Sicherer Datentransport für Rechenzentrums-Verbindungen. Hamburg, / Matthias Dolle

Größe: px
Ab Seite anzeigen:

Download "Sicherer Datentransport für Rechenzentrums-Verbindungen. Hamburg, / Matthias Dolle"

Transkript

1 Sicherer Datentransport für Rechenzentrums-Verbindungen Hamburg, / Matthias Dolle

2 360 warum. FUTURE Die Zukunft des sicheren Rechenzentrums Trends - Herausforderungen Lösungen (Dr. Peter Koch) Entscheidungsfindung einer RZ-Zwei-Standortstrategie (Michael Warum: Sicherer Datentransport für Rechenzentrums-Verbindungen (Matthias Dolle) dacoso GmbH

3 Sichere Rechenzentren Gebäudesicherheit/Zutrittssicherheit: Nur Befugte haben Zugang. Das Gebäude ist überwacht und gesichert. (Kameras, Sicherheitspersonal etc.) einbruchsichere Türen und Fenster Einbruch-Meldeanlage Feuerlöschanlagen Notstrom Leckage-Systeme

4 Zwei oder mehr Rechenzentren im Verbund Aufgrund der Dienste-Vielfalt werden die Daten häufig über Darkfiber übertragen. Dienste wie: Coupling Link mit InterSystem Channel-3 (ISC-3) Parallel Sysplex InfiniBand (PSIFB) G.709 (OTU-1/2) für SDH ESCON FICON Fibre Channel Ethernet Data Center Unterhaching Data Center Schwabing

5 Eine Bedrohung Diese Datenleitungen werden häufig ungeschützt betrieben gilt für alle Verbindungen nicht nur, aber besonders auch für die oftmals redundant ausgeführten optischen Verbindungen zwischen Data Centern Daten im MAN oder WAN können mitgelesen werden physikalischer Zugriff, z. B. auf Gehwegen mitten in der Stadt, ist erschreckend einfach möglich Glasfaserleitungen sind mit geringem Aufwand abhörbar: Glasfaser von der Ummantelung befreien leicht gebogen tritt ein kleiner Teil des Lichts aus Daten mit Biegekoppler auslesen mit Decoder Daten herausfiltern und aufzeichnen

6 Analyse Wie man Datennetze schützen kann Ziel: sensible Daten dürfen nicht in falsche Hände geraten in den Daten steckt oftmals ein großer Teil des Unternehmenswertes datenschutzrechtliche Vorgaben müssen erfüllt werden: Teledienste-Datenschutzgesetz Bundesdatenschutzgesetz (BDSG): Gemäß Paragraf 7 des BDSG haftet ein Unternehmen verschuldensunabhängig. Lösung: Verschlüsselung der Daten komplette Leitungsverschlüsselung für alle Arten von Verbindungen (MAN, WAN, synchron, asynchron usw.) mit anerkanntem und zuverlässigem Verfahren möglichst geringe Verzögerung (Latenz)

7 Encryption Produktlösungen Encryption: Lösungen für die sichere Nutzung von Datenleitungen optional mit Zulassung durch das Bundesamt für die Sicherheit in der Informationstechnik (BSI) bis zu den Geheimhaltungsgraden VS-NfD, EU restraint und NATO restricted dacoso ist spezialisiert auf Connectivity-Lösungen im MAN und WAN nutzt die langjährige Erfahrung aus Service- und Consulting-Dienstleistungen Kunden aus den Bereichen: Banken und Versicherungen, Versorgungswirtschaft, Industrie und Handel, Einrichtungen der öffentlichen Hand, IT-Provider und Carrier

8 Wir zeigen: Verschlüsselung Layer 1 ADVA Encryption ADVA-Encryption Schnelligkeit und Sicherheit auf ganzer Linie: Die Implementierung nutzt das Verschlüsselungsverfahren AES-256. Schlüsseltausch alle 10 Minuten (auf Basis des Diffie-Hellman-Algorithmus) bietet ein Höchstmaß an Sicherheit Key Management liegt ausschließlich in Kundenhand so ist gewährleistet, dass auch Carrier und Integratoren keinen Zugriff haben Daten werden in Leitungsgeschwindigkeit verschlüsselt, Datenverkehr wird nur minimal verzögert Die Echtzeitüberwachung und -analyse durch kontinuierliche Messung der Signalstärke erkennt: Brüche oder Biegungen im Lichtwellenleiter illegale Abhöreinrichtungen, die die Integrität von geschäftskritischen Daten gefährden

9 Danke! dacoso GmbH Robert-Bosch-Straße 25a D Langen info@dacoso.com 9

Rechenzentrums-Infrastruktur aber sicher!

Rechenzentrums-Infrastruktur aber sicher! Rechenzentrums-Infrastruktur aber sicher! Nürnberg, den 07.04.2014 Arno Wrobel Rechenzentrums-Infrastruktur aber sicher! A G E N D A : Verschlüsselungslösungen auf Glasfaser-Ebene BSI-zertifizierte 8Gb

Mehr

dacoso Managed Connectivity Starke Lösungen nutzen statt kaufen data communication solutions

dacoso Managed Connectivity Starke Lösungen nutzen statt kaufen data communication solutions dacoso data communication solutions Managed Connectivity Starke Lösungen nutzen statt kaufen Auf die Verbindung kommt es an Connectivity ist einer der wichtigsten Bausteine in der IT-Infrastruktur von

Mehr

dacoso Technik, die funktioniert. In einer Zusammenarbeit, die Spaß macht. dacoso im Überblick data communication solutions

dacoso Technik, die funktioniert. In einer Zusammenarbeit, die Spaß macht. dacoso im Überblick data communication solutions dacoso data communication solutions Technik, die funktioniert. In einer Zusammenarbeit, die Spaß macht. dacoso im Überblick Wir verbinden: stabile Netze mit Datensicherheit. Wer heute von IT spricht, spricht

