Die Spezialisten. Meister auf Ihrem Gebiet. Bus i ness goes WiFi. René Datz / Matthias Hirsch / Markus Liechti

Größe: px
Ab Seite anzeigen:

Download "Die Spezialisten. Meister auf Ihrem Gebiet. Bus i ness goes WiFi. René Datz / Matthias Hirsch / Markus Liechti"

Transkript

1 Die Spezialisten. Meister auf Ihrem Gebiet. Bus i ness goes WiFi René Datz / Matthias Hirsch / Markus Liechti

2 WLAN / Entwicklung >5 Milliarden WLAN-fähige Geräte wurden bis 2013 auf dem Weltmarkt verkauft bis 2015 werden es doppelt so viele sein (Quelle: https://www.abiresearch.com/press/total-cumulative-wi-fi-enabled-device-shipments-re) Wireless LAN nach IEEE Standard WiMAX hat nichts mit WLAN oder WiFi zu tun ist ein Broadband Funknetz für Internet-Zugang (WMAN) Basiert auf eigenen IEEE Standard Network Guest Access Credentials SSID itren-partner User ID zxnsvsaa Password Q2mgE9 Expiration 1:00:00 The above account may be used to access Internet content that is not under the control of the network access provider. The network access provider is therefore not responsible for any of these sites, their content or their privacy policies. The network access provider and its staff do not endorse nor make any representations about these sites, or any information, software or other products or materials found there, or any results that may be obtained from using them. If you decide to access any Internet content, you do this entirely at your own risk and you are responsible for ensuring that any accessed material does not infringe the laws governing, but not exhaustively covering, copyright, trademarks, pornography, or any other material which is slanderous, defamatory or might cause offence in any other way. WiFi = WLAN? Umgangssprachlich "Wireless Fidelity" - was aber keine wirkliche, funktionelle oder techn. Bedeutung hat ein Synonym für WLAN ein Markensymbol Repräsentiert einen technischen Standard für Zertifizierung von Geräten nach IEEE 802.x Seite 2

3 WLAN Technologie Die 802 Standards 802: Overview & Architecture 802.1: Bridging & Management 802.2: Logical Link Control 802.3: Ethernet : Wireless LANs : Wireless PANs : Broadband Wireless MANs : Resilient Packet Rings : Mobile Broadband Wireless Access : Media Independent Handover Services : Wireless Regional Area Networks Frequenzbereiche / Leistungsdaten Standard Frequenzbereich Übertragunsrate IEEE Ghz 2 Mbit/s IEEE a 5Ghz 54 Mbit/s IEEE b 2.4Ghz 11/44 Mbit/s IEEE g/+ 2.4Ghz 54/108/125 Mbit/s IEEE h 5Ghz 54/108 Mbit/s IEEE n Ghz 300/600 Mbit/s IEEE ac 5Ghz >1,3 Gbit/s IEEE ad 60Ghz bis 6,7 GBit/s IEEE ah 900Mhz Standard bis 2016 erwartet IEEE aj 45/60Ghz Standard bis 2016 erwartet Quelle: IEEE ax 2.4/5Ghz Standard bis 2016 erwartet Seite 3

4 Funknetzwerk Gesundheitliche Risiken? Grenzwerte Internationalen Strahlenschutzkommission für nichtionisierende Strahlung (ICNIRP) hat den empfohlene Basisgrenzwert mit 2Watt / kg für eine Teilkörperbelastung festgelegt (Quelle: Abgestrahlte Leistung im WLAN: Frequenzbereich in Ghz Abgestrahlte Leistung in Watt Leistungsdaten anderer EMF Systeme Mobilfunk D-Netz: 0.12W bis 2W Netz Frequenzbereich in Ghz DECT Telefon: Ghz, 250mW Hochspannungsleitungen: <300Hz WiMax: 2.5Ghz, bis zu 400mW LTE: 2.6Ghz, ca W Leistungsdichte in Watt pro Quadratmeter [W/m²] D-Netz E-Netz UMTS-Netz LTE-Netz Quellen: Seite 4

5 WLAN Technologie Funktionsprinzipien Adhoc-Modus Alle Access Points sind gleichwertig "Koordination" übernehmen AP's selbst Einfache Implementierung Kein zentrales Management Kein Roaming Keine erhöhte Sicherheit Infrastruktur-Modus Zentrale Steuereinheit Access Points sind begrenzt unabhängig Roaming unterstützt Management kann Standortübergreifend integriert werden Anbindung an externe Systeme unterstützt Hohe Sicherheit Seite 5

6 Anforderungen in der Praxis Gastzugang für Internet Integration bekannter und unbekannter mobiler Geräte (BYOD = "Bring your own disaster") Einfache Einrichtung Kommunikationsstandard Leistungsfähigkeit Verfügbarkeit (7x24?) Kenntnisse über Nutzer Spezielle Anforderungen Zugang zu internen Ressourcen? Verbindung zwischen Gebäuden Umfassende Abdeckung Schutz vor Zugriff unbefugter Personen Einhaltung von Richtlinien (Compliance) Sicherheit (Inhalt, Virenschutz, Applikationen etc.) Seite 6

7 Der Lösungsansatz WLAN basierend auf Infrastruktur-Modus Zentrale Steuereinheit WLAN Access Points Unterstützung aktuelle Kommunikationsstandards Integrierte, mehrstufige Sicherheit Funktionalität für aktuelle Anforderungen Zentrale Steuereinheit Roaming & Kanalsteuerung Access Points Mobile Endgeräte (Niederlassung) Web Seite 7

8 Die Hard- und Software Fortigate Appliance FortiAP Virtuelle Instanzen 10 Fortinet WiFi Controller 32 Fortinet Access Point 64 Seite 8

9 Single Radio n n Dual Radio Dual Band AC Business goes Fortinet Access Points Für Innen und Aussen passende Geräte Vielseitig einsetzbar FAP-322C ac FAP-320C ac Leistungsstarke Geräte mit Unterstützung neuesten Standard IEEE ac (bis 1.3Gbit/s) Beliebig kombinierbar Erweiterbar mit externen Antennen: FAP-222B FAP-320B FAP-223B FAP-221B FAP-221C ac FAP-28C FAP-210B FAP-11C / 14C FAP-112B Remote Outdoor Indoor Seite 9

10 Integrierte, lizenzfreie Sicherheit Authentifikation mit PreShared Key, Radius, Captive-Portal Zuweisung Geräteprofil und Zugriff anhand Berechtigungskonzept Aktive UTM Kontrolle des Datenverkehrs (Virenschutz, Webinhalte, IPS etc.) Applikationskontrolle Proaktive Firewall auf Datenverbindungen und Applikationen Kontrolle und Priorisierung des Datenverkehrs (Bandbreite, Nutzung etc.) Erfassen der Verbindungsdaten für Auswertung etc. Web Seite 10

