Sicherheit in der IT - servswitch
Sicherheit in der IT - servswitch
Sicherheit in der IT - servswitch
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
<strong>Sicherheit</strong> <strong>in</strong> <strong>der</strong> <strong>IT</strong><br />
Wer o<strong>der</strong> was<br />
lauert im<br />
H<strong>in</strong>tergrund<br />
Schützen Sie Ihr Netzwerk,<br />
Ihre Daten, Ihre Infrastruktur<br />
und Ihr Personal mit<br />
<strong>Sicherheit</strong>slösungen<br />
von Black Box.<br />
Netzwerk und Internet <strong>Sicherheit</strong><br />
» Netzwerk Zugangskontrolle (NAC)<br />
» Schutz vor Gefahr aus dem Internet<br />
» VPN Firewall<br />
» Sichere Switches<br />
Physikalische <strong>Sicherheit</strong><br />
» Biometrische Zutrittskontrolle<br />
» Umgebungsüberwachung<br />
» Sichere Wireless Verb<strong>in</strong>dungen<br />
» Notfall Messag<strong>in</strong>g<br />
Tel 01-256 98 56 | www.black-box.at
<strong>Sicherheit</strong> im Cyberzeitalter<br />
Kann Ihr Unternehmen sich selbst im digitalen Zeitalter<br />
schützen<br />
Geschäftsnetzwerke werden jeden Tag rout<strong>in</strong>emäßig e<strong>in</strong>ige<br />
tausend Male angegriffen. Geistiges Eigentum wird gestohlen,<br />
Unterlagen vernichtet und die Privatsphäre gefährdet.<br />
Die stetig wachsende, immer schnellere Cyberwelt erschwert<br />
die Absicherung des Netzwerkes gegen E<strong>in</strong>dr<strong>in</strong>gl<strong>in</strong>ge.<br />
Steigende Datenspeicherkapazitäten führen zu verheerenden<br />
Folgen bei e<strong>in</strong>em E<strong>in</strong>bruch — Terrabytes an Informationen<br />
können <strong>in</strong> Sekundenbruchteilen verloren gehen. Und die<br />
Funktionsvielfalt bietet auch Hackern mehr Wege <strong>in</strong> Ihr<br />
Netzwerk.<br />
Welche Werte können Ihnen gestohlen werden <br />
Hacker s<strong>in</strong>d heute nicht e<strong>in</strong>fach nur Techies mit e<strong>in</strong>em<br />
Hobby. Sie werden professionell im Ausland ausgebildet<br />
und Sie wollen an Ihnen verdienen.<br />
Die Gefahr kann aber von<br />
<strong>in</strong>nerhalb Ihres Unternehmens<br />
durch unzufriedene<br />
Mitarbeiter kommen.<br />
38% <strong>der</strong> ID-Diebstähle betrafen gestohlene Bank- o<strong>der</strong><br />
Kreditkartendaten mit 500 US$ Verlust im Mittel. 2<br />
Die 10 größten Cybergefahren. 3<br />
10. Zero-Day Exploits: 10.5%<br />
9. Cyber Espionage: 13.9%<br />
8. Organisierte Cyberkrim<strong>in</strong>alität: 20.1%<br />
7. Internet Arbeiten: 20.6%<br />
6. Viren: 21.2%<br />
5. Phish<strong>in</strong>g/Soziale Manipulation: 22.5%<br />
4. Trojaner/Informationsdiebstahl Keylogger/Fast Flux Botnets: 33%<br />
3. Gefahren ausgehend von Social Networks: 34.4%<br />
2. Gefahren resultierend aus dem Unternehmen selbst: 35.9%<br />
1. Datenverlust/E<strong>in</strong>brüche: 39.7%<br />
10 20 30 40<br />
Arten von ID-Diebstahl 4<br />
Utility<br />
Fälschung<br />
18%<br />
Kontodaten<br />
Fälschung<br />
17%<br />
Kreditkarten-<br />
Fälschung<br />
26%<br />
Mitarbeiter<br />
Fälschung<br />
12%<br />
Gehalts-<br />
Fälschung<br />
5%<br />
Dienststellen-<br />
Fälschung<br />
9%<br />
An<strong>der</strong>e<br />
13%<br />
Hacker brachen <strong>in</strong> die Virg<strong>in</strong>ia Mediz<strong>in</strong>datenbank e<strong>in</strong>,<br />
e<strong>in</strong>er Webseite, die Pharmaunternehmen zur Ermittlung<br />
von Rezeptmißbrauch nutzen. Die Daten von mehr als<br />
acht Millionen Patienten wurden vernichtet und durch<br />
e<strong>in</strong>e Randnotiz mit <strong>der</strong> For<strong>der</strong>ung von 10 Millionen<br />
US-Dollar ersetzt. 1<br />
Kosten aus ID-Diebstählen: 54 Mrd. USD <strong>in</strong> 2009 4<br />
2 |<br />
Tel 01-256 98 56 | www.black-box.at
<strong>Sicherheit</strong> im Cyberzeitalter<br />
Schützen Sie sich.<br />
Netzwerk- und Cyber-<strong>Sicherheit</strong><br />
Schützen Sie den Datenverkehr <strong>in</strong> Ihrem Netzwerk. Halten<br />
Sie E<strong>in</strong>dr<strong>in</strong>gl<strong>in</strong>ge fern. Erkennen Sie verdächtige Netzwerkaktivität,<br />
unterb<strong>in</strong>den Sie Botnetze und stellen Sie Ihre Daten<br />
sicher.<br />
Netzwerk Zugangskontrolle (NAC) . . . . . . . . . . . . . 4–5<br />
Schutz vor Gefahren aus dem Internet .......... 6–7<br />
VPN Firewall.................................8–9<br />
Sichere Switche ............................ 10–11<br />
Physikalische <strong>Sicherheit</strong><br />
Schützen Sie Ihre Räume und Netzwerkgeräte und halten Sie<br />
unberechtigte User von Ihren kritischen Anlagen fern.<br />
Biometrische Zutrittskontrolle ............... 14–15<br />
Der E<strong>in</strong>bruch <strong>in</strong> das Heartland Zahlungssystem betraf die<br />
Daten von 130 Millionen Kunden und kostete die Firma<br />
12,6 Millionen US$ Strafe. 6<br />
Umgebungsüberwachung .................. 16–17<br />
Sichere wireless Übertragungen ............. 18–19<br />
Notfall Messag<strong>in</strong>g..........................20–21<br />
Berücksichtigung <strong>der</strong> <strong>Sicherheit</strong>sanfor<strong>der</strong>ungen<br />
Ihres Unternehmens<br />
Die <strong>Sicherheit</strong>sanfor<strong>der</strong>ungen e<strong>in</strong>es jeden Unternehmens-<br />
Netzwerkes unterscheiden sich. Wenn Sie auf Ihres zugreifen,<br />
sollten Sie dieses beachten:<br />
• Risiko Toleranz — Was würden Sie verlieren, wenn <strong>in</strong> Ihr<br />
Netzwerk e<strong>in</strong>gebrochen wird Denken Sie nicht nur an<br />
Datenverlust, son<strong>der</strong>n auch Risiken für Netzwerkkomponenten<br />
und die physikalische Anlage.<br />
Die Berichte, dass Hacker das brasilianische Stromnetz<br />
lahm legten, s<strong>in</strong>d wahrsche<strong>in</strong>lich falsch. Aber die<br />
Geschichte <strong>in</strong>spirierte Hacker <strong>in</strong> das Netz e<strong>in</strong>es<br />
brasilianischen Stromversorgers e<strong>in</strong>zubrechen. 7<br />
1. The Wash<strong>in</strong>gton Post, 4. Mai 2009<br />
2. Javel<strong>in</strong> Strategy & Research, 2009<br />
3. CRN State of Technology: Security, September 2009<br />
4. Fe<strong>der</strong>al Trade Commission Compla<strong>in</strong>t Data, 2009<br />
5. Wired, 9. November 2009; g1.globo.com, 16. November 2009<br />
6. NetworkWorld, 7. Mai 2009<br />
7. Bank<strong>in</strong>fosecurity, 10. Januar 2010<br />
• Kosten — Was ist das Netzwerk wert aus monetärer Sicht<br />
• Vertrauen — Gute Netzwerksicherheit sollte die Anwen<strong>der</strong><br />
<strong>in</strong> Ihrem Verhalten nicht verunsichern.<br />
• Personal — Netzwerk-<strong>Sicherheit</strong> muss <strong>in</strong>nerhalb <strong>der</strong> Möglichkeiten<br />
Ihres <strong>IT</strong>-Personals liegen, sowohl <strong>in</strong> H<strong>in</strong>blick Zeit<br />
als auch auf ihr Können.<br />
• E<strong>in</strong>haltung <strong>der</strong> Richtl<strong>in</strong>ien — Muss sich Ihr Unternehmen<br />
eventuell an weitere Regularien halten wie Standards <strong>der</strong><br />
PCI, GLBA o<strong>der</strong> H<strong>IT</strong>ECH.<br />
Free TECH SUPPORT | www.black-box.at | 3<br />
Preise zuzüglich Mehrwertsteuer, Fracht und Verpackung<br />
1
Netzwerk und Cyber <strong>Sicherheit</strong><br />
Wenden Sie e<strong>in</strong>en mehrstufigen <strong>in</strong>tegrierten Ansatz<br />
Das Ziel <strong>der</strong> Netzwerk-<strong>Sicherheit</strong><br />
Netzwerk <strong>Sicherheit</strong> sollte garantieren, dass autorisierte<br />
Anwen<strong>der</strong> zuverlässigen und e<strong>in</strong>fachen Zuriff auf das<br />
System haben und <strong>der</strong> nicht autorisierte Zugriff verweigert<br />
wird. Dieses Pr<strong>in</strong>zip wird oft als CIA (aus dem Engl.:<br />