Mehr

Data Center Connectivity Immer mehr, weiter, schneller Hochverfügbar und vor allem sicher! Langen, xx.xx.2017 / Martin Stengel

Data Center Connectivity Immer mehr, weiter, schneller Hochverfügbar und vor allem sicher! Langen, xx.xx.2017 / Martin Stengel Data Center Connectivity Immer mehr, weiter, schneller Hochverfügbar und vor allem sicher! Langen, xx.xx.2017 / Martin Stengel Übersicht IT-Markt im Wandel Digitalisierung verändert unser Leben und das

Mehr

Ein neues Level an IT-Sicherheit Made in Germany in der Cloud und auf dem Transportweg

Ein neues Level an IT-Sicherheit Made in Germany in der Cloud und auf dem Transportweg Ein neues Level an IT-Sicherheit Made in Germany in der Cloud und auf dem Transportweg Telekom Congress Magenta Security 2018 Frank Hoerner, Manager Presales DACH Hagen H. Renner, Director Channel DACH

Mehr

dacoso Consulting Vom Netz-Design bis zum Faser-Einkauf data communication solutions

dacoso Consulting Vom Netz-Design bis zum Faser-Einkauf data communication solutions dacoso data communication solutions Consulting Vom Netz-Design bis zum Faser-Einkauf Schnell konkret werden Consulting = viel Zeit, viel Geld und wenig Ergebnis? Wir drehen das Ganze um, weil wir direkt

Mehr

Network Encryption Made in Germany Layer-1/2/3-Verschlüssler für Ihr Netzwerk

Network Encryption Made in Germany Layer-1/2/3-Verschlüssler für Ihr Netzwerk Network Encryption Made in Germany Layer-1/2/3-Verschlüssler für Ihr Netzwerk Sicherer und einfacher Schutz Ihrer Netzwerkverbindungen AES-GCM Verschlüsselung als "perfekte Firewall" atmedia GmbH atmedia

Mehr

Cyber Security der Brandschutz des 21. Jahrhunderts

Cyber Security der Brandschutz des 21. Jahrhunderts 9. Business Brunch 2017 Cyber Security der Brandschutz des 21. Jahrhunderts Referent: Andreas Krebser Technical Account Manager Pan Dacom Direkt GmbH Cyber Security - Der Brandschutz des 21. Jahrhunderts

Mehr

dacoso Wir verbinden. Für neue Wege. Unternehmen und Lösungen im Überblick data communication solutions

dacoso Wir verbinden. Für neue Wege. Unternehmen und Lösungen im Überblick data communication solutions data communication solutions Wir verbinden. Für neue Wege. Unternehmen und Lösungen im Überblick Connectivity für Data Center + Netze Rechenleistung, Speicher und Datenverbindungen, hochverfügbar und sicher:

Mehr

dacoso NOC/SOC-Betrieb für Unternehmen BSI-zertifizierte Netzwerk-Überwachung* - ohne Investition und eigenes Personal data communication solutions

dacoso NOC/SOC-Betrieb für Unternehmen BSI-zertifizierte Netzwerk-Überwachung* - ohne Investition und eigenes Personal data communication solutions dacoso data communication solutions NOC/-Betrieb für Unternehmen cd BSI-zertifizierte Netzwerk-Überwachung* - ohne Investition und eigenes Personal cd Im Fokus: Cyber Defence Optimisation Governance Recovery

Mehr

WIE SICHER IST DER INHALT IHRER S? Sicher mit Secure -as-a-Service

WIE SICHER IST DER INHALT IHRER  S? Sicher mit Secure  -as-a-Service WIE SICHER IST DER INHALT IHRER E-MAILS? Sicher mit Secure E-Mail-as-a-Service 2 Wirksamer Schutz für Ihre E-Mail- Kommunikation Was bedeutet E-Mail-Sicherheit? Postkarte oder Einschreiben Sie entscheiden.

Mehr

CLOUD TECHNOLOGIE EINHEITLICHES CLOUD-ECOSYSTEM

CLOUD TECHNOLOGIE EINHEITLICHES CLOUD-ECOSYSTEM CLOUD TECHNOLOGIE EINHEITLICHES CLOUD-ECOSYSTEM Mit unseren Unified Cloud Services befindet sich Ihre IT-Infrastruktur nicht mehr auf Ihrem lokalen Rechner oder im Firmenrechenzentrum, sondern in unseren

Mehr

Entscheidung für eigene Dark Fiberverbindungen. 10 Argumente für eigene Dark Fiber-Verbindungen

Entscheidung für eigene Dark Fiberverbindungen. 10 Argumente für eigene Dark Fiber-Verbindungen Entscheidung für eigene Dark Fiberverbindungen 10 Argumente für eigene Dark Fiber-Verbindungen Warum eigene Dark Fiber- Verbindungen 1. Preisgünstiger 6. Selbst in Ihren Kundenanschluss investieren 2.

