Solutions Guide. GarlandTechnology.com +1 (716) Buffalo, NY - Richardson, TX

Größe: px
Ab Seite anzeigen:

Download "Solutions Guide. GarlandTechnology.com sales@garlandtechnology.com +1 (716) 242-8500. Buffalo, NY - Richardson, TX"

Transkript

1 Solutions Guide GarlandTechnology.com +1 (716) Buffalo, NY - Richardson, TX

2 Netzwerk Forensik und Datenaufzeichnung Die Netzwerk-Forensik ist ein Zweig der Kriminaltechnik bei der es um die Sicherstellung juristischer Beweise in Computernetzwerken geht. Für diese Art der Forensik gibt es eine Vielzahl von Anwendungsfällen, wie zum Beispiel: Das Analysieren des gesamten Datenverkehrs eines Angeklagten im Rahmen eines juristischen Verfahrens Spurensuche und Beweissicherung im Netzwerk Die Analyse eines Systems nach einem Einbruch oder Cyberangriff Das Datenaufzeichnungsgerät muss den gesamten Netzwerk-Verkehr erfassen, damit dieser bei Gericht zugelassen wird - etwas, woran Sie bei jeglichen Datenabgriffsszenarien denken sollten! WildPackets, Wireshark, etc. Für eine erfolgreiche forensische Auswertung ist der 100-prozentige Zugriff auf den Netzwerk-Traffic unverzichtbar. Der klassische SPAN-Port ist definitiv keine zuverlässige Daten Quelle für forensische Aufzeichnungen, denn zur gerichtlichen Verwertbarkeit der Daten muss die Integrität der Daten sichergestellt und Datenverluste ausgeschlossen sein. Die Aufzeichnung muss zudem lückenlos erfolgen und grundsätzlich wird bei der Forensik stets die Kopie ausgewertet und analysiert. Aus diesem und weiteren Gründen sind SPAN Ports für die Netzwerk-Forensik kein geeignetes Mittel und Experten greifen für den Abgriff der Daten auf passive Netzwerk Taps zurück. Ferner kann es notwendig sein, mehrere Netzwerksegmente simultan zu überwachen und die Daten in Richtung Ihrer Monitoring-Tools zu aggregieren oder diese gleichzeitig zu mehr als einem Forensik-Tool zu replizieren. Permanente Lösungen lassen sich am besten mit unseren Modularen TAPs umsetzen. Permanent solutions are best served with our Modular TAPs. Learn more at garlandtechnology.com/products 2 garlandtechnology.com

3 Netzwerk Analysatoren Für eine zuverlässige Netzwerkanalyse ist der 100-prozentige Zugriff auf die Netzwerkverbindung unverzichtbar. SPAN-Ports können dies aus diversen Gründen nicht garantieren! Sobald Router und Switches ausgelastet sind, werden SPAN Ports hierdurch negativ beeinflusst und die zur Analyse benötigten wichtigen Netzwerkdaten aus Performance Gründen verworfen. In so einem Fall setzt der Router oder Switch den SPAN-Service aus, um seine primäre Aufgabe zu erledigen, nämlich das Weiterleiten von Live- Netzwerk-Traffic. Des Weiteren können Router und Switches keine Pakete mit Fehlern in der physikalischen Schicht weiterleiten. Fehlerhafte Pakete werden verworfen, die Reihenfolge der Daten verändert u.v.m., was die Fehlersuche im Netzwerk erschwert. Clearsight/Fluke, Compuware ClientVantage, Fluke Networks, Netscout, Network Instruments, WildPAckets, WireShark/ Ehtereal, Visual Networks, ZettaView Bei Netzwerk Analysatoren handelt es sich um Hardware oder Softwareanwendungen die den Netzwerk-Datenverkehr interpretieren, prüfen und zur weiteren Analyse aufzuzeichnen. Diese Art von Vorrichtungen wird überwiegend zur Fehlersuche eingesetzt. Sie ermöglicht Ihnen das Analysieren von Netzwerkproblemen, das Überwachen der Netzwerknutzung, das Sammeln von Netzwerkstatistiken und deren Aufbereitung in Berichten, sowie eine Vielzahl weiterer Aufgaben wie Security Monitoring. Mobile Netzwerk-TAPs sind die perfekte Lösung, die sämtliche Anforderungen im Rahmen von Netzwerkanalysen erfüllen. Erfahren Sie mehr unter Netzwerk Taps. Buffalo, NY Richardson, TX 3

4 Lawful Intercept Unter Lawful Interception (gesetzeskonformer Überwachung) versteht man die rechtskonforme Überwachung von Telekommunikationsverkehr von beispielsweise Sprache, Text, Bildern, s, SMS, Telefaxen sowie Funkzellenabfrage. Eine solche Überwachung kann zwecks Strafverfolgung durch autorisierte Behörden angesetzt und vollstreckt werden. Strafprozessordnung 100a regelt diese Art der Telekommunikationsüberwachung. Sämtliche Probleme, die mit dem Installieren rechtmäßiger Überwachungs-Tools einhergehen, können mittels Implementierung einer passiven Netzwerkzugriffslösung in Ihre Netzwerkinfrastruktur gelöst werden. Die Aggregation und Regenerierung von Netzwerkdaten mittels den entsprechenden Netzwerk TAPs, ermöglicht die Überwachung von verschiedenen Netzwerksegmenten und erlaubt Ihnen dabei Ihre sensiblen Daten mit den geeigneten Netzwerk-Tools an dem vorgesehenen Ort aufzuzeichnen. Garland Technology bietet Netzwerkzugriffs Geräte, die das Sammeln jener Netzwerkdaten erleichtern, die im Rahmen von Rechtsfällen benötigt werden. Unsere Produkte bieten die Möglichkeit, eine oder mehrere Netzwerkverbindungen für diesen Zweck zu überwachen und helfen Ihnen bei der Einhaltung der gesetzlich geforderten Richtlinien. 4 garlandtechnology.com