11 Planung Abbilden Gebäudesituation Einlesen von Plänen Autom. Berechnung "Site Survey" FortiPlanner Softwarelösung Design Bedarf anhand Abdeckung und Anzahl aktiver Teilnehmer pro Zone ermitteln Access Point Gerätetyp definieren Controller-Einheit(en) festlegen anhand AP Mengengerüst und Leistung Sicherheitsregelwerk, Management, Zonen und Zugangsmethode festlegen Compliance-Vorgaben aufnehmen Seite 11

12 Die Praxis (Teil 1) Management Fortigate Appliance (virtuell oder physikalisch) für WLAN Integration Access Points Verwaltung Teilnehmer mit mobilen Endgeräten Seite 12

13 Funktions- und Konfigurationsprinzip Benutzer- und Gruppen anlegen (oder aus ADS beziehen) Service Set Identifier (SSID) definieren (Name, IP-Range, Zugangsmethode) Policy (Firewall & UTM) definieren und auf SSID zuweisen Access Point Profil erstellen (Kanal-Nutzung, Load-Balancing, Radio Ressource-Provisioning, SSID) Access Points ermitteln, Autorisieren und AP Profil zuweisen Benutzer Gruppen SSID Richtlinien AP-Profil FortiAP Seite 13

14 Die Praxis (Teil 2) Zugang zum WLAN Einblick in das Captiv-Portal Guest-Ticket ausstellen Network Guest Access Credentials Vorteile des Captive-Portal Einfacher WLAN Zugang für den Anwender Benutzerfreundliche Administration Kontrollierter Zugang Definierter Nutzungszeitraum SSID itren-partner User ID zxnsvsaa Password Q2mgE9 Expiration 1:00:00 The above account may be used to access Internet content that is not under the control of the network access provider. The network access provider is therefore not responsible for any of these sites, their content or their privacy policies. The network access provider and its staff do not endorse nor make any representations about these sites, or any information, software or other products or materials found there, or any results that may be obtained from using them. If you decide to access any Internet content, you do this entirely at your own risk and you are responsible for ensuring that any accessed material does not infringe the laws governing, but not exhaustively covering, copyright, trademarks, pornography, or any other material which is slanderous, defamatory or might cause offence in any other way. Seite 14

15 Die Praxis (Teil 3) WLAN Internet-Zugriff mit einfacher Anmeldung "Offenes" WLAN sofort erreichbar Registration mit Name und -adresse Kontrollierter Zugang Seite 15

16 Die Praxis (Teil 4) Sicherer Zugriff mit "One time password" 2-Faktoren Authentifikation Hohe Sicherheit Verbleibende Zeit Passwort (OTP) Start-Button Seite 16

17 Die Praxis (Teil 5) Unified Threat management (UTM) Firewall VPN IPS AppCtrl WebFilter DLP Vulnerability Mgmt. Traffic Shaping Antivirenschutz Seite 17

18 Die Praxis (Teil 6) Bereitstellung WLAN Zone des Unternehmens in kleiner Niederlassung oder im Home-Office Basierend auf CapWap (Control And Provisioning of Wireless Access Points) Technologie Einfache Nutzung Sichere Integration (DTLS Datagramm Transport Layer Security) Zentrales Verwaltung IP unabhängiger, transparenter Zugriff auf Ressourcen Seite 18

19 Optionale Erweiterungen "One time password" über SMS Methode wird dem Benutzer zugewiesen Fortigate Appliance versendet SMS Zustellung des Keys via SMS-Provider Anmeldedialog erhält weiteres Eingabefeld WPA2 Enterprise über ADS Zertifikatsbasierende Authentifikationsmethode Benutzer / Computerkonto in AD wird abgefragt Verwendet AD Zertifizierungsstelle Zugang wird mit oder ohne zusätzliche Sicherheitsabfragen gewährt Unternehmensweite Nutzung (auch in Niederlassungen) Seite 19

20 FortiAuthenticator Erweiterte Authentifikation und Autorisierung RADIUS, LDAP, 802.1X 2-Faktoren Authentifikation FortiToken Tokenless, via SMS and Zertifikatsverwaltung X.509 Certificate Signing, Certificate Revocation Remote Device / Unattended Authentication Single-Sign-On Active Directory Polling RADIUS Integration Unternehmensweite Authentifikation Integration weiterer Fortigate-Appliances Zentrales Management für WPA2 Enterprise (z.b. mit Anbindung an ADS) FortiToken Issuing CA FortiAuthenticator Seite 20

21 FortiAnalyzer Zentrale Aufzeichnung von Log-Daten Echtzeit-Anzeige aller Fortinet Geräte Integriertes Archiv Quarantäne für infizierte Dateien Reporting Über 200 vordefinierte Berichte & Auswertungen Benutzerdefinierbare Diagramme Analyse, Log-Korrelation und Auswertung Schwachstellen-Analyse Logdaten und Netzwerk-Analyse Skalierbare Lösung Harware-Appliance oder virtuelles System Auslegung und Skalierbarkeit anhand Last Unterstützt Anbindung an SQL Datenbanken Seite 21

22 Von 0 auf 100 mit Business-WLAN Zielsetzungen aufnehmen Einsatzbereiche festlegen Umgebungsfaktoren berücksichtigen Unternehmens-Richtlinien aufnehmen Sicherheitskonzept erstellen (Authentifizierungsmethode(n) etc.) WLAN-Plan anhand Gebäudesituation (Pläne) erstellen Nach Bedarf Site-Survey ausführen Systemdesign definieren und festlegen Infrastruktur-Voraussetzungen prüfen Realisation planen Organisatorische und technische Vorarbeiten durchführen Implementierung Seite 22

23 Die Vorteile Flexible Lösung einfache Integration Hohe Sicherheit Vielseitig nutzbar / breiter Funktionsumfang Leistungsstarke, skalierbare Lösung für kleine Umgebungen bis hin zu Enterprise Anforderungen Erweiterbar für Analyse, Reporting uvm. Plattform kann viele weitere Security-Aufgaben übernehmen Hardware oder virtuelle Instanz Integrierte Hochverfügbarkeit und Virtualisierung Bestes Preis/Leistungsverhältnis FortiGuard Threat Research & Security Updates Networking L2/L3 features Virtual Systems Traffic Shaping WAN Opt. High Availability IPv6 Security Firewall VPN IPS App Control AV/ATP Web Filtering DLP Explicit Proxy FortiOS FortiASIC(s) Extensions WiFi/Switch Controller Endpoint Management Token Server Keine versteckten Lizenzkosten FortiManager FortiAnalyzer Centralized Device Management Centralized Log & Reporting Seite 23