Mehr

¼ ½± ± Wir verbinden: stabile Netze mit Datensicherheit. Unternehmen und Lösungen im Überblick ¼ ½±³³«² ½ ±² ± «±²

¼ ½± ± Wir verbinden: stabile Netze mit Datensicherheit. Unternehmen und Lösungen im Überblick ¼ ½±³³«² ½ ±² ± «±² ¼ ½± ± ¼ ½±³³«² ½ ±² ± «±² Wir verbinden: stabile Netze mit Datensicherheit. Unternehmen und Lösungen im Überblick Connectivity + Cyber Defence Hochverfügbare Verbindungen und sichere Daten das sind die

Mehr

PCI/DSS Security Compliance im Zahlungsverkehr mit HSMs

PCI/DSS Security Compliance im Zahlungsverkehr mit HSMs PCI/DSS Security Compliance im Zahlungsverkehr mit HSMs Jochen Belke Thales esecurity Ltd Frankfurt Schlüsselworte: Hardware Security Module, HSM, PCI/DSS, Verschlüsselung, Schlüssel, Keys, Masterkey,

Mehr

Network Encryption Made in Germany

Network Encryption Made in Germany Network Encryption Made in Germany Sicherer und einfacher Schutz Ihrer Netzwerkverbindungen AES-GCM Verschlüsselung als "perfekte Firewall" 2 Sicherer und einfacher Schutz Ihrer Netzwerkverbindungen Inhalt

Mehr

AGENDA. Das Gesundheitswesen im digitalen Umbruch Online-Praxis-Seminar

AGENDA. Das Gesundheitswesen im digitalen Umbruch Online-Praxis-Seminar AGENDA Das Gesundheitswesen im digitalen Umbruch Online-Praxis-Seminar Geplantes Programm Geschützter Umgang mit Gesundheitsdaten Sichere, Ende-zu-Ende-verschlüsselte Kommunikation mit Kooperationspartnern

Mehr

Unterwegs im besten Glasfasernetz

Unterwegs im besten Glasfasernetz Unterwegs im besten Glasfasernetz Die LINZ AG TELEKOM bietet auf Basis eigener Infrastruktur maßgeschneiderte Lösungen, Sicherheit und Verantwortung für den Wirtschaftsstandort Oberösterreich. Markus Past,

Mehr

8. Business Brunch 2015

8. Business Brunch 2015 8. Business Brunch 2015 WDM-Komplett-Paket Referent: Angela Bösche Leiterin Key Account Management Pan Dacom Direkt GmbH Agenda Was ist WDM? Von der Glasfaseranmietung bis zum Betrieb und Support des WDM-Systems

Mehr

SECURITY & COMPLIANCE

SECURITY & COMPLIANCE SECURITY & COMPLIANCE RUNDUMSCHUTZ MIT HÖCHSTER ZERTIFIZIERUNG Die MTF Cloud Platform bietet hervorragenden Rundumschutz für physikalische wie auch virtuelle Angriffsziele. Eine Vielzahl von Sicherheitsfunktionen

Mehr

Das Ende der Technologien für die Marktkommunikation. Würzburg

Das Ende der  Technologien für die Marktkommunikation. Würzburg Das Ende der E-Mail Technologien für die Marktkommunikation Würzburg 15.11.2018 Hauptpunkte Die E-Mail ist tot, es lebe der Webservice? Sicherheitsanforderungen Zwei Vorschläge des BDEW AS4 nach dem Vorbild

Mehr

DIE 7 Sicherheits-Mythen in Glasfasernetzwerken

DIE 7 Sicherheits-Mythen in Glasfasernetzwerken Version 1.0 Seite: 2 von 6 1 Glasfasernetzwerke Sicherheits-Mythen und Realität Moderne Glasfasernetzwerke werden bei Banken, Versicherungen, Unternehmen und öffentlichen Verwaltungen für die Verbindung

Mehr

Breaking a Cryptosystem using Power Analysis

Breaking a Cryptosystem using Power Analysis Breaking a Cryptosystem using Power Analysis Clemens Hammacher clemens@stud.uni-saarland.de Proseminar The Magic of Cryptography, 2007 Motivation Motivation Klartext Ciphertext Motivation Motivation Klartext

Mehr

Technisch-organisatorische Maßnahmen zur Umsetzung der Sicherheits- und Schutzanforderungen des BDSG bei Papershift

Technisch-organisatorische Maßnahmen zur Umsetzung der Sicherheits- und Schutzanforderungen des BDSG bei Papershift Technisch-organisatorische Maßnahmen zur Umsetzung der Sicherheits- und Schutzanforderungen des BDSG bei Papershift Datum: 29.05.2017 Autoren: Florian Suchan (fs@papershift.com) Michael Emaschow (me@papershift.com)

Mehr

Allgemeine Beschreibung zu den Maßnahmen nach 9 BDSG

Allgemeine Beschreibung zu den Maßnahmen nach 9 BDSG Allgemeine Beschreibung zu den Maßnahmen nach 9 BDSG Das Unternehmen Hartl-EDV GmbH & Co. KG in Hofkirchen ist seit dem Jahr 2009 nach der ISO IEC 27001 zertifiziert. Dabei handelt es sich um eine international

Mehr

ewz.optical line ewz.optical line secure. Dedizierter und auf Wunsch verschlüsselter Managed Service über Glasfasern.

ewz.optical line ewz.optical line secure. Dedizierter und auf Wunsch verschlüsselter Managed Service über Glasfasern. ewz.optical line ewz.optical line secure. Dedizierter und auf Wunsch verschlüsselter Managed Service über Glasfasern. ewz.optical line. Managed Service zur dedizierten Vernetzung Ihrer Standorte. ewz.optical

Mehr

Das Agenda- Rechenzentrum

Das Agenda- Rechenzentrum Das Agenda- Rechenzentrum Inhaltsverzeichnis 1 Implementierte Standards und Zertifizierungen... 3 1.1 Bundesamt für Sicherheit in der Informationstechnik... 3 1.2 IT Infrastructure Library (ITIL)... 3

Mehr

Sicheres CLOUD-Computing im Gesundheitswesen

Sicheres CLOUD-Computing im Gesundheitswesen Cloud Computing im Gesundheitswesen Cloud Computing ist derzeit das beherrschende Thema in der Informationstechnologie. Die Möglichkeit IT-Ressourcen oder Applikationen aus einem Netz von Computern zu

Mehr

Rechenzentren abhörsicher anbinden Echtzeit-Verschlüsselung mit 40 Gbit/s. Andreas Beierer Leiter Fachvertrieb andreas.beierer@rohde-schwarz.

