Sicherer Datentransport für Rechenzentrums-Verbindungen. Hamburg, / Matthias Dolle
|
|
- Dörte Winter
- vor 7 Jahren
- Abrufe
Transkript
1 Sicherer Datentransport für Rechenzentrums-Verbindungen Hamburg, / Matthias Dolle
2 360 warum. FUTURE Die Zukunft des sicheren Rechenzentrums Trends - Herausforderungen Lösungen (Dr. Peter Koch) Entscheidungsfindung einer RZ-Zwei-Standortstrategie (Michael Warum: Sicherer Datentransport für Rechenzentrums-Verbindungen (Matthias Dolle) dacoso GmbH
3 Sichere Rechenzentren Gebäudesicherheit/Zutrittssicherheit: Nur Befugte haben Zugang. Das Gebäude ist überwacht und gesichert. (Kameras, Sicherheitspersonal etc.) einbruchsichere Türen und Fenster Einbruch-Meldeanlage Feuerlöschanlagen Notstrom Leckage-Systeme
4 Zwei oder mehr Rechenzentren im Verbund Aufgrund der Dienste-Vielfalt werden die Daten häufig über Darkfiber übertragen. Dienste wie: Coupling Link mit InterSystem Channel-3 (ISC-3) Parallel Sysplex InfiniBand (PSIFB) G.709 (OTU-1/2) für SDH ESCON FICON Fibre Channel Ethernet Data Center Unterhaching Data Center Schwabing
5 Eine Bedrohung Diese Datenleitungen werden häufig ungeschützt betrieben gilt für alle Verbindungen nicht nur, aber besonders auch für die oftmals redundant ausgeführten optischen Verbindungen zwischen Data Centern Daten im MAN oder WAN können mitgelesen werden physikalischer Zugriff, z. B. auf Gehwegen mitten in der Stadt, ist erschreckend einfach möglich Glasfaserleitungen sind mit geringem Aufwand abhörbar: Glasfaser von der Ummantelung befreien leicht gebogen tritt ein kleiner Teil des Lichts aus Daten mit Biegekoppler auslesen mit Decoder Daten herausfiltern und aufzeichnen
6 Analyse Wie man Datennetze schützen kann Ziel: sensible Daten dürfen nicht in falsche Hände geraten in den Daten steckt oftmals ein großer Teil des Unternehmenswertes datenschutzrechtliche Vorgaben müssen erfüllt werden: Teledienste-Datenschutzgesetz Bundesdatenschutzgesetz (BDSG): Gemäß Paragraf 7 des BDSG haftet ein Unternehmen verschuldensunabhängig. Lösung: Verschlüsselung der Daten komplette Leitungsverschlüsselung für alle Arten von Verbindungen (MAN, WAN, synchron, asynchron usw.) mit anerkanntem und zuverlässigem Verfahren möglichst geringe Verzögerung (Latenz)
7 Encryption Produktlösungen Encryption: Lösungen für die sichere Nutzung von Datenleitungen optional mit Zulassung durch das Bundesamt für die Sicherheit in der Informationstechnik (BSI) bis zu den Geheimhaltungsgraden VS-NfD, EU restraint und NATO restricted dacoso ist spezialisiert auf Connectivity-Lösungen im MAN und WAN nutzt die langjährige Erfahrung aus Service- und Consulting-Dienstleistungen Kunden aus den Bereichen: Banken und Versicherungen, Versorgungswirtschaft, Industrie und Handel, Einrichtungen der öffentlichen Hand, IT-Provider und Carrier
8 Wir zeigen: Verschlüsselung Layer 1 ADVA Encryption ADVA-Encryption Schnelligkeit und Sicherheit auf ganzer Linie: Die Implementierung nutzt das Verschlüsselungsverfahren AES-256. Schlüsseltausch alle 10 Minuten (auf Basis des Diffie-Hellman-Algorithmus) bietet ein Höchstmaß an Sicherheit Key Management liegt ausschließlich in Kundenhand so ist gewährleistet, dass auch Carrier und Integratoren keinen Zugriff haben Daten werden in Leitungsgeschwindigkeit verschlüsselt, Datenverkehr wird nur minimal verzögert Die Echtzeitüberwachung und -analyse durch kontinuierliche Messung der Signalstärke erkennt: Brüche oder Biegungen im Lichtwellenleiter illegale Abhöreinrichtungen, die die Integrität von geschäftskritischen Daten gefährden
9 Danke! dacoso GmbH Robert-Bosch-Straße 25a D Langen info@dacoso.com 9
Rechenzentrums-Infrastruktur aber sicher!