Vertraulichkeit, Integrität und Verfügbarkeit) bezeichnet.<br />
Vertraulichkeit lässt ke<strong>in</strong>e Unberechtigten auf private<br />
Informationen zugreifen, Integrität h<strong>in</strong><strong>der</strong>t Sie an <strong>der</strong><br />
Verän<strong>der</strong>ung Ihrer Daten und Verfügbarkeit stellt sicher,<br />
dass Anwen<strong>der</strong> Informationen abrufen können, wenn sie<br />
sie brauchen.<br />
Netzwerk Zugangskontrolle (NAC)<br />
Netzwerk Zugangskontrolle (NAC) verh<strong>in</strong><strong>der</strong>t den Zugriff<br />
nicht autorisierter Geräte auf Ihr Netzwerk. Sogar Laptops<br />
haben ke<strong>in</strong>e Chance, sich über e<strong>in</strong>en offenen Port <strong>in</strong> Ihrem<br />
Wireless LAN e<strong>in</strong>zuwählen und von dort das gesamte<br />
Netzwerk zu schädigen o<strong>der</strong> auszuspionieren.<br />
VeriNAC, das NAC von Black Box überprüft zudem, ob alle<br />
Netzwerkgeräte auf dem neuesten Stand <strong>der</strong> unternehmens<strong>in</strong>ternen<br />
<strong>Sicherheit</strong>svorgaben s<strong>in</strong>d.<br />
Netzwerk <strong>Sicherheit</strong> heißt, <strong>der</strong> richtigen Person den Zugriff<br />
auf die richtigen Daten zur richtigen Zeit zu gewähren. Und<br />
es ist e<strong>in</strong> schwerer Balanceakt, die <strong>Sicherheit</strong> so e<strong>in</strong>zustellen,<br />
dass alle drei CIA Anfor<strong>der</strong>ungen im gleichen Maß erfüllt<br />
werden.<br />
»<br />
V eri-NAC <br />
NETWORK VULNERABIL<strong>IT</strong>Y & ACCESS CONTROL<br />
Erfahren Sie mehr auf Seite 4–5.<br />
LAN<br />
Webverkehr und Internet<br />
Anwendungen können geshaped,<br />
priorisiert und/o<strong>der</strong> gefiltert werden.<br />
WAN<br />
Personal<br />
Sicherer Internet Gateway<br />
Mobile User<br />
Switch<br />
Stateful Inspection<br />
Firewall mit VPN<br />
Internet L<strong>in</strong>k<br />
Tra<strong>in</strong><strong>in</strong>g/Gäste<br />
LAPD Server<br />
Netzwerk Zugangskontrolle<br />
4 |<br />
Tel 01-256 98 56 | www.black-box.at
für Ihre Netzwerk <strong>Sicherheit</strong>sstrategie an.<br />
Netzwerk und Cyber <strong>Sicherheit</strong><br />
Sicherer Internet Gateway<br />
Reduzieren Sie Gefahren aus dem Internet mit e<strong>in</strong>em<br />
sicheren Gateway, <strong>der</strong> Bandbreiten Shap<strong>in</strong>g und Content<br />
Filter unterstützt. Dabei identifizieren und sperren dynamische<br />
Inhaltsanalysen die Verb<strong>in</strong>dungen von anonymen<br />
Proxy Servern. Internet Gateways blockieren nicht nur<br />
Schadprogramme und Viren durch Datenbankvergleiche,<br />
sie verfügen häufig auch über Fähigkeiten zur Entfernung<br />
von Spyware.<br />
Stateful Inspection Firewall<br />
E<strong>in</strong>e Stateful Inspection Firewall überprüft aktiv alle Internet<br />
Verb<strong>in</strong>dungen auf Ihre Gültigkeit. Sie kontrolliert nicht nur<br />
die Informationen im Kopf, son<strong>der</strong>n auch den Inhalt jedes<br />
Datenstromes. Entscheidungen werden nicht anhand <strong>in</strong>dividueller<br />
Pakete, son<strong>der</strong>n im gesamten Kontext getroffen.<br />
E<strong>in</strong>e Firewall mit VPN Unterstützung ermöglicht fernen<br />
Anwen<strong>der</strong>n die Netzwerkkommunikation über e<strong>in</strong>en sicheren,<br />
verschlüsselten Tunnel.<br />
FireTunnel<br />
ALL-IN-ONE FIREWALL, SW<strong>IT</strong>CH, VPN, AND ROUTER<br />
» Lesen sie mehr auf Seite 6–7. » Alle E<strong>in</strong>zelheiten f<strong>in</strong>den Sie auf Seite 8–9.<br />
LAN<br />
Abteilung 1<br />
Stateful Inspection Firewall mit VPN<br />
Abteilung 2<br />
Internet<br />
Internet L<strong>in</strong>k<br />
Switch<br />
Abteilung 3<br />
Abteilung 4<br />
Netzwerk Zugangskontrolle<br />
Free TECH SUPPORT | www.black-box.at | 5<br />
Preise zuzüglich Mehrwertsteuer, Fracht und Verpackung<br />
1
Netzwerk Zugangskontrolle NAC<br />
Berichten zufolge kommen 80% aller Netzwerkverstösse<br />
von <strong>in</strong>nerhalb des Netzwerkes.<br />
Netzwerkverstöße passieren nicht nur dort wo Internet und<br />
Netzwerk aufe<strong>in</strong>an<strong>der</strong>treffen. Mit hoher Wahrsche<strong>in</strong>lichkeit<br />
haben sie ihren Ursprung <strong>in</strong>nerhalb Ihres Netzwerkes.<br />
Unberechtigte Geräte verb<strong>in</strong>den sich mit dem Netzwerk über<br />
e<strong>in</strong>en offenen Port. Auch e<strong>in</strong> wireless LAN stellt e<strong>in</strong>e große<br />
Gefahrenquelle dar. Netzwerk Adm<strong>in</strong>istratoren erleben die<br />
weite Verbreitung mobiler Geräte wie Laptops, Notebooks,<br />
Smartphones, PDAs und auch Video Spielekonsolen als e<strong>in</strong>e<br />
echte Gefahr für die Netzwerk-<strong>Sicherheit</strong>. NAC konzentriert sich<br />
auf den kontrollierten Netzwerkzugriff solcher Geräte.<br />
Was ist Netzwerk Zugangskontrolle (NAC)<br />
Network Access Control (NAC) ist e<strong>in</strong>e Methode, die sicher<br />
stellt, dass nur bekannte Geräte Zugriff auf das Netzwerk<br />
haben. Zudem wird geprüft, ob diese Geräte den Anfor<strong>der</strong>ungen<br />
Ihres Netzwerkes entsprechen, bevor <strong>der</strong> Zugriff<br />
gewährt wird.<br />
Das s<strong>in</strong>d die Grundaufgaben e<strong>in</strong>er NAC. Heutige NAC-Geräte<br />
können aber mehr. Gewöhnlich haben Sie mit Ihnen auch die<br />
Möglichkeit, für jeden User die Zugriffs-Berechtigungen festzulegen<br />
und den Zugriff e<strong>in</strong>es jeden Users zu verwalten,<br />
sobald er im Netzwerk angemeldet ist.<br />
Funktionen e<strong>in</strong>es NAC-Systems<br />
• E<strong>in</strong>facher Netzwerk Zugriff — Authentifizierung berechtiger<br />
Geräte im Netz mit daraus resultieren<strong>der</strong> Zugriffsberechtigung<br />
o<strong>der</strong> Verweigerung.<br />
• E<strong>in</strong>geschränkter Netzwerkzugriff — Kontrolle über die Daten<br />
und Ressourcen, auf die e<strong>in</strong> User zugreifen kann, basierend auf<br />
dessen ID, Zeit, Ort und Anwendung.<br />
• User Gruppen — Segmentierung von Usern <strong>in</strong> Gruppen wie<br />
Buchhaltung, Nicht-Buchhaltung, Vertrieb usw.<br />
• Stärkung <strong>der</strong> Richtl<strong>in</strong>ien — Überwacht, ob alle Geräte im<br />
Netzwerk den aktuellen <strong>Sicherheit</strong>sstandards entsprechen z.B. <strong>in</strong><br />
bezug auf Software Updates und Antivirus Patches um mögliche<br />
<strong>Sicherheit</strong>slücken zu schliessen.<br />
• Quarantäne — leitet berechtigte User, die nicht auf den<br />
aktuellen <strong>Sicherheit</strong>sstandard s<strong>in</strong>d, <strong>in</strong> e<strong>in</strong> separates, restriktiertes<br />
VLAN.<br />
• Sanierung — bietet Werkzeuge, die die Netzwerkgeräte auf den<br />
def<strong>in</strong>ierten Sichheitsstandard br<strong>in</strong>gen.<br />
• Überwachung <strong>der</strong> Netzwerkaktivität — verh<strong>in</strong><strong>der</strong>t verdächtige<br />
Aktivität, wie eventuelle Zero-Day Angriffe o<strong>der</strong> Gefahren für die<br />
noch ke<strong>in</strong>e Patches verfügbar s<strong>in</strong>d.<br />
• Übersicht — erstellt e<strong>in</strong>en Echtzeit Überblick, welche Geräte mit<br />
welchem Status verbunden s<strong>in</strong>d.<br />
• E<strong>in</strong>haltung <strong>der</strong> Richtl<strong>in</strong>ien — dokumentiert die E<strong>in</strong>haltung von<br />
Standards wie ISO, Sarbanes Oxley, HIPAA und PCI.<br />
• Schutz vor Schadprogrammen — Unterstützung im Kampf<br />
gegen das E<strong>in</strong>dr<strong>in</strong>gen von Viren und an<strong>der</strong>en Schadprogrammen<br />
durch e<strong>in</strong>geschränkten Netzwerkzugriff und Absuchen des<br />
