Peering Punkte Was passiert daneben? Admin Stammtisch April 2016 Wilhelm Boeddinghaus

Größe: px
Ab Seite anzeigen:

Download "Peering Punkte Was passiert daneben? Admin Stammtisch April 2016 Wilhelm Boeddinghaus"

Transkript

1 Peering Punkte Was passiert daneben? Admin Stammtisch April 2016 Wilhelm Boeddinghaus

2 Wer spricht? Wilhelm Boeddinghaus IPv6 Forum Gold Certified CCIE #25603 Xing / Linkedin

3 Agenda Neben dem Peering Punkt Internet heute Privates Peering in Prag Privates Netzwerk Console Inc.

4 Neben dem Peeringpunkt Peeringpunkte ziehen ISPs magisch an Viele Private Übergänge Private Network Interconnect (PNI) Mehr Traffic über PNI als über Peeringpunkt

5 Neben dem Peeringpunkt Peeringpunkt zu teuer Hat zu wenig Kapazität Partner vor Ort, aber nicht am Peeringpunkt Deutsche Telekom Verschleierung des Übergangs

6 Sicherheit Geheimdienste sind an Peeringpunkten Viele Kunden Nahezu unsichtbar Flexibel BND greift bis zu 10% des DeCIX Traffics ab

7 Sicherheit PNI ist erstmal davon ausgenommen Verschlüsselung leichter 1 : 1 Beziehung, nicht 1 : X Aber: Kabel können 3 Enden haben! Carrierhotels sind beliebt bei Geheimdiensten

8 Internet Peeringpunkte sind Teil des Internet Wichtige Infrastrukturpunkte Kritische Infrastruktur Bald auch in Deutschland PNI sind ebenfalls Teil des Internet

9 Internet heute Unverzichtbar für Unternehmen Ausfälle bedeuten Umsatzverlust Wichtigstes Kommunikationsmedium Vertriebsweg

10 Internet heute Unverstanden Neuland (ist es wirklich!) Ängstlich beäugt Kein Überblick

11 Unverstanden Unternehmen investieren nicht in Personal Wenig Ausbildung Netzwerker sind Generalisten Routing und Switching Security WLAN Telefon (Skype for Business, Cisco Callmanger)

12 Unverstanden Was ist BGP? Eigene IP Nummern? Zwei Uplinks? IPv6? Peering Punkt?

13 Neuland Bild: Bundeskanzleramt

14 Neuland Wohin geht die Reise? Sind meine Produkte noch aktuell? Was macht der Mitbewerb? Wie reagiere ich?

15 Angst Hacker Kreditkarten Spionage Mitbewerber Länder (China, Russland, USA, etc.)

16 Angst DDoS Angriffe Cloud in Amerika Amazon Google Microsoft

17 Was tun? Resignation Firewall IDS Spamfilter Virenfilter Beten

18 Privates Peering Peering Prag NIX.cz 139 Networks Ca. 430 Gbit Peak Traffic

19 Projekt FENIX Im März 2013 gab es DDoS Angriffe Gründung von FENIX als Reaktion

20 Projekt FENIX Secure VLAN am NIX Geschlossenes Peering Ist unabhängig von NIX, eigene Gremien Arbeitet auch, wenn öffentliches Internet versagt Bankautomaten, Überweisung, Lieferketten

21 FENIX Exklusiver Klub Nur auf Empfehlung Verpflichtung auf strenge Standards Jeder schützt jeden

22 FENIX Anschluß an zwei NIX.cz Knoten Eigenes CERT Team 24/7 Operations DNSSEC IPv4 und IPv6 FENIX Route Server Jeder mit jedem, kein Rosinen picken

23 Console Networks Aufbau eines privaten Netzwerkes Durch Kauf von IXReach weltweit Kunden können sich überall anschließen

24 ixreach Verbindung vieler Peeringpunkte Remote Peering In Deutschland Berlin IPB Frankfurt (überall)

25 Console Networks Plattform zur Verbindung der Kunden HTML Interface Kunde schaltet beliebige Verbindungen Cloud Router ist die logische Verbindung

26 Console Networks Es entsteht ein logisches Netzwerk Privat Keine DDoS Alle Partner bekannt

27 Console Networks Kunden sind Unternehmen Ein Anschluss Viele Verbindungen Leicht zu managen

28 Fragen Sind diese privaten Netzwerke noch Internet? Parallelnetze Überwachung (Polizei, Geheimdienste) Welches Netzwerk ist das?

29 Fragen Zersplittert das Internet? Private Netzwerke <-> Schlammloch

30 Fragen Zersplittert das Internet? Internet <-> MSN Internet <-> AOL

31 Fragen Kann das Internet mit seinen Problemen klarkommen? DDoS, Hacker, Cybersecurity

32 Fragen Wer kontrolliert diese neuen Netzwerke? Unternehmen? Staat, Vereinte Nationen?

33 Fragen Wer kontrolliert diese neuen Netzwerke? Staaten kontrollieren Straßen Wasserwege Flughäfen Aber Netzwerke?

34 Diskussion?

LISP Locator / ID Separation Protocol. Wilhelm Boeddinghaus Admin Stammtisch 03.April 2014

LISP Locator / ID Separation Protocol. Wilhelm Boeddinghaus Admin Stammtisch 03.April 2014 LISP Locator / ID Separation Protocol Wilhelm Boeddinghaus Admin Stammtisch 03.April 2014 Wer spricht? Wilhelm Boeddinghaus Dipl. Inf. (FH) IPv6 Rat Berater und Trainer XING Linkedin 2 Gibt es ein Problem?

