Unify Weltmarktführer in der Unternehmenskommunikation Weltklasse und Erfahrung Unify ist seit Jahren einer der Weltmarktführer im Bereich Unternehmenskommunikation. Kaum jemand kann Anforderungen in der Kommunikationssicherheit kompetenter erfüllen als wir. Machen Sie sich das Geschäftsleben einfacher vertrauen Sie in allen Fragen in den Bereichen Voice, Unified Communications und Sicherheit auf Unify. Wir erleichtern Ihnen die Pflege von Beziehungen und sorgen sowohl bei Ihren Mitarbeitern als auch bei Ihren Kunden für mehr Zufriedenheit. Unify bietet weltweit einen hochqualifizierten Service an. Unsere Sicherheitslösungen basieren auf einer offenen Architektur, die strengsten gesetzlichen Vorgaben gerecht wird. Abhängig von den Sicherheitsrisiken, denen Ihre Geschäftsbereiche ausgesetzt sind, können Sie unterschiedliche Service Level Agreements (SLAs) in Anspruch nehmen. Es kommt letztlich ganz auf Ihre individuellen Ansprüche an. Kurz: Unify unterstützt Sie in Sicherheitsfragen aller Art. Wir geben Ihnen Sicherheit Als einer der Weltmarktführer im Bereich Kommunikationssicherheit mit langjähriger Erfahrung sind wir hervorragend positioniert, um die besten Sicherheitsprodukte, -lösungen und -Services anzubieten, damit sich unsere Kunden beruhigt auf ihr Kerngeschäft konzentrieren können. Bei uns werden Sicherheitslösungen nicht aufgesetzt, sondern integriert mit Systemen, die mit Ihrer Infrastruktur perfekt harmonieren und Ihre Anforderungen zielgenau erfüllen. In einer Sache können Sie bereits jetzt sicher sein: Unser Angebot ist eines der besten am freien Markt. 15

16 Über Unify Unify ist ein weltweit führendes Unternehmen für Kommunikationssoftware und -services, das annähernd 75 Prozent der Global 500 -Unternehmen mit seinen integrierten Kommunikationslösungen beliefert. Unsere Lösungen vereinen unterschiedliche Netzwerke, Geräte und Applikationen auf einer einzigen, einfach bedienbaren Plattform, die Teams einen umfassenden und effizienten Austausch ermöglicht. Damit verändert sich die Art und Weise, wie Unternehmen kommunizieren und zusammenarbeiten, nachhaltig die Teamleistung wird verstärkt, das Geschäft belebt und die Business-Performance erheblich verbessert. Unify verfügt über eine lange Tradition aus verlässlichen Produkten, Innovationen, offenen Standards und Sicherheit. unify.com Copyright Unify GmbH & Co. KG, 2015 Hofmannstr. 63, D München, Deutschland Alle Rechte vorbehalten. Die in diesem Dokument enthaltenen Informationen beinhalten im Wesentlichen allgemeine Beschreibungen oder Leistungseigenschaften, die in der Praxis nicht unbedingt wie beschrieben gelten oder die sich infolge von Produktentwicklungen ändern können. Eine Verpflichtung zu den genannten Eigenschaften gilt nur dann, wenn dies ausdrücklich vertraglich vereinbart wurde. Verfügbarkeit und technische Spezifikationen können ohne Vorankündigung geändert werden., OpenStage und HiPath sind eingetragene Warenzeichen von Unify GmbH & Co. KG. Alle weiteren Unternehmens-, Marken-, Produkt- und Servicebezeichnungen sind Warenzeichen oder eingetragene Warenzeichen der jeweiligen Eigentümer.

Hier findet Ihre Stimme Anklang

Hier findet Ihre Stimme Anklang Hier findet Ihre Stimme Anklang OpenScape Enterprise-Sprachlösungen verleihen Ihrer Stimme mehr Kraft Eine zuverlässige Sprachkommunikation ist die Basis für Ihren geschäftlichen Erfolg Kommunikation erfordert

Mehr

Überblick über die OpenScape Business- Lösung

Überblick über die OpenScape Business- Lösung Überblick über die OpenScape Business- Lösung So modernisieren Sie Ihr kleines oder mittelständisches Unternehmen In der heutigen Arbeitswelt ist die Verbindung zu Kollegen und Kunden ob im Büro oder unterwegs

Mehr

Ergebnisse der Enterprise Connect 2013. Jede Geschäftsbeziehung beginnt mit einem Gespräch und wir gestalten die Gespräche von morgen.

Ergebnisse der Enterprise Connect 2013. Jede Geschäftsbeziehung beginnt mit einem Gespräch und wir gestalten die Gespräche von morgen. Ergebnisse der Enterprise Connect 2013 Jede Geschäftsbeziehung beginnt mit einem Gespräch und wir gestalten die Gespräche von morgen. Ausschreibung: UC ohne Anschaffung einer neuen PBX Unify, ehemals Siemens

Mehr

Jede Geschäftsbeziehung beginnt mit einem Gespräch. Wir gestalten die Gespräche von morgen.