Netzwerkes nach diesen Gefahrenquellen.<br />
Teil des umfassenden <strong>Sicherheit</strong>skonzepts.<br />
NAC hat se<strong>in</strong>en speziellen Platz im <strong>Sicherheit</strong>splan für das<br />
Netzwerk, weil sie im Gegensatz zur Firewall, die das<br />
Netzwerk nach aussen h<strong>in</strong> absichert, das Innere des<br />
Netzwerks überwacht. E<strong>in</strong>e Firewall h<strong>in</strong><strong>der</strong>t e<strong>in</strong>en fernen<br />
Hacker daran, über das Internet <strong>in</strong> Ihr Netzwerk e<strong>in</strong>zudr<strong>in</strong>gen.<br />
NAC verh<strong>in</strong><strong>der</strong>t, dass sich Hacker <strong>in</strong> o<strong>der</strong> <strong>in</strong> <strong>der</strong> Nähe<br />
Ihres Gebäudes, über e<strong>in</strong>en Ethernet Port o<strong>der</strong> wireless<br />
Access Po<strong>in</strong>t Zugriff auf Ihr Netzwerk verschaffen. Obwohl<br />
e<strong>in</strong>e NAC-Anwendung auch die Netzwerkaktivität überwacht,<br />
<strong>Sicherheit</strong>svorgaben stärkt und Ressourcen kontrolliert, ist<br />
Ihre Hauptaufgabe die Zugriffbeschränkung auf berechtigte<br />
Geräte.<br />
NAC ist nur e<strong>in</strong> Bestandteil e<strong>in</strong>es umfassenden <strong>Sicherheit</strong>skonzepts.<br />
Sie kann nicht die Aufgaben e<strong>in</strong>er Firewall übernehmen<br />
o<strong>der</strong> Mitarbeiter überwachen, die Daten mittels USB-Stick<br />
o<strong>der</strong> Email entwenden.<br />
6 |<br />
Tel 01-256 98 56 | www.black-box.at
Schützen Sie Ihr Netzwerk und Ihre Geräte mit<br />
umfangreicher Netzwerk-Zugangskontrolle.<br />
Netzwerk Zugangskontrolle NAC<br />
Steuern Sie, wer Zugriff auf Ihr Netzwerk hat<br />
• Alles <strong>in</strong> e<strong>in</strong>er Box: Netzwerk Zugangsüberwachung (NAC)<br />
und <strong>Sicherheit</strong>s-Management.<br />
• Arbeitet ohne Agenten und off-l<strong>in</strong>e für höchste <strong>Sicherheit</strong><br />
<strong>in</strong> e<strong>in</strong>er bedienfreundlichen Anwendung.<br />
• Ke<strong>in</strong>e Aufrüstung <strong>der</strong> Infrastruktur — Veri-NAC arbeitet<br />
mit allen bestehenden Switches.<br />
• Unterstützt kabelgebundene UND wireless Geräte.<br />
• Schützt Ihr Netzwerk vor Gefahren, die e<strong>in</strong>e Firewall nicht<br />
erkennt.<br />
Veri-NAC lässt nur berechtigte Computer und Geräte <strong>in</strong> Ihr<br />
Netzwerk, die mit Ihren Vorgaben voll übere<strong>in</strong>stimmen.<br />
Das System erkennt und stoppt sogar Masch<strong>in</strong>en, die mit<br />
e<strong>in</strong>er gefälschten MAC-Adresse arbeiten.<br />
V eri-NAC <br />
NETWORK VULNERABIL<strong>IT</strong>Y & ACCESS CONTROL<br />
Smarte Zugangskontrolle<br />
Veri-NAC überprüft zusätzlich jedes Gerät auf die E<strong>in</strong>haltung<br />
Ihrer Standards. Das schließt aktuelle Betriebssysteme, Patch<br />
Management, und feste Konfigurationen e<strong>in</strong>. Ist e<strong>in</strong> Gerät<br />
nicht auf dem def<strong>in</strong>ierten Stand, wird <strong>der</strong> Anwen<strong>der</strong> vom<br />
Netz ge-trennt mit Ausnahme <strong>der</strong> Anwendungen, die zur<br />
Aktualisierung notwendig s<strong>in</strong>d.<br />
K<strong>in</strong><strong>der</strong>leichte Installation und Bedienung<br />
Veri-NAC ist <strong>in</strong> wenigen M<strong>in</strong>uten <strong>in</strong>stalliert. Es ist ke<strong>in</strong>e Installa-tion<br />
von Software Agenten noch e<strong>in</strong> Upgrade <strong>der</strong> Switche<br />
nötig. Veri-NAC erfor<strong>der</strong>t we<strong>der</strong> Tra<strong>in</strong><strong>in</strong>g noch spezielle Mitarbeiter.<br />
Ferner Betrieb<br />
Device<br />
Status<br />
✓<br />
✓<br />
✓<br />
✓<br />
Threat<br />
Potential<br />
✓<br />
✓<br />
CVE Audit<br />
Status<br />
✓<br />
Corporate<br />
Corporate Office<br />
Sales Offices<br />
Mfg. Group<br />
Device<br />
Pittsburgh<br />
Dallas<br />
San Jose<br />
Veri-NAC im Test des SC Magaz<strong>in</strong>s<br />
Description<br />
Ma<strong>in</strong> Campus<br />
N.A. Sales<br />
Assembly Sites<br />
NAC Setup<br />
“Volle dynamische Zugangskontrolle und Audit<strong>in</strong>g <strong>der</strong> Netzwerk<br />
Geräte.” – Peter Stephenson<br />
SC Magaz<strong>in</strong>e Produktrat<strong>in</strong>g<br />
Features<br />
Bedienung<br />
Leistung<br />
Dokumentation<br />
Support<br />
Geldwert<br />
gesamt<br />
HHHHH<br />
HHHHH<br />
HHHHH<br />
HHHHH<br />
HHHHH<br />
HHHHH<br />
HHHHH<br />
Pro: volle dynamische NAC und Audit<strong>in</strong>g <strong>der</strong> Netzwerkgeräte.<br />
Contra: Ke<strong>in</strong>e gefunden.<br />
Fazit: E<strong>in</strong> solides NAC-Programm mit klarem Fokus auf das<br />
Fernhalten unberechtigter Systeme und Anwen<strong>der</strong> aus dem<br />
Netzwerk.<br />
Free TECH SUPPORT | www.black-box.at | 7<br />
Preise zuzüglich Mehrwertsteuer, Fracht und Verpackung<br />
1
Gefahren aus dem Internet<br />
Die missbräuchliche Nutzung des Internets kann teuer<br />
kommen.<br />
Was passiert zwischen Internet und Ihrem<br />
Netzwerk<br />
Audio und Video benötigen sehr hohe Bandbreite. Wenn<br />
User komplette Filme aus dem Internet herunter laden,<br />
bleibt da noch genug Bandbreite für die extern gehosteten<br />
unternehmenskritischen Applikationen<br />
Was laden Ihre User aus dem Internet Können Sie sicher<br />
se<strong>in</strong>, dass alles legal ist<br />
Wieviel Zeit verbr<strong>in</strong>gen User <strong>in</strong> sozialen Netzwerken<br />
Wie häufig werden Onl<strong>in</strong>e Spiele aufgerufen<br />
Neben diesem generellen Mißbrauch des Internets am<br />
Arbeitsplatz, ist natürlich auch für Sie von Interesse, welche<br />
Schadprogramme aus dem Internet versuchen, <strong>in</strong> Ihr<br />
Netzwerk e<strong>in</strong>zudr<strong>in</strong>gen. Kann Ihre Firewall jeden Versuch<br />
abwehren<br />
Mancher würde angesichts dieser Punkte das Internet gerne<br />
abschalten. Aber wir können eben auch nicht ohne Internet<br />
leben.<br />
Internet<br />
Schutz Gateway<br />
Netzwerk<br />
Bandbreiten Management — Der Schlüssel<br />
zu optimaler Netzwerkleistung<br />
Mit <strong>der</strong> starken Verbreitung von Audio und Video Dateien über<br />
das Internet, ist die verfügbare Bandbreite sche<strong>in</strong>bar immer am<br />
Limit. Immer mehr Bandbreite zuzukaufen, kann <strong>in</strong> den meisten<br />
Fällen aber nur e<strong>in</strong>e Übergangslösung se<strong>in</strong>.<br />
Besser ist es, die vorhandene Bandbreite effizient zu verwalten<br />
mit Priorität für die unternehmenskritschen Internet<br />
Anwendungen gegenüber dem zeitunkritischen o<strong>der</strong> „entspannenden“<br />
Internet Gebrauch.<br />
Die Bandbreite kann <strong>in</strong> Ihrem Netzwerk über e<strong>in</strong>en Bandbreiten<br />
Manager kontrolliert werden. Dieser unterstützt Sie<br />
bei <strong>der</strong> Kontrolle <strong>der</strong> Kommunikation mit dem Ziel, mehr<br />
Bandbreite für hochpriorisierten Verkehr zur Verfügung zu<br />
stellen. So haben Ihre unternehmenskritsichen Anwendungen<br />
wie z.B. Ihr Webshop immer Vorrang vor an<strong>der</strong>en<br />
Aktivitäten.<br />
Content Filter — kontrollierter Internet Gebrauch<br />
zugunsten des Unternehmens<br />
Was treiben Ihre Netzwerk User im Internet Natürlich wollen<br />
Sie <strong>der</strong>en Tun auf legale und für das Unternehmen notwendige<br />
Tätigkeiten beschränken.<br />
Viele Unternehmen erlauben Ihrem Personal den e<strong>in</strong> o<strong>der</strong><br />
an<strong>der</strong>en privaten Internet E<strong>in</strong>kauf sowie Besuche <strong>in</strong> sozialen<br />
Netzwerken während <strong>der</strong> Pausen. Aber welches Unternehmen<br />