24 Wann steigen Sie ein? Fragen? Bus i ness goes Kontakt: Seite 24

57. DFN-Betriebstagung Überblick WLAN Technologien

57. DFN-Betriebstagung Überblick WLAN Technologien 57. DFN-Betriebstagung Überblick WLAN Technologien Referent / Redner Eugen Neufeld 2/ 36 Agenda WLAN in Unternehmen RadSec Technologie-Ausblick 3/ 36 WLAN in Unternehmen Entwicklung Fokus Scanner im Logistikbereich

Mehr

Mobile Security. Astaro 2011 MR Datentechnik 1

Mobile Security. Astaro 2011 MR Datentechnik 1 Mobile Astaro 2011 MR Datentechnik 1 Astaro Wall 6 Schritte zur sicheren IT Flexibel, Einfach und Effizient Enzo Sabbattini Pre-Sales Engineer presales-dach@astaro.com Astaro 2011 MR Datentechnik 2 Integration

Mehr

Sophos Complete Security

Sophos Complete Security Sophos Complete WLAN am Gateway! Patrick Ruch Senior Presales Engineer Agenda Kurzvorstellung der Firma Sophos, bzw. Astaro Das ASG als WLAN/AP Controller Aufbau und Konfiguration eines WLAN Netzes 2 Astaro

Mehr

MOVE. Mobile Virtual Enterprise (MOVE) - Aufbau und Zugang ihrer private Cloud

MOVE. Mobile Virtual Enterprise (MOVE) - Aufbau und Zugang ihrer private Cloud MOVE Mobile Virtual Enterprise (MOVE) - Aufbau und Zugang ihrer private Cloud Cloud? Public Cloud Hybrid Cloud Private Cloud bieten IT Ressourcen als Service durch externe Anbieter. Ressourcen werden für

Mehr

Was ist Sicherheit? 8. Starnberger IT-Forum Astaro 2010 1

Was ist Sicherheit? 8. Starnberger IT-Forum Astaro 2010 1 Was ist Sicherheit? 8. Starnberger IT-Forum Astaro 2010 1 Was ist Sicherheit? 8. Starnberger IT-Forum Astaro 2010 2 Was ist Sicherheit? 8. Starnberger IT-Forum Astaro 2010 3 IT Security Lösungen der nächsten

Mehr

Einführung in Cloud Managed Networking

Einführung in Cloud Managed Networking Einführung in Cloud Managed Networking Christian Goldberg Cloud Networking Systems Engineer 20. November 2014 Integration der Cloud in Unternehmensnetzwerke Meraki MR Wireless LAN Meraki MS Ethernet Switches

Mehr

Unified Threat Management als Ersatz für das Microsoft TMG/IAG

Unified Threat Management als Ersatz für das Microsoft TMG/IAG Unified Threat Management als Ersatz für das Microsoft TMG/IAG Infotag 19.09.2013 Daniel Becker Microsoft TMG/IAG Einsatzzwecke Firewall Proxyserver AntiSpam Gateway Veröffentlichung von Webdiensten Seit

Mehr

Herausforderungen der IT-Sicherheit Geschützte Internetkommunikation für Arbeitsplatzrechner und Server

Herausforderungen der IT-Sicherheit Geschützte Internetkommunikation für Arbeitsplatzrechner und Server Sophos UTM Herausforderungen der IT-Sicherheit Geschützte Internetkommunikation für Arbeitsplatzrechner und Server Internet VPN Außenstellen VPN Außendienstler Hauptsitz 2 Herausforderungen der IT-Sicherheit

Mehr

Was ist Sicherheit? Astaro 2011 netlogix Hausmesse 2011 1

Was ist Sicherheit? Astaro 2011 netlogix Hausmesse 2011 1 Was ist Sicherheit? Astaro 2011 netlogix Hausmesse 2011 1 Was ist Sicherheit? Astaro 2011 netlogix Hausmesse 2011 2 Was ist Sicherheit? Astaro 2011 netlogix Hausmesse 2011 3 Astaro Security Wall 6 Schritte

Mehr

Next Generation Firewalls. Markus Kohlmeier DTS Systeme GmbH

Next Generation Firewalls. Markus Kohlmeier DTS Systeme GmbH Next Generation Firewalls Markus Kohlmeier DTS Systeme GmbH Geschichte der Firewalltechnologie 1985 erste Router mit Filterregeln 1988 erfolgte der erste bekannte Angriff gegen die NASA, der sogenannte

Mehr

Lösungen für komplexe Rechner-Netzwerke. Allgemeine Firmenpräsentation

Lösungen für komplexe Rechner-Netzwerke. Allgemeine Firmenpräsentation Lösungen für komplexe Rechner-Netzwerke. Allgemeine Firmenpräsentation 2015 Allgemeine Firmenpräsentation Inhalt GORDION / IT-Union Marktaufstellung / Schwerpunkte Referenzen und Projektberichte Lösung:

Mehr

Alcatel-Lucent Wireless Solution

Alcatel-Lucent Wireless Solution Alcatel-Lucent Wireless Solution Mobile Virtual Enterprise (MOVE) Herausforderungen 2 Die Mobilität im Unternehmen Bisher IT Services accessible from desk only Convenience WLAN Technology Files, Data,

Mehr

Astaro I Sophos UTM - Die perfekte Verbindung von UTM und Endpoint. Sascha Paris Presales Engineer Sophos

Astaro I Sophos UTM - Die perfekte Verbindung von UTM und Endpoint. Sascha Paris Presales Engineer Sophos Astaro I Sophos UTM - Die perfekte Verbindung von UTM und Endpoint Sascha Paris Presales Engineer Sophos Kürzlich um die Ecke Ein Gespräch zwischen Admins, wie es stattgefunden haben könnte Wieso hast

Mehr

Lösungen für komplexe Rechner-Netzwerke. Allgemeine Firmenpräsentation

Lösungen für komplexe Rechner-Netzwerke. Allgemeine Firmenpräsentation Lösungen für komplexe Rechner-Netzwerke. Lösungen für komplexe Rechner-Netzwerke. Allgemeine Firmenpräsentation 2014 Allgemeine Firmenpräsentation Inhalt GORDION Marktaufstellung / Schwerpunkte Referenzberichte

Mehr

Securepoint Terra Black Dwarf Securepoint Terra Black Dwarf VPN Edition Securepoint Piranja

Securepoint Terra Black Dwarf Securepoint Terra Black Dwarf VPN Edition Securepoint Piranja Übersicht Securepoint Preisliste Seite 2 Kompletter Netzwerkschutz mit UTM Securepoint Terra Black Dwarf Securepoint Terra Black Dwarf VPN Edition Securepoint Piranja Seite 3-4 - Kompletter Netzwerkschutz