5 Intrusion Prevention Systeme (IPS) Ein IPS-System verfügt über dieselbe Funktionalität, wie ein IDS, hat jedoch die zusätzliche Aufgabe, gegen erkannte Bedrohungen aktiv vorzugehen. Damit es reagieren kann, muss es in den Fluss des Datenverkehrs integriert werden. Allerdings kann die Integration eines IPS Systems in eine kritische Netzwerkverbindung unnötige Risiken mit sich bringen - daher werden IPS-Geräte häufig wie IDS-Systeme im out-of-band Modus implementiert. Sogenannte Bypass Switches helfen Ihnen solche in-line Geräte ausfallsicher in Ihre Netzwerkleitung einzuschleifen und erhöhen somit maßgeblich die Verfügbarkeit Ihrer IT Infrastruktur. Solange das in die Leitung integrierte Gerät ordnungsgemäß funktioniert, sorgt der Bypass Switch dafür, dass der Live- Traffic durch das IPS-System fließt. Damit kann das IPS Gerät bei Auftreten einer Bedrohung reagieren und verhält sich so, als wäre es aktiv in der Netzwerkleitung. Wenn das an den Bypass Switch angeschlossene Monitoring Gerät (zum Beispiel für Updates) neu gestartet werden muss, dann leitet der Bypass Switch den gesamten Datenverkehr unterbrechungsfrei um und sorgt dafür, dass Ihre kritische Netzwerkverbindung aufrechterhalten bleibt. Buffalo, NY Richardson, TX 5

6 Intrusion Detection Systeme (IDS) Ein IDS analysiert den Netzwerk-Traffic und warnt Sie vor Bedrohungen, die in Ihrem Netzwerk möglicherweise Schaden verursachen können. Damit diese Aufgabe wirksam erfüllt werden kann, ist eine Netzwerkverbindung nötig, die dem IDS einen Blick auf den gesamten Datenverkehr gestattet. Sie können Ihr Netzwerk sowie Ihre sensiblen Daten nicht vor Bedrohungen schützen, ohne zuverlässige Netzwerkzugriffspunkte, die Ihnen die benötigten Daten liefern. Wichtig dabei ist, dass Sie durch die Installation eines IDS Systems keine weitere Fehlerquelle in Ihr Netzwerk hinzufügen. Daher empfiehlt sich der Einsatz von Netzwerk Taps, da diese Geräte den Datenverkehr transparent aus der Leitung herauskopieren und die Integrität der Daten sicherstellen. Netzwerk TAPs von Garland Technology stellen alle notwendigen Sicherheitsfunktionen zur Verfügung, um die Daten fehlerfrei und ohne Auswirkung auf Ihr Netzwerk, dem IDS Gerät bereitzustellen. Eine wichtige Funktion ist dabei die Link Failure Propagation (LFP), bei welcher der Netzwerk TAP die Verbindung auf einer Seite herunterfährt, wenn dieser feststellt, dass die Verbindung auf der anderen Seite unterbrochen ist. Ferner kopieren Netzwerk Taps Daten aller OSI Schichten, auch korrupte bzw. nicht IEEE konforme Netzwerkpakete und geben somit Ihren Security Tools zuverlässige Informationen für eine präzise und akkurate Security Analyse. 6 garlandtechnology.com

7 OPCXMX

Relevante Daten zum richtigen Zeitpunkt

Relevante Daten zum richtigen Zeitpunkt Netzwerkadministratoren analysieren Netze aus zahlreichen Blickwinkeln. Einmal steht die Netzwerksicherheit im Vordergrund, dann eine bestimmte Anwendung oder das Compliance-Management. Für alles gibt

Mehr

TAPS - TEST ACCESS PORTS

TAPS - TEST ACCESS PORTS TAPS - TEST ACCESS PORTS Gerald Nickel 2014 AVDM, Austria 00 GESCHÄFTSFELDER 01 Qualitätssicherung 02 Infrastruktur Wir unterstützen Sie beim Testen und Überwachen Ihrer IT & Telekom Services um die Verfügbarkeit

Mehr

Intrusion Detection & Intrusion Prevention. Tobias Marx Gastvorlesung Sicherheit in Netzen 14. April 2005

Intrusion Detection & Intrusion Prevention. Tobias Marx Gastvorlesung Sicherheit in Netzen 14. April 2005 Intrusion Detection & Intrusion Prevention Tobias Marx Gastvorlesung Sicherheit in Netzen 14. April 2005 Inhalt Begriffsdefinitionen Aufgaben eines Intrusion Detection Systems Architektur eines Intrusion

Mehr

Netzwerkanalyse Troubleshooting Donnerstag, 28.04.2011 - IT Exchange München. Netzwerkanalyse - Troubleshooting Die suche nach der Nadel im Heu???

Netzwerkanalyse Troubleshooting Donnerstag, 28.04.2011 - IT Exchange München. Netzwerkanalyse - Troubleshooting Die suche nach der Nadel im Heu??? Netzwerkanalyse - Troubleshooting Die suche nach der Nadel im Heu??? Meine Person Patrick Petersson CEO I CIO HEXCOM UG 10 Jahre Berufserfahrung Entwickler von Messtechnik für IT Netzwerke mit Fokus auf;

Mehr

IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.

IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining. IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.de/download Agenda Grundlagen: Fakten, Zahlen, Begriffe Der Weg zu mehr Sicherheit

Mehr

Einführung in Cloud Managed Networking

Einführung in Cloud Managed Networking Einführung in Cloud Managed Networking Christian Goldberg Cloud Networking Systems Engineer 20. November 2014 Integration der Cloud in Unternehmensnetzwerke Meraki MR Wireless LAN Meraki MS Ethernet Switches

Mehr

White Paper. Externer Bypass Switch erweitert IPS Lösung. Kurzzusammenfassung

White Paper. Externer Bypass Switch erweitert IPS Lösung. Kurzzusammenfassung Externer Bypass Switch erweitert Lösung Kurzzusammenfassung Bypass-Funktionalitäten sichern die Netzwerkverfügbarkeit durch die Umgehung von Inline-Geräten wie einem, wenn diese aus den unterschiedlichsten

Mehr

Möglichkeiten der Überwachung im 10GbE-Datenverkehr

Möglichkeiten der Überwachung im 10GbE-Datenverkehr Möglichkeiten der Überwachung im 10GbE-Datenverkehr pylon@ccc.de SIGINT 2009 22. Mai 2009 Inhalt 1 Grundlagen 10GbE Monitoring 2 Einsatzzwecke 3 Mögliche Filter 4 Hersteller 5 Beispiele von Implementationen