Rechenzentren abhörsicher anbinden Echtzeit-Verschlüsselung mit 40 Gbit/s. Andreas Beierer Leiter Fachvertrieb andreas.beierer@rohde-schwarz. Rechenzentren abhörsicher anbinden Echtzeit-Verschlüsselung mit 40 Gbit/s Andreas Beierer Leiter Fachvertrieb andreas.beierer@rohde-schwarz.com Rohde & Schwarz SIT GmbH ı Gegründet 1991 ı 130 Mitarbeiter

Mehr

Datacenter Star Audit 2.0

Datacenter Star Audit 2.0 Datacenter Star Audit 2.0 Sicherheit und Verfügbarkeit rund um die Uhr Herausforderungen an Technik, Prozesse und Bewertung Dr. Andreas Jabs, Roland Broch Datensicherheit, IT-Sicherheit im Fokus Datensicherheit

Mehr

Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen

Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen Das Bild auf der Vorderseite ist von William Iven. Lizenz: CC0 Public Domain Original Bild unter: https://pixabay.com/de/b%c3%bcro-notizen-notizblock-unternehmer-620817/

Mehr

Denn es geh t um ihr Geld: Kryptographie

Denn es geh t um ihr Geld: Kryptographie Denn es geht um ihr Geld: Kryptographie Ilja Donhauser Inhalt Allgemeines Symmetrisch Asymmetrisch Hybridverfahren Brute Force Primzahlen Hashing Zertifikate Seite 2 Allgemeines Allgemeines Wissenschaft

Mehr

Inhaltsverzeichnis. 4. Zusatzoptionen Proaktive Überwachung Secure Transport Beilagen Dienstbeschreibung

Inhaltsverzeichnis. 4. Zusatzoptionen Proaktive Überwachung Secure Transport Beilagen Dienstbeschreibung Dienstbeschreibung Dienst WaveLink Version / Datum 1.1 vom 1. Dezember 2016 Inhaltsverzeichnis 1. Generelle Beschreibung... 2 2. Technische Spezifikationen... 3 2.1. Verfügbare Schnittstellen... 3 2.2.

Mehr

SPEICHER-NETZWERKBETRIEB

SPEICHER-NETZWERKBETRIEB SpeicherNETZWERKBETRIEB FIBRE CHANNEL Vom Rechenzentrum zu den Arbeitsgruppen und bis an die Unternehmensgrenzen liefert QLogic ein umfassendes Portfolio von Adaptern, Switches und Routern für iscsi- und

Mehr

Secure Real-time Communication

Secure Real-time Communication Dimitrios Savvidis, M.Sc. Tagung Echtzeit 2018 Echtzeit und Sicherheit Boppard am Rhein Inhalt Einleitung Sicherheit Realisierung Real-time FPGA Coder Echtzeit-Ethernet Schlüssel-Infrastruktur Fazit 2

Mehr

IT-Security als Enabler für Industrie 4.0

IT-Security als Enabler für Industrie 4.0 IT-Security als Enabler für Industrie 4.0 Jörg Schneider Joerg.Schneider@rohde-schwarz.com 26. Oktober 2017 VDMA Sichere Industrienetzwerke Technologie Erfahrungsaustausch IT-Sicherheit Industrie 4.0 eröffnet

Mehr

Mobile Therapieaufzeichnung Einfache Handhabung Komplett Set

Mobile Therapieaufzeichnung Einfache Handhabung Komplett Set Einfache Handhabung Komplett Set Einfache Handhabung in 3 Punkten 1-Aufnahme 2- Ansehen 3-Ausgabe Set mit internen und kabellosen Tischmikrofon Passwortsicherung der Aufnahmen und Sicherung des PAD kann

Mehr

Erklärung zur Datensicherheit

Erklärung zur Datensicherheit Erklärung zur Datensicherheit für Kunden der OpenIT GmbH Dateiname und Ablageort:.odt Wiki Dokumententyp: KO = Konzepte Vertraulichkeitsstufe: Für Kunden der OpenIT GmbH Status: Freigegeben Verteiler:

Mehr

EINSATZMÖGLICHKEITEN VON NETZWERKZUGANGSKONTROLLE im Rahmen der Datenschutzgrundverordnung

EINSATZMÖGLICHKEITEN VON NETZWERKZUGANGSKONTROLLE im Rahmen der Datenschutzgrundverordnung EINSATZMÖGLICHKEITEN VON NETZWERKZUGANGSKONTROLLE im Rahmen der Datenschutzgrundverordnung WORUM GEHT ES? Sie wird kurz DSGVO oder aus dem englischen General Data Protection Regulation ( GDPR ) genannt.

Mehr

Elektronische Kommunikation

Elektronische Kommunikation Landschaftsverband Elektronische Kommunikation Leitfaden für eine sichere elektronische Kommunikation mit dem LWL 1 Landschaftsverband 1 AUSGANGSLAGE... 3 2 VERSCHLÜSSELUNGSMÖGLICHKEITEN... 3 2.1 Asynchrone

Mehr

In die Cloud aber sicher!

