Next Generation VPN: Stabilität durch Selbstorganisation SINA SOLID

Größe: px
Ab Seite anzeigen:

Download "Next Generation VPN: Stabilität durch Selbstorganisation SINA SOLID"

Transkript

1 Next Generation VPN: Stabilität durch Selbstorganisation SINA SOLID Carsten Fischer, secunet Security Networks AG CeBIT 2016

2 SINA SOLID Stabilität durch Selbstorganisation Die Situation in großen Netzen mit VPN: Sehr viele Standorte Sehr viele VPNs Hoher administrativer Aufwand Änderung sind fehleranfällig Komplexe Routen Seite 2

3 Starke VPN Vermaschung ist die Regel Seite 3

4 VPN Ausfälle haben weitreichende Folgen Seite 4

5 Neue Wege für sichere private Netze Anforderung: VPN über unsicheres öffentliches Netz wird benötigt Anforderung: Private VPN-Freigabe Öffentliches MPLS-Transportnetz Seite 5

6 Lokale Zufriedenheit Ein Ring wird gebildet Dynamische IPsec-basierte Sicherheitsbeziehungen im Overlay-Netzwerk durch Autokonfiguration Private VPN-Freigabe Öffentliches MPLS-Transportnetz Seite 6

7 Dynamischer Aufbau des SOLID Rings IPsec-basierten Sicherheitsbeziehung je nach Verkehrsbedarf Dynamische IPsec-basierte Sicherheitsbeziehungen im Overlay-Netzwerk durch Autokonfiguration Private VPN-Freigabe Öffentliches MPLS-Transportnetz Seite 7

8 Redundante VPN Strukturen werden optimiert Automatische Optimierung der IPsec-basierten Sicherheitsbeziehung je nach Verkehrsbedarf und Topologieänderung Dynamische IPsec-basierte Sicherheitsbeziehungen im Overlay-Netzwerk durch Autokonfiguration Private VPN-Freigabe Öffentliches MPLS-Transportnetz Seite 8

9 Optimierung je nach Verkehrsbedarf Automatische Optimierung der IPsec-basierten Sicherheitsbeziehung je nach Verkehrsbedarf und Topologieänderung Dynamische IPsec-basierte Sicherheitsbeziehungen im Overlay-Netzwerk durch Autokonfiguration Private VPN-Freigabe Öffentliches MPLS-Transportnetz Verschachtelung möglich Seite 9

10 Stabilität und Ausfallsicherheit Anforderung: Verfügbarkeit ist Mission Critical Hohe QoS-Anforderungen am RZ-Knoten Seite 10

11 SOLID Cluster Skalierende Performance unter hoher Last Clustermodus in SINA SOLID Hohe QoS-Anforderungen am RZ-Knoten Seite 11

12 SOLID Cluster Lastverteilung und Ausfallsicherung build in Dynamische IPsec-basierte Sicherheitsbeziehungen im Overlay-Netzwerk durch Autokonfiguration Hohe QoS-Anforderungen am RZ-Knoten Seite 12

13 SOLID Cluster Lastverteilung und Ausfallsicherung build in Automatische Optimierung der IPsec-basierten Sicherheitsbeziehung je nach Verkehrsbedarf und Topologieänderung Dynamische IPsec-basierte Sicherheitsbeziehungen im Overlay-Netzwerk durch Autokonfiguration Hohe QoS-Anforderungen am RZ-Knoten Seite 13

14 Dynamische Reaktion auf Ausfälle HÖHERE GEWALT Seite 14

15 Dynamische Reaktion auf Ausfälle HÖHERE GEWALT Neu-Anordnung des Solid-Rings Seite 15

16 Dynamische Reaktion auf Ausfälle Automatische Optimierung der IPsec-basierten Sicherheitsbeziehung je nach Verkehrsbedarf und Topologieänderung Seite 16

17 Dynamische Reaktion auf Topologie-Änderungen Eine SINA L3 Box wird hinzugefügt Seite 17

18 Dynamische Reaktion auf Topologie-Änderungen Die SINA L3 Box kontaktiert die bestehenden Ringteilnehmer Seite 18

19 Dynamische Reaktion auf Topologie-Änderungen Die SINA L3 Box kontaktiert die bestehenden Ringteilnehmer und fügt sich entsprechend der Rückmeldung im SOLID-Ring ein. Seite 19

20 Dynamische Reaktion auf Topologie-Änderungen Dynamische IPsec-basierte Sicherheitsbeziehungen im Overlay-Netzwerk durch Autokonfiguration Seite 20

21 Dynamische Reaktion auf Topologie-Änderungen Automatische Optimierung der IPsec-basierten Sicherheitsbeziehung je nach Verkehrsbedarf und Topologieänderung Dynamische IPsec-basierte Sicherheitsbeziehungen im Overlay-Netzwerk durch Autokonfiguration Seite 21

22 Reduktion von quadratisch zu linear Anzahl der zu konfigurierenden Sicherheitsbeziehungen bei Vollvermaschung Manuelle Administration 80 Ohne SINA SOLID Mit SINA SOLID Selbst - Organisation Anzahl SINA L3 Boxen Seite 22

23 Mit wenig Aufwand zu hoher IT-Sicherheit Stabilität durch Selbstorganisation DYNAMISCH SICHER LEISTUNGS- FÄHIG SKALIERBAR SINA SOLID ROBUST HOCH- VERFÜGBAR WIRT- SCHAFTLICH AUTO- MATISCH Seite 23

24 Resultat langjähriger gemeinsamer Forschung Bundesamt für Sicherheit in der Informationstechnik Technische Universität Ilmenau VS-NfD* EU RESTREINT NATO RESTRICTED *gepl. Q Mai 2009 Rossberg; Steudel; Schaefer; Martius Seite 24

25 secunet Security Networks AG Vielen Dank für Ihre Aufmerksamkeit!