Mehr

Cisco Systems Intrusion Detection Erkennen von Angriffen im Netzwerk

Cisco Systems Intrusion Detection Erkennen von Angriffen im Netzwerk Cisco Systems Intrusion Detection Erkennen von Angriffen im Netzwerk Rene Straube Internetworking Consultant Cisco Systems Agenda Einführung Intrusion Detection IDS Bestandteil der Infrastruktur IDS Trends

Mehr

Industrial Network Service Center. Das unabhängige Full-Service Angebot für Betreiber, Systemintegratoren und Hersteller

Industrial Network Service Center. Das unabhängige Full-Service Angebot für Betreiber, Systemintegratoren und Hersteller Industrial Network Service Center Das unabhängige Full-Service Angebot für Betreiber, Systemintegratoren und Hersteller Help-Line Sie haben akute Probleme mit Ihrer Anlage oder dem Netzwerk und brauchen

Mehr

Desktop Personal Firewall und Virenscanner

Desktop Personal Firewall und Virenscanner Desktop Personal Firewall und Virenscanner Desktop Personal Firewall Was ist eine Firewall und wie kann diese unterschieden werden? Wie funktioniert eine Firewall? Was ist zu beachten? Virenscanner Was

Mehr

Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus?

Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus? Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus? 2010 SafeNet, Inc. Alle Rechte vorbehalten. SafeNet und das SafeNet-Logo sind eingetragene Warenzeichen von SafeNet. Alle anderen

Mehr

Network Access Control Betriebssystem und Switch-unabhängig ohne Agenten

Network Access Control Betriebssystem und Switch-unabhängig ohne Agenten 1 Network Access Control Betriebssystem und Switch-unabhängig ohne Agenten IT Trends 2007 Christian Leipner Helmich EDV- Systeme GmbH http://www.helmich.de http://www.insightix.com 2 Die Ausgangssituation

Mehr

Lösungsübersicht Aktive Transparenz für mehrstufige Sicherheit

Lösungsübersicht Aktive Transparenz für mehrstufige Sicherheit Lösungsübersicht Aktive Transparenz für mehrstufige Sicherheit Einleitung Cyber-Bedrohungen werden immer raffinierter und weiter verbreitet. Herkömmliche Edge- und Endpoint- Sicherheitslösungen wie Firewalls

Mehr

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Die Vorteile von Multicore-UTM Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Inhalt Netzwerksicherheit wird immer komplexer 1 UTM ist am effizientesten, wenn ganze Pakete gescannt werden

Mehr

Application Performance Management. Auch eine Frage des Netzwerkes?

Application Performance Management. Auch eine Frage des Netzwerkes? Application Performance Management Auch eine Frage des Netzwerkes? Agenda Architektur von Webanwendungen Lange Applikationsantwortzeiten Application Performance Management (APM) Netzwerkbasiertes APM Serverbasiertes

Mehr

Definition (BSI) Intrusion Detection Systeme. Alternative Definition. Hauptkomponenten. Erkennung von Angriffen. Hauptkomponenten

Definition (BSI) Intrusion Detection Systeme. Alternative Definition. Hauptkomponenten. Erkennung von Angriffen. Hauptkomponenten Definition (BSI) Intrusion Detection Systeme IDS Aktive Überwachung von Systemen und Netzen mit dem Ziel der Erkennung von Angriffen und Missbrauch. Aus allen im Überwachungsbereich stattfindenen Ereignissen

Mehr

Eine innovative Aggregations-, Filterund Switching-Lösung

Eine innovative Aggregations-, Filterund Switching-Lösung Eine innovative Aggregations-, Filterund Switching-Lösung Daten aggregieren, filtern und an Monitoring-Tools senden -Links mit 1G-Tools überwachen Eliminiert SPAN-Port Einschränkungen Ü B E R B L I C K

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

KASPERSKY SECURITY FOR VIRTUALIZATION 2015 KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht

Mehr

WLAN,Netzwerk Monitoring & Filtering. SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda

WLAN,Netzwerk Monitoring & Filtering. SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda WLAN,Netzwerk Monitoring & Filtering SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda Überblick Wireless und Netzwerk Protokoll Was ist Netzwerk Monitoring? Was ist Netzwerk Filtering?

Mehr

GSM: IDS Optimierung. Inhalt. Einleitung

GSM: IDS Optimierung. Inhalt. Einleitung Copyright 2009-2014 Greenbone Networks GmbH Herkunft und aktuellste Version dieses Dokuments: www.greenbone.net/learningcenter/ids_optimization.de.html GSM: IDS Optimierung Inhalt Vorbereitung des Sourcefire

Mehr

PROFINET Tools - Monitoring und Diagnose PROCENTEC. Die PROFIBUS und PROFINET Spezialisten

PROFINET Tools - Monitoring und Diagnose PROCENTEC. Die PROFIBUS und PROFINET Spezialisten PROFINET Tools - Monitoring und Diagnose PROCENTEC Die PROFIBUS und PROFINET Spezialisten PROFINET Tools Monitoring und Diagnose für PROFINET Copyright 2012 PROCENTEC Alle Rechte vorbehalten. Kein Teil

Mehr

FIREWALL. Funktionsumfang IT-SICHERHEIT

FIREWALL. Funktionsumfang IT-SICHERHEIT FIREWALL Funktionsumfang IT-SICHERHEIT Um sich weiter zu entwickeln und wettbewerbsfähig zu bleiben, ist es für heutige Unternehmen an der Tagesordnung, in immer größerem Umfang und immer direkter mit

Mehr

PROFINET Tools - Monitoring und Diagnose. PROFIBUS und PROFINET Technologie

PROFINET Tools - Monitoring und Diagnose. PROFIBUS und PROFINET Technologie PROFINET Tools - Monitoring und Diagnose PROFIBUS und PROFINET Technologie PROFINET Tools Monitoring und Diagnose für PROFINET Copyright 2012 PROCENTEC Alle Rechte vorbehalten. Kein Teil dieser Broschüre

Mehr

Trend Micro Deep Security. Tobias Schubert Pre-Sales Engineer DACH

Trend Micro Deep Security. Tobias Schubert Pre-Sales Engineer DACH Trend Micro Deep Security Tobias Schubert Pre-Sales Engineer DACH Trends in Datenzentren Schutz von VMs VMsafe Der Trend Micro Ansatz Roadmap Virtual Patching Trends in Datenzentren Schutz von VMs VMsafe

Mehr

SwyxConnect Neue Verbindungen für Ihr Unternehmen

SwyxConnect Neue Verbindungen für Ihr Unternehmen SwyxConnect Neue Verbindungen für Ihr Unternehmen Verfügt Ihr Unternehmen über mehrere Zweigstellen oder Filialen, die häufig mit Ihrer Hauptverwaltung sowie mit Kunden und Partnern/Lieferanten kommunizieren?