Mehr

Segment Routing. Admin Stammtisch März 2018 Wilhelm Boeddinghaus

Segment Routing. Admin Stammtisch März 2018 Wilhelm Boeddinghaus Segment Routing Admin Stammtisch März 2018 Wilhelm Boeddinghaus Wer spricht? Wilhelm Boeddinghaus IPv6 Forum Gold Certified CCIE #25603 Xing / Linkedin Verbindungen Leitung wird geschaltet Besteht nur

Mehr

IPv6 Neue Postleitzahlen für das Internet

IPv6 Neue Postleitzahlen für das Internet DEUTSCHER IPv6 RAT IPv6 Neue Postleitzahlen für das Internet IHK Karlsruhe 13.Oktober 2011 1 Deutscher IPv6 Rat Wer spricht heute? Dipl. Inf (FH)Wilhelm Boeddinghaus Leiter Netzwerk bei Strato Kontakt:

Mehr

Datenschutz in Zeiten der Digitalisierung

Datenschutz in Zeiten der Digitalisierung Datenschutz in Zeiten der Digitalisierung Ruf Frühlingstour 2018 Urs Binggeli, Head of Managed Security Services, United Security Providers AG 1 Agenda Digitalisierung und IT-Sicherheit Heutige Bedrohungslage

Mehr

Risiken und Perspektiven einer sicheren Infrastruktur Internet

Risiken und Perspektiven einer sicheren Infrastruktur Internet Risiken und Perspektiven einer sicheren Infrastruktur Internet Michael Hange Präsident des Bundesamtes für Sicherheit in der Informationstechnik Konferenz Zukünftiges Internet Sitzung 3 Kritische Infrastruktur

Mehr

Profil von Michael Großegesse (Stand: November 2017) Verl, Deutschland. Stundensatz a. A.

Profil von Michael Großegesse (Stand: November 2017) Verl, Deutschland. Stundensatz a. A. Profil von Michael Großegesse (Stand: November 2017) Geburtsjahr / -ort Nationalität Wohnort Sprachen 1981, Verl Deutsch 33415 Verl, Deutschland Deutsch, Englisch Stundensatz a. A. Einsatzmöglichkeiten

Mehr

Netzbetreuertreffen RUB-NOC

Netzbetreuertreffen RUB-NOC Netzbetreuertreffen RUB-NOC RUB Netzbetreuertreffen 2018 Agenda Status (Außenanbindungen, WLAN-Ausbau, IPv6) Neuerungen in Alice Modernisierung der zentralen Routing- und Switching-Plattform Inbetriebnahme

Mehr

Anlage 1 IT-Strukur zum Vertrag EVB-IT Service

Anlage 1 IT-Strukur zum Vertrag EVB-IT Service Anlage 1 IT-Strukur zum Vertrag EVB-IT Service Anlage 1 zum Vertrag EVB-IT Service der Nahverkehrsverbund Schleswig-Holstein GmbH Version 1.0 Stand 08.05.2017 Anlage 1 zum Vertrag EVB IT-Service 08.05.2017

Mehr

Cisco Certified Network Associate CCNA

Cisco Certified Network Associate CCNA Cisco Certified Network Associate CCNA Willkommen Die Höhere Berufsbildung Uster (HBU) bietet Lehr- und Studiengänge in den Bereichen Wirtschaft, Technik, Informatik und Führung an. Dabei können Sie Ihr

Mehr

Was traut die magellan der Cloud zu?

Was traut die magellan der Cloud zu? Was traut die magellan der Cloud zu? Cloud und vertrauen? I 2 AGENDA Was traut die magellan der Cloud zu? Was ist eigentlich Cloud? Vor- und Nachteile Was ist cloud-geeignet? Konkrete Lösungsansätze und

Mehr

Einstieg in die Cybersicherheit: Introduction to Cybersecurity und Cybersecurity Essentials

Einstieg in die Cybersicherheit: Introduction to Cybersecurity und Cybersecurity Essentials Einstieg in die Cybersicherheit: Introduction to Cybersecurity und Cybersecurity Essentials!1 Prof. Dr. TH Köln, Institut für Nachrichtentechnik heiko.knospe@th-koeln.de Agenda 1. Network Academy TH Köln

Mehr

Norbert Fiebig General Sales Manager

Norbert Fiebig General Sales Manager Norbert Fiebig General Sales Manager Seit 27 Jahren in der IT tätig Ausbildung bei Olivetti Nürnberg 1992 Gründung der BDF Computersysteme 1993 Gründung der PC-Garant 2002 verkauft (heute Bechtle Nürnberg

Mehr

Frank Brüggemann, Jens Hektor, Andreas Schreiber Rechen- und Kommunikationszentrum, RWTH Aachen

Frank Brüggemann, Jens Hektor, Andreas Schreiber Rechen- und Kommunikationszentrum, RWTH Aachen Leistungsfähige Firewall Systeme am X-WiN Frank Brüggemann, Jens Hektor, Andreas Schreiber Rechen- und Kommunikationszentrum, RWTH Aachen Agenda RWTH-Uplink zum XWiN Januar 2006 Struktur: XWiN-Uplink Firewallcluster

Mehr

MULTI-CLOUD. Wir lassen Sie nicht im Regen stehen! Christoph Wolf. März Marco. 3.0 /.2016

MULTI-CLOUD. Wir lassen Sie nicht im Regen stehen! Christoph Wolf. März Marco. 3.0 /.2016 Marco. 3.0 /.2016 MULTI-CLOUD Wir lassen Sie nicht im Regen stehen! Christoph Wolf März 2018 Cloud im Jahr 2018 Willkommen im Zeitalter von: Multi-Cloud Cloud im Jahr 2018 AHHHH Das Problem! ?????? Was

Mehr

BGP für IPv6. Wilhelm Boeddinghaus Heise IPv6 Kongress 2014

BGP für IPv6. Wilhelm Boeddinghaus Heise IPv6 Kongress 2014 BGP für IPv6 Wilhelm Boeddinghaus Heise IPv6 Kongress 2014 Wer spricht? Dipl. Inf (FH) Wilhelm Boeddinghaus iubari GmbH 20 Jahre Netzwerk Erfahrung 11 Jahre Strato Netzwerkdesign Deutscher IPv6 Rat IPv6

Mehr

Nutzen und Vorteile der Netzwerkvirtualisierung

Nutzen und Vorteile der Netzwerkvirtualisierung Nutzen und Vorteile der Netzwerkvirtualisierung Dominik Krummenacher Systems Engineer, Econis AG 09.03.2010 Econis AG 2010 - Seite 1 - What s the Meaning of Virtual? If you can see it and it is there It