Mehr

German English Firmware translation for T-Sinus 154 Access Point

German English Firmware translation for T-Sinus 154 Access Point German English Firmware translation for T-Sinus 154 Access Point Konfigurationsprogramm Configuration program (english translation italic type) Dieses Programm ermöglicht Ihnen Einstellungen in Ihrem Wireless

Mehr

Aktuelle. Wireless LAN Architekturen

Aktuelle. Wireless LAN Architekturen Aktuelle Wireless LAN Architekturen Peter Speth Kellner Telecom www.kellner.de 17. November 2003 / 1 WLAN Evolution Gestern punktuelle Erweiterung des kabelgebundenen Netzwerkes Bis zu 10 Accesspoints

Mehr

Sophos Complete Security. Trainer und IT-Academy Manager BFW Leipzig

Sophos Complete Security. Trainer und IT-Academy Manager BFW Leipzig Sophos Complete Trainer und IT-Academy Manager BFW Leipzig Mitbewerber Cisco GeNUA Sonicwall Gateprotect Checkpoint Symantec Warum habe ICH Astaro gewählt? Deutscher Hersteller Deutscher Support Schulungsunterlagen

Mehr

Identity ist das neue Maß. Michael Neumayr Sr. Principal, Security Solutions CA Technologies

Identity ist das neue Maß. Michael Neumayr Sr. Principal, Security Solutions CA Technologies Identity ist das neue Maß Michael Neumayr Sr. Principal, Security Solutions CA Technologies Traditionelles Enterprise mit Network Perimeter Network Perimeter Internal Employee Enterprise Apps On Premise

Mehr

Ingentive Fall Studie. LAN Netzwerkdesign eines mittelständischen Unternehmens mit HP ProCurve. Februar 2009. ingentive.networks

Ingentive Fall Studie. LAN Netzwerkdesign eines mittelständischen Unternehmens mit HP ProCurve. Februar 2009. ingentive.networks Ingentive Fall Studie LAN Netzwerkdesign eines mittelständischen Unternehmens mit HP ProCurve Februar 2009 Kundenprofil - Mittelständisches Beratungsunternehmen - Schwerpunkt in der betriebswirtschaftlichen

Mehr

Donato Quaresima Matthias Hirsch

Donato Quaresima Matthias Hirsch Die Spezialisten. Meister auf Ihrem Gebiet..Alles so schön bunt hier? Donato Quaresima Matthias Hirsch Microsoft Windows 2012 ein Überblick Inhalt Allgemein Editionen / Lizenzierung Neuerungen allgemein

Mehr

Total Security Intelligence. Die nächste Generation von Log Management and SIEM. Markus Auer Sales Director Q1 Labs.

Total Security Intelligence. Die nächste Generation von Log Management and SIEM. Markus Auer Sales Director Q1 Labs. Total Security Intelligence Die nächste Generation von Log Management and SIEM Markus Auer Sales Director Q1 Labs IBM Deutschland 1 2012 IBM Corporation Gezielte Angriffe auf Unternehmen und Regierungen

Mehr

FunkLAN an der Uni des Saarlandes. Alfred Neisius

FunkLAN an der Uni des Saarlandes. Alfred Neisius FunkLAN an der Uni des Saarlandes Alfred Neisius FunkLAN Überblick und Technik Das FunkLAN Projekt an der UdS Sicherheit im FunkLAN Funkstrahlung Neue Techniken Funklan an der Uni des Saarlandes Folie

Mehr

Überblick WLAN Portfolio

Überblick WLAN Portfolio Die SCALCOM GmbH and are used under license. All other trademarks are the property of their respective owners. 2012 Motorola, Inc. All rights reserved. Überblick WLAN Portfolio von Motorola Wir bieten

Mehr

Web Protection in Endpoint v10

Web Protection in Endpoint v10 Complete Security Endpoint Web Protection in Endpoint v10 Full Web Protection in Endpoint 10 Sophos Endpoint Protection Integrated FullDisk Encryption: Password-Recovery over Local Self Help or IT-Helpdesk

Mehr

2010 Cisco und/oder Tochtergesellschaften. Alle Rechte vorbehalten.

2010 Cisco und/oder Tochtergesellschaften. Alle Rechte vorbehalten. 2010 Cisco und/oder Tochtergesellschaften. Alle Rechte vorbehalten. Einführung Warum Cloud Networking? Technologie Architektur Produktfamilien Produkt Demo Ask questions at any time via chat Fragen bitte

Mehr

WIE MELDEN SIE SICH AN SAP AN? SAP NETWEAVER SINGLE SIGN-ON SAP SECURITY UND SICHERES SINGLE SIGN-ON MARKUS NÜSSELER-POLKE

WIE MELDEN SIE SICH AN SAP AN? SAP NETWEAVER SINGLE SIGN-ON SAP SECURITY UND SICHERES SINGLE SIGN-ON MARKUS NÜSSELER-POLKE MARKUS NÜSSELER-POLKE SAP NETWEAVER SINGLE SIGN-ON SAP SECURITY UND SICHERES SINGLE SIGN-ON FÜR SAP UND NON-SAP UMGEBUNGEN WIE MELDEN SIE SICH AN SAP AN? 1 Alltägliche Situation beim Kunden! Nüsseler Pa$$w0rd

Mehr

Connect and Secure - Netzwerk UND Sicherheit aus einer Hand

Connect and Secure - Netzwerk UND Sicherheit aus einer Hand Connect and Secure - Netzwerk UND Sicherheit aus einer Hand Jürgen Hofmann (Senior Systems Engineer) Copyright Fortinet Inc. All rights reserved. Marktführer und Innovator für Netzerk Sicherheit $770M

Mehr

Security made simple.

Security made simple. Security made simple. Sophos UTM Ultimatives Sicherheitspaket für Netzwerk, Web und Emails Christoph Riese Teamleader Sales Engineering NSG 1 Lost on the Road to Security? 2 Complete Security, made simple

Mehr

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION RSA INTELLIGENCE DRIVEN SECURITY IN ACTION So schützen Sie einheitlich Ihre Benutzeridentitäten im Unternehmen und in der Cloud! Mathias Schollmeyer Assoc Technical Consultant EMEA 1 AGENDA Überblick RSA

Mehr

Security made simple.