Jede Geschäftsbeziehung beginnt mit einem Gespräch. Wir gestalten die Gespräche von morgen. Fakten 2015 2 Jede Geschäftsbeziehung beginnt mit einem Gespräch. Wir gestalten die Gespräche von morgen. 3 Nach vorne blicken. Hier bei Unify spiegelt unser Name genau das wider, was wir tun: wir vereinen

Mehr

Colt VoIP Access. Kundenpräsentation. Name des Vortragenden. 2010 Colt Technology Services GmbH. Alle Rechte vorbehalten.

Colt VoIP Access. Kundenpräsentation. Name des Vortragenden. 2010 Colt Technology Services GmbH. Alle Rechte vorbehalten. Colt VoIP Access Kundenpräsentation Name des Vortragenden 2010 Colt Technology Services GmbH. Alle Rechte vorbehalten. Geschäftsanforderungen Sie suchen nach Möglichkeiten, das Management nationaler oder

Mehr

OpenScape Cloud Contact Center IVR

OpenScape Cloud Contact Center IVR OpenScape Cloud Contact Center IVR Intelligente Self-Service-Lösung dank kostengünstiger, gehosteter IVR-Software so einfach wie nie Kundenzufriedenheit ohne die üblichen Kosten Leistungsstarke Self-Service-Option

Mehr

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Die Vorteile von Multicore-UTM Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Inhalt Netzwerksicherheit wird immer komplexer 1 UTM ist am effizientesten, wenn ganze Pakete gescannt werden

Mehr

Unified Communications für Ihr HiPath 3000-System so einfach wie nie zuvor

Unified Communications für Ihr HiPath 3000-System so einfach wie nie zuvor OpenScape Business Übersicht Für Bestandskunden mit HiPath 3000 OpenScape Business wurde speziell auf die Anforderungen der dynamischen kleinen und mittelständischen Unternehmen von heute ausgerichtet.

Mehr

OpenScape Cloud Contact Center Workforce Management

OpenScape Cloud Contact Center Workforce Management OpenScape Cloud Contact Center Workforce Management Powered by Verint Bestleistungen erzielen Präzise Prognosen, optimierte Zeitplanung und verbesserte Mitarbeiterbindung Ihr Rezept für Einsparungen und

Mehr

HiPath 4000 Evolution

HiPath 4000 Evolution HiPath 4000 Evolution Der nächste Schritt zu Open Communications IP TDM Analog HiPath 4000 Module DECT Seite 1 Agenda 1 Trends 2 Herausforderungen für Kunden 3 Unser Angebot 4 Unsere Vorteile 5 Kundenbeispiele

Mehr

Information. Communication for the open minded. Siemens Enterprise Communications www.siemens-enterprise.com

Information. Communication for the open minded. Siemens Enterprise Communications www.siemens-enterprise.com Information V1 R4 Zweigniederlassungen optimal ausrüsten. bietet Survivability-Funktionen für kleine Zweigniederlassungen, die mit Voice verbunden sind, und stellt somit eine unterbrechungsfreie Kommunikation

Mehr

HST Greenfield. Session Border Controler (SBC) im Unternehmenseinsatz. Henning Schaefer, Rolf Hunziker 25. August 2014

HST Greenfield. Session Border Controler (SBC) im Unternehmenseinsatz. Henning Schaefer, Rolf Hunziker 25. August 2014 HST Greenfield Session Border Controler (SBC) im Unternehmenseinsatz Henning Schaefer, Rolf Hunziker 25. August 2014 Vorsprung auf den Punkt gebracht. Praxiserfahrung. Über uns HST Greenfield auf den Punkt.

Mehr

Learning Credit Points

Learning Credit Points Learning Credit Points Weiterbildung einfach und clever managen Unify Academy 1 Was sind Learning Credit Points? Ihre Vorteile: Der einfache Weg für das Management Ihrer Trainings Einfache Planung: Learning

Mehr

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management McAfee Vereinfachen Sie Ihr Sicherheits-Management Seit der erste Computervirus vor 25 Jahren sein Unwesen trieb, hat sich die Computersicherheit dramatisch verändert. Sie ist viel komplexer und zeitaufwendiger

Mehr

SwyxConnect Neue Verbindungen für Ihr Unternehmen

SwyxConnect Neue Verbindungen für Ihr Unternehmen SwyxConnect Neue Verbindungen für Ihr Unternehmen Verfügt Ihr Unternehmen über mehrere Zweigstellen oder Filialen, die häufig mit Ihrer Hauptverwaltung sowie mit Kunden und Partnern/Lieferanten kommunizieren?

Mehr

Sophos Complete Security

Sophos Complete Security Sophos Complete WLAN am Gateway! Patrick Ruch Senior Presales Engineer Agenda Kurzvorstellung der Firma Sophos, bzw. Astaro Das ASG als WLAN/AP Controller Aufbau und Konfiguration eines WLAN Netzes 2 Astaro

Mehr

Voice over IP Die modernste Art des Telefonierens

Voice over IP Die modernste Art des Telefonierens Voice over IP Die modernste Art des Telefonierens VoIP/IP-Lösungen von Aastra Neue Wege der Kommunikation Voice over IP (VoIP) eine neue Technologie revolutioniert die Geschäftstelefonie. Traditionelle

Mehr

Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache:

Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache: EIN SERVERSYSTEM, DAS NEUE WEGE BESCHREITET Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache: 80 % verbesserte Produktivität von

Mehr

Jede Geschäftsbeziehung beginnt mit einem Gespräch. Wir gestalten die Gespräche von morgen.