Mehr

Visualisierung & Kontrolle aktueller Angriffe im Datacenter & am Perimeter mit einer Firewall. Achim Kraus Senior Consultant Palo Alto Networks Inc.

Visualisierung & Kontrolle aktueller Angriffe im Datacenter & am Perimeter mit einer Firewall. Achim Kraus Senior Consultant Palo Alto Networks Inc. Visualisierung & Kontrolle aktueller Angriffe im Datacenter & am Perimeter mit einer Firewall Achim Kraus Senior Consultant Palo Alto Networks Inc. Agenda Flexible Netzwerkintegration in bestehende Netzwerk-Infrastrukturen

Mehr

Inhaltsverzeichnis. Vorwort... 11 Zur Benutzung dieses Buches... 13

Inhaltsverzeichnis. Vorwort... 11 Zur Benutzung dieses Buches... 13 Inhaltsverzeichnis Vorwort................................................................................ 11 Zur Benutzung dieses Buches.......................................................... 13 1

Mehr

KASPERSKY DDOS PROTECTION. Schützen Sie Ihr Unternehmen mit Kaspersky Lab vor DDoS-Angriffen

KASPERSKY DDOS PROTECTION. Schützen Sie Ihr Unternehmen mit Kaspersky Lab vor DDoS-Angriffen KASPERSKY DDOS PROTECTION Schützen Sie Ihr Unternehmen mit Kaspersky Lab vor DDoS-Angriffen CYBERKRIMINELLE HABEN ES AUF UNTERNEHMEN ABGESEHEN Wenn Ihr Unternehmen bereits einen Distributed-Denial-of-Service-Angriff

Mehr

WINDOWS SERVER 2003 NEUERUNGEN WINDOWS SERVER 2012 UND VORTEILE DER MIGRATION. www.softline-solutions.de

WINDOWS SERVER 2003 NEUERUNGEN WINDOWS SERVER 2012 UND VORTEILE DER MIGRATION. www.softline-solutions.de WINDOWS SERVER 2003 NEUERUNGEN WINDOWS SERVER 2012 UND VORTEILE DER MIGRATION www.softline-solutions.de NEUERUNGEN IM WINDOWS SERVER 2012 Neuerung Beschreibung Vorteile Core Installation Installation ohne

Mehr

Fault-Konzepte Fehlermana Fehl gement in ermana Rechnernetzen Rechne Christian Stroh

Fault-Konzepte Fehlermana Fehl gement in ermana Rechnernetzen Rechne Christian Stroh Fault-Konzepte Fehlermanagement in Rechnernetzen Übersicht 1. Rückblick auf FCAPS (Netzwerkmanagement) und SNMP (Netzwerkprotokoll) 2. Fehlermanagement (Definition, Struktur) 3. Fehlerbehandlung -Fehlererkennung

Mehr

Intrusion Detection / Intrusion Prevention. Technologie zwischen Anspruch und Wirklichkeit

Intrusion Detection / Intrusion Prevention. Technologie zwischen Anspruch und Wirklichkeit Intrusion Detection / Intrusion Prevention Technologie zwischen Anspruch und Wirklichkeit IDS Bisher Zwei Bereiche Netzwerk basiert Host basiert Erkennung von Angriffen aufgrund von Mustern / Signaturen

Mehr

1 Ratgeber und Praxis

1 Ratgeber und Praxis 1 Ratgeber und Praxis Nicht nur große, sondern zunehmend auch mittlere und kleine Unternehmen sind Zielscheibe von Cyberkriminellen. Dieses Kapitel gibt IT-Verantwortlichen und Administratoren einen praxisrelevanten

Mehr

NETZWERK-PROTOKOLLANALYSATOR FÜR GIGABIT-NETZE

NETZWERK-PROTOKOLLANALYSATOR FÜR GIGABIT-NETZE capture all packets lose none NETZWERK-PROTOKOLLANALYSATOR FÜR GIGABIT-NETZE Datenblatt Netzwerkanalyse auf Highspeed-Kurs Der Bandbreitenbedarf und die Anforderungen an Gigabit- Komponenten in IT-Netzwerken

Mehr

NET WORKS! Monitoring und Analyse. IT-Security. Simulation und Assessment. Lawful Interception. Networld Intelligence DATAKOM NETWORLD INTELLIGENCE

NET WORKS! Monitoring und Analyse. IT-Security. Simulation und Assessment. Lawful Interception. Networld Intelligence DATAKOM NETWORLD INTELLIGENCE NET WORKS! DATAKOM NETWORLD INTELLIGENCE Monitoring und Analyse IT-Security Simulation und Assessment Lawful Interception Networld Intelligence Die DATAKOM ist Systemintegrator für Test-, Monitoring- und

Mehr

TE s Managed Connectivity - ein Infrastruktur Management System der anderen Art! Ralph Siegmund

TE s Managed Connectivity - ein Infrastruktur Management System der anderen Art! Ralph Siegmund TE s Managed Connectivity - ein Infrastruktur Management System der anderen Art! Ralph Siegmund Warum ein Infrastruktur Management System? Monitoring Layer 1 (Verkabelung) Unternehmensbereiche nähern sich

Mehr

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz Datenblatt: Endpoint Security Mehr als nur Viren- und Endgeräteschutz Überblick Symantec Protection Suite Advanced Business Edition ist ein Komplettpaket, das kritische Unternehmensressourcen besser vor