26 secunet Security Networks AG Carsten Fischer Produktmanager Division Public Authorities Tel.:

Mit wenig Aufwand zu hoher IT- Sicherheit - auch in komplexen Netzen. SINA SOLID Secure OverLay for IPsec Discovery. David Ristow, Produktmanager

Mit wenig Aufwand zu hoher IT- Sicherheit - auch in komplexen Netzen. SINA SOLID Secure OverLay for IPsec Discovery. David Ristow, Produktmanager Mit wenig Aufwand zu hoher IT- Sicherheit - auch in komplexen Netzen SINA SOLID Secure OverLay for IPsec Discovery David Ristow, Produktmanager Ein stark vermaschtes VPN stellt manchen Administrator vor

Mehr

GEMEINSAM FÜR CYBER- SICHERHEIT

GEMEINSAM FÜR CYBER- SICHERHEIT GEMEINSAM FÜR CYBER- SICHERHEIT WORUM GEHT ES? Bei secunet sind wir überzeugt: Es gibt derzeit kaum etwas Spannenderes, als sich mit Cybersicherheit zu beschäftigen. Digitale Netzwerke sind heute das Rückgrat

Mehr

SINA sichert KRITIS: Sicher in strikt getrennten Netzen arbeiten mit nur einem Gerät. Torsten Redlich, secunet Security Networks AG CeBIT 2016

SINA sichert KRITIS: Sicher in strikt getrennten Netzen arbeiten mit nur einem Gerät. Torsten Redlich, secunet Security Networks AG CeBIT 2016 SINA sichert KRITIS: Sicher in strikt getrennten Netzen arbeiten mit nur einem Gerät Torsten Redlich, secunet Security Networks AG CeBIT 2016 Sicherheitszonen Anspruch und Wirklichkeit? Wartungstechniker

Mehr

successstory Hochsicherheit im mobilen Einsatz Bundespolizei setzt bei mobilen und dezentralen Arbeitsplätzen auf SINA Workstation

successstory Hochsicherheit im mobilen Einsatz Bundespolizei setzt bei mobilen und dezentralen Arbeitsplätzen auf SINA Workstation successstory Hochsicherheit im mobilen Einsatz Bundespolizei setzt bei mobilen und dezentralen Arbeitsplätzen auf SINA Workstation herausforderung Im Schlepptau der Digitalisierung führt auch der Trend

Mehr

Netzwerkvirtualisierung mit SPB

Netzwerkvirtualisierung mit SPB Netzwerkvirtualisierung mit SPB Shortest Path Bridging (SPB) ist eine Technologie, welche die Konfiguration und den Betrieb von Netzwerken stark vereinfacht. SPB reduziert Bedienungsfehler durch seinen

Mehr

Trainings 2017 / 2018

Trainings 2017 / 2018 Trainings 2017 / 2018 2 S33.201 SINA Basics Grundkenntnisse IP und Routing Grundkenntnisse Netzwerke und VPN Grundlagen Kryptographie Administratoren, die in kleineren Umgebungen ein All-in-One SINA Management

Mehr

Erfahrungsbericht, Konsolidierung und Administration Real Application Cluster

Erfahrungsbericht, Konsolidierung und Administration Real Application Cluster Erfahrungsbericht, Konsolidierung und Administration Real Application Cluster Themen Über mich Projekt RAC bei Heine Probleme Resultate Fragen 2 Über mich virtual7 GmbH Jürgen Bouché Zeppelinstraße 2 76185

Mehr

CeBIT Hannover, März Marius Münstermann Head of Enterprise Sales (D-A-CH)

CeBIT Hannover, März Marius Münstermann Head of Enterprise Sales (D-A-CH) Weitverkehrsnetze BSI-konform schützen: Markttrends, Praxisbeispiele, zukünftige Entwicklungen Protect Wide Area Networks with BSI-approval: market trends, best practice, future developments CeBIT Hannover,

Mehr

Virtual Private Networks

Virtual Private Networks Virtual Private Networks Dipl.-Ing. Norbert Pohlmann Vorstand Utimaco Safeware AG Inhalt Warum IT-Sicherheit? Risiken der Kommunikation über öffentliche Infrastrukturen Aufbau von Virtual Private Networks

Mehr

Intern: Ceph Kurzeinführung in die verteile Storage-Lösung

Intern: Ceph Kurzeinführung in die verteile Storage-Lösung Intern: Ceph Kurzeinführung in die verteile Storage-Lösung Dominik Vallendor 29.05.2017 Tralios IT GmbH www.tralios.de Motivation Lokale Speicher sind unflexibel, selbst mit Redundanzlösungen (bsp. DRBD)

Mehr

Traffic Engineering with traditional Routing Protocols. SE Internet Routing, 2008, TU Berlin Florian Holzhauer

Traffic Engineering with traditional Routing Protocols. SE Internet Routing, 2008, TU Berlin Florian Holzhauer Traffic Engineering with traditional Routing Protocols SE Internet Routing, 2008, TU Berlin Florian Holzhauer fh-tu@fholzhauer.de Intra Domain Routing Routing innerhalb eines eigenen Netzes Protokoll relativ

Mehr

Ausfallsicherheit und hohe Verfügbarkeit in drahtlosen Industrienetzwerken

Ausfallsicherheit und hohe Verfügbarkeit in drahtlosen Industrienetzwerken Ausfallsicherheit und hohe Verfügbarkeit in drahtlosen Industrienetzwerken Zukunft braucht Herkunft Omni Ray wurde 1950 in Zürich gegründet und hat sich zu einem der bedeutendsten Handels- und Dienstleistungsunternehmen

Mehr

Hochverfügbarkeit mit Data Guard Möglichkeiten und Grenzen

Hochverfügbarkeit mit Data Guard Möglichkeiten und Grenzen Hochverfügbarkeit mit Data Guard Möglichkeiten und Grenzen DOAG Konferenz 16. 18.11.2010, Nürnberg Andreas Kother info@ordix.de www.ordix.de Agenda Definition Hochverfügbarkeit Abgrenzung RAC vs. Data

Mehr

Separierung/Isolation Steffen Heyde secunet

Separierung/Isolation Steffen Heyde secunet TeleTrusT Bundesverband IT-Sicherheit e.v. TeleTrusT-Workshop "Industrial Security" 2015 München, 11.06.2015 Separierung/Isolation Steffen Heyde secunet Seite 1 Premium IT-Sicherheit Made in Germany von

Mehr

Oberseminar Netzwerk & Systemmanagement OLSR-NG Optimized Link State Routing Next Generation