Rechenzentrums-Infrastruktur aber sicher! Nürnberg, den 07.04.2014 Arno Wrobel Rechenzentrums-Infrastruktur aber sicher! A G E N D A : Verschlüsselungslösungen auf Glasfaser-Ebene BSI-zertifizierte 8Gb
Mehrdacoso Managed Connectivity Starke Lösungen nutzen statt kaufen data communication solutions
dacoso data communication solutions Managed Connectivity Starke Lösungen nutzen statt kaufen Auf die Verbindung kommt es an Connectivity ist einer der wichtigsten Bausteine in der IT-Infrastruktur von
Mehrdacoso Technik, die funktioniert. In einer Zusammenarbeit, die Spaß macht. dacoso im Überblick data communication solutions
dacoso data communication solutions Technik, die funktioniert. In einer Zusammenarbeit, die Spaß macht. dacoso im Überblick Wir verbinden: stabile Netze mit Datensicherheit. Wer heute von IT spricht, spricht
MehrData Center Connectivity Immer mehr, weiter, schneller Hochverfügbar und vor allem sicher! Langen, xx.xx.2017 / Martin Stengel
Data Center Connectivity Immer mehr, weiter, schneller Hochverfügbar und vor allem sicher! Langen, xx.xx.2017 / Martin Stengel Übersicht IT-Markt im Wandel Digitalisierung verändert unser Leben und das
MehrEin neues Level an IT-Sicherheit Made in Germany in der Cloud und auf dem Transportweg
Ein neues Level an IT-Sicherheit Made in Germany in der Cloud und auf dem Transportweg Telekom Congress Magenta Security 2018 Frank Hoerner, Manager Presales DACH Hagen H. Renner, Director Channel DACH
Mehrdacoso Consulting Vom Netz-Design bis zum Faser-Einkauf data communication solutions
dacoso data communication solutions Consulting Vom Netz-Design bis zum Faser-Einkauf Schnell konkret werden Consulting = viel Zeit, viel Geld und wenig Ergebnis? Wir drehen das Ganze um, weil wir direkt
MehrNetwork Encryption Made in Germany Layer-1/2/3-Verschlüssler für Ihr Netzwerk
Network Encryption Made in Germany Layer-1/2/3-Verschlüssler für Ihr Netzwerk Sicherer und einfacher Schutz Ihrer Netzwerkverbindungen AES-GCM Verschlüsselung als "perfekte Firewall" atmedia GmbH atmedia
MehrCyber Security der Brandschutz des 21. Jahrhunderts
9. Business Brunch 2017 Cyber Security der Brandschutz des 21. Jahrhunderts Referent: Andreas Krebser Technical Account Manager Pan Dacom Direkt GmbH Cyber Security - Der Brandschutz des 21. Jahrhunderts
Mehrdacoso Wir verbinden. Für neue Wege. Unternehmen und Lösungen im Überblick data communication solutions
data communication solutions Wir verbinden. Für neue Wege. Unternehmen und Lösungen im Überblick Connectivity für Data Center + Netze Rechenleistung, Speicher und Datenverbindungen, hochverfügbar und sicher:
Mehrdacoso NOC/SOC-Betrieb für Unternehmen BSI-zertifizierte Netzwerk-Überwachung* - ohne Investition und eigenes Personal data communication solutions
dacoso data communication solutions NOC/-Betrieb für Unternehmen cd BSI-zertifizierte Netzwerk-Überwachung* - ohne Investition und eigenes Personal cd Im Fokus: Cyber Defence Optimisation Governance Recovery
MehrWIE SICHER IST DER INHALT IHRER S? Sicher mit Secure -as-a-Service
WIE SICHER IST DER INHALT IHRER E-MAILS? Sicher mit Secure E-Mail-as-a-Service 2 Wirksamer Schutz für Ihre E-Mail- Kommunikation Was bedeutet E-Mail-Sicherheit? Postkarte oder Einschreiben Sie entscheiden.
MehrCLOUD TECHNOLOGIE EINHEITLICHES CLOUD-ECOSYSTEM
CLOUD TECHNOLOGIE EINHEITLICHES CLOUD-ECOSYSTEM Mit unseren Unified Cloud Services befindet sich Ihre IT-Infrastruktur nicht mehr auf Ihrem lokalen Rechner oder im Firmenrechenzentrum, sondern in unseren
MehrEntscheidung für eigene Dark Fiberverbindungen. 10 Argumente für eigene Dark Fiber-Verbindungen
Entscheidung für eigene Dark Fiberverbindungen 10 Argumente für eigene Dark Fiber-Verbindungen Warum eigene Dark Fiber- Verbindungen 1. Preisgünstiger 6. Selbst in Ihren Kundenanschluss investieren 2.