Jede Geschäftsbeziehung beginnt mit einem Gespräch. Wir gestalten die Gespräche von morgen. Fakten 2014 Jede Geschäftsbeziehung beginnt mit einem Gespräch. Wir gestalten die Gespräche von morgen. 2 3 Dean Douglas CEO Nach vorne blicken. Willkommen in der Welt der vereinheitlichten Kommunikation.

Mehr

Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus?

Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus? Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus? 2010 SafeNet, Inc. Alle Rechte vorbehalten. SafeNet und das SafeNet-Logo sind eingetragene Warenzeichen von SafeNet. Alle anderen

Mehr

Voice over IP Die modernste Art des Telefonierens

Voice over IP Die modernste Art des Telefonierens Voice over IP Die modernste Art des Telefonierens VoIP/IP-Lösungen von Aastra-DeTeWe Neue Wege der Kommunikation Voice over IP (VoIP) eine neue Technologie revolutioniert die Geschäftstelefonie. Traditionelle

Mehr

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz Datenblatt: Endpoint Security Mehr als nur Viren- und Endgeräteschutz Überblick Symantec Protection Suite Advanced Business Edition ist ein Komplettpaket, das kritische Unternehmensressourcen besser vor

Mehr

OpenScape Session Border Controller V7

OpenScape Session Border Controller V7 Session Border Controller V7 Starten Sie mit der richtigen Plattform. SBC ist ein Session Border Controller der nächsten Generation für die sichere Nutzung von SIP-basierter Kommunikation und von Applikationen

Mehr

LANCOM Systems. Standortvernetzung NEU

LANCOM Systems. Standortvernetzung NEU LANCOM Systems Hochsichere Standortvernetzung NEU Hochsichere Standortvernetzung [...] Geheimdienste werten in ungeahntem Ausmaß deutsche Mails, Telefongespräche und Kurznachrichten aus. Unternehmen befürchten

Mehr

Sicherheit im IT - Netzwerk

Sicherheit im IT - Netzwerk OSKAR EMMENEGGER & SÖHNE AG IT - SERVICES Email mail@it-services.tv WWW http://www.it-services.tv Stöcklistrasse CH-7205 Zizers Telefon 081-307 22 02 Telefax 081-307 22 52 Kunden erwarten von ihrem Lösungsanbieter

Mehr

Business MPLS VPN. Ihr schnelles und sicheres Unternehmensnetzwerk

Business MPLS VPN. Ihr schnelles und sicheres Unternehmensnetzwerk Business MPLS VPN Ihr schnelles und sicheres Unternehmensnetzwerk Verbinden Sie Ihre Standorte zu einem hochperformanten und gesicherten Netz. So profitieren Sie von der Beschleunigung Ihrer Kommunikationswege

Mehr

Volles Collaboration-Potenzial auch für mittelständische Unternehmen.

Volles Collaboration-Potenzial auch für mittelständische Unternehmen. Volles Collaboration-Potenzial auch für mittelständische Unternehmen. Wie gut sind Sie vernetzt? Dies ist die Frage und die Herausforderung in der heutigen mobilen und virtuellen Geschäftswelt, in der

Mehr

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Überblick Symantec Protection Suite Small Business Edition ist eine benutzerfreundliche, kostengünstige Sicherheits-

Mehr

VoIP Security. Konzepte und Lösungen für sichere VoIP-Kommunikation. von Evren Eren, Kai-Oliver Detken. 1. Auflage. Hanser München 2007

VoIP Security. Konzepte und Lösungen für sichere VoIP-Kommunikation. von Evren Eren, Kai-Oliver Detken. 1. Auflage. Hanser München 2007 VoIP Security Konzepte und Lösungen für sichere VoIP-Kommunikation von Evren Eren, Kai-Oliver Detken 1. Auflage Hanser München 2007 Verlag C.H. Beck im Internet: www.beck.de ISBN 978 3 446 41086 2 Zu Leseprobe

Mehr

KMU Lösungen mit SmartNode und Peoplefone Qualität, Zuverlässlichkeit und Sicherheit

KMU Lösungen mit SmartNode und Peoplefone Qualität, Zuverlässlichkeit und Sicherheit KMU Lösungen mit SmartNode und Peoplefone Qualität, Zuverlässlichkeit und Sicherheit Übersicht Patton und SmartNode Neuheit SNBX Hybrid Appliance Lösungen für IP TK-Anlagen Lösungen für konventionelle

Mehr

Weiterentwicklung der Kommunikationsinfrastruktur der Ruprecht-Karls-Universität Heidelberg

Weiterentwicklung der Kommunikationsinfrastruktur der Ruprecht-Karls-Universität Heidelberg Weiterentwicklung der Kommunikationsinfrastruktur der Ruprecht-Karls-Universität Heidelberg 18. März 2009 Ausgangssituation bei der Universität Schon in den letzten Jahren hat das Team-Telefon des Universitätsrechenzentrums

Mehr

Kurze Reaktionszeiten in zeitkritischen Szenarien

Kurze Reaktionszeiten in zeitkritischen Szenarien Kurze Reaktionszeiten in zeitkritischen Szenarien Öffentliche Sicherheit, ärztliche Notfalldienste, Versorgungsunternehmen und Leitstellen bei Bahn- und Luftverkehr Ihre Dispatcher müssen Tag für Tag und