Oberseminar Netzwerk & Systemmanagement OLSR-NG Optimized Link State Routing Next Generation Oberseminar Netzwerk & Systemmanagement OLSR-NG Optimized Link State Routing Next Generation Hochschule für Technik, Wirtschaft und Kultur Leipzig 18.11.2008 Oberseminar Netzwerk & Systemmanagement - OLSR-NG

Mehr

Netzwerklösungen für mittelständische Unternehmen

Netzwerklösungen für mittelständische Unternehmen Netzwerklösungen für mittelständische Unternehmen Was DrayTek anbietet Kunden im KMU-Segment verlassen sich auf eine leistungsfähige Infrastruktur, um sowohl lokal als auch international wettbewerbsfähig

Mehr

Wege zur Hochverfügbarkeit. Christian Affolter High Availability 08. Mai 2015

Wege zur Hochverfügbarkeit. Christian Affolter High Availability 08. Mai 2015 Wege zur Hochverfügbarkeit Christian Affolter High Availability 08. Mai 2015 Übersicht Weshalb Hochverfügbarkeit? Was ist Hochverfügbarkeit? Wege / Prinzipien / Konkrete Ansätze Herausforderungen und Erfolgsfaktoren

Mehr

Outsourcing virtueller Infrastrukturen. IT-Trends-Sicherheit

Outsourcing virtueller Infrastrukturen. IT-Trends-Sicherheit Outsourcing virtueller Infrastrukturen IT-Trends-Sicherheit Bochum, 23. März 2010 Unser Unternehmen wer wir sind und was wir tun Gründung im April 1996 als City Carrier für das mittlere Ruhrgebiet Unsere

Mehr

Einleitung Tinc Ende. Tinc VPN-Daemon. Alternative zu OpenVPN & Co. für dezentrale Netze. Dominik George. OpenRheinRuhr 2013, Oberhausen

Einleitung Tinc Ende. Tinc VPN-Daemon. Alternative zu OpenVPN & Co. für dezentrale Netze. Dominik George. OpenRheinRuhr 2013, Oberhausen Begrüßung Tinc VPN-Daemon Alternative zu OpenVPN & Co. für dezentrale Netze Dominik George OpenRheinRuhr 2013, Oberhausen 9. November 2013 1 / 17 Begrüßung Dominik George (Nik, Natureshadow) 23 Jahre alt

Mehr

Grundsätzliches. Grundsätzliche Überlegungen zu Netzwerken Stand : Juli 2006

Grundsätzliches. Grundsätzliche Überlegungen zu Netzwerken Stand : Juli 2006 Grundsätzliches Grundsätzliche Überlegungen zu Netzwerken Stand : Juli 2006 Netzanforderungen und - probleme Radikale Designänderungen während des Baus / der Gestaltung von Netzwerken, daher unberechenbare

Mehr

IT-Security für Autonomik. Dr. Carsten Rudolph Abteilungsleitung Trust and Compliance

IT-Security für Autonomik. Dr. Carsten Rudolph Abteilungsleitung Trust and Compliance Fraunhofer-Gesellschaft Fraunhofer-Gesellschaft 2012 2012 IT-Security für Autonomik Dr. Carsten Rudolph Abteilungsleitung Trust and Compliance Autonomik - Herausforderungen Autonome Systeme sind in der

Mehr

secunet Security Networks AG IPv6 in Hochsicherheitsumgebungen Probleme und Lösungsansätze

secunet Security Networks AG IPv6 in Hochsicherheitsumgebungen Probleme und Lösungsansätze secunet Security Networks AG IPv6 in Hochsicherheitsumgebungen Probleme und Lösungsansätze Potsdam, 15.5.2009 Hans-Markus Krüger, Dr. Kai Martius Das Unternehmen im Überblick Der führende deutsche Spezialist

Mehr

VOLLE ZUGANGSKONTROLLE FÜR IHR WLAN

VOLLE ZUGANGSKONTROLLE FÜR IHR WLAN DAS LCOS-VERSPRECHEN Das kostenlose Betriebssystem LCOS (LANCOM Operating System) ist die hauseigene Closed-Source Firmware für das gesamte Kernportfolio der LANCOM Systems GmbH. LCOS wird am Unternehmenssitz

Mehr

Einleitung Architektur Sicherheit Zusammenfassung. Autonomic Computing. Wie sich Computer selbst konfigurieren, warten und verteidigen.

Einleitung Architektur Sicherheit Zusammenfassung. Autonomic Computing. Wie sich Computer selbst konfigurieren, warten und verteidigen. Wie sich Computer selbst konfigurieren, warten und verteidigen. 2005 / Hauptseminar Rechnernetze Gliederung Einleitung Warum? Was ist? Grundsätze des Architektur von Systems Sicherheit in Systems Warum?

Mehr

Anwendungen nach Maß mit SINA Apps.

Anwendungen nach Maß mit SINA Apps. Anwendungen nach Maß mit SINA Apps http:// Anwendungen nach Maß mit SINA Apps Viele Dienste, die das Arbeiten und die Kommunikation erleichtern sollen, erscheinen mit neuen Funktionalitäten in immer kürzeren

Mehr

richtig verbunden Referenzkundenbericht VPN

richtig verbunden Referenzkundenbericht VPN VPN Referenzkundenbericht richtig verbunden Damit die 30 Niederlassungen der W.I.R. Personaldienstleistungen GmbH und die 8 Niederlassungen des Schwesterunternehmens IRW-Industrieservices GmbH sicher und

Mehr

Methoden zur adaptiven Steuerung von Overlay-Topologien in Peer-to-Peer-Diensten

Methoden zur adaptiven Steuerung von Overlay-Topologien in Peer-to-Peer-Diensten Prof. Dr. P. Tran-Gia Methoden zur adaptiven Steuerung von Overlay-Topologien in Peer-to-Peer-Diensten 4. Würzburger Workshop IP Netzmanagement, IP Netzplanung und Optimierung Robert Henjes, Dr. Kurt Tutschku

Mehr

7. Vorlesung Netzwerkcodierung

7. Vorlesung Netzwerkcodierung 7. Sommersemester 2010 Anwendungen von Netzwerkcodierung Content distribution, P2P Netzwerke, Microsoft Secure Content Distribution (MSCD) aka Avalanche Netzwerkcodierung für drahtlose Netzwerke / Analoge