Mehr¼ ½± ± Wir verbinden: stabile Netze mit Datensicherheit. Unternehmen und Lösungen im Überblick ¼ ½±³³«² ½ ±² ± «±²
¼ ½± ± ¼ ½±³³«² ½ ±² ± «±² Wir verbinden: stabile Netze mit Datensicherheit. Unternehmen und Lösungen im Überblick Connectivity + Cyber Defence Hochverfügbare Verbindungen und sichere Daten das sind die
MehrPCI/DSS Security Compliance im Zahlungsverkehr mit HSMs
PCI/DSS Security Compliance im Zahlungsverkehr mit HSMs Jochen Belke Thales esecurity Ltd Frankfurt Schlüsselworte: Hardware Security Module, HSM, PCI/DSS, Verschlüsselung, Schlüssel, Keys, Masterkey,
MehrNetwork Encryption Made in Germany
Network Encryption Made in Germany Sicherer und einfacher Schutz Ihrer Netzwerkverbindungen AES-GCM Verschlüsselung als "perfekte Firewall" 2 Sicherer und einfacher Schutz Ihrer Netzwerkverbindungen Inhalt
MehrAGENDA. Das Gesundheitswesen im digitalen Umbruch Online-Praxis-Seminar
AGENDA Das Gesundheitswesen im digitalen Umbruch Online-Praxis-Seminar Geplantes Programm Geschützter Umgang mit Gesundheitsdaten Sichere, Ende-zu-Ende-verschlüsselte Kommunikation mit Kooperationspartnern
MehrUnterwegs im besten Glasfasernetz
Unterwegs im besten Glasfasernetz Die LINZ AG TELEKOM bietet auf Basis eigener Infrastruktur maßgeschneiderte Lösungen, Sicherheit und Verantwortung für den Wirtschaftsstandort Oberösterreich. Markus Past,
Mehr8. Business Brunch 2015
8. Business Brunch 2015 WDM-Komplett-Paket Referent: Angela Bösche Leiterin Key Account Management Pan Dacom Direkt GmbH Agenda Was ist WDM? Von der Glasfaseranmietung bis zum Betrieb und Support des WDM-Systems
MehrSECURITY & COMPLIANCE
SECURITY & COMPLIANCE RUNDUMSCHUTZ MIT HÖCHSTER ZERTIFIZIERUNG Die MTF Cloud Platform bietet hervorragenden Rundumschutz für physikalische wie auch virtuelle Angriffsziele. Eine Vielzahl von Sicherheitsfunktionen
MehrDas Ende der Technologien für die Marktkommunikation. Würzburg
Das Ende der E-Mail Technologien für die Marktkommunikation Würzburg 15.11.2018 Hauptpunkte Die E-Mail ist tot, es lebe der Webservice? Sicherheitsanforderungen Zwei Vorschläge des BDEW AS4 nach dem Vorbild
MehrDIE 7 Sicherheits-Mythen in Glasfasernetzwerken
Version 1.0 Seite: 2 von 6 1 Glasfasernetzwerke Sicherheits-Mythen und Realität Moderne Glasfasernetzwerke werden bei Banken, Versicherungen, Unternehmen und öffentlichen Verwaltungen für die Verbindung
MehrBreaking a Cryptosystem using Power Analysis
Breaking a Cryptosystem using Power Analysis Clemens Hammacher clemens@stud.uni-saarland.de Proseminar The Magic of Cryptography, 2007 Motivation Motivation Klartext Ciphertext Motivation Motivation Klartext
MehrTechnisch-organisatorische Maßnahmen zur Umsetzung der Sicherheits- und Schutzanforderungen des BDSG bei Papershift
Technisch-organisatorische Maßnahmen zur Umsetzung der Sicherheits- und Schutzanforderungen des BDSG bei Papershift Datum: 29.05.2017 Autoren: Florian Suchan (fs@papershift.com) Michael Emaschow (me@papershift.com)
MehrAllgemeine Beschreibung zu den Maßnahmen nach 9 BDSG
Allgemeine Beschreibung zu den Maßnahmen nach 9 BDSG Das Unternehmen Hartl-EDV GmbH & Co. KG in Hofkirchen ist seit dem Jahr 2009 nach der ISO IEC 27001 zertifiziert. Dabei handelt es sich um eine international
Mehrewz.optical line ewz.optical line secure. Dedizierter und auf Wunsch verschlüsselter Managed Service über Glasfasern.
ewz.optical line ewz.optical line secure. Dedizierter und auf Wunsch verschlüsselter Managed Service über Glasfasern. ewz.optical line. Managed Service zur dedizierten Vernetzung Ihrer Standorte. ewz.optical
MehrDas Agenda- Rechenzentrum
Das Agenda- Rechenzentrum Inhaltsverzeichnis 1 Implementierte Standards und Zertifizierungen... 3 1.1 Bundesamt für Sicherheit in der Informationstechnik... 3 1.2 IT Infrastructure Library (ITIL)... 3
MehrSicheres CLOUD-Computing im Gesundheitswesen
Cloud Computing im Gesundheitswesen Cloud Computing ist derzeit das beherrschende Thema in der Informationstechnologie. Die Möglichkeit IT-Ressourcen oder Applikationen aus einem Netz von Computern zu
MehrRechenzentren abhörsicher anbinden Echtzeit-Verschlüsselung mit 40 Gbit/s. Andreas Beierer Leiter Fachvertrieb andreas.beierer@rohde-schwarz.