Mehr

Home Schulungen Seminare Cisco CI 1: Routing, Switching & Design ICND1: Interconnection Cisco Network Devices Part 1 (CCENT) Preis

Home Schulungen Seminare Cisco CI 1: Routing, Switching & Design ICND1: Interconnection Cisco Network Devices Part 1 (CCENT) Preis Home Schulungen Seminare Cisco CI 1: Routing, Switching & Design ICND1: Interconnection Cisco Network Devices Part 1 (CCENT) SEMINAR ICND1: Interconnection Cisco Network Devices Part 1 (CCENT) Seminardauer

Mehr

Internet-Knotenpunkte als kritische Infrastruktur. Matthias Wählisch

Internet-Knotenpunkte als kritische Infrastruktur. Matthias Wählisch Internet-Knotenpunkte als kritische Infrastruktur Matthias Wählisch m.waehlisch@fu-berlin.de http://www.cs.fu-berlin.de/~waehl 2 Branchen kritischer Infrastrukturen im Internet [PAM 12] Behörden, Verwaltung,

Mehr

Wavesurf.  1994  Zusà tzliche Lehrabschlussprüfung als Radio- & Fernsehmechaniker Â

Wavesurf.  1994  Zusà tzliche Lehrabschlussprüfung als Radio- & Fernsehmechaniker  Ausbildung Berufsausbildung 1989-1993 Ausbildung zum Nachrichtenelektroniker bei der Fa. Siemens 1990 Besuch AFu-Lehrgang, Absolvierung der Amateurfunklizenz 1994 Zusà tzliche Lehrabschlussprüfung als

Mehr

Secure Authentication for System & Network Administration

Secure Authentication for System & Network Administration Secure Authentication for System & Network Administration Erol Längle, Security Consultant Patrik Di Lena, Systems & Network Engineer Inter-Networking AG (Switzerland) Agenda! Ausgangslage! Komplexität!

Mehr

Neues im X-WiN. 70. DFN-Betriebstagung Stefan Piger

Neues im X-WiN. 70. DFN-Betriebstagung Stefan Piger Neues im X-WiN 70. DFN-Betriebstagung 19.03.2019 Stefan Piger Agenda I. Leistungssteigerung 2019 II. X-WiN Kernnetz 2018/2019 III. Außenanbindungen des X-WiN Leistungssteigerung 2019 Leistungssteigerung

Mehr

Deutsches Forschungsnetz

Deutsches Forschungsnetz Deutsches Forschungsnetz DDoS-Abwehr im X-WiN Ralf Gröper 63. Betriebstagung 27. Oktober 2015 Quellen und Methoden AKTUELLE BEDROHUNGEN Seite 3 Advanced Persistent Threat...Raketentechnik hat viele Interessenten...

Mehr

EDV Erfahrung seit: 1999 Steven.McCormack@SMC-Communication.de

EDV Erfahrung seit: 1999 Steven.McCormack@SMC-Communication.de Persönliche Daten Name: Steven McCormack Geburtsjahr: 1981 Staatsangehörigkeit: Deutsch Sprachen: Deutsch, Englisch EDV Erfahrung seit: 1999 Email: Steven.McCormack@SMC-Communication.de IT Kenntnisse Schwerpunkt

Mehr

Akamai Aktuelle Cybertrends und die EU Datenschutz-Grundverordnung (DSGVO)

Akamai Aktuelle Cybertrends und die EU Datenschutz-Grundverordnung (DSGVO) Akamai Aktuelle Cybertrends und die EU Datenschutz-Grundverordnung (DSGVO) Michael Tullius, Sales Director Security / Akamai Technologies GmbH 12. Oktober 2017 Making the Internet fast, reliable and secure

Mehr

Netzstrukturen für Weitverkehrsnetze

Netzstrukturen für Weitverkehrsnetze Fachbereich Elektrotechnik & Informatik Rechnernetze & Web-Technologien Netzstrukturen für Weitverkehrsnetze Prof. Dr. Andreas Hanemann 11. DFN-Forum Kommunikationstechnologien, Günzburg, 27./28.06.2018

Mehr

ZyXEL Ethernet Switch Security Switching in Layer 2+ und Layer 3+

ZyXEL Ethernet Switch Security Switching in Layer 2+ und Layer 3+ ZyXEL Ethernet Switch Security Switching in Layer 2+ und Layer 3+ Ulrich Eska ZyXEL Deutschland GmbH Oranienburg, 11. Oktober 2006 ZyXEL im Überblick Gegründet: August 1989 von Dr. Shun-I Chu Mitarbeiter:

Mehr

37. DFN-Betriebstagung, November 2002, Christian Schild, JOIN Projekt Team, WWU Münster

37. DFN-Betriebstagung, November 2002, Christian Schild, JOIN Projekt Team, WWU Münster 6WiN-Update Christian Schild JOIN Projekt Team Zentrum für Informationsverarbeitung Westfälische Wilhelms-Universität Münster http://www.join.uni-muenster.de mailto: join@uni-muenster.de Das DFN IPv6-Backbone

Mehr

Intrusion Detection and Prevention

Intrusion Detection and Prevention Intrusion Detection and Prevention 19-05-2008: Chaos Computer Club Lëtzebuerg 21-05-2008: Chaos Computer Club Trier Vortragender: Kabel Aufbau Einführung - Was ist Intrusion Detection - Unterschiede zwischen

Mehr

service center 3.0 für MANAGED IT-SERVICES IT-Ressourcen aus der private und hybrid telekom cloud aktiv managen

service center 3.0 für MANAGED IT-SERVICES IT-Ressourcen aus der private und hybrid telekom cloud aktiv managen service center 3.0 für MANAGED IT-SERVICES IT-Ressourcen aus der private und hybrid telekom cloud aktiv managen startklar für die DIGITALISIERUNG mit Private- und Hybrid-Cloud-lösungen von der Telekom

Mehr

Traffic Engineering with traditional Routing Protocols. SE Internet Routing, 2008, TU Berlin Florian Holzhauer