Mehr

Was Sie erwartet. Architektur ausfallsicherer Ethernet Netze. Netzmanagement. Ein Blick in unser Portfolio. Konfigurationsmöglichkeiten

Was Sie erwartet. Architektur ausfallsicherer Ethernet Netze. Netzmanagement. Ein Blick in unser Portfolio. Konfigurationsmöglichkeiten Was Sie erwartet Architektur ausfallsicherer Ethernet Netze Netzmanagement Ein Blick in unser Portfolio Konfigurationsmöglichkeiten 2 Aufgabe: Wir bauen ein neues Netzwerk! Was sind die oft gehörten Anforderungen

Mehr

Stefan Vogt Sales Engineer. Sophos Central & Sophos Wireless

Stefan Vogt Sales Engineer. Sophos Central & Sophos Wireless Stefan Vogt Sales Engineer Sophos Central & Sophos Wireless Zentrales Management der kompletten Unternehmenssicherheit Next-Gen Firewall UTM Sophos Central Endpoint Wireless Web Analyse Next-Gen Endpoint

Mehr

Hardware-basierte Sicherheit für Kommunikationsinfrastrukturen

Hardware-basierte Sicherheit für Kommunikationsinfrastrukturen Fraunhofer-Gesellschaft Fraunhofer-Gesellschaft 2012 2012 Hardware-basierte Sicherheit für Kommunikationsinfrastrukturen Dr. Carsten Rudolph Abteilungsleitung Trust and Compliance Vertretung: Norman Göttert,

Mehr

Session 12: Projektvorstellung Transferprojekt itsowl-tt-intrte 18. August 2015, Gütersloh.

Session 12: Projektvorstellung Transferprojekt itsowl-tt-intrte 18. August 2015, Gütersloh. Session 12: Projektvorstellung Transferprojekt itsowl-tt-intrte 18. August 2015, Gütersloh www.its-owl.de Agenda Abschlusspräsentation itsowl-tt-intrte Einführung Zielsetzung Ergebnisse Resümee und Ausblick

Mehr

IPSec-VPN site-to-site. Zyxel USG Firewall-Serie ab Firmware-Version Knowledge Base KB-3514 September Zyxel Communication Corp.

IPSec-VPN site-to-site. Zyxel USG Firewall-Serie ab Firmware-Version Knowledge Base KB-3514 September Zyxel Communication Corp. Zyxel USG Firewall-Serie ab Firmware-Version 4.20 Knowledge Base KB-3514 September 2016 Zyxel Communication Corp. IPSEC-VPN SITE-TO-SITE Virtual Private Network (VPN) erstellt einen sicheren, verschlüsselten

Mehr

Systeme II 4. Die Vermittlungsschicht

Systeme II 4. Die Vermittlungsschicht Systeme II 4. Die Vermittlungsschicht Christian Schindelhauer Technische Fakultät Rechnernetze und Telematik Albert-Ludwigs-Universität Freiburg Version 07.06.2016 1 Adressierung und Hierarchisches Routing

Mehr

Automatisierung, Virtualisierung & Management Es muss nicht immer VMware sein

Automatisierung, Virtualisierung & Management Es muss nicht immer VMware sein 16. Bonner Microsoft-Tag für Bundesbehörden Automatisierung, Virtualisierung & Management Es muss nicht immer VMware sein Roj Mircov & Ansgar Heinen Microsoft Deutschland GmbH IT Trends mit hohem Einfluß

Mehr

Sie möchten als Hochschulangehöriger das Internet sowie spezielle Angebote der Fachhochschule Köln nutzen?

Sie möchten als Hochschulangehöriger das Internet sowie spezielle Angebote der Fachhochschule Köln nutzen? Sie möchten als Hochschulangehöriger das Internet sowie spezielle Angebote der Fachhochschule Köln nutzen? Dann zeigen wir Ihnen hier in wenigen kurzen Schritten die notwendige Vorgehensweise. Um eine

Mehr

Switching. Die 1. Klasse hat jetzt die Preise gesenkt!

Switching. Die 1. Klasse hat jetzt die Preise gesenkt! Bei mehr Leistung und gleichem Komfort Cisco Catalyst 2950 große Performance, mit noch mehr Security-Funktionen, private VLAN und 802.1x, mehr Speicher und kostenlosen Software-Updates. Zum kleinen Preis

Mehr

Systemanforderungen und Kompatibilität MSI-Reifen Rel.8

Systemanforderungen und Kompatibilität MSI-Reifen Rel.8 Systemvoraussetzung [Server] Windows Server 2008 R2 (dt. Version) Windows Server 2012 R2 (dt. Version) Windows Server 2016 (dt. Version) Microsoft SQL Server 2008 R2 (ggf. auch Express) Microsoft SQL Server

Mehr

L2 Box. Layer 2 Netzwerkverschlüsselung Nachweislich sicher, einfach, schnell.

L2 Box. Layer 2 Netzwerkverschlüsselung Nachweislich sicher, einfach, schnell. L2 Box Layer 2 Netzwerkverschlüsselung Nachweislich sicher, einfach, schnell. Zuverlässige Leitungsverschlüsselung. Der Austausch interner und vertraulicher Daten zwischen Standorten oder Rechenzentren

Mehr

Wie verlässlich ist das Internet?