Rechenzentren abhörsicher anbinden Echtzeit-Verschlüsselung mit 40 Gbit/s Andreas Beierer Leiter Fachvertrieb andreas.beierer@rohde-schwarz.com Rohde & Schwarz SIT GmbH ı Gegründet 1991 ı 130 Mitarbeiter
MehrDatacenter Star Audit 2.0
Datacenter Star Audit 2.0 Sicherheit und Verfügbarkeit rund um die Uhr Herausforderungen an Technik, Prozesse und Bewertung Dr. Andreas Jabs, Roland Broch Datensicherheit, IT-Sicherheit im Fokus Datensicherheit
MehrVersendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen
Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen Das Bild auf der Vorderseite ist von William Iven. Lizenz: CC0 Public Domain Original Bild unter: https://pixabay.com/de/b%c3%bcro-notizen-notizblock-unternehmer-620817/
MehrDenn es geh t um ihr Geld: Kryptographie
Denn es geht um ihr Geld: Kryptographie Ilja Donhauser Inhalt Allgemeines Symmetrisch Asymmetrisch Hybridverfahren Brute Force Primzahlen Hashing Zertifikate Seite 2 Allgemeines Allgemeines Wissenschaft
MehrInhaltsverzeichnis. 4. Zusatzoptionen Proaktive Überwachung Secure Transport Beilagen Dienstbeschreibung
Dienstbeschreibung Dienst WaveLink Version / Datum 1.1 vom 1. Dezember 2016 Inhaltsverzeichnis 1. Generelle Beschreibung... 2 2. Technische Spezifikationen... 3 2.1. Verfügbare Schnittstellen... 3 2.2.
MehrSPEICHER-NETZWERKBETRIEB
SpeicherNETZWERKBETRIEB FIBRE CHANNEL Vom Rechenzentrum zu den Arbeitsgruppen und bis an die Unternehmensgrenzen liefert QLogic ein umfassendes Portfolio von Adaptern, Switches und Routern für iscsi- und
MehrSecure Real-time Communication
Dimitrios Savvidis, M.Sc. Tagung Echtzeit 2018 Echtzeit und Sicherheit Boppard am Rhein Inhalt Einleitung Sicherheit Realisierung Real-time FPGA Coder Echtzeit-Ethernet Schlüssel-Infrastruktur Fazit 2
MehrIT-Security als Enabler für Industrie 4.0
IT-Security als Enabler für Industrie 4.0 Jörg Schneider Joerg.Schneider@rohde-schwarz.com 26. Oktober 2017 VDMA Sichere Industrienetzwerke Technologie Erfahrungsaustausch IT-Sicherheit Industrie 4.0 eröffnet
MehrMobile Therapieaufzeichnung Einfache Handhabung Komplett Set
Einfache Handhabung Komplett Set Einfache Handhabung in 3 Punkten 1-Aufnahme 2- Ansehen 3-Ausgabe Set mit internen und kabellosen Tischmikrofon Passwortsicherung der Aufnahmen und Sicherung des PAD kann
MehrErklärung zur Datensicherheit
Erklärung zur Datensicherheit für Kunden der OpenIT GmbH Dateiname und Ablageort:.odt Wiki Dokumententyp: KO = Konzepte Vertraulichkeitsstufe: Für Kunden der OpenIT GmbH Status: Freigegeben Verteiler:
MehrEINSATZMÖGLICHKEITEN VON NETZWERKZUGANGSKONTROLLE im Rahmen der Datenschutzgrundverordnung
EINSATZMÖGLICHKEITEN VON NETZWERKZUGANGSKONTROLLE im Rahmen der Datenschutzgrundverordnung WORUM GEHT ES? Sie wird kurz DSGVO oder aus dem englischen General Data Protection Regulation ( GDPR ) genannt.
MehrElektronische Kommunikation
Landschaftsverband Elektronische Kommunikation Leitfaden für eine sichere elektronische Kommunikation mit dem LWL 1 Landschaftsverband 1 AUSGANGSLAGE... 3 2 VERSCHLÜSSELUNGSMÖGLICHKEITEN... 3 2.1 Asynchrone
MehrIn die Cloud aber sicher!