Traffic Engineering with traditional Routing Protocols. SE Internet Routing, 2008, TU Berlin Florian Holzhauer Traffic Engineering with traditional Routing Protocols SE Internet Routing, 2008, TU Berlin Florian Holzhauer fh-tu@fholzhauer.de Intra Domain Routing Routing innerhalb eines eigenen Netzes Protokoll relativ

Mehr

Service Portal Die komplette IT auf einen Blick an jedem Ort, auf jedem Device, in Echtzeit. Network Visibility

Service Portal Die komplette IT auf einen Blick an jedem Ort, auf jedem Device, in Echtzeit. Network Visibility Service Portal Die komplette IT auf einen Blick an jedem Ort, auf jedem Device, in Echtzeit. Network Visibility Situation Industrieunternehmen mit verteilten Standorten und gewachsenen IT-Strukturen Fehlender

Mehr

Die Netzwerkfestplatte sinnvoll genutzt Einbindung ins Smart Home Netzwerk

Die Netzwerkfestplatte sinnvoll genutzt Einbindung ins Smart Home Netzwerk Die Netzwerkfestplatte sinnvoll genutzt Einbindung ins Smart Home Netzwerk Die Netzwerkfestplatte sinnvoll genutzt Einbindung ins Smart Home Netzwerk "FIT IM NETZ Eine Vortragsreihe der Stadtbibliothek

Mehr

Fallstricke mit / bei. der IuK-Sicherheit. Berlin / 9. Mai DFN-CERT Services GmbH Dr. Klaus-Peter Kossakowski

Fallstricke mit / bei. der IuK-Sicherheit. Berlin / 9. Mai DFN-CERT Services GmbH Dr. Klaus-Peter Kossakowski Fallstricke mit / bei der IuK-Sicherheit Berlin / 9. Mai 2012 DFN-CERT Services GmbH Dr. Klaus-Peter Kossakowski kossakowski@dfn-cert.de Agenda Bedrohungen der IuK-Sicherheit durch alte und neue Schwachstellen

Mehr

Sichere'und'Performante' Netzwerke'

Sichere'und'Performante' Netzwerke' P R Ä S E N T I E R T Sichere'und'Performante' Netzwerke' pro.net.expert. GmbH und Hofpfisterei GmbH - Gegründet 1331-165 Filialen (auch außerhalb Bayerns) - Ca. 950 Mitarbeiter - 90 Mio. EUR Umsatz -

Mehr

Ingentive Fall Studie. LAN Netzwerkdesign eines mittelständischen Unternehmens mit HP ProCurve. Februar 2009. ingentive.networks

Ingentive Fall Studie. LAN Netzwerkdesign eines mittelständischen Unternehmens mit HP ProCurve. Februar 2009. ingentive.networks Ingentive Fall Studie LAN Netzwerkdesign eines mittelständischen Unternehmens mit HP ProCurve Februar 2009 Kundenprofil - Mittelständisches Beratungsunternehmen - Schwerpunkt in der betriebswirtschaftlichen

Mehr

Aufbau einer intelligenten und automatisierten IT-Sicherheitsinfrastruktur. Volker Kull

Aufbau einer intelligenten und automatisierten IT-Sicherheitsinfrastruktur. Volker Kull Bonn Berlin Karlsruhe Nürnberg Aufbau einer intelligenten und automatisierten IT-Sicherheitsinfrastruktur Volker Kull v.kull@bell.de BENUTZER IT-INFRASTRUKTUR Mobilität Verfügbarkeit / Zuverlässigkeit

Mehr

infowan Datenkommunikation GmbH Michael Kmitt - Senior Consultant

infowan Datenkommunikation GmbH Michael Kmitt - Senior Consultant infowan Datenkommunikation GmbH Michael Kmitt - Senior Consultant infowan Datenkommunikation GmbH Gründung 1996 mit 12jähriger Erfolgsgeschichte Microsoft Gold Certified Partner Firmensitz in Unterschleißheim,

Mehr

Titel einfügen Connected Grid-Vernetzung und der Einfluss des VSE Handbuches

Titel einfügen Connected Grid-Vernetzung und der Einfluss des VSE Handbuches Titel einfügen Connected Grid-Vernetzung und der Einfluss des VSE Handbuches René Frank, CCIE 6743 / 27.11.2018 Agenda Rückblick Litecom Kunden-Event 2014 Nur ein Jahr später... Ukraine 23.12.2015 Folientitel

Mehr

Seminartermine 1. Halbjahr 2019

Seminartermine 1. Halbjahr 2019 Profindis Tage Jan Feb März April Mai Juni Jan Feb März April Mai Juni Netzwerk-Training PROF003 Netzwerkgrundlagen 5 2.500 28.-01. 08.-12. 24.-28. 18.-19. 06.-10. PROF020 IP & IP-Services 3 1.750 25.-27.

Mehr

Seminartermine 2. Halbjahr 2018

Seminartermine 2. Halbjahr 2018 Profindis Tage Juli Aug Sep Okt Nov Dez Juli Aug Sep Okt Nov Dez Netzwerk-Training PROF003 Netzwerkgrundlagen 5 2.250 13.-17. 15.-19 17.-21 26.-30. PROF020 IP & IP-Services 3 1.500 10.-12. 26.-28. 29.-31.

Mehr

Seminartermine 2. Halbjahr 2017

Seminartermine 2. Halbjahr 2017 Profindis Tage Juli Aug Sept Okt Nov Dez Juli Aug Sept Okt Nov Dez Netzwerk-Training PROF003 Netzwerkgrundlagen 5 2.250 31.-04. 13.-17. 17.-21. 06.-10. PROF020 IP & IP-Services 3 1.500 07.-09. 20.-22 28.-30.

Mehr

Corporate Networks. Ihre Vorteile

Corporate Networks. Ihre Vorteile Corporate Networks In einer digitalisierten Welt arbeiten Mitarbeitende vermehrt unterwegs oder im Home Office und greifen dabei auf das Firmennetzwerk zu, wobei die Sicherheit der Daten an Bedeutung gewinnt.