Wie verlässlich ist das Internet? Wie verlässlich ist das Internet? Maßnahmen und Mechanismen zur Gewährleistung der Verfügbarkeit. Stefan Dierichs dierichs@internet-sicherheit.de Institut für Internet-Sicherheit https://www.internet-sicherheit.de

Mehr

Willkommen bei peoplefone

Willkommen bei peoplefone Willkommen bei peoplefone peoplefone Kontakt Roger Vogler Antonio Rubichi Partner Manager Deutschschweiz Partner Manager Deutschschweiz T: 044 552 2004 M: 079 552 2004 E: roger.vogler@peoplefone.com T:

Mehr

Multicast Routing in Ad Hoc Netzen

Multicast Routing in Ad Hoc Netzen Multicast Routing in Ad Hoc Netzen KM-/VS-Seminar Wintersemester 2002/2003 Betreuer: Oliver Wellnitz 1 Gliederung Einleitung Was sind Ad Hoc Netzwerke Herausforderungen Anwendungsgebiete Multicast Routing

Mehr

NCP Secure Enterprise HA Server (Linux) Release Notes

NCP Secure Enterprise HA Server (Linux) Release Notes Service Release: 10.01 r38360 Datum: Februar 2018 Linux Distributionen: Diese Version ist für die 64-Bit-Versionen folgender Distributionen freigegeben: SuSE Linux Enterprise Server 12 SP3 CentOS 7.4 Debian

Mehr

CLOUD TECHNOLOGIE EINHEITLICHES CLOUD-ECOSYSTEM

CLOUD TECHNOLOGIE EINHEITLICHES CLOUD-ECOSYSTEM CLOUD TECHNOLOGIE EINHEITLICHES CLOUD-ECOSYSTEM Mit unseren Unified Cloud Services befindet sich Ihre IT-Infrastruktur nicht mehr auf Ihrem lokalen Rechner oder im Firmenrechenzentrum, sondern in unseren

Mehr

Pakete für Beach Projekte

Pakete für Beach Projekte Pakete für Beach Projekte Micro Starter Essential Business Premium Für was es gedacht ist Die Features sind nicht so wichtig, Hauptsache meine Neos Site läuft rund! Ein professionelles Zuhause für die

Mehr

Anwendungen nach Maß mit SINA Apps.

Anwendungen nach Maß mit SINA Apps. Anwendungen nach Maß mit SINA Apps http:// Anwendungen nach Maß mit SINA Apps Viele Dienste, die das Arbeiten und die Kommunikation erleichtern sollen, erscheinen mit immer schnelleren Funktionalitäten.

Mehr

Optimierungsstrategien für selbstorganisierende Speicherstrukturen

Optimierungsstrategien für selbstorganisierende Speicherstrukturen Optimierungsstrategien für selbstorganisierende Speicherstrukturen Robert Schelkle Karlsruher Institut für Technologie (KIT) Institut für Technische Informatik (ITEC) Lehrstuhl für Rechnerarchitektur und

Mehr

Profil von Michael Großegesse (Stand: November 2017) Verl, Deutschland. Stundensatz a. A.

Profil von Michael Großegesse (Stand: November 2017) Verl, Deutschland. Stundensatz a. A. Profil von Michael Großegesse (Stand: November 2017) Geburtsjahr / -ort Nationalität Wohnort Sprachen 1981, Verl Deutsch 33415 Verl, Deutschland Deutsch, Englisch Stundensatz a. A. Einsatzmöglichkeiten

Mehr

Kostengünstige Virtuelle Speicher-Pools im Petabyte-Bereich mithilfe von MARS. GUUG 2017 Vortrag von Thomas Schöbel-Theuer

Kostengünstige Virtuelle Speicher-Pools im Petabyte-Bereich mithilfe von MARS. GUUG 2017 Vortrag von Thomas Schöbel-Theuer Kostengünstige Virtuelle Speicher-Pools im Petabyte-Bereich mithilfe von MARS GUUG 2017 Vortrag von Thomas Schöbel-Theuer 1 Virtuelle Speicher-Pools: Agenda Skalierungs-Eigenschaften von Speicher-Architekturen

Mehr

Neues Regionales Krankenhaus :

Neues Regionales Krankenhaus : innovaphone Case Study Auf Basis der innovaphone PBX entstand EIN integriertes System, das die folgenden Elemente beinhaltet: innovaphone PBX, VoWiFi, UC sowie ein ausgereiftes Redundanzkonzept Neues Regionales

Mehr

Deutsches Forschungsnetz

Deutsches Forschungsnetz Deutsches Forschungsnetz Fehlertoleranz im X-WiN: Mehr Verfügbarkeit für die Anwender 43. Betriebstagung J. Pattloch 18. Oktober 2005 Zielvorgaben X-WiN Mehr Leistung Leistungssteigerung um ca. Faktor

Mehr

Cisco Certified Network Associate CCNA

Cisco Certified Network Associate CCNA Cisco Certified Network Associate CCNA Willkommen Die Höhere Berufsbildung Uster (HBU) bietet Lehr- und Studiengänge in den Bereichen Wirtschaft, Technik, Informatik und Führung an. Dabei können Sie Ihr

Mehr

Routing Design in Operational Networks: A Look from the Inside

Routing Design in Operational Networks: A Look from the Inside Routing Design in Operational Networks: A Look from the Inside Ralf Stange Betreuer Amir Mehmood Technische Universität Berlin WS 2007/2008 Routing Design in Operational Networks: A Look from the Inside

Mehr

» Sicherheit in virtualisierten Umgebungen Sandkästen, Klone und Mythen

» Sicherheit in virtualisierten Umgebungen Sandkästen, Klone und Mythen » Sicherheit in virtualisierten Umgebungen Sandkästen, Klone und Mythen» Nils Kaczenski Leiter Consulting & Support, WITstor Frau Bogen virtualisiert. VM-Engine Hallmackenreuther GmbH DC, DNS, DHCP DC,

Mehr

PCaaS Private Cloud für den Mittelstand

PCaaS Private Cloud für den Mittelstand PCaaS Private Cloud für den Mittelstand 100% Datenhoheit Synchonisieren, Teilen, Zusammen arbeiten PCaaS Wie verwaltet ein Unternehmen seine Daten? IT Business Anforderungen 100% Datensouveränität Sicherheit

Mehr

IP EXPLOSION Mehr Power für Ihr Business. Company Net. OfficeNet Enterprise. CoporateDataAccess 4.0. Company Remote

IP EXPLOSION Mehr Power für Ihr Business. Company Net. OfficeNet Enterprise. CoporateDataAccess 4.0. Company Remote IP EXPLOSION 2013 Company Net OfficeNet Enterprise CoporateDataAccess 4.0 Company Remote Mehr Power für Ihr Business. IP-Explosion 2013: Unified Communication ohne Anfangs-Investitionen Highlights Preisaktion