toleriert private Chats o<strong>der</strong> Onl<strong>in</strong>e Spiele über<br />
Stunden h<strong>in</strong>weg<br />
Der Schlüssel zu diesem Problem s<strong>in</strong>d <strong>in</strong>telligente Content<br />
Filter. Sie verh<strong>in</strong><strong>der</strong>n den Besuch verdächtiger Seiten und<br />
drosseln den Zugriff auf harmlose „Freizeit“-Seiten. User<br />
empf<strong>in</strong>den das Laden von sozialen Netzen und Webshop<br />
als sehr langsam, selbst wenn ausreichend Bandbreite zur<br />
Verfügung steht. Gute Content Filter stoppen auch Versuche,<br />
diese E<strong>in</strong>stellungen, über anonyme Proxy Server zu umgehen.<br />
Schadprogramme — ke<strong>in</strong>e Chance <strong>in</strong> Ihrem<br />
Netzwerk<br />
Die Entwickler von Schadprogrammen werden immer<br />
kreativer. Viren und an<strong>der</strong>e Schadprogramme verstecken sich<br />
heute auch auf vertrauenswürdigen Seiten und können sogar<br />
Ihren verschlüsselten Datenverkehr ausspionieren.<br />
Die Abwehr solcher Schadprogramme sollte mögliche<br />
Gefahren anhand e<strong>in</strong>er aktuellen Datenbank erkennen mit<br />
<strong>der</strong> Möglichkeit auch Spyware dauerhaft zu entfernen.<br />
8 |<br />
Tel 01-256 98 56 | www.black-box.at
Gefahren aus dem Internet<br />
Kontrollieren Sie die Bandbreite, steigern Sie die Mitarbeiterproduktivität<br />
und reduzieren Sie Gefahren aus dem Internet.<br />
Exquisites Netzwerk Management <strong>in</strong> e<strong>in</strong>er Box.<br />
• Perfekte Übersicht auf Ihren Gateway-Verkehr <strong>in</strong><br />
Dashboard- o<strong>der</strong> Detailansicht.<br />
• Umfassende Überwachung von Web-Verkehr zur<br />
genauen Analyse des Internetgebrauchs.<br />
• Erlaubt die Def<strong>in</strong>ition und Anwendung von<br />
Richtl<strong>in</strong>ien und Beschränkungen des Internetgebrauchs.<br />
• Bietet Bandbreiten Management, Berichtswesen,<br />
und Priorisierung von Anwendungen.<br />
• Blockiert Schadprogramme und Viren mit fortschrittlichem<br />
Datenbankabgleich sowie <strong>der</strong> Entfernung von Client Spyware.<br />
• SSL-Filter und Content-Filter können auch im Secure Sockets<br />
Layer (SSL) Verkehr angewendet werden.<br />
Opt<strong>in</strong>et Data<br />
Stream Control<br />
Mission Critical<br />
Non-Mission Critical<br />
Threats and Abuse<br />
Mission Critical<br />
Non-Mission Critical<br />
Secure,<br />
Intelligent<br />
Data Flow<br />
Opt<strong>in</strong>et bietet Content Filter, Bandbreiten Management und<br />
Virenschutz <strong>in</strong> e<strong>in</strong>em Gerät. Die Lösung vere<strong>in</strong>t <strong>Sicherheit</strong> mit<br />
Leistung. Steigern Sie die Produktivität Ihrer Mitarbeiter,<br />
<strong>in</strong>dem Sie <strong>der</strong>en privaten Internetgebrauch durch Content Filter<br />
e<strong>in</strong>schränken o<strong>der</strong> sperren. Sperren Sie den Zugriff auf illegale<br />
Seiten.<br />
Nutzen Sie übersichtliche, bedarfsgerechte grafische<br />
Berichte, um sicherzustellen, dass kritische Anwendungen<br />
ausreichend Bandbreite bekommen.<br />
Opt<strong>in</strong>et optimiert die Netzwerk-Geschw<strong>in</strong>digkeit durch Bandbreiten<br />
Shap<strong>in</strong>g und Priorisierung. Sensible Anwendungen<br />
erhalten die Bandbreite, die Sie benötigen zuerst. Durch<br />
dynamische Zuteilung steht oftmals ausreichend Bandbeite<br />
ohne Aufrüstung zur Verfügung. Das System m<strong>in</strong>imiert auch<br />
Verzögerungen beim normalen Netzwerkverkehr, erlaubt<br />
mehr Ressourcen für Power User und optimiert die Verteilung<br />
<strong>der</strong> Bandbreite <strong>in</strong> verkehrs<strong>in</strong>tensiven Zeiträumen.<br />
Opt<strong>in</strong>et ergänzt Ihre Firewall mittels Filter Updates und<br />
dynamischer Content Analysen, die gefährliche anonyme<br />
Proxies erkennen und <strong>der</strong>en Zugriff verh<strong>in</strong><strong>der</strong>n. Opt<strong>in</strong>et<br />
blockiert zudem Schadprogramme und Viren mit fortschrittlichem<br />
Datenbankabgleich und entfernt Client Spyware.<br />
Free TECH SUPPORT | www.black-box.at | 9<br />
Preise zuzüglich Mehrwertsteuer, Fracht und Verpackung<br />
1
VPN Firewall<br />
Ke<strong>in</strong> Unternehmen kann auf den Schutz e<strong>in</strong>er Firewall<br />
verzichten.<br />
Firewall Arten<br />
Es gibt drei verschiedene Arten von Firewalls — Paketfilter,<br />
Applikationsfilter und Stateful Inspection.<br />
E<strong>in</strong>e Firewall mit Paketfilter ist e<strong>in</strong>e ältere Technologie, die nur<br />
auf den ersten drei Schichten des OSI-Modells arbeitet. Sie<br />
prüft jedes Paket auf Übere<strong>in</strong>stimmung mit den Regeln für<br />
die Paketfilter und leitet die Pakete entsprechend weiter bzw.<br />
blockiert sie. Diese Art Firewall prüft jedes Paket e<strong>in</strong>zeln<br />
unabhängig vom Verkehrsfluss. Firewalls mit Paket Filterung<br />
entsprechen nicht mehr den heutigen <strong>Sicherheit</strong>sstandards.<br />
Firewalls gibt es solche und solche. E<strong>in</strong> Gerät o<strong>der</strong> e<strong>in</strong>e<br />
Software, die sich “Firewall” nennt, bietet nicht <strong>in</strong> jedem Fall<br />
ausreichend <strong>Sicherheit</strong> für Ihr Firmennetzwerk. Zu oft fehlen<br />
den preiswerten Firewalls für kle<strong>in</strong>ere Unternehmen existenzielle<br />
Funktionen. Wenn Sie Firewalls vergleichen, schauen Sie<br />
auf die Funktionen, die Ihnen ausreichend Schutz gewähren<br />
und dann auf den Preis. Es lohnt sich.<br />
Firewalls, die zusätzliche Filter für Applikationen haben, s<strong>in</strong>d<br />
etwas fortschrittlicher. Diese Firewalls erkennen bestimmte<br />
Applikationen und Protokolle, die sie akzeptieren o<strong>der</strong> ablehnen<br />
je nachdem zu welcher Applikation das Paket gehört.<br />
Firewalls , die den heutigen <strong>Sicherheit</strong>sanfor<strong>der</strong>ungen entsprechen,<br />
s<strong>in</strong>d die Stateful Inspection Firewalls. Die Stateful<br />
Inspection Firewall durchsucht den gesamten Datenfluss statt<br />
<strong>in</strong>dividueller Pakete. Sie erkennt, ob e<strong>in</strong> Paket <strong>der</strong> Anfang<br />
e<strong>in</strong>er neuen Verb<strong>in</strong>dung, Teil e<strong>in</strong>er bestehenden Verb<strong>in</strong>dung<br />
o<strong>der</strong> e<strong>in</strong> ungültiges Paket ist. Weil dieser Firewalltyp neben<br />
den Paketen auch die Verb<strong>in</strong>dungen erkennt, kann er<br />
Angriffe abwehren, die bestehende Verb<strong>in</strong>dungen nutzen<br />
ebenso wie Denial-of-Service Angriffe.<br />
VPN<br />
E<strong>in</strong>e Firewall, die Virtual Private Networks (VPNs) unterstützt,<br />
ist notwendig für alle Unternehmen, <strong>der</strong>en Zweigstellen o<strong>der</strong><br />
mobile Mitarbeiter mit dem Unternehmensnetzwerk über das<br />
Internet kommunizieren. E<strong>in</strong> VPN nutzt e<strong>in</strong>e Verschlüsselung,<br />
um private “Tunnel” im Netz o<strong>der</strong> Internet zu errichten. Diese<br />
ermöglichen zwei Knoten so zu kommunizieren als wären Sie<br />
<strong>in</strong>nerhalb des LAN, unerreichbar für jeden Dritten.<br />
Redundante Verb<strong>in</strong>dungen<br />
Wenn das Internet zu Ihren unternehmenskritischen Anwendungen<br />
gehört, sollten Sie über e<strong>in</strong>e redundante<br />
Internet Verb<strong>in</strong>dung nachdenken, um den Email Verkehr<br />
und an<strong>der</strong>e Dienste auch bei e<strong>in</strong>em Ausfall <strong>der</strong> Hauptverb<strong>in</strong>dung<br />
aufrecht erhalten zu können. Da Firewalls<br />
zwischen dem Netzwerk und dem Internet e<strong>in</strong>gesetzt<br />