Security made simple. Security made simple. Sophos UTM Web- und Spamfilter in der Praxis Christoph Riese, Presales Engineer 1 Lost on the Road to Security? 2 Complete Security, made simple Complete Security Network Server Devices

Mehr

W E B I N A R S 08.05.2015. WLAN - Best Practice. About InfoComm International. Steffen Mayer COMM-TEC. InfoComm International Membership

W E B I N A R S 08.05.2015. WLAN - Best Practice. About InfoComm International. Steffen Mayer COMM-TEC. InfoComm International Membership W E B I N A R S Steffen Mayer Housekeeping This session is being recorded Offers 1 CTS renewal units (RUs) please allow 2 business days for RUs to appear on transcript Access previous webinar recordings

Mehr

Kerio Control Workshop

Kerio Control Workshop Kerio Control Workshop Stephan Kratzl Technical Engineer 1 Agenda Über brainworks & Kerio Warum Kerio Control Highlights Preise & Versionen Kerio Control Live 2 Über brainworks & Kerio 3 brainworks brainworks

Mehr

Vorstellung der neuen Fortinet-Meru WLAN Lösung

Vorstellung der neuen Fortinet-Meru WLAN Lösung Vorstellung der neuen Fortinet-Meru WLAN Lösung Jan Willeke-Meyer, Regional Sales Manager 16. September 2015 Copyright Fortinet Inc. All rights reserved. Agenda Übernahme Meru durch Fortinet Warum? Markttrends

Mehr

Agenda. Client Security Bitlocker & MBAM SC Endpoint Protection Secunia. Application Model (MSI, App-V, RDS) Mobile Application Management

Agenda. Client Security Bitlocker & MBAM SC Endpoint Protection Secunia. Application Model (MSI, App-V, RDS) Mobile Application Management Agenda SCCM 2012 R2 News & MDM mit Intune Application Model (MSI, App-V, RDS) Mobile Application Management Client Security Bitlocker & MBAM SC Endpoint Protection Secunia SC 2012 R2 ConfigMgr Features

Mehr

ProSafe 20-AP Wireless Controller WC7520

ProSafe 20-AP Wireless Controller WC7520 ProSafe 20-AP Wireless Controller Datenblatt Verlässlicher, sicherer und skalierbarer Wireless Controller Der NETGEAR ProSafe 20-AP Wireless Controller bietet eine hochperformante und mit umfangreichen

Mehr

Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis

Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis Präsentationen Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis Erfahrungsbericht Wireless 802.1x am USZ Anforderungen des USZ und

Mehr

Application Layer Gateway

Application Layer Gateway Gesicherte Videokonferenzen mit einem Application Layer Gateway Karl-Hermann Fischer Sales Consultant fischer@gsmue.pandacom.de 1 Das Unternehmen Systemintegrator und Dienstleister im Bereich der Netzwerke

Mehr

A New Era in Secure Mobility

A New Era in Secure Mobility A New Era in Secure Mobility Agenda Slide 2 certgate Profil Fakten Unternehmensform: GmbH (Ltd.) Gegründet: 2004 Firmensitz: Nürnberg, Germany Management: Helmut Friedel Axel Stett Slide 3 stefan.schmidt-egermann@certgate.com

Mehr

Was ist Sicherheit? Astaro 2011 9. Starnberger IT-Forum 1

Was ist Sicherheit? Astaro 2011 9. Starnberger IT-Forum 1 Was ist Sicherheit? Astaro 2011 9. Starnberger IT-Forum 1 Was ist Sicherheit? Astaro 2011 9. Starnberger IT-Forum 2 Was ist Sicherheit? Astaro 2011 9. Starnberger IT-Forum 3 Astaro Security Wall 6 Schritte

Mehr

Das OCEDO SYSTEM Netzwerke einfach und effizient betreiben

Das OCEDO SYSTEM Netzwerke einfach und effizient betreiben Das OCEDO SYSTEM Netzwerke einfach und effizient betreiben Christian Sievers klopfer datennetzwerk gmbh Wer ist OCEDO? MISSION Wir helfen unseren Kunden, agiler zu sein und schneller zu wachsen, indem

Mehr

Integriertes Security Management Mit Sicherheit compliant!

Integriertes Security Management Mit Sicherheit compliant! Integriertes Security Management Mit Sicherheit compliant! Götz Walecki Manager System Engineering Goetz.Walecki@netiq.com Herausforderung: Datenschutz ~ $2 Billion Loss ~ $7 Billion Loss 2 Primäres Ziel:

Mehr

Network Access Control für Remote Access: Best Practice Technical Paper

Network Access Control für Remote Access: Best Practice Technical Paper Network Access Control für Remote Access: Best Practice Technical Paper Stand Mai 2010 Haftungsausschluss Die in diesem Dokument enthaltenen Informationen können ohne Vorankündigung geändert werden und

Mehr

08. Juni 2004. Best Practice Mandantenfähige Remote Access Plattform

08. Juni 2004. Best Practice Mandantenfähige Remote Access Plattform 08. Juni 2004 Best Practice Mandantenfähige Remote Access Plattform 08.06.2004 Seite 1 GenoTel Zahlen und Fakten Geschäftsaufnahme - 2000 Gesellschafter - DZ BANK AG - R+V Versicherung AG Sitz - Frankfurt

Mehr

IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall

IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall Seite 1 / 5 DFL-800 Small Business Firewall Diese Firewall eignet sich besonders für kleine und mittelständische Unternehmen.

Mehr

Security für das Datacenter von Morgen SDN, Cloud und Virtualisierung

Security für das Datacenter von Morgen SDN, Cloud und Virtualisierung Security für das Datacenter von Morgen SDN, Cloud und Virtualisierung Frank Barthel, Senior System Engineer Copyright Fortinet Inc. All rights reserved. Architektur der heutigen Datacenter Immer größere

Mehr

ERHÖHTE SICHERHEIT IM WLAN DURCH WIRELESS SWITCHING

ERHÖHTE SICHERHEIT IM WLAN DURCH WIRELESS SWITCHING ERHÖHTE SICHERHEIT IM WLAN DURCH WIRELESS SWITCHING Wireless Local Area Networks (WLANs) haben in der Vergangenheit nicht nur durch ihre flexiblen Nutzungsmöglichkeiten von sich Reden gemacht, sondern

Mehr

Fallstudie HP Unified WLAN Lösung

Fallstudie HP Unified WLAN Lösung Fallstudie HP Unified WLAN Lösung Ingentive Networks GmbH Kundenanforderungen Zentrale WLAN Lösung für ca. 2200 Mitarbeiter und 20 Standorte Sicherer WLAN Zugriff für Mitarbeiter Einfacher WLAN Internetzugang

Mehr

Mit Sicherheit im Internet

Mit Sicherheit im Internet Mit Sicherheit im Internet Firewall und E-Mail Archivierung Matthias Matz Senior Key Account Manager Partnermanager Securepoint GmbH Sicherheit made in Germany Ihr Starker Partner Seit 1997 am Markt Deutsches

Mehr

Securepoint RC Serie UTM Security Appliance Hardware Optionen für Securepoint RC Serie Securepoint UTM Software Subscription für RC Serie

Securepoint RC Serie UTM Security Appliance Hardware Optionen für Securepoint RC Serie Securepoint UTM Software Subscription für RC Serie Übersicht Securepoint Preisliste Seite 2 Kompletter Netzwerkschutz mit UTM Securepoint Terra Black Dwarf G2 UTM Edition Securepoint Terra Black Dwarf G2 UTM WiFi Edition Securepoint Terra Black Dwarf G2

Mehr

Was ist Identity Management?