In die Cloud aber sicher! Basisschutz leicht gemacht Tipps und Hinweise zu Cloud Computing www.bsi-fuer-buerger.de www.facebook.com/bsi.fuer.buerger In die Cloud aber Sicher! Tipps und Hinweise zu Cloud
MehrINNOVATION IN DER INFORMATIK ALS ERFOLGSFAKTOR
PRIVATE EQUITY IN ZUG INNOVATION IN DER INFORMATIK ALS ERFOLGSFAKTOR Giuliano Otth, CEO 19 February 2016 Restricted Crypto AG. All rights reserved. 1 Themenüberblick Kurzgeschichte der Crypto AG und die
Mehrconjectmi Sicherheitskonzept
conjectmi Sicherheitskonzept 00 In aller Kürze & auf einen Blick Zwei Rechenzentren mit Fail-Over- Funktionalität Unterbrechungsfreie Stromversorgung Redundante Notstromaggregate Unabhängige Stromkreise
MehrSicherheitseigenschaften von WAN Verbindungen. Thomas Neumann TMR Telekommunikation Mittleres Ruhrgebiet GmbH
Sicherheitseigenschaften von WAN Verbindungen Thomas Neumann TMR Telekommunikation Mittleres Ruhrgebiet GmbH Zielsetzung dieses Vortrags Definition WAN Verbindung Betrachtete Sicherheitsrisiken
MehrN. Sicherheit. => Literatur: Tanenbaum & vansteen: Verteilte Systeme.
N. Sicherheit => Literatur: Tanenbaum & vansteen: Verteilte Systeme. N.1. Begriffliches - Security vs. Safety N.1.1 Safety : Umgangssprachlich: z.b. Sicherheit im Straßenverkehr. Ausfallsicherheit und
MehrMM IT-Sicherheitsleitlinie
IT-Sicherheitsleitlinie Rev. 1 vom 2.11.2017 Seite 1 von 8 Ziel und Zweck dieser Anweisung Diese MM-Anweisung beschreibt die Organisation der IT-Sicherheit bei Gasunie Deutschland (GUD) und die grundsätzliche
MehrWie sicher sind eigentlich die Daten auf dem biometrischen Pass?
Informatik Service Center ISC-EJPD Wie sicher sind eigentlich die Daten auf dem biometrischen Pass? Peter Andres ISC-EJPD Agenda Grundlagen der Verschlüsselung Die Daten auf dem Schweizer Pass Schutz des
MehrNetzwerktopologien. Unter Netzwerktopologie versteht man die Art und Weise (Struktur), in der die einzelnen Netzwerkelemente verbunden werden.
Netzwerktopologien Folie: 1 Unter Netzwerktopologie versteht man die Art und Weise (Struktur), in der die einzelnen Netzwerkelemente verbunden werden. Unter physikalischer Topologie versteht man die räumliche
MehrNachtrag vom zur Fortschreibung der 301-Vereinbarung vom
Nachtrag vom 22.02.2016 zur Fortschreibung der 301-Vereinbarung vom 20.03.2014 mit Wirkung zum 01.03.2016 Erläuterungen zu einzelnen Nachträgen Nachtrag 1: Gemäß der Vorgaben zu kryptographischen Verfahren
MehrNeue Dimensionen der Leitungsverschlüsselung - Datenverluste sicher verhindern -
Neue Dimensionen der Leitungsverschlüsselung - Datenverluste sicher verhindern - Volker Wünnenberg Geschäftsbereich Business Security Nürnberg, Oktober 2012 Das Unternehmen im Überblick Sicherheitspartner
MehrPfeilschnell abhörsicher in die Cloud: Ethernet-Verschlüsselung made in Germany
Pfeilschnell abhörsicher in die Cloud: Ethernet-Verschlüsselung made in Germany Dipl.-Betriebswirt(FH) Stephan Lehmann Produktmanager Pfeilschnell abhörsicher in die Cloud: Ethernet-Verschlüsselung made
MehrS.M. Hartmann GmbH IT Solutions
S.M. Hartmann GmbH 82008 Unterhaching Prager Straße 7 www.smhsoftware.de S.M. Hartmann GmbH IT Solutions Software für den modernen Handel Modul SMH-eBanking/iS Version V5.0 Kurzinformation ebanking Version
MehrLANCOM Techpaper Performance
IXIA Einleitung Die Anwendungen in der Kommunikation und Unterhaltung basieren zunehmend auf IP-Netzwerken. Um die erforderlichen Bandbreiten zuverlässig bereitstellen zu können, müssen die in der Struktur
MehrProdukte und Dienstleistungen. Tel Fax