werden, benötigen Sie dann e<strong>in</strong>e Firewall, die zwei WANund<br />
zwei Internet-Verb<strong>in</strong>dungen unterstützt. Mit<br />
Lastverteilung routen Sie den Verkehr auf beide Leitungen,<br />
fällt e<strong>in</strong>e aus, übernimmt die zweite die volle Last solange<br />
bis beide L<strong>in</strong>ks wie<strong>der</strong> stehen.<br />
10 |<br />
Tel 01-256 98 56 | www.black-box.at
VPN Firewall<br />
Enterprise Firewall zum Bestpreis.<br />
• Umfassende Stateful Inspection Firewall mit Denial<br />
of Service (DoS) Vorbeugung und Filterung.<br />
• Sendet e<strong>in</strong>en Email-Alarm im Fall e<strong>in</strong>er Attacke.<br />
• VPN Unterstützung für bis zu 30 verschlüsselte Tunnel<br />
erlaubt remote Usern sicheren Netzwerkzugriff.<br />
• Lastverteilung über zwei WAN-Verb<strong>in</strong>dungen mit<br />
automatischer Redundanzfunktion für hochverfügbare<br />
Internetdienste mit optimierter Bandbreite.<br />
FireTunnel30<br />
ALL-IN-ONE FIREWALL, SW<strong>IT</strong>CH, VPN, AND ROUTER<br />
Diese Firewall ist ideal für kle<strong>in</strong>e und mittlere Unternehmen mit hohen <strong>Sicherheit</strong>sanfor<strong>der</strong>ungen und knappen Budget. Die<br />
Firewall mit Plug-und-Play Installation lässt sich auch ohne erfahrenes <strong>IT</strong>-Personal leicht e<strong>in</strong>richten.<br />
Die Firewall bietet zudem Funktionen, die gewöhnlich nur bei großen und teuren Enterprise Firewalls e<strong>in</strong>gesetzt werden. Sie<br />
arbeitet nicht nur anhand <strong>der</strong> fortschrittlichen Stateful Inspection Technologie, son<strong>der</strong>n unterstützt zudem 30 sichere VPN Tunnel<br />
sowie e<strong>in</strong>e redundante Internet Verb<strong>in</strong>dung mit Lastausgleich.<br />
Dieser Coffee Shop hat alles: starken Cappucc<strong>in</strong>o, leckere<br />
Snacks, komfortable Sessel und e<strong>in</strong> sicheres Netzwerk.<br />
E<strong>in</strong>e Kaffeehaus Kette hat nicht nur <strong>in</strong> e<strong>in</strong> gemütliches<br />
Ambiente und <strong>in</strong> e<strong>in</strong> qualitativ hochwertiges Getränke- und<br />
Speisenangebot <strong>in</strong>vestiert, son<strong>der</strong>n auch <strong>in</strong> e<strong>in</strong> den Kunden<br />
zugängliches Web Portal.<br />
H<strong>in</strong>ter <strong>der</strong> gemütlichen Athmosphäre steckt e<strong>in</strong> ausgeklügeltes<br />
Computer Netzwerk, das durch <strong>Sicherheit</strong>slösungen von Black<br />
Box geschützt wird. Lassen Sie uns die Lösung genauer<br />
ansehen:<br />
Die Mauer an den Grenzen des Netzwerkes<br />
Da das Netzwerk mit dem Internet verbunden ist, wurde mit<br />
FireTunnel 30, e<strong>in</strong>e veritable und preiswerte Stateful Inspection<br />
Firewall <strong>in</strong>stalliert, die Hacker und Schadprogramme fern hält.<br />
Mit <strong>der</strong> VPN Funktion <strong>der</strong> FireTunnel 30, können die Gäste<br />
sichere Internet-Verb<strong>in</strong>dungen für Ihre vertrauliche<br />
Kommunikation mit Freunden und Geschäft nutzen.<br />
Wer bekommt wieviel wovon<br />
Zur optimalen Verteilung <strong>der</strong> Bandbreite wird im Coffee Shop<br />
das Opt<strong>in</strong>et System e<strong>in</strong>gesetzt. So erhalten Geschäftsverb<strong>in</strong>dungen<br />
immer Vorrang vor den Kundenaktivitäten im Internet.<br />
Sollten Kunden sehr grosse Dateien herunterladen, kann<br />
Opt<strong>in</strong>et diese Verb<strong>in</strong>dungen drosseln und Verb<strong>in</strong>dungen<br />
zu fragwürdigen Seiten ganz unterb<strong>in</strong>den.<br />
Das Netzwerk muß Publikums- und<br />
Geschäftsverkehr strikt und sicher trennen können.<br />
Öffentliches und Privates s<strong>in</strong>d strikt getrennt<br />
Das Netzwerk im Coffee Shop bietet öffentlichen Wi-Fi ®<br />
Internetzugang, wird aber auch für die eigenen geschäftlichen<br />
Transaktionen genutzt.<br />
Die Veri-NAC Netzwerk Zugangskontrolle erlaubt den<br />
Kunden e<strong>in</strong>zig den Internetzugang über das Netzwerk. Alle<br />
Geschäftsaktionen und <strong>der</strong> gesamte eCash Zahlungsverkehr<br />
werden über das verdrahtete Netzwerk abgewickelt. Auf<br />
dieses lässt Veri-NAC nur berechtigte User und Geräte<br />
zugreifen.<br />
Free TECH SUPPORT | www.black-box.at | 11<br />
Preise zuzüglich Mehrwertsteuer, Fracht und Verpackung<br />
1
Sichere Switches<br />
Wenn maximale Netzwerk-<strong>Sicherheit</strong> nicht ausreicht.<br />
Arbeiten mit hochsicheren Daten<br />
Selbst mit <strong>der</strong> besten Vorsorge ist ke<strong>in</strong> Netzwerk 100%<br />
sicher, wenn es mit an<strong>der</strong>en Netzen o<strong>der</strong> dem Internet<br />
verbunden ist. Häufig gibt es aber Mitarbeiter, die neben<br />
dem hochsicheren Netzwerk auch e<strong>in</strong>em Internet Zugriff <strong>in</strong><br />
e<strong>in</strong>em zweiten Netzwerk benötigen.<br />
E<strong>in</strong>e Möglichkeit wäre es, diese beiden Netzwerke vollkommen<br />
getrennt zu halten, wobei <strong>der</strong> Mitarbeiter mit zwei PCs<br />
am Arbeitsplatz arbeiten muss, wovon je<strong>der</strong> mit jeweils<br />
e<strong>in</strong>em <strong>der</strong> beiden Netzwerk verbunden ist. Auf dem<br />
Schreibtisch wären dann auch zwei vollständige Tastatur/<br />
Maus/Monitor (KVM) Sets notwendig, die wenig Raum frei<br />
lassen.<br />
Es gibt aber auch komfortablere Möglichkeiten, die das<br />
gleiche <strong>Sicherheit</strong>sniveau mit e<strong>in</strong>er entsprechenden<br />
Netzwerkseparation bieten . Die Lösung s<strong>in</strong>d Secure Switches.<br />
Arten von Secure Switches<br />
Die abgesicherten Switches erlauben dem Anwen<strong>der</strong> auf<br />
e<strong>in</strong>fache Art, von e<strong>in</strong>em Netzwerk <strong>in</strong> das an<strong>der</strong>e zu wechseln.<br />
Zwischen den Netzwerken wird e<strong>in</strong>e unüberw<strong>in</strong>dliche<br />
physikalische Barriere errichtet. Die Umschaltung erfolgt je<br />
nach Switch manuell o<strong>der</strong> elektronisch.<br />
Der Secure KVM Switch schaltet zwischen zwei o<strong>der</strong> mehr<br />
PCs, die jeweils mit e<strong>in</strong>er eigenen Netzwerkverb<strong>in</strong>dung ausgestattet<br />
s<strong>in</strong>d. Dem Anwen<strong>der</strong> genügt e<strong>in</strong>e Tastatur, e<strong>in</strong>e Maus<br />
und e<strong>in</strong> Monitor für den Zugriff auf mehrere dieser PCs. Der<br />
KVM Switch trennt nicht nur die Netzwerke vollkommen,<br />
son<strong>der</strong>n auch den PC Zugriff, so dass <strong>der</strong> Anwen<strong>der</strong> nicht<br />
versehentlich Daten von e<strong>in</strong>em Netzwerk/PC auf das/den<br />
an<strong>der</strong>en spielen kann.<br />
Der manuelle Glasfaser Switch erlaubt e<strong>in</strong>em PC die<br />
Verb<strong>in</strong>dung mit zwei o<strong>der</strong> mehr Netzwerken. Se<strong>in</strong>e <strong>in</strong>ternen<br />
Schaltkreise s<strong>in</strong>d so konstruiert, dass die Verb<strong>in</strong>dungen physikalisch<br />
vollkommen getrennt laufen.<br />
Anwendungen für Secure Switches<br />
Secure Switches werden häufig bei Behörden, dem Militär, im<br />
Gesundheits- und F<strong>in</strong>anzwesen sowie an<strong>der</strong>en Bereichen e<strong>in</strong>gesetzt.<br />
Also immer dann, wenn Zugriff auf e<strong>in</strong> sensibles<br />
Datennetzwerk und e<strong>in</strong> öffentliches Netzwerk erfor<strong>der</strong>lich ist.<br />
Secure Switches erlauben den sicheren Zugriff auf<br />
verschiedene vone<strong>in</strong>an<strong>der</strong> isolierte Netzwerke.<br />
12 |<br />
Tel 01-256 98 56 | www.black-box.at
Sichere Switches<br />