Was ist Identity Management? DECUS IT - Symposium 2005 Andreas Zickner HP Deutschland 2004 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice Problem IT Admin Mitarbeiter

Mehr

T-Online Global Corporate Access Integrierte Remote Access Lösungen

T-Online Global Corporate Access Integrierte Remote Access Lösungen T-Online Global Corporate Access Integrierte Remote Access Lösungen 24.11.2004 Hans Panse 13.5.2004, Seite 1 Agenda 1. Marktentwicklungen 2. als Lösung 3. Ausblick 13.05.2004, Seite 2 Trends Connectivity

Mehr

DIE WELT DER NETZWERK-TECHNOLOGIE

DIE WELT DER NETZWERK-TECHNOLOGIE DIE WELT DER NETZWERK-TECHNOLOGIE ZU IHREM VORTEIL Zukunftsweisende, leistungsstarke und wirtschaftliche Datennetzwerktechnik beschreibt das Leistungsspektrum der DANES. Vernetzt denken vernetzt handeln

Mehr

Optimierungsansätze bei Virtualisierung und Zentralisierung von Servern

Optimierungsansätze bei Virtualisierung und Zentralisierung von Servern Optimierungsansätze bei Virtualisierung und Zentralisierung von Servern Ing. Michael Gruber schoeller network control 20.5.2010 Conect schoeller network control ist Spezialist für Analyse, Optimierung

Mehr

BYOD im Unternehmen Unterwegs zur sicheren Integration

BYOD im Unternehmen Unterwegs zur sicheren Integration BYOD im Unternehmen Unterwegs zur sicheren Integration 15. ISSS Berner Tagung für Informationssicherheit «Bring your own device: Chancen und Risiken» 27. November 2012, Allegro Grand Casino Kursaal Bern

Mehr

Transparenz 2.0. Passive Nachverfolgung und Filterung von WebApps auf dem Prüfstand

Transparenz 2.0. Passive Nachverfolgung und Filterung von WebApps auf dem Prüfstand Matthias Seul IBM Research & Development GmbH BSI-Sicherheitskongress 2013 Transparenz 2.0 Passive Nachverfolgung und Filterung von WebApps auf dem Prüfstand R1 Rechtliche Hinweise IBM Corporation 2013.

Mehr

Dr. Thomas Lux XIONET empowering technologies AG Bochum, 20. Oktober 2005

Dr. Thomas Lux XIONET empowering technologies AG Bochum, 20. Oktober 2005 XIONET empowering technologies AG Bochum, 20. Oktober 2005 EIS Analyseorientierte Informationssysteme DSS Einkauf F u E MIS Lager Vertrieb Produktion Operative Informationssysteme Folie 2 Oktober 05 Anwender

Mehr

IBM Security Lab Services für QRadar

IBM Security Lab Services für QRadar IBM Security Lab Services für QRadar Serviceangebote für ein QRadar SIEM Deployment in 10 bzw. 15 Tagen 28.01.2015 12015 IBM Corporation Agenda 1 Inhalt der angebotenen Leistungen Allgemeines Erbrachte

Mehr

Fachbereich Schule. Innovatives SchulNetzwerk ( ISN/E ) für die Schulen der Stadt Essen

Fachbereich Schule. Innovatives SchulNetzwerk ( ISN/E ) für die Schulen der Stadt Essen Innovatives SchulNetzwerk ( ISN/E ) für die Schulen der Stadt Essen Planungsansatz WLAN-Abdeckung auf dem gesamten Campus (Schulgebäude und des Schulhofs) Roaming in den Gebäuden und auf der Freifläche,

Mehr

Track 1: BYOD Do s and Dont s für KMU. Mark Semmler, Antago GmbH Stefan Rüeger, Studerus AG

Track 1: BYOD Do s and Dont s für KMU. Mark Semmler, Antago GmbH Stefan Rüeger, Studerus AG Track 1: BYOD Do s and Dont s für KMU Mark Semmler, Antago GmbH Stefan Rüeger, Studerus AG Agenda Überblick WLAN: MultiSSID und VLAN WLAN: 802.1x-User-Authentication WLAN: L2TP-VPN Wired-LAN: Port-Security

Mehr

VASCO - Ihr Passwort in der Hand

VASCO - Ihr Passwort in der Hand VASCO - Ihr Passwort in der Hand Christian Wilhelmi System Engineer 08.07.2011 Infinigate AG VASCO - Ihr Passwort in der Hand 2 Agenda Wer ist VASCO? Kurze Vorstellung Portfolio Technische Lösungen Lizenzierungsmodule

Mehr

Next Generation Mobility Lösungen mit WLAN von NETGEAR

Next Generation Mobility Lösungen mit WLAN von NETGEAR Next Generation Mobility Lösungen mit WLAN von NETGEAR 24. Juni 2014 Tobias Troppmann / Systems Engineer ttroppmann@netgear.com Audio nur über Telefon: Österreich: 080088663562 (kostenlos) Deutschland:

Mehr

Integrierte Sicherheitslösungen

Integrierte Sicherheitslösungen Integrierte Sicherheitslösungen Alexander Austein Senior Systems Engineer Alexander_Austein@symantec.com IT heute: Kunstwerk ohne Einschränkung IT ermöglicht unendlich viel - Kommunikation ohne Grenzen

Mehr

Acer. WLAN 11g Broadband Router. Quick Start Guide

Acer. WLAN 11g Broadband Router. Quick Start Guide Acer WLAN 11g Broadband Router Quick Start Guide 1 This product is in compliance with the essential requirements and other relevant provisions of the R&TTE directive 1999/5/EC. Product Name: Model Name

Mehr

Projekt Copernicus oder Sophos UTM, quo vadis?

Projekt Copernicus oder Sophos UTM, quo vadis? Projekt Copernicus oder Sophos UTM, quo vadis? Was bisher geschah Sophos kauft im Februar 2014 den indischen Firewall Anbieter Cyberoam Technologies. gegründet 1999, 550 Mitarbeiter Next-Generation Firewall

Mehr

Check Point Software Technologies LTD.

