Peering Punkte Was passiert daneben? Admin Stammtisch April 2016 Wilhelm Boeddinghaus

Ähnliche Dokumente
LISP Locator / ID Separation Protocol. Wilhelm Boeddinghaus Admin Stammtisch 03.April 2014

Segment Routing. Admin Stammtisch März 2018 Wilhelm Boeddinghaus

IPv6 Neue Postleitzahlen für das Internet

Datenschutz in Zeiten der Digitalisierung

Risiken und Perspektiven einer sicheren Infrastruktur Internet

Profil von Michael Großegesse (Stand: November 2017) Verl, Deutschland. Stundensatz a. A.

Netzbetreuertreffen RUB-NOC

Anlage 1 IT-Strukur zum Vertrag EVB-IT Service

Cisco Certified Network Associate CCNA

Was traut die magellan der Cloud zu?

Einstieg in die Cybersicherheit: Introduction to Cybersecurity und Cybersecurity Essentials

Norbert Fiebig General Sales Manager

Frank Brüggemann, Jens Hektor, Andreas Schreiber Rechen- und Kommunikationszentrum, RWTH Aachen

MULTI-CLOUD. Wir lassen Sie nicht im Regen stehen! Christoph Wolf. März Marco. 3.0 /.2016

BGP für IPv6. Wilhelm Boeddinghaus Heise IPv6 Kongress 2014

Nutzen und Vorteile der Netzwerkvirtualisierung

Home Schulungen Seminare Cisco CI 1: Routing, Switching & Design ICND1: Interconnection Cisco Network Devices Part 1 (CCENT) Preis

Internet-Knotenpunkte als kritische Infrastruktur. Matthias Wählisch

Wavesurf.  1994  Zusà tzliche Lehrabschlussprüfung als Radio- & Fernsehmechaniker Â

Secure Authentication for System & Network Administration

Neues im X-WiN. 70. DFN-Betriebstagung Stefan Piger

Deutsches Forschungsnetz

EDV Erfahrung seit: 1999

Akamai Aktuelle Cybertrends und die EU Datenschutz-Grundverordnung (DSGVO)

Netzstrukturen für Weitverkehrsnetze

ZyXEL Ethernet Switch Security Switching in Layer 2+ und Layer 3+

37. DFN-Betriebstagung, November 2002, Christian Schild, JOIN Projekt Team, WWU Münster

Intrusion Detection and Prevention

service center 3.0 für MANAGED IT-SERVICES IT-Ressourcen aus der private und hybrid telekom cloud aktiv managen

Traffic Engineering with traditional Routing Protocols. SE Internet Routing, 2008, TU Berlin Florian Holzhauer

Service Portal Die komplette IT auf einen Blick an jedem Ort, auf jedem Device, in Echtzeit. Network Visibility

Die Netzwerkfestplatte sinnvoll genutzt Einbindung ins Smart Home Netzwerk

Fallstricke mit / bei. der IuK-Sicherheit. Berlin / 9. Mai DFN-CERT Services GmbH Dr. Klaus-Peter Kossakowski

Sichere'und'Performante' Netzwerke'

Ingentive Fall Studie. LAN Netzwerkdesign eines mittelständischen Unternehmens mit HP ProCurve. Februar ingentive.networks

Aufbau einer intelligenten und automatisierten IT-Sicherheitsinfrastruktur. Volker Kull

infowan Datenkommunikation GmbH Michael Kmitt - Senior Consultant

Titel einfügen Connected Grid-Vernetzung und der Einfluss des VSE Handbuches

Seminartermine 1. Halbjahr 2019

Seminartermine 2. Halbjahr 2018

Seminartermine 2. Halbjahr 2017

Corporate Networks. Ihre Vorteile

Netzwerklösungen für mittelständische Unternehmen

Seminartermine 1. Halbjahr 2018

Consultant Networking & Security

76% der Kunden erwarten von

STRATO ProNet VLAN Produktbeschreibung Stand: Mai 2015

SOLIDCLOUD Preisliste. Version 1.4

safe data, great business. Version: 2.0 Datum: 13/02/18 Status: öffentlich Vertraulichkeitsklassifizierung: öffentlich