Mehr

Netzwerklösungen für mittelständische Unternehmen

Netzwerklösungen für mittelständische Unternehmen Netzwerklösungen für mittelständische Unternehmen Was DrayTek anbietet Kunden im KMU-Segment verlassen sich auf eine leistungsfähige Infrastruktur, um sowohl lokal als auch international wettbewerbsfähig

Mehr

Seminartermine 1. Halbjahr 2018

Seminartermine 1. Halbjahr 2018 Profindis Tage Jan Feb März April Mai Juni Jan Feb März April Mai Juni Netzwerk-Training PROF003 Netzwerkgrundlagen 5 2.250 05.-09. 16.-20. 25.-29. 12.-16. 23.-27. PROF020 IP & IP-Services 3 1.500 29.-30.

Mehr

Consultant Networking & Security

Consultant Networking & Security Consultant Networking & Security Ihre Aufgaben: Sie analysieren und konzipieren intelligente IT-Architekturen und Infrastrukturen für anspruchsvolle Kunden mit verteilten Standorten. Sie setzen Projekte

Mehr

76% der Kunden erwarten von

76% der Kunden erwarten von Deutsche Unternehmen fragen nach einer deutschen Cloud 76% der Kunden erwarten von ihrem Cloud-Anbieter, dass er seine Rechenzentren ausschließlich in Deutschland betreibt KPMG-BITKOM-Studie Cloud-Monitor

Mehr

STRATO ProNet VLAN Produktbeschreibung Stand: Mai 2015

STRATO ProNet VLAN Produktbeschreibung Stand: Mai 2015 STRATO ProNet VLAN Produktbeschreibung Stand: Mai 2015 Inhalt 1 STRATO ProNet VLAN... 2 2 Mögliche Einsatzszenarien... 2 2.1 Verbindung zweier Server als Failover-Cluster... 2 2.2 Verbindung zweier Server

Mehr

SOLIDCLOUD Preisliste. Version 1.4

SOLIDCLOUD Preisliste. Version 1.4 SOLIDCLOUD Preisliste Version.4 gültig ab 0.09.204 Überblick vcpu RAM Storage IP Adressen inkl. (max. 8) GB (max. 6 GB) 50 GB (max..500 GB) (max. 3) (max. 8) GB (max. 6 GB) 50 GB (max..500 GB) (max. 3)

Mehr

safe data, great business. Version: 2.0 Datum: 13/02/18 Status: öffentlich Vertraulichkeitsklassifizierung: öffentlich

safe data, great business. Version: 2.0 Datum: 13/02/18 Status: öffentlich Vertraulichkeitsklassifizierung: öffentlich safe data, great business. Version: 2.0 Datum: 13/02/18 Status: öffentlich Vertraulichkeitsklassifizierung: öffentlich Moderne Cyber Security Methoden Innovationen im Raiffeisen Rechenzentrum Ulfried Paier,

Mehr

MANAGED SERVICES DURCH CDOC

MANAGED SERVICES DURCH CDOC MANAGED SERVICES DURCH CDOC FERNAO Networks Holding FERNAO NETWORKS UNTERNEHMENSPRÄSENTATION Inka Waering, 2018 1 UNSERE UNTERNEHMEN FERNAO 6 Unternehmen 380 Mitarbeiter 13 Standorte FERNAO NETWORKS UNTERNEHMENSPRÄSENTATION

Mehr

TÜV Rheinland: Cybergefahren für Industrieanlagen unterschätzt

TÜV Rheinland: Cybergefahren für Industrieanlagen unterschätzt TÜV Rheinland: Cybergefahren für Industrieanlagen unterschätzt 16.01.2019 Köln / Littleton (USA) / Singapur Hacker greifen zunehmend Industrieanlagen an. Doch viele Unternehmen wissen nicht genau, welchen

Mehr

SECURITY & COMPLIANCE

SECURITY & COMPLIANCE SECURITY & COMPLIANCE RUNDUMSCHUTZ MIT HÖCHSTER ZERTIFIZIERUNG Die MTF Cloud Platform bietet hervorragenden Rundumschutz für physikalische wie auch virtuelle Angriffsziele. Eine Vielzahl von Sicherheitsfunktionen

Mehr

WIR VERFÜGEN ÜBER EIN LANGJÄHRIGES KNOW-HOW

WIR VERFÜGEN ÜBER EIN LANGJÄHRIGES KNOW-HOW WIR VERFÜGEN ÜBER EIN LANGJÄHRIGES KNOW-HOW Die DSGVO ist Ihnen auf den Fersen. Seien Sie schneller! Microsoft Technologien im Einsatz zur Einhaltung der DSGVO-Anforderungen TechniData IT-Service GmbH

Mehr

Mit Sicherheit im Internet

Mit Sicherheit im Internet Mit Sicherheit im Internet Firewall und E-Mail Archivierung Matthias Matz Senior Key Account Manager Partnermanager Securepoint GmbH Sicherheit made in Germany Ihr Starker Partner Seit 1997 am Markt Deutsches

Mehr

Informationen zu den technischen Neuerungen EWB Genexis CPE

Informationen zu den technischen Neuerungen EWB Genexis CPE Informationen zu den technischen Neuerungen EWB Genexis CPE Technische Neuerungen EWB Genexis CPE Falls nach der Umstellung bei der Nutzung von UPNP oder Port-Forwarding (z.b. für Gaming, Webcam, NAS-Server,

Mehr

57. DFN-Betriebstagung Überblick WLAN Technologien

57. DFN-Betriebstagung Überblick WLAN Technologien 57. DFN-Betriebstagung Überblick WLAN Technologien Referent / Redner Eugen Neufeld 2/ 36 Agenda WLAN in Unternehmen RadSec Technologie-Ausblick 3/ 36 WLAN in Unternehmen Entwicklung Fokus Scanner im Logistikbereich

Mehr

NETWORK AS A SENSOR AND ENFORCER. Christian Besselmann, Brühl,

NETWORK AS A SENSOR AND ENFORCER. Christian Besselmann, Brühl, NETWORK AS A SENSOR AND ENFORCER Christian Besselmann, Brühl, 22.09.2016 1 AXIANS EINE MARKE VON VINCI ENERGIES 1,7 Mrd. Umsatz (2015) 200 Business Units 8.000 Mitarbeiter Vertreten in 15 Ländern Deutschland