Mehr

Feature Notes LCOS

Feature Notes LCOS Feature Notes LCOS 10.12 www.lancom-systems.de LCOS 10.12 Echte Power für Ihre Vernetzung! LCOS 10.12 Freuen Sie sich auf die neue LCOS 10.12 das Power-Paket für eine performante Standortvernetzung. Profitieren

Mehr

FAQ AZARA VON ZEBRA AZARA SO BEANTWORTEN SIE DIE WICHTIGSTEN KUNDENFRAGEN

FAQ AZARA VON ZEBRA AZARA SO BEANTWORTEN SIE DIE WICHTIGSTEN KUNDENFRAGEN AZARA SO BEANTWORTEN SIE DIE WICHTIGSTEN KUNDENFRAGEN Was geschieht, wenn die Verbindung meines Zugangspunkts zur Cloud ausfällt? Azara bietet höchste Standort- und Netzwerk-Ausfallsicherheit. Dadurch

Mehr

Erfolgsfaktoren zur Einführung von LTE für BORS

Erfolgsfaktoren zur Einführung von LTE für BORS Erfolgsfaktoren zur Einführung von LTE für SPIK 2018 Sanne STIJVE LTE-/5G-Spezialist für Industrien & Behörden Ericsson Schweiz Erfolgsfaktoren zur Einführung von LTE für Public Ericsson AG 2018 Page 1

Mehr

Swisscom Dialog Arena 2017 Driving Change.

Swisscom Dialog Arena 2017 Driving Change. Swisscom Dialog Arena 2017 Driving Change. Swisscom Dialog Arena 2017 Sind Sie bereit für Software Defined Networking? Starten Sie in der Pole Position Darko Simic, Swisscom Product Manager Florian Waefler,

Mehr

Kontrollverfahren für mobile Echtzeitkommunikation

Kontrollverfahren für mobile Echtzeitkommunikation Kontrollverfahren für mobile Echtzeitkommunikation Präsentation der Master-Thesis an der Fakultät für Mathematik und Informatik der FernUniversität in Hagen Sven Biermann 1. Ziel der Arbeit Vernetzung

Mehr

Release Notes. NCP Secure Enterprise HA Server. 1. Neue Leistungsmerkmale und Erweiterungen. 2. Fehlerbehebung und Änderungen

Release Notes. NCP Secure Enterprise HA Server. 1. Neue Leistungsmerkmale und Erweiterungen. 2. Fehlerbehebung und Änderungen NCP Secure Enterprise HA Server Service Release 10.0 r28591 (Linux 64) März 2016 Secure Enterprise Management Server: ab Version 3.02 Management Plugin - Server Configuration: ab Version 10.00 r26953 Bitte

Mehr

Segment Routing. Admin Stammtisch März 2018 Wilhelm Boeddinghaus

Segment Routing. Admin Stammtisch März 2018 Wilhelm Boeddinghaus Segment Routing Admin Stammtisch März 2018 Wilhelm Boeddinghaus Wer spricht? Wilhelm Boeddinghaus IPv6 Forum Gold Certified CCIE #25603 Xing / Linkedin Verbindungen Leitung wird geschaltet Besteht nur

Mehr

Optimierung in der Planung und beim Aufbau des G-WiN

Optimierung in der Planung und beim Aufbau des G-WiN Konrad-Zuse-Zentrum für Informationstechnik Takustraße 7 D-14195 -Dahlem Germany ANDREAS BLEY UND THORSTEN KOCH Optimierung in der Planung und beim Aufbau des G-WiN URL: http://www.zib.de/projects/telecommunication/gwin/

Mehr

Management Cluster und MU-Redundanz

Management Cluster und MU-Redundanz Freigabeseminar FUJITSU Software BS2000 OSD/BC V11.0 und FUJITSU Server BS2000 SE Serie Management Cluster und MU-Redundanz Rainer Neuburger, BS2000 Qualitätssicherung München, 19. Oktober 2017 0 2017

Mehr

Wie wirken sich technische Entwicklungen auf interne Serviceprovider aus?

Wie wirken sich technische Entwicklungen auf interne Serviceprovider aus? Wie wirken sich technische Entwicklungen auf interne Serviceprovider aus? Cisco Networking Academy Swiss Networking Day 4. Mai 2010 Bundesamt für Informatik und Telekommunikation Markus Hänsli, Vizedirektor,

Mehr

IT-Kongress powered by. IT-Betrieb im Wandel

IT-Kongress powered by. IT-Betrieb im Wandel powered by IT-Betrieb im Wandel Next Generation VPN Michael Boese, VPN Deutschland Ltd. & Co. KG SK-Kongress 29.09.2016 im Park Inn by Raddisson, Bielefeld Ihr Referent: Michael Boese Geschäftsführer VPN

Mehr

Lösen Sie (fast) alle ihre Probleme mit Oracle Advanced Queuing. Performance Lastverteilung

Lösen Sie (fast) alle ihre Probleme mit Oracle Advanced Queuing. Performance Lastverteilung Lösen Sie (fast) alle ihre Probleme mit Oracle Advanced Queuing Matthias Schulz Schulz IT Services GmbH Nürnberg Schlüsselworte Oracle Datenbank; Oracle Advanced Queuing; AQ; Messaging; IT-Probleme; Lösungen;

Mehr

Das neue Netzkonzept der WWU

Das neue Netzkonzept der WWU Das neue Netzkonzept der WWU Implementierung eines umfassend überarbeiteten optimierten Designs Norbert Gietz gietz@uni-muenster.de Agenda Ausgangslage, Motivation und Leitlinien Region Design VPNs und

Mehr

Globale Standortvernetzung

Globale Standortvernetzung Globale Standortvernetzung Mit unseren integrierten Kommunikationslösungen bleiben Sie mit Ihren Mitarbeitern, Geschäftspartnern und Kunden weltweit im Kontakt. Gleich ob Daten-, Sprach oder Videokommunikation:

Mehr

BEST PRACTICE CLOUD UMSETZUNGSSTRATEGIE. Thomas Heinz AWS Enterprise Summit Frankfurt, 30. Juni 2016