Check Point Software Technologies LTD. Check Point Software Technologies LTD. Oct. 2013 Marc Mayer A Global Security Leader Leader Founded 1993 Global leader in firewall/vpn* and mobile data encryption More than 100,000 protected businesses

Mehr

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet ComputeriaUrdorf «Sondertreff»vom30. März2011 Workshop mit WLAN-Zugriff auf das Internet 30. März 2011 Autor: Walter Leuenberger www.computeria-urdorf.ch Was ist ein (Computer-)Netzwerk? Netzwerk-Topologien

Mehr

IT-SICHERHEIT Beratung, Installation, Wartung, Erweiterung

IT-SICHERHEIT Beratung, Installation, Wartung, Erweiterung IT-SICHERHEIT Beratung, Installation, Wartung, Erweiterung Ihrer IT-Lösungen und Kommunikation. Firewall-Systeme mit Paket-Filter, Spam- und Virenschutz, Protokollierung. Sichere Anbindung von Niederlassungen,

Mehr

Herzlich willkommen. Business Connectivity IP Telephony. part of your business. Kosten- und Organisationsvorteile durch IP-Telefonie.

Herzlich willkommen. Business Connectivity IP Telephony. part of your business. Kosten- und Organisationsvorteile durch IP-Telefonie. Business Connectivity IP Telephony part of your business Herzlich willkommen Kosten- und Organisationsvorteile durch IP-Telefonie ACP Gruppe 2007 ACP Gruppe Seite 1 Spektrum IP Telephony Trunking & Networking

Mehr

Kleine Torte statt vieler Worte

Kleine Torte statt vieler Worte Kleine Torte statt vieler Worte Effektives Reporting & Dashboarding mit IBM Cognos 8 BI Jens Gebhardt Presales Manager Core Technologies BI Forum Hamburg 2008 IBM Corporation Performance Optimierung 2

Mehr

Teldat Secure IPSec Client - für professionellen Einsatz Teldat IPSec Client

Teldat Secure IPSec Client - für professionellen Einsatz Teldat IPSec Client Teldat Secure IPSec Client - für professionellen Einsatz Unterstützt Windows 8 Beta, 7, XP (32-/64-Bit) und Vista IKEv1, IKEv2, IKE Config Mode, XAuth, Zertifikate (X.509) Integrierte Personal Firewall

Mehr

100G Firewalling Architektur und Praxis. Sven Rutsch Senior Systems Engineer CISA, CISM, CISSP

100G Firewalling Architektur und Praxis. Sven Rutsch Senior Systems Engineer CISA, CISM, CISSP 100G Firewalling Architektur und Praxis 1 Sven Rutsch Senior Systems Engineer CISA, CISM, CISSP Unternehmensübersicht $615M Gegründet 2000, erste Produkte 2002, IPO 2009 Zentrale: Sunnyvale, Kalifornien

Mehr

eduroam piger@dfn.de

eduroam piger@dfn.de DFNRoaming/ eduroam St f Pi DFN V i Stefan Piger, DFN-Verein piger@dfn.de Motivation Einrichtungen im DFN-Umfeld betreiben in der Regel eigene WLAN-Infrastrukturen Nutzer dieser Einrichtungen erwarten

Mehr

Securepoint Security Solutions 2013. Presented by

Securepoint Security Solutions 2013. Presented by Securepoint Security Solutions 2013 Presented by Suchmaschinenoptimierung Deutsches Unternehmen Mehr als 15 Jahre IT-Security-Erfahrung: gegründet 1997 Hauptsitz Lüneburg 65 hochqualifizierte Mitarbeiter

Mehr

HOB Kurzdarstellung S. 1

HOB Kurzdarstellung S. 1 HOB Kurzdarstellung HOB GmbH & Co. KG als IT-Unternehmen seit 1983 am Markt womöglich der Erfinder des modernen NC s HOBLink seit 1993 auf dem Markt HOB RD VPN (Remote Desktop Virtual Private Network)

Mehr

Enzo Sabbattini. Presales Engineer

Enzo Sabbattini. Presales Engineer 7. Starnberger IT-Forum Enzo Sabbattini Presales Engineer Internetsicherheit heute Wachsender Bedarf für Integration Astaro Market URL Filter Anti Virus VPN Antispam URL Filter IDS/IPS Anti Virus VPN Central

Mehr

DAS NEUE GEBOT FÜR UNTERNEHMEN

DAS NEUE GEBOT FÜR UNTERNEHMEN DAS NEUE GEBOT FÜR UNTERNEHMEN Mobile Arbeitskräfte sicher einbinden André Fritsche 1 AGENDA 1. Die Herausforderung 2. MobileIron Docs@Work AppConnect Plattformen 3. Accellion kiteworks Large File Management

Mehr

Virtual Access Points Michael Roßberg

Virtual Access Points Michael Roßberg Virtual Access Points Michael Roßberg Übersicht Einleitung Definition und Motivation 802.11 Management Implementierungstechniken Zusammenfassung Quellen Einleitung 802.11 einer der erfolgreichsten Standards

Mehr

Granite Gerhard Pirkl

Granite Gerhard Pirkl Granite Gerhard Pirkl 2013 Riverbed Technology. All rights reserved. Riverbed and any Riverbed product or service name or logo used herein are trademarks of Riverbed Technology. All other trademarks used

Mehr

ETK networks Technical Workshop 2010 18. November 2010 17.02.2009

ETK networks Technical Workshop 2010 18. November 2010 17.02.2009 ETK networks Technical Workshop 2010 18. November 2010 1 17.02.2009 Agenda 10:00 - Begrüßung 10:10 - Wissen Sie schon, wie Ihr Arbeitsplatz 2015 aussieht? 10:50 - Die Herausforderungen der Zukunft aus

Mehr

Computeria Urdorf «Sondertreff» vom 7. November 2012. Workshop. auf das Internet

Computeria Urdorf «Sondertreff» vom 7. November 2012. Workshop. auf das Internet Computeria Urdorf «Sondertreff» vom 7. November 2012 Workshop mit WLAN-Zugriff auf das Internet 7. November 2012 Autor: Walter Leuenberger www.computeria-urdorf.ch Was ist ein (Computer-)Netzwerk? Netzwerk-Topologien

Mehr

Wireless LAN. nach IEEE 802.11

Wireless LAN. nach IEEE 802.11 Wireless LAN nach IEEE 802.11 Entstanden im Rahmen der Vorlesung LNWN II im Sommersemester 2002 INHALTSVERZEICHNIS 1 WIRELESS LAN NACH DEM IEEE 802.11 STANDARD 3 1.1 IEEE 802.11 3 1.2 IEEE 802.11B 3 1.3