Mehr

Bericht aus dem NOC. 43. DFN Betriebstagung Oktober Verein zur Förderung eines deutschen Forschungsnetzes

Bericht aus dem NOC. 43. DFN Betriebstagung Oktober Verein zur Förderung eines deutschen Forschungsnetzes Verein zur Förderung eines deutschen Forschungsnetzes Bericht aus dem NOC 18. - 19. Oktober 2005, DFN GS Stuttgart, Lindenspürstraße 32, 70176 Stuttgart Personalia! Irmhild Lemke hat das aus privaten Gründen

Mehr

Schützen Sie Ihr Unternehmen vor Datendiebstahl, Spionage und komplexen Sicherheitsbedrohungen

Schützen Sie Ihr Unternehmen vor Datendiebstahl, Spionage und komplexen Sicherheitsbedrohungen Schützen Sie Ihr Unternehmen vor Datendiebstahl, Spionage und komplexen Sicherheitsbedrohungen Im Standardfall dient eine Firewall dazu ungewollte Zugriffe auf bestimmte Dienste des Unternehmensnetzwerks

Mehr

Where networks meet. www.de-cix.net

Where networks meet. www.de-cix.net Where networks meet www.de-cix.net DE-CIX 1995 2015 DE-CIX ist weltweit führender Betreiber von verteilten, ausfallsicheren und skalierbaren Internetknoten (Internet Exchange Points/IXPs) für den Austausch

Mehr

Cyberrisiken bei kritischen Infrastrukturen Herausforderungen für einen Netzbetreiber. Rainer Mühlberger, CIO Mitglied der Geschäftsleitung

Cyberrisiken bei kritischen Infrastrukturen Herausforderungen für einen Netzbetreiber. Rainer Mühlberger, CIO Mitglied der Geschäftsleitung Cyberrisiken bei kritischen Infrastrukturen Herausforderungen für einen Netzbetreiber Rainer Mühlberger, CIO Mitglied der Geschäftsleitung Swissgrid - Bindeglied zwischen Produktion und Verbrauch Produktion

Mehr

Ein Kommunikationslagebild für mehr IT-Sicherheit

Ein Kommunikationslagebild für mehr IT-Sicherheit Ein Kommunikationslagebild für mehr IT-Sicherheit Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de Agenda

Mehr

Kommunikationslagebild Sicherheit im Blick

Kommunikationslagebild Sicherheit im Blick 32. Forum Kommunikation und Netze Kommunikationslagebild Sicherheit im Blick Dominique Petersen petersen@internet-sicherheit.de Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen

Mehr

LAN-Switching Lösungen von HOB mit:

LAN-Switching Lösungen von HOB mit: LAN-Switching Lösungen von HOB mit: - niedrigste Geräuschemissionswerte - sicher - wirtschaftlich - ideal für Büroumgebungen von Heinrich Fau, HOB Networking S. 1 Large Portfolio LAN Stackable Switches

Mehr

8 Schritte zum perfekten Netzwerk. Ein Kaufleitfaden

8 Schritte zum perfekten Netzwerk. Ein Kaufleitfaden 8 Schritte zum perfekten Netzwerk Ein Kaufleitfaden 8 Schritte zum perfekten Netzwerk Unser Einstiegsszenario Natürlich verfügen Sie schon über ein lokales Netzwerk. Aber oft ist eine Modernisierung des

Mehr

PCaaS Private Cloud für den Mittelstand

PCaaS Private Cloud für den Mittelstand PCaaS Private Cloud für den Mittelstand 100% Datenhoheit Synchonisieren, Teilen, Zusammen arbeiten PCaaS Wie verwaltet ein Unternehmen seine Daten? IT Business Anforderungen 100% Datensouveränität Sicherheit

Mehr

DIE WELT GEHT IN DIE CLOUD GEHEN SIE MIT ALLES, WAS SIE FÜR DEN UMSTIEG IHRER KOMMUNIKATIONSLÖSUNG IN DIE CLOUD WISSEN MÜSSEN WAS IST EINE CLOUD?

DIE WELT GEHT IN DIE CLOUD GEHEN SIE MIT ALLES, WAS SIE FÜR DEN UMSTIEG IHRER KOMMUNIKATIONSLÖSUNG IN DIE CLOUD WISSEN MÜSSEN WAS IST EINE CLOUD? DIE WELT GEHT IN DIE CLOUD GEHEN SIE MIT ALLES, WAS SIE FÜR DEN UMSTIEG IHRER KOMMUNIKATIONSLÖSUNG IN DIE CLOUD WISSEN MÜSSEN WAS IST EINE CLOUD? Welche Vorteile hat eine Cloud-Lösung? Welche Risiken gibt

Mehr

Securepoint Antivirus Pro

Securepoint Antivirus Pro Securepoint Antivirus Pro Highlights Eine der besten Scan Engines Antivirus Pro nutzt die IKARUS T3.scan.engine und damit eine der besten verfügbaren Engines weltweit. Zentrales Cloud-Management Lizenz-,

Mehr

Robert Schischka GovCERT.at / CERT.at

Robert Schischka GovCERT.at / CERT.at CERT-Strukturen in Österreich und Maßnahmen zur DNS-SicherheitSicherheit Robert Schischka GovCERT.at / CERT.at Teams in Österreich CERT.at nationales CERT GovCERT öffentliche Verwaltung Weitere Teams

Mehr

Janotta und Partner. Projekt DEFENSE

Janotta und Partner. Projekt DEFENSE Janotta und Partner Cybersicherheit Sicherheit Projekt DEFENSE Projekt Defense - Das Sicherheitssystem Janotta und Partner Breslaustrasse 28, 97424 Schweinfurt Telefon: (09721) 370 38 17 Schützen Sie Ihre

Mehr

Virtual-LAN ZyXEL USG Firewall-Serie ab Firmware Version 4.10 Knowledge Base KB-3528 November 2014 Studerus AG