Mehr

Network Access Control für Remote Access: Best Practice Technical Paper

Network Access Control für Remote Access: Best Practice Technical Paper Network Access Control für Remote Access: Best Practice Technical Paper Stand Mai 2010 Haftungsausschluss Die in diesem Dokument enthaltenen Informationen können ohne Vorankündigung geändert werden und

Mehr

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 PROAKTIVER SCHUTZ FÜR IHRE DATEN Nur eine Firewall, die kontinuierlich

Mehr

OpenScape Enterprise Express

OpenScape Enterprise Express OpenScape Enterprise Express Unified Business-Lösung für mittelständische Unternehmen. OpenScape Enterprise Express für mittelständische Unternehmen Schnellere Realisierung von Wettbewerbsvorteilen durch

Mehr

Datenblatt: Messaging-Sicherheit

Datenblatt: Messaging-Sicherheit Datenblatt: Messaging-Sicherheit Optimierte Messaging-, Internet- und Netzwerksicherheit mit einem Minimum an Verwaltungsaufwand Überblick schafft eine sicherere Messaging-, Internet- und Netzwerkumgebung,

Mehr

DriveLock in Terminalserver Umgebungen

DriveLock in Terminalserver Umgebungen DriveLock in Terminalserver Umgebungen Technischer Artikel CenterTools Software GmbH 2011 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen auf

Mehr

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden:

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden: Abkürzung für "Virtual Private Network" ein VPN ist ein Netzwerk bestehend aus virtuellen Verbindungen (z.b. Internet), über die nicht öffentliche bzw. firmeninterne Daten sicher übertragen werden. Die

Mehr

Return-on- Investment? Setzen Sie auf HiPath. www.hipath.de

Return-on- Investment? Setzen Sie auf HiPath. www.hipath.de s Return-on- Investment? Setzen Sie auf HiPath. Return-on-Investment durch höhere Rentabilität. HiPath schafft neue Möglichkeiten der Wertschöpfung. Vorteile, auf die niemand verzichten kann. Reduzierte

Mehr

Telefonbau Schneider GmbH & Co. KG

Telefonbau Schneider GmbH & Co. KG Telefonbau Schneider GmbH & Co. KG 19.06.2014 1 Telefonbau Schneider Communications Geschäftsführer: Heinrich Schneider, Ralf Schneider, Marc Schneider Gründung 1968 Hauptsitz in Düsseldorf, Niederlassung

Mehr

Migration Integral 33/ 55/ Enterprise auf AVAYA Aura TM Kurze Übersicht

Migration Integral 33/ 55/ Enterprise auf AVAYA Aura TM Kurze Übersicht Migration Integral 33/ 55/ Enterprise auf AVAYA Aura TM Kurze Übersicht Ausgangssituation Installierte Basis bei mittleren und größeren Kunden Integral 33 Integral 55/ Integral Enterprise Umstiegsziel

Mehr

Unify Customer Summits 2014 Data Center Herz der virtuellen IT-Fabrik. Andreas Hack, Leiter Consulting & Design South

Unify Customer Summits 2014 Data Center Herz der virtuellen IT-Fabrik. Andreas Hack, Leiter Consulting & Design South Unify Customer Summits 2014 Data Center Herz der virtuellen IT-Fabrik Andreas Hack, Leiter Consulting & Design South Unify Customer Summits 2014 Data Center Herz der virtuellen IT-Fabrik Franz-Josef Nölke,

Mehr

A new way to work - wie die Zusammenarbeit virtueller und mobiler Teams in den Fokus rückt. Volkmar Rudat, Leiter Direct Marketing Deutschland

A new way to work - wie die Zusammenarbeit virtueller und mobiler Teams in den Fokus rückt. Volkmar Rudat, Leiter Direct Marketing Deutschland A new way to work - wie die Zusammenarbeit virtueller und mobiler Teams in den Fokus rückt Volkmar Rudat, Leiter Direct Marketing Deutschland - a global market leader 2,1 Mrd. Umsatz im Geschäftsjahr 2012

Mehr

Mobilität: Ist Ihr Unternehmen geschützt?

Mobilität: Ist Ihr Unternehmen geschützt? Mobilität: Ist Ihr Unternehmen geschützt? Kommunikation in Echtzeit findet jederzeit und überall statt: unterwegs und von fast jedem Gerät aus. Dabei geht es nicht nur um Gespräche. Wir chatten über Instant

Mehr

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Die neue Welt der Managed Security Services DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Agenda Über Antares Aktuelle Sicherheitsanforderungen Externe Sicherheitsvorgaben Managed Security Log

Mehr

Knowledge Base SIP-Konfiguration auf der Fortigate

Knowledge Base SIP-Konfiguration auf der Fortigate Datum 05/01/2011 09:21:00 Hersteller Fortinet Modell Type(n) Fortigate Firmware v4.2 Copyright Boll Engineering AG, Wettingen Autor Sy Dokument-Version 1.0 Situation: SIP-Traffic auf einer Firewall zuzulassen

Mehr

OpenScape Contact Center. Sieben Contact Center-Trends, die sie nicht ignorieren sollten

OpenScape Contact Center. Sieben Contact Center-Trends, die sie nicht ignorieren sollten OpenScape Contact Center Sieben Contact Center-Trends, die sie nicht ignorieren sollten In der Mode können Sie die Trends kommen und gehen sehen was heute noch out ist, ist morgen schon wieder in. Mit

Mehr

OpenScape Enterprise Express

OpenScape Enterprise Express OpenScape Enterprise Express Die All-in-one-Lösung OpenScape Enterprise Express kombiniert Voice, Unified Communications, Zusammenarbeit und Mobilität zu einem schlanken Paket für mittelgroße Unternehmen.