Mehr

2 Ablauf von Angriffen 29

2 Ablauf von Angriffen 29 xi Einleitung 1 Wer sollte dieses Buch lesen?............................. 2 Was lernt man in diesem Buch?........................... 4 Was lernt man in diesem Buch nicht?....................... 4 Wie

Mehr

Musterlösung für Schulen in Baden-Württemberg. Windows 2003. Netzwerkanalyse mit Wireshark. Stand: 10.02.2011 / 1. Fassung

Musterlösung für Schulen in Baden-Württemberg. Windows 2003. Netzwerkanalyse mit Wireshark. Stand: 10.02.2011 / 1. Fassung Musterlösung für Schulen in Baden-Württemberg Windows 2003 Netzwerkanalyse mit Wireshark Stand: 10.02.2011 / 1. Fassung Impressum Herausgeber Zentrale Planungsgruppe Netze (ZPN) am Kultusministerium Baden-Württemberg

Mehr

Transparenz bis in die letzten Ecken

Transparenz bis in die letzten Ecken TRENDS & TECHNOLOGIE KOMMUNIKATION Das Kommunikationsnetzwerk der Montage ist bei BMW der Garant dafür, dass jedes Automobil planmäßig die Werkshallen verlässt. (Bild: BMW AG / Fotograf: Stefan Hanke)

Mehr

Intrusion Detection. Alexander Auer Dominik Fakner Richard Hentschel. Universität Salzburg 1/40

Intrusion Detection. Alexander Auer Dominik Fakner Richard Hentschel. Universität Salzburg 1/40 Intrusion Detection Einführung Kryptographie und IT-Sicherheit Intrusion Detection Alexander Auer Dominik Fakner Richard Hentschel Universität Salzburg 2012 1/40 Inhalt Inhaltsverzeichnis 1 Was ist Intrusion

Mehr

Konfigurationsbeispiel ZyWALL USG

Konfigurationsbeispiel ZyWALL USG Virtual-LAN und Zonen-Konfiguration mit der ZyXEL USG-Firewall Die VLAN-Funktion vereint die Vorteile von Sicherheit und Performance. VLAN eignet sich zur Isolation des Datenverkehrs verschiedener Benutzergruppen

Mehr

Was Sie schon immer über IPS wissen wollten, aber Ihren Hersteller nicht zu fragen wagten

Was Sie schon immer über IPS wissen wollten, aber Ihren Hersteller nicht zu fragen wagten Was Sie schon immer über IPS wissen wollten, aber Ihren Hersteller nicht zu fragen wagten Klaus J. Müller, Senior IT Architekt 7. Tag der IT-Sicherheit, 19. Mai 2015, Karlsruhe Inhalt Über Ziele Stolperfallen

Mehr

Impact of Misbehaviour and its Detection in Ad-hoc Wireless Sensor Networks using Artificial Immune Systems

Impact of Misbehaviour and its Detection in Ad-hoc Wireless Sensor Networks using Artificial Immune Systems Impact of Misbehaviour and its Detection in Ad-hoc Wireless Sensor Networks using Artificial Immune Systems Sven Schaust, Leibniz Universität Hannover 3. Fachgespräch KuVS, Berlin 3. Fachgespräch KuVS,

Mehr

Cisco erweitert Gigabit-Ethernet-Portfolio

Cisco erweitert Gigabit-Ethernet-Portfolio Seite 1/6 Kleine und mittelständische Unternehmen Neue 1000BaseT-Produkte erleichtern die Migration zur Gigabit-Ethernet- Technologie WIEN. Cisco Systems stellt eine Lösung vor, die mittelständischen Unternehmen

Mehr

Computerline GmbH, Enterprise Networks Netzwerke, so wie man sie haben will

Computerline GmbH, Enterprise Networks Netzwerke, so wie man sie haben will Computerline GmbH, Enterprise Networks Netzwerke, so wie man sie haben will Ein Schwerpunkt in unseren Dienstleistungen ist die Installation, Migration, Konfiguration und Wartung von Unternehmensnetzwerken.

Mehr

Deep Security. Die optimale Sicherheitsplattform für VMware Umgebungen. Thomas Enns -Westcon

Deep Security. Die optimale Sicherheitsplattform für VMware Umgebungen. Thomas Enns -Westcon Deep Security Die optimale Sicherheitsplattform für VMware Umgebungen Thomas Enns -Westcon Agenda Platformen Module Aufbau Funktion der einzelnen Komponenten Policy 2 Platformen Physisch Virtuell Cloud

Mehr

Netzwerkanalyse Seite 1 von 6. Einführung in die Netzwerkanalyse

Netzwerkanalyse Seite 1 von 6. Einführung in die Netzwerkanalyse Netzwerkanalyse Seite 1 von 6 Einführung in die Netzwerkanalyse Unter Netzwerkanalyse versteht man einen Prozess, bei dem der Netzwerk-Traffic abgegriffen und genau untersucht wird, um festzustellen, was

Mehr

Collax Monitoring mit Nagios

Collax Monitoring mit Nagios Collax Monitoring mit Nagios Howto Dieses Howto beschreibt die Konfiguration der Aktiven Überwachung auf einem Collax Server. Intern verwendet das System dafür Nagios. Primär wird Nagios zur Selbstüberwachung

Mehr

pimoto - Ein System zum verteilten passiven Monitoring von Sensornetzen

pimoto - Ein System zum verteilten passiven Monitoring von Sensornetzen pimoto - Ein System zum verteilten passiven Monitoring von Sensornetzen Rodrigo Nebel Institut für Informatik Lehrstuhl für Rechnernetze und Kommunikationssysteme (Informatik 7) Friedrich-Alexander-Universität

Mehr

IDS Intrusion Detection Systems

IDS Intrusion Detection Systems IDS Intrusion Detection Systems Arne Brutschy Problemseminar Mobilität und Sicherheit im Internet SS 2003 Prof. Dr. K. Irmscher Institut für Informatik Universität Leipzig Einführung Was ist ein Intrusion

Mehr

VM Tracer von Arista technisch erklärt

VM Tracer von Arista technisch erklärt VM Tracer von Arista technisch erklärt Inhalt Thema Überblick über VM Tracer aus technischer und operativer Sicht und ein kurzer erster Blick auf Konfiguration und Funktion Zweck Der wachsende Gebrauch

Mehr

AnyVizor. IT Service Management.