MANAGED SERVICES DURCH CDOC

TÜV Rheinland: Cybergefahren für Industrieanlagen unterschätzt

SECURITY & COMPLIANCE

WIR VERFÜGEN ÜBER EIN LANGJÄHRIGES KNOW-HOW

Mit Sicherheit im Internet

Informationen zu den technischen Neuerungen EWB Genexis CPE

57. DFN-Betriebstagung Überblick WLAN Technologien

NETWORK AS A SENSOR AND ENFORCER. Christian Besselmann, Brühl,

Bericht aus dem NOC. 43. DFN Betriebstagung Oktober Verein zur Förderung eines deutschen Forschungsnetzes

Schützen Sie Ihr Unternehmen vor Datendiebstahl, Spionage und komplexen Sicherheitsbedrohungen

Where networks meet.

Cyberrisiken bei kritischen Infrastrukturen Herausforderungen für einen Netzbetreiber. Rainer Mühlberger, CIO Mitglied der Geschäftsleitung

Ein Kommunikationslagebild für mehr IT-Sicherheit

Kommunikationslagebild Sicherheit im Blick

LAN-Switching Lösungen von HOB mit:

8 Schritte zum perfekten Netzwerk. Ein Kaufleitfaden

PCaaS Private Cloud für den Mittelstand

DIE WELT GEHT IN DIE CLOUD GEHEN SIE MIT ALLES, WAS SIE FÜR DEN UMSTIEG IHRER KOMMUNIKATIONSLÖSUNG IN DIE CLOUD WISSEN MÜSSEN WAS IST EINE CLOUD?

Securepoint Antivirus Pro

Robert Schischka GovCERT.at / CERT.at

Janotta und Partner. Projekt DEFENSE

Virtual-LAN ZyXEL USG Firewall-Serie ab Firmware Version 4.10 Knowledge Base KB-3528 November 2014 Studerus AG

UG Ingolstadt. Auf die Cloud, Fertig, Los MS Azure Die Microsoft Cloud. 21. Februar 2012.NET Usergroup München. Robert Eichenseer

Software Defined Networking. und seine Anwendbarkeit für die Steuerung von Videodaten im Internet

Aufbau eines Enterprise Cloud Service Center

Cisco-Studie: Unternehmen zunehmend im Fadenkreuz von Erpressungssoftware

Internet-Dienstleistungen von IBH für Klein- und Mittelständische Unternehmen. Olaf Jacobi

TV & Video Services aus der Sicht des Netzanbieters Deutsche Telekom

Geschichten aus dem Darknet Cybercrime als Geschäftsmodell

Database Activity Monitoring

Outsourcing virtueller Infrastrukturen. IT-Trends-Sicherheit

DIE WELT NACH ISDN ALLES, WAS SIE FÜR DEN UMSTIEG WISSEN MÜSSEN WAS PASSIERT ENDE 2018?

Neuigkeiten in Microsoft Windows Codename Longhorn Egon Pramstrahler - egon@pramstrahler.it

Eigenschaften von IP-Netzen (1 / 2)

JUNIPER DATACENTER-LÖSUNGEN NUR FÜR DATACENTER-BETREIBER?

Gefahren der Internetnutzung. Ihr Referent: Jürgen Frank

Hybride Cloud Datacenters

Überblick der verschiedenen Microsoft Client-Produkte für einen Modern Desktop

Virtuelle Firewalls im Münchner Wissenschaftsnetz (MWN) Ralf Kornberger, Claus Wimmer

Enzo Sabbattini. Presales Engineer

Kurscode Kursbezeichnung Dauer Kursbeginn am Status. NETWS Networking Basics 1 Tag Auf Anfrage

Konfigurationsbeispiel ZyWALL USG

Seminartermine 1. Halbjahr 2017

Das neue Netzkonzept der WWU

Seminartermine 1. Halbjahr 2015

Hacking und die rechtlichen Folgen für die Geschäftsleitung

Netze BW. Kundenstorys. Einfaches dreistufiges Sicherheitsmodell sorgt für effizienten dynamischen Zugriff

IT Sicherheit aus der Cloud

Profindis GmbH. Deutsch. IT-Fachinformatiker

Transkript:

Peering Punkte Was passiert daneben? Admin Stammtisch April 2016 Wilhelm Boeddinghaus

Wer spricht? Wilhelm Boeddinghaus IPv6 Forum Gold Certified CCIE #25603 Xing / Linkedin

Agenda Neben dem Peering Punkt Internet heute Privates Peering in Prag Privates Netzwerk Console Inc.