Wählen Sie Secure Switches für den Zugriff auf isolierte<br />
Netzwerke.<br />
ServSwitch Secure<br />
• Steuert und separiert bis zu vier PCs o<strong>der</strong> Server, die mit<br />
sicheren und unsicheren Netzwerken verbunden s<strong>in</strong>d.<br />
• Zugriff auf mehrere PCs mit nur e<strong>in</strong>er Tastatur/Maus/<br />
Monitor.<br />
• Sicheres nicht updatebares ROM.<br />
• Komplette Trennung zwischen den geschalteten Kanälen.<br />
• Verfügbar für DVI o<strong>der</strong> VGA und PS/2 ® o<strong>der</strong> USB PCs.<br />
• In Kürze verfügbar: EAL4+ zertifizierte Modelle.<br />
Glasfaser Switches<br />
• Ohne Wandlung <strong>der</strong> optischen <strong>in</strong> elektrische Signale.<br />
• Ideal für zuverlässiges Umschalten <strong>in</strong> kritischen<br />
Umgebungen.<br />
• Serielle Kontrolle aus <strong>der</strong> Ferne und <strong>in</strong>dividuelle<br />
Konfigurationen s<strong>in</strong>d ebenfalls verfügbar.<br />
*Der ServSwitch Secure ist TEMPEST zertifiziert. TEMPEST ist<br />
e<strong>in</strong> Standard, <strong>der</strong> technische Parameter für die <strong>Sicherheit</strong> vorgibt<br />
mit dem Ziel die Verunre<strong>in</strong>igung o<strong>der</strong> Schädigung von<br />
Datenkommunikationse<strong>in</strong>richtungen zu verh<strong>in</strong><strong>der</strong>n bzw. zu<br />
m<strong>in</strong>imieren.<br />
Jedes Gerät mit e<strong>in</strong>em Mikrochip generiert e<strong>in</strong> elektrisches<br />
Feld, das von <strong>Sicherheit</strong>sexperten oft auch “kompromittierende<br />
Ausstrahlung“ genannt wird. Der ServSwitch Secure<br />
verh<strong>in</strong><strong>der</strong>t das Austreten und Übertreten solcher Strahlungen<br />
von e<strong>in</strong>em PC zu e<strong>in</strong>em an<strong>der</strong>en.<br />
Die Glasfaser Switches s<strong>in</strong>d ideal für Behörden, das<br />
Gesundheits- und F<strong>in</strong>anzwesen, sowie an<strong>der</strong>e Anwendungen,<br />
bei denen e<strong>in</strong> privates Netzwerk mit e<strong>in</strong>em öffentlich zugänglichen<br />
Netzwerk verbunden werden muss.<br />
Die optischen Switche haben sich über Jahre h<strong>in</strong>weg bewährt.<br />
Sie s<strong>in</strong>d extrem zuverlässig, weil sie Mikrospiegel anstelle von<br />
Elektronik für die Datenübertragung nutzen. Sie kommen<br />
zudem ganz ohne komplexe und angreifbare elektronische<br />
Schaltkreise aus, um den Datenverkehr zu überwachen und<br />
vor Schädigung, Fehlern und Interferenzen zu schützen.<br />
Secure KVM Switch<br />
Manual Fiber Switch<br />
Isoliertes Netzwerk<br />
Nicht sicheres<br />
Netzwerk<br />
Isoliertes<br />
Netzwerk<br />
Glasfaserkabel<br />
Nicht sicheres<br />
Netzwerk<br />
Workstation<br />
TCP/IP<br />
Sicheres<br />
Netzwerk<br />
(SIPRNet)<br />
USB/DVI<br />
Kabel<br />
USB/DVI<br />
Kabel<br />
TCP/IP<br />
Öffentliches<br />
Netzwerk<br />
(NIPRNet)<br />
Secure<br />
Network Switch<br />
PC mit<br />
LWL-NIC<br />
Öffentlich zugänglicher<br />
Netzwerk Switch<br />
Free TECH SUPPORT | www.black-box.at | 13<br />
Preise zuzüglich Mehrwertsteuer, Fracht und Verpackung<br />
1
Gesicherte Räume/physikalische <strong>Sicherheit</strong><br />
Setzen Sie auf e<strong>in</strong>e netzwerk-basierte, zentrale<br />
Warum phyiskalische <strong>Sicherheit</strong><br />
Um das Netzwerk, das Betriebsgelände und das Personal zu<br />
schützen, ist <strong>der</strong> erste Ansatz immer die physikalische<br />
<strong>Sicherheit</strong>. Dabei gehören schwere Schlösser und Wachleute<br />
<strong>der</strong> Vergangenheit an, heute wird High Tech e<strong>in</strong>gesetzt, die<br />
wesentlich mehr <strong>Sicherheit</strong>sstrategien und Lösungen unter<br />
e<strong>in</strong>em Dach vere<strong>in</strong>t.<br />
Domkameras<br />
Verschlüsselte<br />
Verifizierung<br />
des Zutritts<br />
E<strong>in</strong>e umfassende Strategie berücksichtigt die folgende<br />
Punkte:<br />
• Zutrittskontrolle<br />
• Umgebungsüberwachung<br />
• Video Überwachung auch über große Entfernungen<br />
• Notfall Messag<strong>in</strong>g<br />
Das Problem mit freiem physikalischen Zugriff<br />
Freier Zugriff auf e<strong>in</strong>en Computer o<strong>der</strong> e<strong>in</strong> Netzwerk stellt<br />
e<strong>in</strong>e große <strong>Sicherheit</strong>sgefahr dar. Für Hacker ist e<strong>in</strong> solches<br />
System quasi e<strong>in</strong>e E<strong>in</strong>ladung zum leichten Diebstahl. Der<br />
Schaden an Geistesgut und Ausstattung kann enorm se<strong>in</strong>.<br />
Am besten Netzwerk basiert<br />
Physikalische <strong>Sicherheit</strong> funktioniert am besten über e<strong>in</strong><br />
Netzwerk, weil alle beteiligten Komponenten über das Netz<br />
zentral verwaltet werden können.<br />
Aber was passiert, wenn das Netzwerk ausfällt In diesem<br />
Fall arbeiten viele Systeme e<strong>in</strong>genständig weiter und verb<strong>in</strong>den<br />
sich zurück mit dem Netzwerk, sobald dieses wie<strong>der</strong><br />
arbeitet.<br />
Auch bei e<strong>in</strong>em Stromausfall versorgt e<strong>in</strong> <strong>in</strong>tegriertes Batterie-<br />
Backup o<strong>der</strong> e<strong>in</strong>e externe USV das System, so dass die<br />
<strong>Sicherheit</strong>süberwachung voll gegeben ist.<br />
Aber bedenken Sie auch netzwerk basierte d<strong>in</strong>gliche<br />
<strong>Sicherheit</strong> birgt Risiken, so dass auf die zusätzliche<br />
Absicherung des Netzwerks nicht verzichtet werden kann.<br />
Zweigstelle<br />
LAN<br />
User PC mit<br />
Browser<br />
Zutrittskontrolle<br />
Intelli-Pass<br />
B I O M E T R I C A C C E S S C O N T R O L<br />
AlertWerksII<br />
PHYSICAL AND REMOTE PREMISE SECUR<strong>IT</strong>Y MON<strong>IT</strong>ORING<br />
Zutrittskontrolle<br />
Biometrische Zutrittskontrolle vere<strong>in</strong>t sicheren und unkomplizierten<br />
Zutritt für die Mitarbeiter. Karten und Schlüssel können<br />
nicht mehr verliehen o<strong>der</strong> verloren gehen. Das System liest die<br />
F<strong>in</strong>gerabdrücke ohne <strong>der</strong>en Abbild zu speichern, so dass auch<br />
die Privatsphäre gesichert bleibt.<br />
Umgebungsüberwachung<br />
Schützen Sie Ihre Gebäude und Ihre <strong>IT</strong> vor d<strong>in</strong>glichen<br />
Gefahren. Dieses System bedient Sie zentral und umfassend<br />
über das Netzwerk. Es ermittelt und berichtet Temperaturen,<br />
Feuchtigkeit, Luftzug, Rauch, Wasser, Licht, AC/DC Strom<br />
und Bewegungen. Dazu können Sie Kameras und selbstprogrammierte<br />
potentialfreie Kontaktsensoren voll <strong>in</strong> das System<br />
e<strong>in</strong>b<strong>in</strong>den.<br />
14 |<br />
Tel 01-256 98 56 | www.black-box.at
physikalische <strong>Sicherheit</strong>süberwachung.<br />
Gesicherte Räume/physikalische <strong>Sicherheit</strong><br />
Wireless Ethernet Exten<strong>der</strong><br />
mit direktionaler Antenne<br />
PT<br />
Domkamera<br />
Digital Signage<br />
Publisher<br />
Türansteuerung<br />
Biometrischer<br />
Kontroller<br />
Temperatur<br />
Sensor<br />
Hub des Umgebungs-<br />
Überwachungssystems<br />
Zweigstelle<br />
Wasser Sensor<br />
potentialfreie<br />
Kontakte<br />
Notfall<br />
Nachricht<br />
Wasser Sensor<br />
Las erL<strong>in</strong>k<br />
Secure wireless transmissions<br />
Sichere Wireless Übertragungen für LAN-zu-LAN<br />
Verb<strong>in</strong>dungen und die Videoüberwachung.<br />
Laserbasierte FSO Verb<strong>in</strong>dungen s<strong>in</strong>d von e<strong>in</strong>em Hacker kaum zu<br />
knacken. Nutzen Sie die LaserL<strong>in</strong>k Technologie zur Verb<strong>in</strong>dung<br />
von LAN-zu-LAN, wenn ke<strong>in</strong>e Kabel genutzt werden können<br />