Mehr

Softswitches. 1983 2013 30 Jahre TELES

Softswitches. 1983 2013 30 Jahre TELES Softswitches 1983 2013 30 Jahre TELES Softswitches von TELES und die Welt spricht miteinander. Softswitches Wie das Internet besteht das weltumspannende Telefonnetz aus einer Vielzahl von Einzelnetzen

Mehr

10 Fakten zur ISDN-Alternative SIP-Trunking Das Aus für ISDN - was Sie jetzt wissen

10 Fakten zur ISDN-Alternative SIP-Trunking Das Aus für ISDN - was Sie jetzt wissen 10 Fakten zur ISDN-Alternative SIP-Trunking Das Aus für ISDN - was Sie jetzt wissen müssen von Uwe Becker Foto: Deutsche Telekom Seite 1 von 8 Inhalt 1. SIP-Trunks und PSTN... 4 2. SIP-Trunks ersetzen

Mehr

Mobile Security. Astaro 2011 MR Datentechnik 1

Mobile Security. Astaro 2011 MR Datentechnik 1 Mobile Astaro 2011 MR Datentechnik 1 Astaro Wall 6 Schritte zur sicheren IT Flexibel, Einfach und Effizient Enzo Sabbattini Pre-Sales Engineer presales-dach@astaro.com Astaro 2011 MR Datentechnik 2 Integration

Mehr

SkyConnect. Globale Netzwerke mit optimaler Steuerung

SkyConnect. Globale Netzwerke mit optimaler Steuerung SkyConnect Globale Netzwerke mit optimaler Steuerung Inhalt >> Sind Sie gut vernetzt? Ist Ihr globales Netzwerk wirklich die beste verfügbare Lösung? 2 Unsere modularen Dienstleistungen sind flexibel skalierbar

Mehr

Das Open Network Environment neue Impulse für Innovation

Das Open Network Environment neue Impulse für Innovation Lösungsüberblick Das Open Network Environment neue Impulse für Innovation Überblick Technologien wie Cloud Computing, Mobilität, Social Media und Video haben in der IT-Branche bereits eine zentrale Rolle

Mehr

Übersicht. Unified Communications

Übersicht. Unified Communications OpenScape Mobile V7 OpenScape Mobile ist der innovative UC Mobile Client von Unify, verfügbar auf der neuesten Generation von Smartphones und Tablets. Er kombiniert SIP-basiertes VoIP, UC und Video Funktionen

Mehr

Telefonbau Schneider GmbH & Co. KG. Unternehmenskommunikation mit uns als starkem Partner

Telefonbau Schneider GmbH & Co. KG. Unternehmenskommunikation mit uns als starkem Partner Telefonbau Schneider GmbH & Co. KG Unternehmenskommunikation mit uns als starkem Partner 26.08.2015 1 Unternehmen Daten und Fakten Geschäftsführer: Heinrich Schneider, Ralf Schneider, Marc Schneider Gründung

Mehr

Voice over IP. Sicherheitsbetrachtung

Voice over IP. Sicherheitsbetrachtung Voice over IP Sicherheitsbetrachtung Agenda Motivation VoIP Sicherheitsanforderungen von VoIP Technische Grundlagen VoIP H.323 Motivation VoIP Integration von Sprach und Datennetzen ermöglicht neue Services

Mehr

bewegt den Appliance Markt Wählen Sie die beste Security Appliance für Ihre Kunden

bewegt den Appliance Markt Wählen Sie die beste Security Appliance für Ihre Kunden bewegt den Appliance Markt Wählen Sie die beste Security Appliance für Ihre Kunden UTM-1 : alles inclusive - alles gesichert Markt: Kleine bis mittelständische Unternehmen oder Niederlassungen Geschäftsmöglichkeiten:

Mehr

Information. Siemens Enterprise Communications www.siemens-enterprise.com

Information. Siemens Enterprise Communications www.siemens-enterprise.com Information Branch V2 Zweigniederlassungen optimal ausrüsten. Branch ist ein -basierter Server für die Unternehmenskommunikation, der die offene Architektur in einer Voice over IP - Umgebung vorteilhaft

Mehr

Steigern Sie Ihre Gewinnmargen mit Cisco KMU Lösungen für den Einzelhandel.

Steigern Sie Ihre Gewinnmargen mit Cisco KMU Lösungen für den Einzelhandel. Steigern Sie Ihre Gewinnmargen mit Cisco KMU Lösungen für den Einzelhandel. Wenn das Geschäft gut läuft, lassen sich Kosten senken und Gewinne erhöhen. Cisco Lösungen für kleine und mittlere Unternehmen

Mehr

Gesteigerte Produktivität. OpenScape Mobile reduziert die Kosten und steigert die Produktivität. Gebührenrechnungen

Gesteigerte Produktivität. OpenScape Mobile reduziert die Kosten und steigert die Produktivität. Gebührenrechnungen OpenScape Mobile V7 OpenScape Mobile V7 ist der innovative Mobile Client von Unify, verfügbar auf der neuesten Generation von Smartphones und Tablets. Er kombiniert SIP-basiertes VoIP, UC- und Video- Funktionen

Mehr

IT-Sicherheit und Datenschutz. Seit fast 50 Jahren ist die DATEV Pionier bei der Integration neuer Technologien in sichere Geschäftsprozesse.