Produkte und Dienstleistungen Campusspeicher GmbH Kastanienallee 32 10405 Berlin Germany Tel. 030 364672 79 Fax 030 364672 87 info@campusspeicher.de www.campusspeicher.de Wir sind Campusspeicher. Seit
MehrPresseinformation Seite 1 von 5
Seite 1 von 5 9. Januar 2015 Breitbandversorgung für Krankenhäuser und Kliniken: mehr als ein Dutzend Kliniken in Bayerisch Schwaben und dem Allgäu bereits an Hochgeschwindigkeitsdatennetz von LEW TelNet
MehrHome to the Cloud e-shelter Marktplatz für die hybride Cloud Welt. Wien, 2. Februar 2017 Matthias Dämon, e-shelter
Home to the Cloud e-shelter Marktplatz für die hybride Cloud Welt Wien, 2. Februar 2017 Matthias Dämon, e-shelter 1 Home to the Cloud Die Cloud ist überall angekommen also «Do you still need your data
MehrDAS MEDICAL ACCESS PORT- BUNDLE DER START IN DAS DIGITALE GESUNDHEITSWESEN BERLIN,
DAS MEDICAL ACCESS PORT- BUNDLE DER START IN DAS DIGITALE GESUNDHEITSWESEN BERLIN, 27.11.2017 01 Begrüßung 02 Status 03 04 Produktvorstellung Medical Access Port-Bundle Sichere Lieferkette 05 Einstiegshilfe
MehrZertifiziertes ISMS für die Gateway- Administration leicht gemacht
Pressemeldung Neue Dienstleistung von KISTERS liefert Infrastruktur und Informationssicherheitsmanagement für die Gateway-Administration aus einer Hand Zertifiziertes ISMS für die Gateway- Administration
MehrLösungen für sichere Datenübertragung nach Frankfurt und darüber hinaus
Lösungen für sichere Datenübertragung nach Frankfurt und darüber hinaus Sascha Petri 4. November 2015 eunetworks Agenda DARZ & eunetworks 01 eunetworks Produkte Encryption Cloud services Zusammenfassung
MehrKindgerechter Vernehmungsraum / Videovernehmungszimmer
Kindgerechter Vernehmungsraum / Videovernehmungszimmer Ursprünglich wurde Multi Capture V4 für Therapieaufzeichnung entworfen. Der Fokus liegt hier auf bester Sprachverständlichkeit, Datenschutz, einfachster
MehrWhite Paper. Fibre Channel-Verbindungen abhören viel leichter als gedacht! Version 1.0
White Paper Fibre Channel-Verbindungen abhören viel leichter als gedacht! Version 1.0 Page: 2 of 7 Table of Contents 1 SAN-Infrastruktur abhören einfacher als gedacht... 3 1.1 Daten-Highway mit grossem
MehrL2 Box. Layer 2 Netzwerkverschlüsselung Nachweislich sicher, einfach, schnell.
L2 Box Layer 2 Netzwerkverschlüsselung Nachweislich sicher, einfach, schnell. Zuverlässige Leitungsverschlüsselung. Der Austausch interner und vertraulicher Daten zwischen Standorten oder Rechenzentren
MehrBlockaden aufheben, Tempo zulegen
dacoso data communication solutions Blockaden aufheben, Tempo zulegen Messdienstleistungen für Data Center und Connectivity Der Profi-Check für SAN und Network Damit es läuft Wer ein Rechenzentrum betreibt,
MehrFür PC und Mac, Server, Mobiltelefone
LOGO tethiscds CloudDatenSicherung Die komplette Backup Lösung Für PC und Mac, Server, Mobiltelefone Risiko Datenverlust Ransomware / Verschlüsselungs-Trojaner Ransomware ist eine der größten Bedrohungen
MehrDie praktische Umsetzung der EU- DSGVO mit IT-Sicherheitsprodukten. Sascha Paris Snr. Sales Engineer, Sophos
Die praktische Umsetzung der EU- DSGVO mit IT-Sicherheitsprodukten Sascha Paris Snr. Sales Engineer, Sophos Sophos im Überblick 1985 in Oxford, UK gegründet $632 Millionen Umsatz in FY17 3.000 Mitarbeiter,
MehrCloud-Computing Praxiserfahrungen
Cloud-Computing Praxiserfahrungen Stephan Tanner, CTO MTF Data AG 21. November 2013 Welche Themen erwarten Sie: Veränderungen im ICT Markt Cloud: eine Ansammlung von Wassertröpfchen (Nebel) oder Eiskristallen?