Mehr

Version/Datum: 1.5 13-Dezember-2006

Version/Datum: 1.5 13-Dezember-2006 TIC Antispam: Limitierung SMTP Inbound Kunde/Projekt: TIC The Internet Company AG Version/Datum: 1.5 13-Dezember-2006 Autor/Autoren: Aldo Britschgi aldo.britschgi@tic.ch i:\products\antispam antivirus\smtp

Mehr

Technologie White Paper

Technologie White Paper Technologie White Paper Alcatel-Lucent Remote Access Point Lösung die einfache Verlängerung des Unternehmensnetzwerkes in kleine Außenstellen und Home Offices. Alcatel-Lucent Remote Access Point Lösung

Mehr

Nutzen und Vorteile der Netzwerkvirtualisierung

Nutzen und Vorteile der Netzwerkvirtualisierung Nutzen und Vorteile der Netzwerkvirtualisierung Dominik Krummenacher Systems Engineer, Econis AG 09.03.2010 Econis AG 2010 - Seite 1 - What s the Meaning of Virtual? If you can see it and it is there It

Mehr

HOBLink VPN. HOBLink VPN & Produktionsumgebung- / Steuerung

HOBLink VPN. HOBLink VPN & Produktionsumgebung- / Steuerung HOBLink VPN HOBLink VPN & Produktionsumgebung- / Steuerung 3-rd Party Services an Produktionsanlagen mit HOBlink VPN Erreichbarkeit von Systemen mit embedded software Industrie-Roboter Alarmanlagen Produktionsbändern

Mehr

Anwendung Rechnernetze. 7.Semester INF - WS 2005/2006 Vorstellung der Projekte (Prof. Dr. Uwe Heuert)

Anwendung Rechnernetze. 7.Semester INF - WS 2005/2006 Vorstellung der Projekte (Prof. Dr. Uwe Heuert) Anwendung Rechnernetze 7.Semester INF - WS 2005/2006 Vorstellung der Projekte (Prof. Dr. Uwe Heuert) Übersicht Schwerpunkte Netzwerk Microsoft.NET Dienste und Enterprise Computing Sicherheit Praktikum

Mehr

OmniAccess Wireless. Remote Access Point Lösung

OmniAccess Wireless. Remote Access Point Lösung OmniAccess Wireless Remote Access Point Lösung Die Remote Access Point Lösung im Überblick Dual Mode Phone Zentrale MIPT310/610 LAN WLAN Laptop PC WLAN IP Sec Remote AP ADSL Modem Zum Unternehmensnetz

Mehr

Warum IT-Sicherheit ohne NAC scheitert

Warum IT-Sicherheit ohne NAC scheitert Warum IT-Sicherheit ohne NAC scheitert macmon secure GmbH Deutscher Hersteller der technologieführenden NAC-Lösung macmon Erfahrenes Team mit Entwicklung, Support und Beratung an zentraler Stelle in Berlin

Mehr

Mobile Security: Sicherer Applikationszugriff für eine mobile Welt. Oracle Mobile and Social Access Management. Heike Jürgensen.

Mobile Security: Sicherer Applikationszugriff für eine mobile Welt. Oracle Mobile and Social Access Management. Heike Jürgensen. Mobile Security: Sicherer Applikationszugriff für eine mobile Welt Oracle Mobile and Social Access Management Heike Jürgensen Security Sales Citizen Services Mobile Banking Online Healthcare Business Transformation

Mehr

Motivation Sicherheit. WLAN Sicherheit. Karl Unterkalmsteiner, Matthias Heimbeck. Universität Salzburg, WAP Präsentation, 2005

Motivation Sicherheit. WLAN Sicherheit. Karl Unterkalmsteiner, Matthias Heimbeck. Universität Salzburg, WAP Präsentation, 2005 Universität Salzburg, WAP Präsentation, 2005 Gliederung 1 WLAN die neue drahtlose Welt Gefahren in WLAN Netzwerken Statistische Untersuchen 2 Gliederung WLAN die neue drahtlose Welt Gefahren in WLAN Netzwerken

Mehr

Leistungsstark Effizient Vielseitig Entdecken Sie neue Möglichkeiten

Leistungsstark Effizient Vielseitig Entdecken Sie neue Möglichkeiten Wireless LAN-Portfolio Portfolio von Motorola von Motorola Leistungsstark Effizient Vielseitig Entdecken Sie neue Möglichkeiten Erweitern Sie Sie Ihr Ihr Geschäftsmodell mit WLAN mit WLAN Werden Sie Teil

Mehr

Eine neue starke Generation

Eine neue starke Generation Eine neue, starke Generation Alex Bachmann Product Manager, Studerus AG Agenda Eine Firewall reicht nicht mehr Wo drückt heute der Schuh? Next-Generation USG Serie Bisherige versus Next-Generation USG

Mehr

Aurorean Virtual Network

Aurorean Virtual Network Übersicht der n Seite 149 Aurorean Virtual Network Aurorean ist die VPN-Lösung von Enterasys Networks und ist als eine Enterprise-class VPN-Lösung, auch als EVPN bezeichnet, zu verstehen. Ein EVPN ist

Mehr

ITG Die IT der Stadt Graz

ITG Die IT der Stadt Graz ITG Die IT der Stadt Graz Mobile Welt Pilotprojekt zur Integration von ipads mittels Mobile Iron Thomas Bock ITG Graz-Schmiedgasse 26 8010 Thomas Bock IKT Infrastruktur Entwicklung/Administration/Plattformverantwortung

Mehr

Mobile Device Management (MDM)

Mobile Device Management (MDM) Mobile Device Management (MDM) Wie können Sie Ihre Mobile Devices (Windows Phone 8, Windows RT, ios, Android) mit Windows Intune und SCCM 2012 R2 verwalten und was brauchen Sie dazu. 24.10.2013 trueit

Mehr

Kurzeinführung VPN. Veranstaltung. Rechnernetze II

Kurzeinführung VPN. Veranstaltung. Rechnernetze II Kurzeinführung VPN Veranstaltung Rechnernetze II Übersicht Was bedeutet VPN? VPN Typen VPN Anforderungen Was sind VPNs? Virtuelles Privates Netzwerk Mehrere entfernte lokale Netzwerke werden wie ein zusammenhängendes

Mehr

Neue Technologien. Belastung oder Entlastung im Vertrieb?

Neue Technologien. Belastung oder Entlastung im Vertrieb? Neue Technologien Belastung oder Entlastung im Vertrieb? Was sind neue Technologien? Mobile Systeme Smartphones / Tablets / Notebooks Kunden Apps (Makler oder Fintech ) Vertriebs Apps Cloud Systeme (Rechenzentrum)

Mehr