In die Cloud aber sicher! In die Cloud aber sicher! Basisschutz leicht gemacht Tipps und Hinweise zu Cloud Computing www.bsi-fuer-buerger.de www.facebook.com/bsi.fuer.buerger In die Cloud aber Sicher! Tipps und Hinweise zu Cloud

Mehr

INNOVATION IN DER INFORMATIK ALS ERFOLGSFAKTOR

INNOVATION IN DER INFORMATIK ALS ERFOLGSFAKTOR PRIVATE EQUITY IN ZUG INNOVATION IN DER INFORMATIK ALS ERFOLGSFAKTOR Giuliano Otth, CEO 19 February 2016 Restricted Crypto AG. All rights reserved. 1 Themenüberblick Kurzgeschichte der Crypto AG und die

Mehr

conjectmi Sicherheitskonzept

conjectmi Sicherheitskonzept conjectmi Sicherheitskonzept 00 In aller Kürze & auf einen Blick Zwei Rechenzentren mit Fail-Over- Funktionalität Unterbrechungsfreie Stromversorgung Redundante Notstromaggregate Unabhängige Stromkreise

Mehr

Sicherheitseigenschaften von WAN Verbindungen. Thomas Neumann TMR Telekommunikation Mittleres Ruhrgebiet GmbH

Sicherheitseigenschaften von WAN Verbindungen. Thomas Neumann TMR Telekommunikation Mittleres Ruhrgebiet GmbH Sicherheitseigenschaften von WAN Verbindungen Thomas Neumann TMR Telekommunikation Mittleres Ruhrgebiet GmbH Zielsetzung dieses Vortrags Definition WAN Verbindung Betrachtete Sicherheitsrisiken

Mehr

N. Sicherheit. => Literatur: Tanenbaum & vansteen: Verteilte Systeme.

N. Sicherheit. => Literatur: Tanenbaum & vansteen: Verteilte Systeme. N. Sicherheit => Literatur: Tanenbaum & vansteen: Verteilte Systeme. N.1. Begriffliches - Security vs. Safety N.1.1 Safety : Umgangssprachlich: z.b. Sicherheit im Straßenverkehr. Ausfallsicherheit und

Mehr

MM IT-Sicherheitsleitlinie

MM IT-Sicherheitsleitlinie IT-Sicherheitsleitlinie Rev. 1 vom 2.11.2017 Seite 1 von 8 Ziel und Zweck dieser Anweisung Diese MM-Anweisung beschreibt die Organisation der IT-Sicherheit bei Gasunie Deutschland (GUD) und die grundsätzliche

Mehr

Wie sicher sind eigentlich die Daten auf dem biometrischen Pass?

Wie sicher sind eigentlich die Daten auf dem biometrischen Pass? Informatik Service Center ISC-EJPD Wie sicher sind eigentlich die Daten auf dem biometrischen Pass? Peter Andres ISC-EJPD Agenda Grundlagen der Verschlüsselung Die Daten auf dem Schweizer Pass Schutz des

Mehr

Netzwerktopologien. Unter Netzwerktopologie versteht man die Art und Weise (Struktur), in der die einzelnen Netzwerkelemente verbunden werden.

Netzwerktopologien. Unter Netzwerktopologie versteht man die Art und Weise (Struktur), in der die einzelnen Netzwerkelemente verbunden werden. Netzwerktopologien Folie: 1 Unter Netzwerktopologie versteht man die Art und Weise (Struktur), in der die einzelnen Netzwerkelemente verbunden werden. Unter physikalischer Topologie versteht man die räumliche

Mehr

Nachtrag vom zur Fortschreibung der 301-Vereinbarung vom

Nachtrag vom zur Fortschreibung der 301-Vereinbarung vom Nachtrag vom 22.02.2016 zur Fortschreibung der 301-Vereinbarung vom 20.03.2014 mit Wirkung zum 01.03.2016 Erläuterungen zu einzelnen Nachträgen Nachtrag 1: Gemäß der Vorgaben zu kryptographischen Verfahren

Mehr

Neue Dimensionen der Leitungsverschlüsselung - Datenverluste sicher verhindern -

Neue Dimensionen der Leitungsverschlüsselung - Datenverluste sicher verhindern - Neue Dimensionen der Leitungsverschlüsselung - Datenverluste sicher verhindern - Volker Wünnenberg Geschäftsbereich Business Security Nürnberg, Oktober 2012 Das Unternehmen im Überblick Sicherheitspartner

Mehr

Pfeilschnell abhörsicher in die Cloud: Ethernet-Verschlüsselung made in Germany

Pfeilschnell abhörsicher in die Cloud: Ethernet-Verschlüsselung made in Germany Pfeilschnell abhörsicher in die Cloud: Ethernet-Verschlüsselung made in Germany Dipl.-Betriebswirt(FH) Stephan Lehmann Produktmanager Pfeilschnell abhörsicher in die Cloud: Ethernet-Verschlüsselung made

Mehr

S.M. Hartmann GmbH IT Solutions

S.M. Hartmann GmbH IT Solutions S.M. Hartmann GmbH 82008 Unterhaching Prager Straße 7 www.smhsoftware.de S.M. Hartmann GmbH IT Solutions Software für den modernen Handel Modul SMH-eBanking/iS Version V5.0 Kurzinformation ebanking Version

Mehr

LANCOM Techpaper Performance

LANCOM Techpaper Performance IXIA Einleitung Die Anwendungen in der Kommunikation und Unterhaltung basieren zunehmend auf IP-Netzwerken. Um die erforderlichen Bandbreiten zuverlässig bereitstellen zu können, müssen die in der Struktur

Mehr

Produkte und Dienstleistungen. Tel Fax

Produkte und Dienstleistungen. Tel Fax Produkte und Dienstleistungen Campusspeicher GmbH Kastanienallee 32 10405 Berlin Germany Tel. 030 364672 79 Fax 030 364672 87 info@campusspeicher.de www.campusspeicher.de Wir sind Campusspeicher. Seit