MehrSecure Data Solution
Secure Data Solution A secure way to manage tapes GSE Tagung Arbeitsgruppe SOSXD zos/390 (MVS) Lahnstein 01.Oktober 2010 1 Secure Solutions Firma Secure Data Innovations AG Firmen, Hintergrund und Geschichte
MehrIT-Security im Zeitalter von Industrie 4.0. -Eine Annäherung. Dr. Dirk Husfeld, genua mbh 15. April 2015
IT-Security im Zeitalter von Industrie 4.0 -Eine Annäherung Dr. Dirk Husfeld, genua mbh 15. April 2015 Ein wolkiges Ziel cyberphysical systems Internet der Dinge machine 2 machine Smart Factory Industrie
MehrDiese Website und das Leistungsangebot von bome.net werden von der
Datenschutz Unsere Datenschutzbestimmungen 1. Verantwortliche Stelle Diese Website und das Leistungsangebot von bome.net werden von der BOME Unternehmensberatung GmbH Landgrafenstraße 14-16 DE-37235 Hessisch
MehrMobilität t in der Produktion mit. Industrial. Funktionalität t und Anwendungsbeispiele. 11/2003 christof.kreienmeier.
Produkte Mobilität t in der Produktion mit Funktionalität t und Anwendungsbeispiele Christof Kreienmeier,, Siemens Automation & Drives, Düseldorf 11/2003 christof.kreienmeier kreienmeier@siemens.com A&D
MehrKKS Krankenkassen- Kommunikations- System
KKS Krankenkassen- Kommunikations- System Effiziente und sichere Krankenkassen-Kommunikation für Leistungserbringer Verantwortung für sensible Daten Der Datenaustausch zwischen gesetzlichen Krankenversicherungen
MehrVision eines Sicherheitskonzeptes für zukünftige, dienstorientierte Netze
Universität Duisburg-Essen Vision eines Sicherheitskonzeptes für zukünftige, dienstorientierte Netze Irfan Simsek Lehrstuhl Technik der Rechnernetze Institut für Experimentelle Mathematik und Institut
MehrCNT Storage Service Lösungen
CNT Storage Service Lösungen Ulrich Meißner Systemberater / Key Account Manager Kundenberatung / Produktschulung / Vertrieb Flughafenstr. 52a / 22335 Hamburg Tel.: 040 / 532 99-120 E-mail: ulrich_meissner@cnt.com
Mehrconjectpm Sicherheitskonzept
conjectpm Sicherheitskonzept 00 In aller Kürze & auf einen Blick Zwei Rechenzentren mit Fail- Over-Funktionalität Unterbrechungsfreie Stromversorgung Redundante Notstromaggregate Unabhängige Stromkreise
MehrNext Generation DWDM-System 200 Gbit/s Muxponder und AES 256 Verschlüsselung
9. Business Brunch 2017 Next Generation DWDM-System 200 Gbit/s Muxponder und AES 256 Verschlüsselung Referent: Markus Förster Leiter Produktmanagement Pan Dacom Direkt GmbH vertraulich Highspeed Data Center
MehrHerzlich willkommen bei tetraguard. Spezialisten für Sicherheitssoftware!
Herzlich willkommen bei tetraguard Ihrem Spezialisten für Sicherheitssoftware! Welche Ihrer Unternehmensdaten sind schützenswert? Patente Forschungsergebnisse Konstruktions- und Fertigungspläne Angebote
Mehr3HE Chassis (MS416001M) mit zwei Netzteilen für Redundanz (MS416004M):
Modulares Access System Chassis-Versionen MICROSENS Beschreibung Der stetig steigende Bandbreitenbedarf und die wachsende räumliche Ausdehnung bestehender Datennetze führt zu einer rasanten Verbreitung
MehrOptische Netze - Lösungsszenarien mit MRV Communications
WDM / DWDM / CWDM Lichtwellen Infrastruktur optimal nutzen Optische Netze - Lösungsszenarien mit MRV Communications WDM Technologie die beste Transportmöglichkeit für alle Dienste! 2 Fasern für 80 (!)
MehrFireWall Möglichkeiten und Grenzen
FireWall Möglichkeiten und Grenzen Ermittlung des Risikos anhand einer Risikoanalyse und Feststellung des Schutzbedarfs Risk of Threats Was ist überhaupt eine FireWall? Ein Sicherungssystem, das ein Rechnernetz
MehrWie wirken sich technische Entwicklungen auf interne Serviceprovider aus?