o<strong>der</strong> zur Überwachung ferner <strong>Sicherheit</strong>skameras.<br />
Notfall Messag<strong>in</strong>g<br />
iCOMPEL <br />
Ins Auge fallende digitale Anzeigen (Digital Signage) verdoppeln<br />
den Effekt von traditionellen Alarmmeldungen. Sie können<br />
iCOMPEL <br />
als Ergänzung zu diesen o<strong>der</strong> e<strong>in</strong>zeln e<strong>in</strong>gesetzt werden, wenn<br />
Sie beispielsweise nicht nur die <strong>IT</strong>-Adm<strong>in</strong>istratoren, son<strong>der</strong>n<br />
auch das Personal iCOMPEL über die Gefahrensituation <strong>in</strong>formieren <br />
wollen. Die Anzeige kann sogar über e<strong>in</strong> Smartphone aktiviert<br />
werden.<br />
iCOMPEL <br />
Free TECH SUPPORT | www.black-box.at | 15<br />
Preise zuzüglich Mehrwertsteuer, Fracht und Verpackung<br />
1
Biometrische Zutrittskontrolle<br />
Die e<strong>in</strong>fachste <strong>Sicherheit</strong> bietet e<strong>in</strong> Schloss.<br />
Die beste Wahl ist e<strong>in</strong> biometrischer Schliesser.<br />
Türschliesser<br />
Die e<strong>in</strong>fachste Art <strong>der</strong> Netzwerkabsicherung ist die Unterbr<strong>in</strong>gung<br />
<strong>in</strong> e<strong>in</strong>em verschlossenem Raum. Serverräume,<br />
Datenzentren und Verteilerschränke sollten <strong>in</strong> jedem Fall <strong>in</strong><br />
e<strong>in</strong>em gesicherten Raum stehen. Netzwerkgeräte im Bürobereich<br />
können <strong>in</strong> verschlossenen Schränken untergebracht<br />
werden.<br />
Türschliesser fallen <strong>in</strong> zwei Kategorien — die mechanischen<br />
und die elektronischen Schliesser.<br />
Auch wenn e<strong>in</strong> mechanisches Schloss nicht so e<strong>in</strong>fach zu<br />
überw<strong>in</strong>den ist, sollte es für die Sicherung Ihrer <strong>IT</strong>-Ausstattung<br />
nicht unbed<strong>in</strong>gt die erste Wahl se<strong>in</strong>. Schlüssel<br />
können verloren gehen o<strong>der</strong> gestohlen werden. Zudem s<strong>in</strong>d<br />
sie e<strong>in</strong>fach nachzumachen. Auch eignen sich diese Schlösser<br />
nicht, um Zutritte zu protokollieren. Sie wissen also nicht wer<br />
zu welcher Zeit Zugriff auf Ihre <strong>IT</strong> hatte.<br />
Biometrische Zutrittssysteme<br />
Elektronische Zutrittsysteme verwenden Karten o<strong>der</strong><br />
Biometrie als Türschliesser zu gesicherten <strong>IT</strong>-Bereichen. E<strong>in</strong><br />
elektronisches Zutrittssystem erfasst jeden User e<strong>in</strong>zeln und<br />
erstellt genaue Berichte über se<strong>in</strong>e Zutrittsaktivitäten.<br />
Zusätzlich können diese Systeme <strong>in</strong>dividuell an die Rechte <strong>der</strong><br />
e<strong>in</strong>zelnen User angepasst werden, d.h. welche Räume dürfen<br />
<strong>in</strong>nerhalb welcher Zeit betreten werden.<br />
Die grösste <strong>Sicherheit</strong> bietet <strong>der</strong>zeit e<strong>in</strong> Biometriesystem.<br />
Biometrie ist e<strong>in</strong>e Technologie, die physiologische Merkmale<br />
wie F<strong>in</strong>gerabdruck, Iris, Sprache, Gesicht o<strong>der</strong> Hand vermisst<br />
und zur Authentifizeriung abgleicht.<br />
Die biometrische Erkennung ist nicht nur beson<strong>der</strong>s sicher,<br />
sie ist durch den Verzicht auf Karten und Schlüssel auch<br />
beson<strong>der</strong>s anwen<strong>der</strong>freundlich — niemand vergisst se<strong>in</strong>en<br />
F<strong>in</strong>ger zuhause.<br />
Biometrische Zutrittskontrolle<br />
Ideal für:<br />
Leitstände<br />
Rechenzentren<br />
Haupte<strong>in</strong>gänge<br />
Netzwerkzentralen<br />
Abgesetzte<br />
Bürogebäude<br />
Forschungslabore<br />
<strong>Sicherheit</strong>sbereiche<br />
Serverräume<br />
Ersatzteillager<br />
Gefahrgutlager<br />
Biometrische Systeme bestehen aus:<br />
• M<strong>in</strong>destens e<strong>in</strong>em Lesegerät o<strong>der</strong> Scanner<br />
• Software zur Konvertierung <strong>der</strong> gescannten Daten <strong>in</strong> digitale<br />
Formate für die Datenbank<br />
• E<strong>in</strong>er Datenbank zur Abspeicherung <strong>der</strong> Abdrücke zum<br />
späteren Vergleich.<br />
Biometrische Daten werden nach <strong>der</strong> Sammlung verschlüsselt.<br />
Sobald e<strong>in</strong> F<strong>in</strong>gerabdruck gescannt ist, identifiziert die<br />
Software spezifische Punkte und konvertiert sie mit e<strong>in</strong>em<br />
komplizierten Algorithmus <strong>in</strong> e<strong>in</strong>en Zahlenwert. Danach<br />
vergleicht die Software diese Zahl mit dem <strong>in</strong> <strong>der</strong> Datenbank<br />
gespeicherten Wert. Je nach Ergebnis wird die Tür geöffnet<br />
o<strong>der</strong> nicht. Da die Datenbank Zahlen statt Bil<strong>der</strong> speichert,<br />
können we<strong>der</strong> F<strong>in</strong>gerabdrücke nachgebildet werden, noch ist<br />
die Privatsphäre <strong>der</strong> Mitarbeiter kompromittiert.<br />
16 |<br />
Tel 01-256 98 56 | www.black-box.at
Das komplette sichere Biometriesystem für Türen.<br />
Biometrische Zutrittskontrolle<br />
• Zweiteilige Architektur bietet maximale <strong>Sicherheit</strong>.<br />
• Verwendet ke<strong>in</strong>e Schlüssel o<strong>der</strong> Magnetkarten.<br />
• Fortschrittliche Technologie mit zweifacher Identifikation<br />
(F<strong>in</strong>gerabdruck und PIN optional auch mit RFID).<br />
• Umfangreiches Audit mit detaillierten Berichten.<br />
• E<strong>in</strong>fache Verwaltung mit logischen User-und Türgruppen.<br />
• Komb<strong>in</strong>ierbar mit Feueralarm und System zur<br />
Umgebungsüberwachung.<br />
• Batterie Backup hält Betrieb bei e<strong>in</strong>em Stromausfall aufrecht.<br />
Intelli-Pass<br />
B I O M E T R I C A C C E S S C O N T R O L<br />
Umfassende <strong>Sicherheit</strong><br />
Biometrische Zutrittssysteme gehören zu den besten <strong>Sicherheit</strong>sfaktoren,<br />
die <strong>der</strong>zeit verfügbar s<strong>in</strong>d. Die e<strong>in</strong>zigartige zweiteilige<br />
Archtitektur des Intelli-Pass System erhöht die <strong>Sicherheit</strong><br />
nochmals gegenüber vielen an<strong>der</strong>en Produkten auf dem Markt.<br />
Der Abdruck ist <strong>der</strong> Schlüssel<br />
Die Erfassung <strong>der</strong> Teilnehmer könnte nicht e<strong>in</strong>facher se<strong>in</strong> —<br />
nur e<strong>in</strong> F<strong>in</strong>gerscan ist erfor<strong>der</strong>lich. Das System speichert statt<br />
e<strong>in</strong>es Bildes nur e<strong>in</strong>e Zahlenkomb<strong>in</strong>ation, so dass ke<strong>in</strong>e<br />
F<strong>in</strong>gerabdrücke künstlich nachgebildet werden können.<br />
Beim Scannen überprüft Intelli-Pass zusätzlich, ob „Leben“ im<br />
F<strong>in</strong>ger ist. Bil<strong>der</strong> und Siliconimitate werden abgewiesen. Mitarbeiter<br />
die zum E<strong>in</strong>tritt gezwungen werden, können still und<br />
unauffällig e<strong>in</strong>en Alarm auslösen.<br />
Im Gegensatz zu vielen an<strong>der</strong>en Systemen trennt<br />
Intelli-Pass das Lesegerät und den Kontroller mit<br />
Türsteuerung und Netzkommunikation. Der Kontroller<br />
wird für Hacker unerreichbar im gesicherten Bereich<br />
platziert.<br />
Volles Management<br />
Intelli-Pass führt komplette Unterlagen mit Zutritts- und Austrittsdaten.<br />
Auch e<strong>in</strong>e Zutrittsregelung zu bestimmten Zeiten ist<br />
konfigurierbar. Die Anlage von User- und Türgruppen erleichtert<br />
das Management zudem merklich.<br />
SC Magaz<strong>in</strong>e<br />
Features<br />
Bedienung<br />
Leistung<br />
Dokumentation<br />
Support<br />
Geldwert<br />
Gesamt<br />
HHHHH<br />
HHHHH<br />
HHHHH<br />