Neben dem Peeringpunkt Peeringpunkte ziehen ISPs magisch an Viele Private Übergänge Private Network Interconnect (PNI) Mehr Traffic über PNI als über Peeringpunkt

Neben dem Peeringpunkt Peeringpunkt zu teuer Hat zu wenig Kapazität Partner vor Ort, aber nicht am Peeringpunkt Deutsche Telekom Verschleierung des Übergangs

Sicherheit Geheimdienste sind an Peeringpunkten Viele Kunden Nahezu unsichtbar Flexibel BND greift bis zu 10% des DeCIX Traffics ab

Sicherheit PNI ist erstmal davon ausgenommen Verschlüsselung leichter 1 : 1 Beziehung, nicht 1 : X Aber: Kabel können 3 Enden haben! Carrierhotels sind beliebt bei Geheimdiensten

Internet Peeringpunkte sind Teil des Internet Wichtige Infrastrukturpunkte Kritische Infrastruktur Bald auch in Deutschland PNI sind ebenfalls Teil des Internet

Internet heute Unverzichtbar für Unternehmen Ausfälle bedeuten Umsatzverlust Wichtigstes Kommunikationsmedium Vertriebsweg

Internet heute Unverstanden Neuland (ist es wirklich!) Ängstlich beäugt Kein Überblick

Unverstanden Unternehmen investieren nicht in Personal Wenig Ausbildung Netzwerker sind Generalisten Routing und Switching Security WLAN Telefon (Skype for Business, Cisco Callmanger)

Unverstanden Was ist BGP? Eigene IP Nummern? Zwei Uplinks? IPv6? Peering Punkt?

Neuland Bild: Bundeskanzleramt

Neuland Wohin geht die Reise? Sind meine Produkte noch aktuell? Was macht der Mitbewerb? Wie reagiere ich?

Angst Hacker Kreditkarten Spionage Mitbewerber Länder (China, Russland, USA, etc.)

Angst DDoS Angriffe Cloud in Amerika Amazon Google Microsoft

Was tun? Resignation Firewall IDS Spamfilter Virenfilter Beten

Privates Peering Peering Prag NIX.cz 139 Networks Ca. 430 Gbit Peak Traffic

Projekt FENIX Im März 2013 gab es DDoS Angriffe Gründung von FENIX als Reaktion

Projekt FENIX Secure VLAN am NIX Geschlossenes Peering Ist unabhängig von NIX, eigene Gremien Arbeitet auch, wenn öffentliches Internet versagt Bankautomaten, Überweisung, Lieferketten

FENIX Exklusiver Klub Nur auf Empfehlung Verpflichtung auf strenge Standards Jeder schützt jeden

FENIX Anschluß an zwei NIX.cz Knoten Eigenes CERT Team 24/7 Operations DNSSEC IPv4 und IPv6 FENIX Route Server Jeder mit jedem, kein Rosinen picken

Console Networks www.console.to Aufbau eines privaten Netzwerkes Durch Kauf von IXReach weltweit Kunden können sich überall anschließen

ixreach Verbindung vieler Peeringpunkte Remote Peering In Deutschland Berlin IPB Frankfurt (überall)

Console Networks Plattform zur Verbindung der Kunden HTML Interface Kunde schaltet beliebige Verbindungen Cloud Router ist die logische Verbindung

Console Networks Es entsteht ein logisches Netzwerk Privat Keine DDoS Alle Partner bekannt

Console Networks Kunden sind Unternehmen Ein Anschluss Viele Verbindungen Leicht zu managen

Fragen Sind diese privaten Netzwerke noch Internet? Parallelnetze Überwachung (Polizei, Geheimdienste) Welches Netzwerk ist das?

Fragen Zersplittert das Internet? Private Netzwerke <-> Schlammloch

Fragen Zersplittert das Internet? Internet <-> MSN Internet <-> AOL

Fragen Kann das Internet mit seinen Problemen klarkommen? DDoS, Hacker, Cybersecurity

Fragen Wer kontrolliert diese neuen Netzwerke? Unternehmen? Staat, Vereinte Nationen?

Fragen Wer kontrolliert diese neuen Netzwerke? Staaten kontrollieren Straßen Wasserwege Flughäfen Aber Netzwerke?

Diskussion?