Virtual-LAN ZyXEL USG Firewall-Serie ab Firmware Version 4.10 Knowledge Base KB-3528 November 2014 Studerus AG Virtual-LAN ZyXEL USG Firewall-Serie ab Firmware Version 4.10 Knowledge Base KB-3528 November 2014 Studerus AG VIRTUAL-LAN Ein Virtual-Local-Area-Network (VLAN) ist ein logisches Teilnetz innerhalb eines

Mehr

UG Ingolstadt. Auf die Cloud, Fertig, Los MS Azure Die Microsoft Cloud. 21. Februar 2012.NET Usergroup München. Robert Eichenseer

UG Ingolstadt. Auf die Cloud, Fertig, Los MS Azure Die Microsoft Cloud. 21. Februar 2012.NET Usergroup München. Robert Eichenseer UG Ingolstadt Auf die Cloud, Fertig, Los MS Azure Die Microsoft Cloud 21. Februar 2012.NET Usergroup München Robert Eichenseer Solution Architect robert.eichenseer@conplement.de conplement AG Südwestpark

Mehr

Software Defined Networking. und seine Anwendbarkeit für die Steuerung von Videodaten im Internet

Software Defined Networking. und seine Anwendbarkeit für die Steuerung von Videodaten im Internet und seine Anwendbarkeit für die Steuerung von Videodaten im Internet FACHBEREICH FB5 Stefan Königs ISE Seminar 22.10.2012 1 Agenda o Einführung o Software Defined Networking o Ansatz/Prinzip o o Vergleich

Mehr

Aufbau eines Enterprise Cloud Service Center

Aufbau eines Enterprise Cloud Service Center Aufbau eines Enterprise Cloud Service Center DB Systel GmbH René Schneider Frankfurt am Main 19.06.2016 Daten und Fakten zur DB Systel GmbH ICT aus einer Hand: Cloud Services, Beratung, Entwicklung, Betrieb,

Mehr

Cisco-Studie: Unternehmen zunehmend im Fadenkreuz von Erpressungssoftware

Cisco-Studie: Unternehmen zunehmend im Fadenkreuz von Erpressungssoftware MEDIENMITTEILUNG Medienkontakt: Prime, Ilona Fäh Staffelstrasse 12 8045 Zürich Telefon +41 44 287 36 38 Telefax +41 44 287 36 99 Mail cisco@prime.ch www.prime.ch Cisco-Studie: Unternehmen zunehmend im

Mehr

Internet-Dienstleistungen von IBH für Klein- und Mittelständische Unternehmen. Olaf Jacobi

Internet-Dienstleistungen von IBH für Klein- und Mittelständische Unternehmen. Olaf Jacobi Internet-Dienstleistungen von IBH für Klein- und Mittelständische Unternehmen Olaf Jacobi Leiter Internet Vertrieb & Marketing IBH Prof. Dr. Horn GmbH Gostritzer Str. 61-63 01217 Dresden email: jacobi@ibh.de

Mehr

TV & Video Services aus der Sicht des Netzanbieters Deutsche Telekom

TV & Video Services aus der Sicht des Netzanbieters Deutsche Telekom TV & Video Services aus der Sicht des Netzanbieters Deutsche Telekom 22. Symposium Deutsche TV Plattform - Wie viel TV verträgt das Internet? 27.02.2013 1 AGENDA 1. Die TV-Produkte der Deutschen Telekom.

Mehr

Geschichten aus dem Darknet Cybercrime als Geschäftsmodell

Geschichten aus dem Darknet Cybercrime als Geschäftsmodell Geschichten aus dem Darknet Cybercrime als Geschäftsmodell DI Stefan Kienzl, BSc ACP IT Solutions GmbH 16.03.2017 Für diesen Vortrag https://flic.kr/p/iejh4g Wechsel auf die dunkle Seite der Macht Ein

Mehr

Database Activity Monitoring

Database Activity Monitoring Database Activity Monitoring - Was n das?! - Sebastian Kilchert Hamburg Schlüsselworte DAM, Database Activity Monitoring, Firewall, Audit Einleitung Das Thema Sichert ist in aller Munde. Es werden viele

Mehr

Outsourcing virtueller Infrastrukturen. IT-Trends-Sicherheit

Outsourcing virtueller Infrastrukturen. IT-Trends-Sicherheit Outsourcing virtueller Infrastrukturen IT-Trends-Sicherheit Bochum, 23. März 2010 Unser Unternehmen wer wir sind und was wir tun Gründung im April 1996 als City Carrier für das mittlere Ruhrgebiet Unsere

Mehr

DIE WELT NACH ISDN ALLES, WAS SIE FÜR DEN UMSTIEG WISSEN MÜSSEN WAS PASSIERT ENDE 2018?

DIE WELT NACH ISDN ALLES, WAS SIE FÜR DEN UMSTIEG WISSEN MÜSSEN WAS PASSIERT ENDE 2018? DIE WELT NACH ISDN ALLES, WAS SIE FÜR DEN UMSTIEG WISSEN MÜSSEN WAS PASSIERT ENDE 2018? Alle analogen Dienste und ISDN Anschlüsse werden durch IP Anschlüsse ersetzt. Telefon, Daten und Internet kommen

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

Eigenschaften von IP-Netzen (1 / 2)

Eigenschaften von IP-Netzen (1 / 2) Eigenschaften von IP-Netzen (1 / 2) Eigenschaften von IP-Netzen: Das Netz überträgt Datenpakete (typische Länge: ungefähr 1.000 Bytes) Wichtige Design-Entscheidung: die Intelligenz sitzt in den Endgeräten.

Mehr

JUNIPER DATACENTER-LÖSUNGEN NUR FÜR DATACENTER-BETREIBER?