AnyVizor. IT Service Management. AnyVizor. IT Service Management. IT Service Management. AnyVizor ist eine auf Open Source Software basierende Lösung für IT Management Aufgaben. AnyVizor wurde von AnyWeb speziell für kleinere Systemumgebungen,

Mehr

Viele Gründe sprechen für eine Cisco Security-Lösung Ihr Umsatzwachstum ist nur einer davon

Viele Gründe sprechen für eine Cisco Security-Lösung Ihr Umsatzwachstum ist nur einer davon Viele Gründe sprechen für eine Cisco -Lösung Ihr Umsatzwachstum ist nur einer davon Netzwerksicherheit ist nicht nur für Fachleute ein Dauerbrenner es ist in jedem Unternehmen ein zentrales Thema. Was

Mehr

Business Continuity Konsolidierung von IT Security. Herzlich willkommen. ACP Gruppe. 2008 ACP Gruppe Seite 1

Business Continuity Konsolidierung von IT Security. Herzlich willkommen. ACP Gruppe. 2008 ACP Gruppe Seite 1 Business Continuity Konsolidierung von IT Security Herzlich willkommen ACP Gruppe 2008 ACP Gruppe Seite 1 Entwicklung Threats & Risks Social Malware zunehmende Bedrohung = höheres Risiko Threats werden

Mehr

Branchenbeste Konnektivität für Unternehmen mit verteilten Standorten

Branchenbeste Konnektivität für Unternehmen mit verteilten Standorten Branchenbeste Konnektivität für Unternehmen mit verteilten Standorten Was passiert, wenn Ihr Unternehmen offline ist? Wie viele Kunden verlieren Sie? Wie hoch ist Ihr Umsatzverlust? Page 1 Eine Failover-Strategie

Mehr

Software Wildpackets AiroPeek NX

Software Wildpackets AiroPeek NX Software Wildpackets AiroPeek NX Seite 1 / 5 Wildpackets - AiroPeek NX Netzwerkanalyse Software für WLAN nach IEEE 802.11 a/b/g mit integrierten Expertensystem. Möchten Sie ein größeres Wireless LAN fit

Mehr

Computerpflege. Windows XP Update (Arbeitssicherheit) Dieses Programm öffnet die Internetseite von Windows. Starten Sie die [Schnellsuche].

Computerpflege. Windows XP Update (Arbeitssicherheit) Dieses Programm öffnet die Internetseite von Windows. Starten Sie die [Schnellsuche]. Computerpflege Neben dem Virus Schutz ist es sehr wichtig den PC regelmässig zu Pflegen. Es sammeln sich täglich verschiedene Dateien an die nicht wirklich gebraucht werden und bedenkenlos gelöscht werden

Mehr

Komplexe Bedrohungen erkennen und untersuchen INFRASTRUKTUR

Komplexe Bedrohungen erkennen und untersuchen INFRASTRUKTUR Komplexe Bedrohungen erkennen und untersuchen INFRASTRUKTUR HIGHLIGHTS RSA Security Analytics-Infrastruktur Modulare Architektur für verteilte Erfassung Metadatenbasiert für effizientes Indexieren, Speichern

Mehr

Port-Knocking. Referat im Fach Datenschutz / -sicherheit von Stefan Macke. http://www.stefan. www.stefan-macke.com

Port-Knocking. Referat im Fach Datenschutz / -sicherheit von Stefan Macke. http://www.stefan. www.stefan-macke.com Port-Knocking Referat im Fach Datenschutz / -sicherheit von Stefan Macke http://www.stefan www.stefan-macke.com 1 Agenda des Port-Knockings knockd webknocking durch Port-Knocking? 2 2 Was ist Port-Knocking?

Mehr

Windows 7 a Server 2008 R2 Windows 7: Die neuen Funktionen für Unternehmen Active Directory mit Windows Server 2008 R2 Softwareverteilung mit dem ESB

Windows 7 a Server 2008 R2 Windows 7: Die neuen Funktionen für Unternehmen Active Directory mit Windows Server 2008 R2 Softwareverteilung mit dem ESB 14,90 Osterreich 16,40 www.tecchannel.de Benelux 17,15- Schweiz SFR 29,80 ^^^ ГЕС C H A N N E L COMPACT Windows 7 a Server 2008 R2 Windows 7: Die neuen Funktionen für Unternehmen Active Directory mit Windows

Mehr

Storage Virtualisierung

Storage Virtualisierung Storage Virtualisierung Einfach & Effektiv 1 Agenda Überblick Virtualisierung Storage Virtualisierung Nutzen für den Anwender D-Link IP SAN Lösungen für virtuelle Server Umgebungen Fragen 2 Virtualisierung

Mehr

Powerline 500- Heimnetzwerkadapter (PL500)

Powerline 500- Heimnetzwerkadapter (PL500) Easy, Reliable & Secure Powerline 500- Heimnetzwerkadapter (PL500) Installationsanleitung Beschreibung der LEDs Objekt Power-LED Beschreibung Leuchtet grün. Das Gerät wird mit Strom versorgt. Leuchtet

Mehr

Hochverfügbarkeit von TransConnect 2.2

Hochverfügbarkeit von TransConnect 2.2 Hochverfügbarkeit von TransConnect 2.2 und Ausblick Torsten Uhr - SQL Projekt AG Stand September 2012 Inhalt Teil 1 Backup & Restore Virtualisierung Hot-Standby / Fail-Over Teil 2 Ausblick auf zukünftige

Mehr

Was Sie erwartet. Architektur ausfallsicherer Ethernet Netze. Netzmanagement. Ein Blick in unser Portfolio. Konfigurationsmöglichkeiten

Was Sie erwartet. Architektur ausfallsicherer Ethernet Netze. Netzmanagement. Ein Blick in unser Portfolio. Konfigurationsmöglichkeiten Was Sie erwartet Architektur ausfallsicherer Ethernet Netze Netzmanagement Ein Blick in unser Portfolio Konfigurationsmöglichkeiten 2 Aufgabe: Wir bauen ein neues Netzwerk! Was sind die oft gehörten Anforderungen