Wie wirken sich technische Entwicklungen auf interne Serviceprovider aus? Cisco Networking Academy Swiss Networking Day 4. Mai 2010 Bundesamt für Informatik und Telekommunikation Markus Hänsli, Vizedirektor,
MehrAus der Praxis, für die Praxis Fujitsu Business-Centric ARA Assistance
Aus der Praxis, für die Praxis Fujitsu Business-Centric Storage @ ARA Assistance Stefan Roth Category Management DC Central Europe, Fujitsu Aus der Praxis, für die Praxis Fujitsu Business- Centric Storage
Mehr76% der Kunden erwarten von
Deutsche Unternehmen fragen nach einer deutschen Cloud 76% der Kunden erwarten von ihrem Cloud-Anbieter, dass er seine Rechenzentren ausschließlich in Deutschland betreibt KPMG-BITKOM-Studie Cloud-Monitor
MehrRundschreiben Nr. 89/2016
Rundschreiben Nr. 89/2016 Verteiler: Zuständige Bereiche im Krankenhaus: Status: Mitgliedsverbände Geschäftsführung/Verwaltungsleitung Öffentlich Fachausschuss Informationstechnik "Daten-Information und
MehrVerteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen
Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten
MehrVerteilte Systeme. Übung 10. Jens Müller-Iden
Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten
Mehr1
1 2 3 4 5 6 7 Linear Tape Open, kurz LTO, ist eine Spezifikation für ½-Zoll-Magnetbänder und die entsprechenden Bandlaufwerke. Sie wurde von IBM, HP und Seagate als Gemeinschaftsprojekt erarbeitet. Mit
MehrModerne Bedrohungen moderne Maßnahmen
Moderne Bedrohungen moderne Maßnahmen Was steckt hinter Machine Learning und Synchronized Security? Daniel Gieselmann Sales Engineer Sophos mehr als 30 Jahre Erfahrung 1985 GRÜNDUNG OXFORD, UK 632.1M UMSATZ
MehrCorporate Networks. Ihre Vorteile
Corporate Networks In einer digitalisierten Welt arbeiten Mitarbeitende vermehrt unterwegs oder im Home Office und greifen dabei auf das Firmennetzwerk zu, wobei die Sicherheit der Daten an Bedeutung gewinnt.
MehrTechnisch organisatorische Maßnahmen zur Umsetzung der Sicherheits und Schutzanforderungen des BDSG bei Papershift
Technisch organisatorische Maßnahmen zur Umsetzung der Sicherheits und Schutzanforderungen des BDSG bei Papershift Datum: 13.03.2016 Autoren: Florian Suchan (fs@papershift.com) Markus Schlegel Michael
MehrDer Pfefferminzia Newsletter für Versicherungsprofis www.pfefferminzia.de
Funktionsweise, Datenschutz & Co. 15 Fragen und Antworten zum neuen Unfallmeldedienst Die Versicherungsbranche bietet nun ein automatisches Notruf-System für Autofahrer an. Wie die Daten der Autofahrer
MehrCOI-Software-as-a-Service COI-PharmaSuite SaaS. Business White Paper
COI-Software-as-a-Service COI-PharmaSuite SaaS Business White Paper 1 Zusammenfassung 3 2 Software-as-a-Service 4 2.1 SaaS Lösung COI-PharmaSuite 4 2.2 Vorteile der COI-PharmaSuite SaaS-Lösung 4 2.3 SaaS-Rechenzentrum
MehrInformationen zum Datenschutz und zur Datenverarbeitung
Informationen zum Datenschutz und zur Datenverarbeitung asig-online.com Mainstrasse 6 65232 Taunusstein www.asig-online.com email-allgemein: Kundendienst: Erstellt am 24.10.2015 asig-online.com Bankverbindung
MehrHISPRO ein Service-Angebot von HIS
ein Service-Angebot von HIS Juni 2008 Karsten Kreißl kreissl@his.de Was ist? Application Service PROviding (ASP) für alle GX und QIS Module von HIS Bietet Hochschulen die Möglichkeit, den Aufwand für den
MehrSecure Data Solution A secure way to manage tapes
Secure Data Solution A secure way to manage tapes Secure Data Innovations AG, Limmatquai 50 CH-8001 Zürich 1 Was ist: Secure Data Solution? Secure Data Solution ist ein virtuelles Tape System für DR und
MehrULRIKE RÜGER JENS LEUCKE DEUTSCHLAND-CHEFFIN CLIENT-BUSINESS, EXPERTIN FÜR LÖSUNGEN ZU ARBEITSPLATZPRODUKTIVITÄT
ULRIKE RÜGER DEUTSCHLAND-CHEFFIN CLIENT-BUSINESS, EXPERTIN FÜR LÖSUNGEN ZU ARBEITSPLATZPRODUKTIVITÄT JENS LEUCKE VERTRIEBSLEITER MITTELSTAND, DIGITALISIERUNGSBEGLEITER GLOBALE SPONSOREN Technologie verändert
MehrGovernment as a Service
Sandersdorf-Brehna, Government as a Service Dr. Johann Bizer, Vorsitzender des Vorstands 3 15.03.2016 : IT-Dienstleister für Sachsen-Anhalt ist der Full Service Provider für Informationstechnik der öffentlichen
Mehr