Mehr

Presseinformation Seite 1 von 5

Presseinformation Seite 1 von 5 Seite 1 von 5 9. Januar 2015 Breitbandversorgung für Krankenhäuser und Kliniken: mehr als ein Dutzend Kliniken in Bayerisch Schwaben und dem Allgäu bereits an Hochgeschwindigkeitsdatennetz von LEW TelNet

Mehr

Home to the Cloud e-shelter Marktplatz für die hybride Cloud Welt. Wien, 2. Februar 2017 Matthias Dämon, e-shelter

Home to the Cloud e-shelter Marktplatz für die hybride Cloud Welt. Wien, 2. Februar 2017 Matthias Dämon, e-shelter Home to the Cloud e-shelter Marktplatz für die hybride Cloud Welt Wien, 2. Februar 2017 Matthias Dämon, e-shelter 1 Home to the Cloud Die Cloud ist überall angekommen also «Do you still need your data

Mehr

DAS MEDICAL ACCESS PORT- BUNDLE DER START IN DAS DIGITALE GESUNDHEITSWESEN BERLIN,

DAS MEDICAL ACCESS PORT- BUNDLE DER START IN DAS DIGITALE GESUNDHEITSWESEN BERLIN, DAS MEDICAL ACCESS PORT- BUNDLE DER START IN DAS DIGITALE GESUNDHEITSWESEN BERLIN, 27.11.2017 01 Begrüßung 02 Status 03 04 Produktvorstellung Medical Access Port-Bundle Sichere Lieferkette 05 Einstiegshilfe

Mehr

Zertifiziertes ISMS für die Gateway- Administration leicht gemacht

Zertifiziertes ISMS für die Gateway- Administration leicht gemacht Pressemeldung Neue Dienstleistung von KISTERS liefert Infrastruktur und Informationssicherheitsmanagement für die Gateway-Administration aus einer Hand Zertifiziertes ISMS für die Gateway- Administration

Mehr

Lösungen für sichere Datenübertragung nach Frankfurt und darüber hinaus

Lösungen für sichere Datenübertragung nach Frankfurt und darüber hinaus Lösungen für sichere Datenübertragung nach Frankfurt und darüber hinaus Sascha Petri 4. November 2015 eunetworks Agenda DARZ & eunetworks 01 eunetworks Produkte Encryption Cloud services Zusammenfassung

Mehr

Kindgerechter Vernehmungsraum / Videovernehmungszimmer

Kindgerechter Vernehmungsraum / Videovernehmungszimmer Kindgerechter Vernehmungsraum / Videovernehmungszimmer Ursprünglich wurde Multi Capture V4 für Therapieaufzeichnung entworfen. Der Fokus liegt hier auf bester Sprachverständlichkeit, Datenschutz, einfachster

Mehr

White Paper. Fibre Channel-Verbindungen abhören viel leichter als gedacht! Version 1.0

White Paper. Fibre Channel-Verbindungen abhören viel leichter als gedacht! Version 1.0 White Paper Fibre Channel-Verbindungen abhören viel leichter als gedacht! Version 1.0 Page: 2 of 7 Table of Contents 1 SAN-Infrastruktur abhören einfacher als gedacht... 3 1.1 Daten-Highway mit grossem

Mehr

L2 Box. Layer 2 Netzwerkverschlüsselung Nachweislich sicher, einfach, schnell.

L2 Box. Layer 2 Netzwerkverschlüsselung Nachweislich sicher, einfach, schnell. L2 Box Layer 2 Netzwerkverschlüsselung Nachweislich sicher, einfach, schnell. Zuverlässige Leitungsverschlüsselung. Der Austausch interner und vertraulicher Daten zwischen Standorten oder Rechenzentren

Mehr

Blockaden aufheben, Tempo zulegen

Blockaden aufheben, Tempo zulegen dacoso data communication solutions Blockaden aufheben, Tempo zulegen Messdienstleistungen für Data Center und Connectivity Der Profi-Check für SAN und Network Damit es läuft Wer ein Rechenzentrum betreibt,

Mehr

Für PC und Mac, Server, Mobiltelefone

Für PC und Mac, Server, Mobiltelefone LOGO tethiscds CloudDatenSicherung Die komplette Backup Lösung Für PC und Mac, Server, Mobiltelefone Risiko Datenverlust Ransomware / Verschlüsselungs-Trojaner Ransomware ist eine der größten Bedrohungen

Mehr

Die praktische Umsetzung der EU- DSGVO mit IT-Sicherheitsprodukten. Sascha Paris Snr. Sales Engineer, Sophos

Die praktische Umsetzung der EU- DSGVO mit IT-Sicherheitsprodukten. Sascha Paris Snr. Sales Engineer, Sophos Die praktische Umsetzung der EU- DSGVO mit IT-Sicherheitsprodukten Sascha Paris Snr. Sales Engineer, Sophos Sophos im Überblick 1985 in Oxford, UK gegründet $632 Millionen Umsatz in FY17 3.000 Mitarbeiter,

Mehr

Cloud-Computing Praxiserfahrungen

Cloud-Computing Praxiserfahrungen Cloud-Computing Praxiserfahrungen Stephan Tanner, CTO MTF Data AG 21. November 2013 Welche Themen erwarten Sie: Veränderungen im ICT Markt Cloud: eine Ansammlung von Wassertröpfchen (Nebel) oder Eiskristallen?