IT-Sicherheit und Datenschutz. Seit fast 50 Jahren ist die DATEV Pionier bei der Integration neuer Technologien in sichere Geschäftsprozesse. IT-Sicherheit und Datenschutz Seit fast 50 Jahren ist die DATEV Pionier bei der Integration neuer Technologien in sichere Geschäftsprozesse. 20 DATEV eg _ GESCHÄFTSBERICHT 2014 IT-Sicherheit und Datenschutz

Mehr

BROSCHÜRE: POLYCOM LÖSUNG Polycom Open Telepresence Experience

BROSCHÜRE: POLYCOM LÖSUNG Polycom Open Telepresence Experience BROSCHÜRE: POLYCOM LÖSUNG Polycom Open Telepresence Experience Verwenden Sie den H.264 High Profile-Videokomprimierungsstandard und profitieren Sie von atemberaubender HD-Qualität und niedrigeren Gesamtbetriebskosten

Mehr

Lösungen für komplexe Rechner-Netzwerke. Allgemeine Firmenpräsentation

Lösungen für komplexe Rechner-Netzwerke. Allgemeine Firmenpräsentation Lösungen für komplexe Rechner-Netzwerke. Lösungen für komplexe Rechner-Netzwerke. Allgemeine Firmenpräsentation 2014 Allgemeine Firmenpräsentation Inhalt GORDION Marktaufstellung / Schwerpunkte Referenzberichte

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

MTF Ihr Weg zum modernen Datacenter

MTF Ihr Weg zum modernen Datacenter MTF Ihr Weg zum modernen Datacenter Beat Ammann Rico Steinemann Agenda Migration Server 2003 MTF Swiss Cloud Ausgangslage End of Support Microsoft kündigt den Support per 14. Juli 2015 ab Keine Sicherheits-

Mehr

OpenScape Contact Center Erweiterte Mandantenfähigkeit

OpenScape Contact Center Erweiterte Mandantenfähigkeit Contact Center Erweiterte Mandantenfähigkeit Detaillierte Präsentation Seite 1 Wer profitiert vom Leistungsmerkmal Mandantenfähigkeit? Zielmarkt: Lösungskomponenten: Geografische Abdeckung: Mittelgroße

Mehr

Das Ende von ISDN Sind Sie vorbereitet?

Das Ende von ISDN Sind Sie vorbereitet? Das Ende von ISDN Sind Sie vorbereitet? Häufig gestellte Fragen FAQ Inhaltsverzeichnis 1. Provider spezifische Fragen...3 Dezember 2014 Version 1.2 2. Technische Fragen... 4 2.1. Allgemein... 4 2.2. Session

Mehr

Polycom SoundPoint IP-Telefone

Polycom SoundPoint IP-Telefone Polycom IP-Telefone Die Polycom Produktfamilie der IP- Telefone unterstützt alle Einsatzmöglichkeiten eines SIP-basierten VoIP-Netzwerkes, um eine hervorragende Sprachqualität und erweiterte Funktionen

Mehr

Lifesize. Cloud. Sie kommunizieren gerade über ein hervorragendes Videokonferenzsystem

Lifesize. Cloud. Sie kommunizieren gerade über ein hervorragendes Videokonferenzsystem Lifesize Cloud Sie kommunizieren gerade über ein hervorragendes Videokonferenzsystem Sagen Sie Hallo... zu Videokonferenzen in einer vollkommen neuen Qualität. Ausschließlich Lifesize liefert Ihnen eine

Mehr

Lifesize Cloud. Sie kommunizieren gerade über ein hervorragendes Videokonferenzsystem

Lifesize Cloud. Sie kommunizieren gerade über ein hervorragendes Videokonferenzsystem Lifesize Cloud Sie kommunizieren gerade über ein hervorragendes Videokonferenzsystem Sagen Sie Hallo... zu Videokonferenzen in einer vollkommen neuen Qualität. Ausschließlich Lifesize liefert Ihnen eine

Mehr

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit SZENARIO BEISPIEL Implementation von Swiss SafeLab M.ID mit Citrix Redundanz und Skalierbarkeit Rahmeninformationen zum Fallbeispiel Das Nachfolgende Beispiel zeigt einen Aufbau von Swiss SafeLab M.ID

Mehr

CISCO Next-Generation Firewalls

CISCO Next-Generation Firewalls CISCO Next-Generation Firewalls S&L INFOTAG 2013 Trends, Technologien und existierende Schwachstellen BESCHLEUNIGUNG DER INNOVATIONSZYKLEN VON GERÄTEN OFFENE ANWENDUNGEN UND SOFTWARE-AS-A-SERVICE EXPLOSIONSARTIGER

Mehr

Herzlich willkommen. Business Connectivity IP Telephony. part of your business. Kosten- und Organisationsvorteile durch IP-Telefonie.