BEST PRACTICE CLOUD UMSETZUNGSSTRATEGIE. Thomas Heinz AWS Enterprise Summit Frankfurt, 30. Juni 2016 BEST PRACTICE CLOUD UMSETZUNGSSTRATEGIE Thomas Heinz AWS Enterprise Summit Frankfurt, 30. Juni 2016 ENTLANG DER CUSTOMER JOURNEY BERATEN WIR DAS GEEIGNETE EINSATZSZENARIO DER AWS SERVICES 1 2 3 4 Dev &

Mehr

Sicherheit in der IT, alles fängt mit einem sicheren Passwort an

Sicherheit in der IT, alles fängt mit einem sicheren Passwort an Sicherheit in der IT, alles fängt mit einem sicheren Passwort an was machen wir Der Focus der Tedesio GmbH liegt auf der Beratung, Schulung, Erbringung von Servicedienstleistungen und dem Projektmanagement

Mehr

Sicherheit, Stabilität und Compliance aus der Aareon Cloud Wolfram Wirth, Aareon

Sicherheit, Stabilität und Compliance aus der Aareon Cloud Wolfram Wirth, Aareon Sicherheit, Stabilität und Compliance aus der Aareon Cloud Wolfram Wirth, Aareon Ein Unternehmen der Aareal Bank Gruppe 1 IT ist längst geschäftskritisch buchen zahlen IT-Risiken sind u. v. a. IT mahnen

Mehr

Netzwerktopologien. Unter Netzwerktopologie versteht man die Art und Weise (Struktur), in der die einzelnen Netzwerkelemente verbunden werden.

Netzwerktopologien. Unter Netzwerktopologie versteht man die Art und Weise (Struktur), in der die einzelnen Netzwerkelemente verbunden werden. Netzwerktopologien Folie: 1 Unter Netzwerktopologie versteht man die Art und Weise (Struktur), in der die einzelnen Netzwerkelemente verbunden werden. Unter physikalischer Topologie versteht man die räumliche

Mehr

Technische Möglichkeiten und Grenzen von vernetzten Standorten

Technische Möglichkeiten und Grenzen von vernetzten Standorten Technische Möglichkeiten und Grenzen von vernetzten Standorten Tim Enderling / Philipp Horna Seite 1 / 11 Mehrere Standorte kann man unter Nutzung eines einzelnen tomedo-servers vernetzen. Hauptstandort

Mehr

aktive Netzwerk-Komponenten Repeater Hub Bridge Medienkonverter Switch Router

aktive Netzwerk-Komponenten Repeater Hub Bridge Medienkonverter Switch Router aktive Netzwerk-Komponenten Repeater Hub Bridge Medienkonverter Switch Router Repeater Repeater (Wiederholer) arbeiten auf der Bitübertragungsschicht und regenerieren den Signalverlauf sowie den Pegel

Mehr

Laptop A location aware peer-to-peer overlay network

Laptop A location aware peer-to-peer overlay network Laptop A location aware peer-to-peer overlay network Chi-Jen Wu, De-Kai Liu and Ren-Hung Hwang Seminar peer-to-peer Netzwerke Prof. Dr. Christian Schindelhauer 29. Juli 2009 Überblick Was ist Laptop? Aufbau

Mehr

Enterprise standard. Enterprise premium. Enterprise flex. Features. Laufzeit 12 / 36 / 60 Monate flexibel 60 Monate. Useranzahl ab 10 ab 1 ab 50

Enterprise standard. Enterprise premium. Enterprise flex. Features. Laufzeit 12 / 36 / 60 Monate flexibel 60 Monate. Useranzahl ab 10 ab 1 ab 50 Die Anforderungen Sie kennen das Problem: Ihre TK-Anlage muss erneuert werden, Ihr ISDN-Anschluss wird auf SIP geändert, Ihr Unternehmen stellt höh,ere Anforderungen an Kommunikation, Mobilität und Wachstum.

Mehr

Cyber Security der Brandschutz des 21. Jahrhunderts

Cyber Security der Brandschutz des 21. Jahrhunderts 9. Business Brunch 2017 Cyber Security der Brandschutz des 21. Jahrhunderts Referent: Andreas Krebser Technical Account Manager Pan Dacom Direkt GmbH Cyber Security - Der Brandschutz des 21. Jahrhunderts

Mehr

msg services ag Managed Services

msg services ag Managed Services Managed Services Ihr IT Service- und Consultingpartner Ein Unternehmen der msg-gruppe Standorte Ismaning bei München, Berlin, Frankfurt a. M., Hamburg, Hannover, Köln, Lingen, Passau, Stuttgart, Nürnberg

Mehr

Hyper-V 3.0: Der Sprung an die Spitze?

Hyper-V 3.0: Der Sprung an die Spitze? Windows Desktop und Server Konferenz 1.-2.2.2012, MÜNCHEN Hyper-V 3.0: Der Sprung an die Spitze? Nils Kaczenski faq-o-matic.net WITstor GmbH Windows Desktop und Server Konferenz? 1.-2.2.2012, MÜNCHEN Frau

Mehr

Ein gutes Team: Public Safety LTE und öffentliches Mobilfunknetz. Raphael Aebersold Swisscom Broadcast AG 29. März 2017

Ein gutes Team: Public Safety LTE und öffentliches Mobilfunknetz. Raphael Aebersold Swisscom Broadcast AG 29. März 2017 Ein gutes Team: Public Safety LTE und öffentliches Mobilfunknetz Raphael Aebersold Swisscom Broadcast AG 29. März 2017 Public Safety LTE Zusammenspiel mit dem öffentlichen Mobilfunknetz Heutige Anforderungen

Mehr

euronas Fibre Channel SAN Cluster Datenblatt

euronas Fibre Channel SAN Cluster Datenblatt euronas Fibre Channel SAN Cluster Datenblatt Rev. 16-03-04 Index Einführung.......3 Wie funktioniert der Fibre Channel SAN Cluster?...3 Aufbau......4 Die Vorteile. 5 Hardware-Empfehlung...6 euronas SAN

Mehr

Linux High Availability out of the Box

Linux High Availability out of the Box Linux High Availability out of the Box Thomas-Krenn.AG Hausmesse, 11. Mai 2006 Werner Fischer, Christoph Mitasch Cluster-Development Thomas-Krenn.AG Lukas Hertig Manager Hosting Sales EMEA SWsoft Agenda