Mehr

HP USB Virtual Media Interface Adapter Informationen zur Funktionsweise

HP USB Virtual Media Interface Adapter Informationen zur Funktionsweise HP USB Virtual Media Informationen zur Funktionsweise Verwenden von virtuellen Medien HP empfiehlt den HP USB Virtual Media (Modell AF603A) nur für Computer, die keine Unterstützung für eine PS2-Tastatur

Mehr

HÄRTUNG VON WEB-APPLIKATIONEN MIT OPEN-SOURCE-SOFTWARE. Münchener Open-Source-Treffen, Florian Maier, 23.05.2014

HÄRTUNG VON WEB-APPLIKATIONEN MIT OPEN-SOURCE-SOFTWARE. Münchener Open-Source-Treffen, Florian Maier, 23.05.2014 HÄRTUNG VON WEB-APPLIKATIONEN MIT OPEN-SOURCE-SOFTWARE Münchener Open-Source-Treffen, Florian Maier, 23.05.2014 ÜBER MICH 34 Jahre, verheiratet Open Source Enthusiast seit 1997 Beruflich seit 2001 Sicherheit,

Mehr

Aufgaben zum ISO/OSI Referenzmodell

Aufgaben zum ISO/OSI Referenzmodell Übung 1 - Musterlösung 1 Aufgaben zum ISO/OSI Referenzmodell 1 ISO/OSI-Model Basics Aufgabe 1 Weisen Sie die folgenden Protokolle und Bezeichnungen den zugehörigen OSI- Schichten zu: IP, MAC-Adresse, HTTP,

Mehr

Sicher ins E-Business. E-Security Lösungen

Sicher ins E-Business. E-Security Lösungen Sicher ins E-Business E-Security Lösungen Die E-Security Services Sicherheit erreicht man nicht, indem man Zäune errichtet, Sicherheit gewinnt man, indem man Tore öffnet. Urho Kekkonen (1900-86), finn.

Mehr

Advanced Cyber Defense im Spannungsfeld zwischen Compliance und Wirksamkeit. Uwe Bernd-Striebeck RSA Security Summit München, 12.

Advanced Cyber Defense im Spannungsfeld zwischen Compliance und Wirksamkeit. Uwe Bernd-Striebeck RSA Security Summit München, 12. Advanced Cyber Defense im Spannungsfeld zwischen Compliance und Wirksamkeit Uwe Bernd-Striebeck RSA Security Summit München, 12. Mai 2014 Security Consulting Planung und Aufbau von Informationssicherheit

Mehr

CosmosMonitoring Server von CosmosNet

CosmosMonitoring Server von CosmosNet Network Services without limitation. Cosmos Server von CosmosNet Cosmos Cosmos Server [CMS] Der Cosmos Server, erhältlich als zertifizierte Hardware Box, virtuelle Maschine oder Softwarelösung, ist eine

Mehr

International Working Group on Data Protection in Telecommunications

International Working Group on Data Protection in Telecommunications International Working Group on Data Protection in Telecommunications 3. September 2003 Arbeitspapier zu Intrusion Detection Systemen (IDS) 1 angenommen auf der 34. Sitzung der Arbeitsgruppe, 2.-3. September

Mehr

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit 1 Hochverfügbarkeit Lernziele: Network Load Balancing (NLB) Failover-Servercluster Verwalten der Failover Cluster Rolle Arbeiten mit virtuellen Maschinen Prüfungsanforderungen von Microsoft: Configure

Mehr

Corero Network Security

Corero Network Security Corero Network Security Neue Ansätze gegen moderne DDoS- Angriffe 2015 Corero www.corero.com September 2015 2 Sub- saturation & Kurzzeit- Angriffe 96% aller Attacken dauern unter 30 Minuten, 73% unter

Mehr

EINSATZ DER NETZWERKFORENSIK FÜR ERMITTLUNGSBEHÖRDEN

EINSATZ DER NETZWERKFORENSIK FÜR ERMITTLUNGSBEHÖRDEN EINSATZ DER NETZWERKFORENSIK FÜR ERMITTLUNGSBEHÖRDEN Hessisches Landeskriminalamt Andreas Frantzen 19.12.2013 Über mich. Digital Forensiker, Netzwerk-Forensiker Studium an der HS Fulda Angewandte Informatik

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

NET WORKS! Monitoring und Analyse. IT-Security. Simulation und Assessment. Lawful Interception. Networld Intelligence DATAKOM NETWORLD INTELLIGENCE

NET WORKS! Monitoring und Analyse. IT-Security. Simulation und Assessment. Lawful Interception. Networld Intelligence DATAKOM NETWORLD INTELLIGENCE NET WORKS! DATAKOM NETWORLD INTELLIGENCE Monitoring und Analyse IT-Security Simulation und Assessment Lawful Interception Networld Intelligence Die DATAKOM ist Systemintegrator für Test-, Monitoring- und

Mehr

Smart. network. Solutions. myutn-80

Smart. network. Solutions. myutn-80 Smart network Solutions myutn-80 Version 2.0 DE, April 2013 Smart Network Solutions Was ist ein Dongleserver? Der Dongleserver myutn-80 stellt bis zu acht USB-Dongles über das Netzwerk zur Verfügung. Sie

Mehr

Networkers AG. Kurzvorstellung

Networkers AG. Kurzvorstellung Kurzvorstellung Kurzvorstellung a d v a n c e d n e t w o r k i n g Die Networkers AG ist Spezialist für die Planung, den Aufbau und den Betrieb sicherer und leistungsfähiger Applikations- und Netzwerkinfrastrukturen.