Mehr

Secure Data Solution

Secure Data Solution Secure Data Solution A secure way to manage tapes GSE Tagung Arbeitsgruppe SOSXD zos/390 (MVS) Lahnstein 01.Oktober 2010 1 Secure Solutions Firma Secure Data Innovations AG Firmen, Hintergrund und Geschichte

Mehr

IT-Security im Zeitalter von Industrie 4.0. -Eine Annäherung. Dr. Dirk Husfeld, genua mbh 15. April 2015

IT-Security im Zeitalter von Industrie 4.0. -Eine Annäherung. Dr. Dirk Husfeld, genua mbh 15. April 2015 IT-Security im Zeitalter von Industrie 4.0 -Eine Annäherung Dr. Dirk Husfeld, genua mbh 15. April 2015 Ein wolkiges Ziel cyberphysical systems Internet der Dinge machine 2 machine Smart Factory Industrie

Mehr

Diese Website und das Leistungsangebot von bome.net werden von der

Diese Website und das Leistungsangebot von bome.net werden von der Datenschutz Unsere Datenschutzbestimmungen 1. Verantwortliche Stelle Diese Website und das Leistungsangebot von bome.net werden von der BOME Unternehmensberatung GmbH Landgrafenstraße 14-16 DE-37235 Hessisch

Mehr

Mobilität t in der Produktion mit. Industrial. Funktionalität t und Anwendungsbeispiele. 11/2003 christof.kreienmeier.

Mobilität t in der Produktion mit. Industrial. Funktionalität t und Anwendungsbeispiele. 11/2003 christof.kreienmeier. Produkte Mobilität t in der Produktion mit Funktionalität t und Anwendungsbeispiele Christof Kreienmeier,, Siemens Automation & Drives, Düseldorf 11/2003 christof.kreienmeier kreienmeier@siemens.com A&D

Mehr

KKS Krankenkassen- Kommunikations- System

KKS Krankenkassen- Kommunikations- System KKS Krankenkassen- Kommunikations- System Effiziente und sichere Krankenkassen-Kommunikation für Leistungserbringer Verantwortung für sensible Daten Der Datenaustausch zwischen gesetzlichen Krankenversicherungen

Mehr

Vision eines Sicherheitskonzeptes für zukünftige, dienstorientierte Netze

Vision eines Sicherheitskonzeptes für zukünftige, dienstorientierte Netze Universität Duisburg-Essen Vision eines Sicherheitskonzeptes für zukünftige, dienstorientierte Netze Irfan Simsek Lehrstuhl Technik der Rechnernetze Institut für Experimentelle Mathematik und Institut

Mehr

CNT Storage Service Lösungen

CNT Storage Service Lösungen CNT Storage Service Lösungen Ulrich Meißner Systemberater / Key Account Manager Kundenberatung / Produktschulung / Vertrieb Flughafenstr. 52a / 22335 Hamburg Tel.: 040 / 532 99-120 E-mail: ulrich_meissner@cnt.com

Mehr

conjectpm Sicherheitskonzept

conjectpm Sicherheitskonzept conjectpm Sicherheitskonzept 00 In aller Kürze & auf einen Blick Zwei Rechenzentren mit Fail- Over-Funktionalität Unterbrechungsfreie Stromversorgung Redundante Notstromaggregate Unabhängige Stromkreise

Mehr

Next Generation DWDM-System 200 Gbit/s Muxponder und AES 256 Verschlüsselung

Next Generation DWDM-System 200 Gbit/s Muxponder und AES 256 Verschlüsselung 9. Business Brunch 2017 Next Generation DWDM-System 200 Gbit/s Muxponder und AES 256 Verschlüsselung Referent: Markus Förster Leiter Produktmanagement Pan Dacom Direkt GmbH vertraulich Highspeed Data Center

Mehr

Herzlich willkommen bei tetraguard. Spezialisten für Sicherheitssoftware!

Herzlich willkommen bei tetraguard. Spezialisten für Sicherheitssoftware! Herzlich willkommen bei tetraguard Ihrem Spezialisten für Sicherheitssoftware! Welche Ihrer Unternehmensdaten sind schützenswert? Patente Forschungsergebnisse Konstruktions- und Fertigungspläne Angebote

Mehr

3HE Chassis (MS416001M) mit zwei Netzteilen für Redundanz (MS416004M):

3HE Chassis (MS416001M) mit zwei Netzteilen für Redundanz (MS416004M): Modulares Access System Chassis-Versionen MICROSENS Beschreibung Der stetig steigende Bandbreitenbedarf und die wachsende räumliche Ausdehnung bestehender Datennetze führt zu einer rasanten Verbreitung

Mehr

Optische Netze - Lösungsszenarien mit MRV Communications

Optische Netze - Lösungsszenarien mit MRV Communications WDM / DWDM / CWDM Lichtwellen Infrastruktur optimal nutzen Optische Netze - Lösungsszenarien mit MRV Communications WDM Technologie die beste Transportmöglichkeit für alle Dienste! 2 Fasern für 80 (!)

Mehr

FireWall Möglichkeiten und Grenzen

FireWall Möglichkeiten und Grenzen FireWall Möglichkeiten und Grenzen Ermittlung des Risikos anhand einer Risikoanalyse und Feststellung des Schutzbedarfs Risk of Threats Was ist überhaupt eine FireWall? Ein Sicherungssystem, das ein Rechnernetz

Mehr

Wie wirken sich technische Entwicklungen auf interne Serviceprovider aus?