Mehr

S3 your Datacenter. Software Defined Object Storage. Die kostengünstige und skalierbare Lösung für Ihre unstrukturierten Daten

S3 your Datacenter. Software Defined Object Storage. Die kostengünstige und skalierbare Lösung für Ihre unstrukturierten Daten S3 your Datacenter Software Defined Object Storage Die kostengünstige und skalierbare Lösung für Ihre unstrukturierten Daten Unstrukturierte Daten explodieren Volume in Exabytes Sensors & Devices Social

Mehr

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner Adressübersetzung und Tunnelbildung Bastian Görstner Gliederung 1. NAT 1. Was ist ein NAT 2. Kategorisierung 2. VPN 1. Was heißt VPN 2. Varianten 3. Tunneling 4. Security Bastian Görstner 2 NAT = Network

Mehr

IPv6. Präsentation von Mark Eichmann Klasse WI04f 22. November 2005

IPv6. Präsentation von Mark Eichmann Klasse WI04f 22. November 2005 IPv6 Präsentation von Mark Eichmann Klasse WI04f 22. November 2005 Übersicht Geschichte Die Neuerungen von IPv6 Warum IPv6? Häufige Missverständnisse Der Header eines IPv6-Paketes Adressaufbau von IPv6

Mehr

Gruppenrichtlinie zur Verteilung von Wurzelzertifikaten für Behörden außerhalb des Bündnisforests

Gruppenrichtlinie zur Verteilung von Wurzelzertifikaten für Behörden außerhalb des Bündnisforests Landesamt für Digitalisierung, Breitband und Vermessung IT-Dienstleistungszentrum des Freistaats Bayern Gruppenrichtlinie zur Verteilung von Wurzelzertifikaten für Behörden außerhalb des Bündnisforests

Mehr

Aurorean Virtual Network

Aurorean Virtual Network Übersicht der n Seite 149 Aurorean Virtual Network Aurorean ist die VPN-Lösung von Enterasys Networks und ist als eine Enterprise-class VPN-Lösung, auch als EVPN bezeichnet, zu verstehen. Ein EVPN ist

Mehr

UNIFIED COMMUNICATION NETWORK U-COM BREITBAND DIE ZUKUNFT MODERNER TELEKOMMUNIKATION

UNIFIED COMMUNICATION NETWORK U-COM BREITBAND DIE ZUKUNFT MODERNER TELEKOMMUNIKATION UNIFIED COMMUNICATION NETWORK U-COM BREITBAND DIE ZUKUNFT MODERNER TELEKOMMUNIKATION WWW.U-COM.AT ÜBERALL DORT, WO IHRE VERBINDUNGEN BEGINNEN SYMMETRISCHE DIRECT LINKS ASYMMETRISCHE DIRECT LINKS GUTES

Mehr

CAMPUS-LAN: Ihre Unternehmenslösung Björn Ferber

CAMPUS-LAN: Ihre Unternehmenslösung Björn Ferber CAMPUS-LAN: Ihre Unternehmenslösung 02.06.2016 Björn Ferber Inhaltsverzeichnis BASIS DER GELSEN-NET Netzwerk Topologien WAN & MAN Customer Access BEISPIEL STANDORTVERNETZUNG VPN Point to Point Point to

Mehr

Sichere und integre IT-Systeme

Sichere und integre IT-Systeme Sichere und integre IT-Systeme Seminar im HT 2008 an der Universität der Bundeswehr Dr. Udo Helmbrecht udo.helmbrecht@unibw.de Neubiberg, 21. 10. 2008 21.10.2008 U. Helmbrecht 1 Inhalt Bedrohungen: BotNetze

Mehr

Bereich Softwareentwicklung/Technologie

Bereich Softwareentwicklung/Technologie Abschlussarbeiten Bereich Softwareentwicklung/Technologie Kai Dörnemann genua mbh - Kirchheim 11. Februar 2015 Revision: 1.1 INHALTSVERZEICHNIS Inhaltsverzeichnis 1 Firmenprofil genua 3 2 Visualisierung

Mehr

Erfolgsfaktoren für die IT-Konsolidierung. ITZBund. Der zentrale IT-Dienstleister des Bundes

Erfolgsfaktoren für die IT-Konsolidierung. ITZBund. Der zentrale IT-Dienstleister des Bundes Erfolgsfaktoren für die IT-Konsolidierung ITZBund Der zentrale IT-Dienstleister des Bundes Motivationen für die IT-Konsolidierung aus Sicht ITZBund laufende Erhöhung des Sicherheitsniveaus und der Hochverfügbarkeit

Mehr

Wesentliche Ideen und Komponenten der V13 V13 Under the Hood die Technik dahinter

Wesentliche Ideen und Komponenten der V13 V13 Under the Hood die Technik dahinter Wesentliche Ideen und Komponenten der V13 V13 Under the Hood die Technik dahinter Der Client PBX und App Platform Verschiedene zentrale Apps Installation V13, der Client myapps V13 Under the Hood die Technik

Mehr

Wie sieht die IT-Infrastruktur von Morgen aus?

Wie sieht die IT-Infrastruktur von Morgen aus? Wie sieht die IT-Infrastruktur von Morgen aus? WELCHE MÖGLICHKEITEN BIETEN CO-LOCATION UND CLOUD TELEDATA TECHDAYS #1, TELEDATA CENTER IMMENSTAAD, 13.10.2016 Sebastian Mangelkramer TeleData GmbH I Kornblumenstraße

Mehr

Einsatz von Oracle auf VMware ESX

Einsatz von Oracle auf VMware ESX Holger Bär Einsatz von Oracle auf VMware ESX science + computing ag IT-Dienstleistungen und Software für anspruchsvolle Rechnernetze Tübingen München Berlin Düsseldorf science + computing auf einen Blick

Mehr

Positionsbasiertes Routing in mobilen Ad-hoc Netzwerken

Positionsbasiertes Routing in mobilen Ad-hoc Netzwerken Positionsbasiertes Routing in mobilen Ad-hoc Netzwerken KM-/VS-Seminar Wintersemester 2002/2003 Betreuer: Oliver Wellnitz 1 Überblick Einleitung Eigenschaften von Ad-hoc Netzwerken Grundlagen von positionsbasierten

Mehr