Mehr

Switch-Port-Manager. Automatische Kontrolle von Access-Switch-Ports und Endhosts. Vorteile und Nutzen

Switch-Port-Manager. Automatische Kontrolle von Access-Switch-Ports und Endhosts. Vorteile und Nutzen Vorteile und Nutzen Akkurate Kapazitätenplanung durch die Verfolgung freier, belegter und benutzerdefinierter verfügbarer Ports Finden Sie außerplanmäßige oder unerwünschte Geräte durch die Verfolgung

Mehr

Implementierung einer Check Point 4200 Appliance Next Generation Threat Prevention (NGTP)

Implementierung einer Check Point 4200 Appliance Next Generation Threat Prevention (NGTP) Projekthistorie 08/2014-09/2014 Sicherheitsüberprüfung einer Kundenwebseite auf Sicherheitslücken Juwelier Prüfung der Kundenwebseite / des Online-Shops auf Sicherheitslücken Penetration Tester Sicherheitsüberprüfung

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 7. Übung im SoSe 2014: IT-Risikomanagement

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 7. Übung im SoSe 2014: IT-Risikomanagement und der IT-Sicherheit Musterlösung zur 7. Übung im SoSe 2014: IT-Risikomanagement 7.1 Risikoportfolio Vertraulichkeit Aufgabe: Gegeben seien folgende Werte einer Sicherheitsanalyse eines IT-Systems hinsichtlich

Mehr

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Die neue Welt der Managed Security Services DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Agenda Über Antares Aktuelle Sicherheitsanforderungen Externe Sicherheitsvorgaben Managed Security Log

Mehr

Integrierte Sicherheitslösungen

Integrierte Sicherheitslösungen Integrierte Sicherheitslösungen Alexander Austein Senior Systems Engineer Alexander_Austein@symantec.com IT heute: Kunstwerk ohne Einschränkung IT ermöglicht unendlich viel - Kommunikation ohne Grenzen

Mehr

Ihr Weg zu mehr Sicherheit

Ihr Weg zu mehr Sicherheit Ihr Weg zu mehr Sicherheit IT-Sicherheitsproblem Für IT-Sicherheit wird nicht genug getan, denn... Zwei von fünf Firmen sind pleite, wenn sie ihre Daten verlieren (CIO, 11/2001) Jährliche Steigerungsraten

Mehr

Marcel Oberli Head of Confidence CASSARiUS AG 031 384 05 11 marcel.oberli@cassarius.ch

Marcel Oberli Head of Confidence CASSARiUS AG 031 384 05 11 marcel.oberli@cassarius.ch Unified Communications Security Marcel Oberli Head of Confidence CASSARiUS AG 031 384 05 11 marcel.oberli@cassarius.ch 2 Geschäftseinheiten CASSARiUS Fortune Business und Informatik im Einklang. CASSARiUS

Mehr

Wir machen Komplexes einfach.

Wir machen Komplexes einfach. Wir machen Komplexes einfach. Managed Services LAN/WLAN Die Komplettlösung der Schindler Technik AG (STAG) Wir sind erfahren, fachlich kompetent und flexibel. Ihre Serviceanforderungen und -erwartungen

Mehr

Vorteile für den IT Administrator

Vorteile für den IT Administrator BlackBerry Mobile Voice System (BlackBerry MVS) bringt Festnetz- Funktionalität nativ auf Ihr BlackBerry Smartphone mit Wi-Fi - und Call-Back- Möglichkeiten. (1), (2), (3) Gespräche können über Wi-Fi geführt

Mehr

IT-Sicherheit. Abteilung IT/2 Informationstechnologie. Dr. Robert Kristöfl. 3. Dezember 2010

IT-Sicherheit. Abteilung IT/2 Informationstechnologie. Dr. Robert Kristöfl. 3. Dezember 2010 IT-Sicherheit Abteilung IT/2 Informationstechnologie Dr. Robert Kristöfl 1 3. Dezember 2010 Begriffsdefinitionen Safety / Funktionssicherheit: stellt sicher, dass sich ein IT-System konform zur erwarteten

Mehr

Construct IT Servermonitoring

Construct IT Servermonitoring Construct IT Servermonitoring für Ihr Unternehmensnetzwerk Die Echtzeitüberwachung Ihrer EDV ermöglicht eine frühzeitige Fehlererkennung und erspart Ihnen kostenintensive Nacharbeiten. v 2.1-25.09.2009

Mehr

Best Practice: Anbindung eines DB-gestützten Wilken ERP-Systems in Nagios

Best Practice: Anbindung eines DB-gestützten Wilken ERP-Systems in Nagios Best Practice: Anbindung eines DB-gestützten Wilken ERP-Systems in Nagios Roman Hoffmann, GF Wilken Rechenzentrum GmbH Wer ist Wilken? Wilken in Zahlen: 30 Jahre ERP Software 250 Mitarbeiter in Ulm, Markgröningen

Mehr

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden:

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden: Abkürzung für "Virtual Private Network" ein VPN ist ein Netzwerk bestehend aus virtuellen Verbindungen (z.b. Internet), über die nicht öffentliche bzw. firmeninterne Daten sicher übertragen werden. Die

Mehr

Version 2.0.1 Deutsch 28.10.2014

Version 2.0.1 Deutsch 28.10.2014 Version.0. Deutsch 8.0.04 In diesem HOWTO wird beschrieben wie Sie die Performance der IAC-BOX und damit auch die Ihres Netzwerks optimieren können. Inhaltsverzeichnis.... Hinweise.... Hardware... 3..

Mehr

SMAVIA Recording Server Version 8.7.2 SP B

SMAVIA Recording Server Version 8.7.2 SP B Technische Mitteilung SMAVIA Recording Server Version 8.7.2 SP B IPS 2400 Deutsch Version 1.0 / 2012-11-06 1 Zusammenfassung Dieses Dokument beinhaltet Informationen über Neuerungen und Änderungen, die

Mehr

Heinz Schwarz, Account Manager

Heinz Schwarz, Account Manager Die Sicht des End-Users als Maßstab für f r Service Qualität Heinz Schwarz, Account Manager 1 die Sicht des End-Users End-to-End Management:. Mit den entsprechenden End-to-End Management Tools werden die

Mehr

Grundlagen und Best Practices bei der SharePoint Entwicklung

Grundlagen und Best Practices bei der SharePoint Entwicklung Grundlagen und Best Practices bei der SharePoint Entwicklung Peter Kirchner Consultant ITaCS GmbH Fabian Moritz Senior Consultant, MVP ITaCS GmbH Themen Entwicklungsumgebung vorbereiten SharePoint Objektmodell

Mehr

Malware in Deutschland

Malware in Deutschland Malware in Deutschland Wie Internetkriminelle den Markt sehen >>> Foto: www.jenpix.de / pixelio.de Agenda Über die NetUSE AG und mich Zeitliche Entwicklung von Malware Wachstum bei neuer Malware Infektionspunkte

Mehr