Wie wirken sich technische Entwicklungen auf interne Serviceprovider aus? Wie wirken sich technische Entwicklungen auf interne Serviceprovider aus? Cisco Networking Academy Swiss Networking Day 4. Mai 2010 Bundesamt für Informatik und Telekommunikation Markus Hänsli, Vizedirektor,

Mehr

Aus der Praxis, für die Praxis Fujitsu Business-Centric ARA Assistance

Aus der Praxis, für die Praxis Fujitsu Business-Centric ARA Assistance Aus der Praxis, für die Praxis Fujitsu Business-Centric Storage @ ARA Assistance Stefan Roth Category Management DC Central Europe, Fujitsu Aus der Praxis, für die Praxis Fujitsu Business- Centric Storage

Mehr

76% der Kunden erwarten von

76% der Kunden erwarten von Deutsche Unternehmen fragen nach einer deutschen Cloud 76% der Kunden erwarten von ihrem Cloud-Anbieter, dass er seine Rechenzentren ausschließlich in Deutschland betreibt KPMG-BITKOM-Studie Cloud-Monitor

Mehr

Rundschreiben Nr. 89/2016

Rundschreiben Nr. 89/2016 Rundschreiben Nr. 89/2016 Verteiler: Zuständige Bereiche im Krankenhaus: Status: Mitgliedsverbände Geschäftsführung/Verwaltungsleitung Öffentlich Fachausschuss Informationstechnik "Daten-Information und

Mehr

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Verteilte Systeme. Übung 10. Jens Müller-Iden

Verteilte Systeme. Übung 10. Jens Müller-Iden Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

1

1 1 2 3 4 5 6 7 Linear Tape Open, kurz LTO, ist eine Spezifikation für ½-Zoll-Magnetbänder und die entsprechenden Bandlaufwerke. Sie wurde von IBM, HP und Seagate als Gemeinschaftsprojekt erarbeitet. Mit

Mehr

Moderne Bedrohungen moderne Maßnahmen

Moderne Bedrohungen moderne Maßnahmen Moderne Bedrohungen moderne Maßnahmen Was steckt hinter Machine Learning und Synchronized Security? Daniel Gieselmann Sales Engineer Sophos mehr als 30 Jahre Erfahrung 1985 GRÜNDUNG OXFORD, UK 632.1M UMSATZ

Mehr

Corporate Networks. Ihre Vorteile

Corporate Networks. Ihre Vorteile Corporate Networks In einer digitalisierten Welt arbeiten Mitarbeitende vermehrt unterwegs oder im Home Office und greifen dabei auf das Firmennetzwerk zu, wobei die Sicherheit der Daten an Bedeutung gewinnt.

Mehr

Technisch organisatorische Maßnahmen zur Umsetzung der Sicherheits und Schutzanforderungen des BDSG bei Papershift

Technisch organisatorische Maßnahmen zur Umsetzung der Sicherheits und Schutzanforderungen des BDSG bei Papershift Technisch organisatorische Maßnahmen zur Umsetzung der Sicherheits und Schutzanforderungen des BDSG bei Papershift Datum: 13.03.2016 Autoren: Florian Suchan (fs@papershift.com) Markus Schlegel Michael

Mehr

Der Pfefferminzia Newsletter für Versicherungsprofis www.pfefferminzia.de

Der Pfefferminzia Newsletter für Versicherungsprofis www.pfefferminzia.de Funktionsweise, Datenschutz & Co. 15 Fragen und Antworten zum neuen Unfallmeldedienst Die Versicherungsbranche bietet nun ein automatisches Notruf-System für Autofahrer an. Wie die Daten der Autofahrer

Mehr

COI-Software-as-a-Service COI-PharmaSuite SaaS. Business White Paper

COI-Software-as-a-Service COI-PharmaSuite SaaS. Business White Paper COI-Software-as-a-Service COI-PharmaSuite SaaS Business White Paper 1 Zusammenfassung 3 2 Software-as-a-Service 4 2.1 SaaS Lösung COI-PharmaSuite 4 2.2 Vorteile der COI-PharmaSuite SaaS-Lösung 4 2.3 SaaS-Rechenzentrum

Mehr

Informationen zum Datenschutz und zur Datenverarbeitung

Informationen zum Datenschutz und zur Datenverarbeitung Informationen zum Datenschutz und zur Datenverarbeitung asig-online.com Mainstrasse 6 65232 Taunusstein www.asig-online.com email-allgemein: Kundendienst: Erstellt am 24.10.2015 asig-online.com Bankverbindung

Mehr

HISPRO ein Service-Angebot von HIS

HISPRO ein Service-Angebot von HIS ein Service-Angebot von HIS Juni 2008 Karsten Kreißl kreissl@his.de Was ist? Application Service PROviding (ASP) für alle GX und QIS Module von HIS Bietet Hochschulen die Möglichkeit, den Aufwand für den

Mehr

Secure Data Solution A secure way to manage tapes

Secure Data Solution A secure way to manage tapes Secure Data Solution A secure way to manage tapes Secure Data Innovations AG, Limmatquai 50 CH-8001 Zürich 1 Was ist: Secure Data Solution? Secure Data Solution ist ein virtuelles Tape System für DR und

Mehr

ULRIKE RÜGER JENS LEUCKE DEUTSCHLAND-CHEFFIN CLIENT-BUSINESS, EXPERTIN FÜR LÖSUNGEN ZU ARBEITSPLATZPRODUKTIVITÄT

ULRIKE RÜGER JENS LEUCKE DEUTSCHLAND-CHEFFIN CLIENT-BUSINESS, EXPERTIN FÜR LÖSUNGEN ZU ARBEITSPLATZPRODUKTIVITÄT ULRIKE RÜGER DEUTSCHLAND-CHEFFIN CLIENT-BUSINESS, EXPERTIN FÜR LÖSUNGEN ZU ARBEITSPLATZPRODUKTIVITÄT JENS LEUCKE VERTRIEBSLEITER MITTELSTAND, DIGITALISIERUNGSBEGLEITER GLOBALE SPONSOREN Technologie verändert

Mehr

Government as a Service

Government as a Service Sandersdorf-Brehna, Government as a Service Dr. Johann Bizer, Vorsitzender des Vorstands 3 15.03.2016 : IT-Dienstleister für Sachsen-Anhalt ist der Full Service Provider für Informationstechnik der öffentlichen

Mehr