JUNIPER DATACENTER-LÖSUNGEN NUR FÜR DATACENTER-BETREIBER? JUNIPER DATACENTER-LÖSUNGEN NUR FÜR DATACENTER-BETREIBER? ZUKÜNFTIGE HERAUSFORDERUNGEN FÜR DC-BETREIBER UND DEREN KUNDEN KARL-HEINZ LUTZ PARTNER DEVELOPMENT DACH 1 Copyright 2014 2013 Juniper Networks,

Mehr

Gefahren der Internetnutzung. Ihr Referent: Jürgen Frank

Gefahren der Internetnutzung. Ihr Referent: Jürgen Frank Ihr Referent: Jürgen Frank Aufbau und Hierarchie des Internet Installieren und Einrichten einer OS/Firewall inkl. Virenscanner Problematik der Suchmaschinennutzung Soziale Netzwerke Nutzung des Smartphone

Mehr

Hybride Cloud Datacenters

Hybride Cloud Datacenters Hybride Cloud Datacenters Enterprise und KMU Kunden Daniel Jossen Geschäftsführer (CEO) dipl. Ing. Informatik FH, MAS IT Network Amanox Solutions Unsere Vision Wir planen und implementieren für unsere

Mehr

Überblick der verschiedenen Microsoft Client-Produkte für einen Modern Desktop

Überblick der verschiedenen Microsoft Client-Produkte für einen Modern Desktop Microsoft Client-Produkte Überblick der verschiedenen Microsoft Client-Produkte für einen Modern Desktop Nico Rudolph klopfer datennetzwerk gmbh Themen o Modern Device o Ready for Windows 10? o Microsoft

Mehr

Virtuelle Firewalls im Münchner Wissenschaftsnetz (MWN) Ralf Kornberger, Claus Wimmer

Virtuelle Firewalls im Münchner Wissenschaftsnetz (MWN) Ralf Kornberger, Claus Wimmer Virtuelle Firewalls im Münchner Wissenschaftsnetz (MWN) Ralf Kornberger, Claus Wimmer Firewall: Brandmauer für das Institutsnetz Typen Appliance (z.b. Cisco Pix) Software (z.b. Astaro, MS ISA Server) Filter

Mehr

Enzo Sabbattini. Presales Engineer

Enzo Sabbattini. Presales Engineer 7. Starnberger IT-Forum Enzo Sabbattini Presales Engineer Internetsicherheit heute Wachsender Bedarf für Integration Astaro Market URL Filter Anti Virus VPN Antispam URL Filter IDS/IPS Anti Virus VPN Central

Mehr

Kurscode Kursbezeichnung Dauer Kursbeginn am Status. NETWS Networking Basics 1 Tag Auf Anfrage

Kurscode Kursbezeichnung Dauer Kursbeginn am Status. NETWS Networking Basics 1 Tag Auf Anfrage Cisco Kurse Basis Cisco Training (CCENT) NETWS Networking Basics 1 Tag Auf Anfrage ICND1 Interconnecting Cisco Networking Devices Part 1 5 Tage 05.10.2015 23.11.2015 25.01.2016 18.04.2016 13.06.2016 BCCENT

Mehr

Konfigurationsbeispiel ZyWALL USG

Konfigurationsbeispiel ZyWALL USG Virtual-LAN und Zonen-Konfiguration mit der ZyXEL USG-Firewall Die VLAN-Funktion vereint die Vorteile von Sicherheit und Performance. VLAN eignet sich zur Isolation des Datenverkehrs verschiedener Benutzergruppen

Mehr

Seminartermine 1. Halbjahr 2017

Seminartermine 1. Halbjahr 2017 Profindis Tage Jan Feb März April Mai Juni Jan Feb März April Mai Juni Netzwerk-Training PROF003 Netzwerkgrundlagen 5 2.250 06.-10. 24.-28. 20.-24. 08.-12. PROF020 IP & IP-Services 3 1.200 20.-22. 03.-05.

Mehr

Das neue Netzkonzept der WWU

Das neue Netzkonzept der WWU Das neue Netzkonzept der WWU Implementierung eines umfassend überarbeiteten optimierten Designs Norbert Gietz gietz@uni-muenster.de Agenda Ausgangslage, Motivation und Leitlinien Region Design VPNs und

Mehr

Seminartermine 1. Halbjahr 2015

Seminartermine 1. Halbjahr 2015 Profindis Tage Jan Feb Mrz Apr Mai Jun Jan Feb Mrz Apr Mai Jun Netzwerk-Training PROF003 Netzwerkgrundlagen 5 2.250 09.-13. 04.-08. 02.-06. 08.-12. PROF020 IP & IP-Services 3 1.200 26.-28. 08.-10. 04.-06.

Mehr

Hacking und die rechtlichen Folgen für die Geschäftsleitung

Hacking und die rechtlichen Folgen für die Geschäftsleitung Hacking und die rechtlichen Folgen für die Geschäftsleitung - Christoph Winderling, GF Arbor-Link - Haiko Molitor, Projektleiter Arbor-Link - Jonas Spieckermann, Watchguard - Dr. Tobias Hemler, Rechtsanwalt

Mehr

Netze BW. Kundenstorys. Einfaches dreistufiges Sicherheitsmodell sorgt für effizienten dynamischen Zugriff

Netze BW. Kundenstorys. Einfaches dreistufiges Sicherheitsmodell sorgt für effizienten dynamischen Zugriff Netze BW Einfaches dreistufiges Sicherheitsmodell sorgt für effizienten dynamischen Zugriff Netze BW gehört zum drittgrößten deutschen Energieversorger, Energie Baden-Württemberg AG (EnBW AG), und plant,

Mehr

IT Sicherheit aus der Cloud

IT Sicherheit aus der Cloud IT Sicherheit aus der Cloud Uwe Rehwald Major Channel Account Manager, Kaspersky Labs GmbH BEDROHUNGSLAGE 0.1% 9.9% 90% Cyberwaffen Zielgerichtete Angriffe gegen Organisationen Traditionelle Malware 2

Mehr

Profindis GmbH. info@profindis.de. Deutsch. IT-Fachinformatiker

Profindis GmbH. info@profindis.de. Deutsch. IT-Fachinformatiker Profil Allgemeine Angaben Name: S. O. Ansprechpartner: Profindis GmbH info@profindis.de Staatbürgerschaft: Ausbildung: Deutsch IT-Fachinformatiker Zertifizierungen Microsoft Certified Professional (MCP)

Mehr