Herzlich willkommen. Business Connectivity IP Telephony. part of your business. Kosten- und Organisationsvorteile durch IP-Telefonie. Business Connectivity IP Telephony part of your business Herzlich willkommen Kosten- und Organisationsvorteile durch IP-Telefonie ACP Gruppe 2007 ACP Gruppe Seite 1 Spektrum IP Telephony Trunking & Networking

Mehr

IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall

IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall Seite 1 / 5 DFL-800 Small Business Firewall Diese Firewall eignet sich besonders für kleine und mittelständische Unternehmen.

Mehr

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Wichtige Technologietrends Schutz der Daten (vor Diebstahl und fahrlässiger Gefährdung) ist für die Einhaltung von Vorschriften und

Mehr

Sicherheit für das mobile Netzwerk. Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet?

Sicherheit für das mobile Netzwerk. Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet? Sicherheit für das mobile Netzwerk Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet? Inhalt Überblick 1 Eine neue Welt: Grundlegende Veränderungen beim Remote Access 2 Mobile Netzwerke:

Mehr

Sicherheit bei VoIP - Ein Überblick

Sicherheit bei VoIP - Ein Überblick - Ein Überblick Christian Louis christian@kuechenserver.org 29. Dezember 2004 Überblick Grundlagen von IP-Telefonie Gefahren bei IP-Telefonie Standards VoIP-Sicherheit Status Quo Ausblick 29. Dezember

Mehr

Next-Generation Firewall

Next-Generation Firewall Ansprechpartner: / +49 221 788 059 14 / +49 176 668 392 51 / f.felix@coretress.de Wie sieht eine sichere Optimierung Ihres Netzwerks aus? 10 Möglichkeiten zur sicheren Optimierung Ihres Netzwerks 1. Intelligente

Mehr

im DFN Berlin 18.10.2011 Renate Schroeder, DFN-Verein

im DFN Berlin 18.10.2011 Renate Schroeder, DFN-Verein VoIP-Verschlüsselung Verschlüsselung im DFN Berlin 18.10.2011 Renate Schroeder, DFN-Verein Einordnung VoIP in DFNFernsprechen VoIP seit 5 Jahren im DFN verfügbar VoIP ist Teil des Fernsprechdienstes DFNFernsprechen

Mehr

Unified Communication Effizienter kommunizieren. 20 Jahre Technologie, die verbindet.

Unified Communication Effizienter kommunizieren. 20 Jahre Technologie, die verbindet. Unified Communication Effizienter kommunizieren 20 Jahre Technologie, die verbindet. Einleitung Wege in eine neue Kommunikation Unified Communication (UC) gestaltet Kommunikationsprozesse in Unternehmen

Mehr

IT-SICHERHEIT Beratung, Installation, Wartung, Erweiterung

IT-SICHERHEIT Beratung, Installation, Wartung, Erweiterung IT-SICHERHEIT Beratung, Installation, Wartung, Erweiterung Ihrer IT-Lösungen und Kommunikation. Firewall-Systeme mit Paket-Filter, Spam- und Virenschutz, Protokollierung. Sichere Anbindung von Niederlassungen,

Mehr

Session Initiation Protocol

Session Initiation Protocol Session Initiation Protocol Funktionsweise, Einsatzszenarien, Vorteile und Defizite von Dipl. Inform. Petra Borowka Markus Schaub Seite i Inhaltsverzeichnis INHALTSVERZEICHNIS I 1 MOTIVATION 1-1 1.1 Die

Mehr

Führendes Marktforschungsunternehmen sieht Trapeze Networks als die Nr. 1 bei WLAN-Sicherheit

Führendes Marktforschungsunternehmen sieht Trapeze Networks als die Nr. 1 bei WLAN-Sicherheit Führendes Marktforschungsunternehmen sieht als die Nr. 1 bei WLAN-Sicherheit Trapeze übertrumpft Cisco, Aruba, Symbol, HP und Meru bei der Bewertung der WLAN-Sicherheit München, 05. Februar 2007 ABI Research,

Mehr

Next Generation Firewalls. Markus Kohlmeier DTS Systeme GmbH

Next Generation Firewalls. Markus Kohlmeier DTS Systeme GmbH Next Generation Firewalls Markus Kohlmeier DTS Systeme GmbH Geschichte der Firewalltechnologie 1985 erste Router mit Filterregeln 1988 erfolgte der erste bekannte Angriff gegen die NASA, der sogenannte

Mehr

12. Firewall 12-1. Inhaltsverzeichnis. 12.1. Skalierbarkeit. Stand: Dez. 2007. 12.Firewall...1. paedml 3.0. Firewall. Kapitel

12. Firewall 12-1. Inhaltsverzeichnis. 12.1. Skalierbarkeit. Stand: Dez. 2007. 12.Firewall...1. paedml 3.0. Firewall. Kapitel . Firewall Autor: Fritz Heckmann Stand: Dez. 2007 Inhaltsverzeichnis.Firewall...1.1.Skalierbarkeit...1.1.1. Ohne dezidierte Firewall...2.1.2. Einsatz einer Appliance...3.2.Konfiguration der Firewall...3.3.Zusammenfassung...5

Mehr

Symantec Mobile Security

Symantec Mobile Security Fortschrittlicher Bedrohungsschutz für mobile Geräte Datenblatt: Endgeräteverwaltung und Mobilität Übersicht Die Kombination aus unkontrollierten App Stores, Plattformoffenheit und beachtlichem Marktanteil

Mehr

Sicherheit, Identity Management und Remote Corporate Access

Sicherheit, Identity Management und Remote Corporate Access Sicherheit, Identity Management und Remote Corporate Access Ralf M. Schnell - Technical Evangelist, Microsoft Deutschland GmbH Hans Schermer - Senior Systems Engineer, Citrix Systems GmbH Identität in

Mehr

IP Telefonie Sicherheit mit Cisco Unified Communications Manager

IP Telefonie Sicherheit mit Cisco Unified Communications Manager IP Telefonie Sicherheit mit Cisco Unified Communications Manager Dipl. Ing. (FH) Thomas Ströhm Friday, November 09, 2007 Überblick Security Herausforderungen der IP-Telefonie Einsatz von Secure RTP mit

Mehr

ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN

ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN ÜBERBLICK Herausforderung Viele der größten Sicherheitsverletzungen beginnen heutzutage mit einem einfachen E-Mail- Angriff, der sich Web-Schwachstellen

Mehr

Mit Trend Micro eine Strategie für den Serverschutz konzipieren

Mit Trend Micro eine Strategie für den Serverschutz konzipieren Mit Trend Micro eine Strategie für den Serverschutz konzipieren Ein Trend Micro Whitepaper Trend Micro, Incorporated» Eine ausführliche Darstellung der Gründe, warum Gartner Trend Micro mit seiner einzigartigen,

Mehr

ACT Gruppe. www.actgruppe.de. Effizienz. Innovation. Sicherheit.

ACT Gruppe. www.actgruppe.de. Effizienz. Innovation. Sicherheit. www.actgruppe.de ACT Gruppe Effizienz. Innovation. Sicherheit. ACT Gruppe, Rudolf-Diesel-Straße 18, 53859 Niederkassel Telefon: +49 228 97125-0, Fax: +49 228 97125-40 E-Mail: info@actgruppe.de, Internet:

Mehr

Willkommen im Zeitalter des Anywhere Workers

Willkommen im Zeitalter des Anywhere Workers Willkommen im Zeitalter des Anywhere Workers Der Anywhere Worker von heute ist besser erreichbar, produktiver und mobiler als jemals zuvor. Mobilität keine Zusatzfunktion, sondern ein Grundprinzip Gespräche

Mehr

12 GUTE GRÜNDE FÜR BES 12. Die innovative Multi-Plattform Enterprise Mobility Management (EMM) Lösung von BlackBerry

12 GUTE GRÜNDE FÜR BES 12. Die innovative Multi-Plattform Enterprise Mobility Management (EMM) Lösung von BlackBerry 12 GUTE GRÜNDE FÜR BES 12 Die innovative Multi-Plattform Enterprise Mobility Management (EMM) Lösung von BlackBerry NEU BEI BES12 v12.2 MULTI-OS EINSATZ (BYOD/COPE/COBO) BEWÄHRTE SICHERHEIT NEU Verbesserter

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH Übersicht IT-Security Technisch Prozesse Analysen Beratung Audits Compliance Bewertungen Support & Training

Mehr

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Innominate Security Technologies AG Rudower Chaussee 29 12489 Berlin Tel.: (030) 6392-3300 info@innominate.com www.innominate.com Die folgenden

Mehr

2010 Cisco und/oder Tochtergesellschaften. Alle Rechte vorbehalten.

2010 Cisco und/oder Tochtergesellschaften. Alle Rechte vorbehalten. 2010 Cisco und/oder Tochtergesellschaften. Alle Rechte vorbehalten. Einführung Warum Cloud Networking? Technologie Architektur Produktfamilien Produkt Demo Ask questions at any time via chat Fragen bitte

Mehr

Acronis. voll nutzen. Extreme Z-IP. Die Power des Apple Mac in der Windows-Welt

Acronis. voll nutzen. Extreme Z-IP. Die Power des Apple Mac in der Windows-Welt Acronis Extreme Z-IP Die Power des Apple Mac in der Windows-Welt voll nutzen Sie besitzen ein Apple Desktop oder Apple Notebook mit dem innovativen Betriebssystem OS X und arbeiten mit Ihrem Apple-Gerät

Mehr

Was nicht erlaubt ist, ist verboten

Was nicht erlaubt ist, ist verboten Was nicht erlaubt ist, ist verboten E-Government-Initiativen und Investitionen in Netzwerktechnologie setzen das Thema IT-Sicherheit ganz oben auf die Agenda der öffentlichen Verwaltung. Moderne Informationstechnologie

Mehr

Sophos Complete Security. Trainer und IT-Academy Manager BFW Leipzig

Sophos Complete Security. Trainer und IT-Academy Manager BFW Leipzig Sophos Complete Trainer und IT-Academy Manager BFW Leipzig Mitbewerber Cisco GeNUA Sonicwall Gateprotect Checkpoint Symantec Warum habe ICH Astaro gewählt? Deutscher Hersteller Deutscher Support Schulungsunterlagen

Mehr

BeamYourScreen Sicherheit

BeamYourScreen Sicherheit BeamYourScreen Sicherheit Inhalt BeamYourScreen Sicherheit... 1 Das Wichtigste im Überblick... 3 Sicherheit der Inhalte... 3 Sicherheit der Benutzeroberfläche... 3 Sicherheit der Infrastruktur... 3 Im

Mehr