HHHHH<br />
HHHHH<br />
HHHHH<br />
HHHHH<br />
Pro: Geteilte Architektur bietet solide <strong>Sicherheit</strong> bei <strong>der</strong><br />
Zutrittskontrolle und <strong>Sicherheit</strong>.<br />
Contra: Nichts gefunden<br />
Fazit: Exzellentes Produkt mit soli<strong>der</strong> <strong>Sicherheit</strong>s-Architektur.<br />
Wir empfehlen es.<br />
Intelli-Pass Lesegerät<br />
Intelli-Pass Kontroller<br />
Unsichere Architektur<br />
(Drittanbieter) mit Kombie<strong>in</strong>heit.<br />
Free TECH SUPPORT | www.black-box.at | 17<br />
Preise zuzüglich Mehrwertsteuer, Fracht und Verpackung<br />
1
Umgebungsüberwachung<br />
Schützen Sie Ihre <strong>IT</strong>-Ausstattung vor d<strong>in</strong>glichen Gefahren —<br />
Überwachen Sie Temperatur, Feuchtigkeit und mehr.<br />
Über den Virenschutz h<strong>in</strong>aus<br />
Datenzentren, PC und Server werden heute schon fast automatisch<br />
mit e<strong>in</strong>em Virenschutz wie z.B. e<strong>in</strong>er Firewall ergänzt.<br />
Aber was ist mit den d<strong>in</strong>glichen Gefahren Wie erfahren Sie,<br />
z.B. dass die Temperatur bei Ihren Servern schädlich hoch ist<br />
Erhalten Sie e<strong>in</strong>e Nachricht, wenn Wasser o<strong>der</strong> Feuchtigkeit<br />
Ihre Geräte gefährdet<br />
Die Planung des Unerwarteten ist e<strong>in</strong>e schwere Aufgabe zumal<br />
<strong>der</strong> Anteil <strong>der</strong> kritischen zu überwachenden Geräte stetig zunimmt<br />
und diese Geräte über ke<strong>in</strong>e Überwachungs<strong>in</strong>frastruktur<br />
verfügen. Auch werden immer mehr Geräte auf immer kle<strong>in</strong>erem<br />
Raum untergebracht, so dass Ventilation, ausreichende<br />
Kühlung und die Stromversorgung gewährleistet se<strong>in</strong> müssen.<br />
Was macht e<strong>in</strong> System zur<br />
Umgebungsüberwachung<br />
E<strong>in</strong> Umgebungskontrollsystem erlaubt Ihnen die aktive<br />
Überwachung <strong>der</strong> Bed<strong>in</strong>gungen <strong>in</strong> Ihrem Rack, Serverraum,<br />
Datenzentrum o<strong>der</strong> jedem an<strong>der</strong>em Ort, an dem<br />
Sie Werte schützen wollen. Diese Systeme messen<br />
Temperaturen, Feuchtigkeit, Stromspitzen, Wasserstand,<br />
Rauch, Luftzug, Bewegung, Lichtstärke und chemische<br />
Materialien. Das System gibt e<strong>in</strong>en Alarm, sobald die<br />
Messdaten kritische Werte erreichen.<br />
Umgebungsüberwachungssysteme können auch bei<br />
potentiellen Schäden durch menschliche Fehler o<strong>der</strong><br />
Diebstahl e<strong>in</strong>en Alarm auslösen, <strong>in</strong>dem sie mit Videokameras<br />
komb<strong>in</strong>iert werden.<br />
Umgebungsüberwachung erfasst:<br />
• Temperaturschübe im Rack<br />
• Ausfälle <strong>der</strong> Kühlung im Datenzentrum<br />
• Wassere<strong>in</strong>brüche/-leckage<br />
• Verän<strong>der</strong>ungen <strong>der</strong> Luftfeuchtigkeit<br />
• Offene Türen <strong>in</strong> Räumen o<strong>der</strong> an Schränken<br />
• Rauch<br />
• Stromspitzen<br />
• Ausfall <strong>der</strong> Lüfter<br />
• Aufenthalt unberechtigter Personen<br />
• Und mehr!<br />
Die Top drei <strong>IT</strong> Risiken:<br />
1. Betriebsunterbrechung durch äußeren E<strong>in</strong>fluss.<br />
Den ersten Platz belegen <strong>IT</strong>-Ausfälle bed<strong>in</strong>gt durch umgebungsbed<strong>in</strong>gte<br />
E<strong>in</strong>flüsse. Das muss nicht immer gleich<br />
e<strong>in</strong> Feuer se<strong>in</strong>, häufiger ist e<strong>in</strong>e mangelnde Kühlung und<br />
Stromversorgung die Ursache. Tritt so e<strong>in</strong> Fall e<strong>in</strong>, s<strong>in</strong>d dann<br />
auch gleich im Schnitt ca. 30% <strong>der</strong> vorhandenen <strong>IT</strong>-Werte<br />
betroffen.<br />
2. Unnötige Risiken.<br />
Wenn Systeme nicht optimal o<strong>der</strong> ungesichert an fernen<br />
Standorten untergebracht s<strong>in</strong>d, kann auch schon e<strong>in</strong> kle<strong>in</strong>er<br />
Fehler zu Ausfallzeiten führen.<br />
3. Sabotage.<br />
Ist Ihr System nicht ordentlich abgesichert, kann es leicht<br />
böswillig zum Absturz gebracht werden.<br />
18 |<br />
Tel 01-256 98 56 | www.black-box.at
Umgebungsüberwachung<br />
Echtzeitüberwachung schützt sensitive <strong>IT</strong>-Ausstattung.<br />
AlertWerks Umgebungsüberwachung<br />
• Intelligente Hubs und Sensoren für e<strong>in</strong>e umfassende Kontrolle <strong>der</strong> Umgebungsbed<strong>in</strong>gungen.<br />
• Betrieb über jedes IP Netzwerk.<br />
• Übersichtliche, e<strong>in</strong>fach zu bedienende grafische Oberfläche mit Zugriff über den Webbrowser.<br />
• Mehrere Möglichkeiten <strong>der</strong> Alarmgebung <strong>in</strong>kl. Email, SNMP, Sirene, SMS und Text Nachricht.<br />
• Optionale Videoüberwachung.<br />
Das Umgebungsüberwachungssystem AlertWerks schützt<br />
Sie vor Gefahren aus <strong>der</strong> Umgebung wie Wasser, Feuchtigkeit,<br />
Wärme, Feuer und mehr. Mit potentialfreien Kontakten<br />
können Sie auch eigene Erfor<strong>der</strong>nisse programmieren.<br />
Es arbeitet mit jedem IP-Netzwerk e<strong>in</strong>schliesslich dem Internet.<br />
Der neue ServSensor V4E bietet zudem Videoüberwachung <strong>in</strong><br />
Echtzeit.<br />
AlertWerks besteht aus drei Komponenten:<br />
den ServSensor Hubs, <strong>in</strong>telligenten Sensoren sowie Netzwerk<br />
Connectivity und Integration. Die Sensoren werden über RJ-45<br />
Ports und CATx Kabel mit dem Hub verbunden. AlertWerks<br />
enthält remote Konfigurations- und Grafiksoftware.<br />
AlertWerksII<br />
PHYSICAL AND REMOTE PREMISE SECUR<strong>IT</strong>Y MON<strong>IT</strong>ORING<br />
Datensammlung und grafische Darstellung<br />
Airflow Sensor<br />
ServSensor Hub<br />
Switch<br />
Dom<br />
kamera<br />
Router<br />
Internet<br />
Intelligente<br />
Sensoren<br />
Workstation<br />
LAN<br />
Workstation<br />
mit Email<br />
Magnetkontakt<br />
ServSensor Hub<br />
SMS<br />
(Short Message Service)<br />
Temperatur Sensoren<br />
Free TECH SUPPORT | www.black-box.at | 19<br />
Preise zuzüglich Mehrwertsteuer, Fracht und Verpackung<br />
1
Sichere drahtlose Netzwerk- und Videoübertragungen<br />
WLAN und <strong>Sicherheit</strong><br />
Die Nutzung von Ethernet und TCP/IP als Übertragungsmedium<br />
ist e<strong>in</strong>e wun<strong>der</strong>bare Methode. Neben den<br />
klassischen Netzwerkübertragungen für Datei-, Druck-, Mailund<br />
Webdienste kann diese Verb<strong>in</strong>dung auch für Telefonie,<br />
Video, KVM und mehr genutzt werden.<br />
Bei <strong>der</strong> Entwicklung des TCP/IP- und Ethernet-Protokolls<br />
spielte <strong>der</strong> <strong>Sicherheit</strong>sgedanke aber noch ke<strong>in</strong>e große Rolle.<br />
Immerh<strong>in</strong> sollte das Netzwerk auf e<strong>in</strong>em Kabel laufen.<br />
Angedachte Kabellängen und damit Entfernungen waren<br />
bequem <strong>in</strong> Metern messbar. Nicht immer reicht das heute<br />
und nicht immer kann e<strong>in</strong> Kabel gezogen werden. Daher<br />
wurden drahtlose Über-tragungen entwickelt, wie<strong>der</strong>um<br />
ohne ausreichende <strong>Sicherheit</strong>sfunktionen.<br />
Aber gerade bei <strong>der</strong> Übermittlung von sicherheitsrelevanten<br />
Informationen, ist e<strong>in</strong>e gesicherte Übertragung essentiell.<br />
E<strong>in</strong>e Videoüberwachung ist nur dann s<strong>in</strong>nvoll, wenn e<strong>in</strong><br />
Hacker diese nicht manipulieren o<strong>der</strong> ausschalten kann.<br />
Im Bereich <strong>der</strong> klassischen Wireless LAN Technologie wurden<br />
mit WEP, WPA und WPA2 immer bessere Verschlüsselungsmethoden<br />
entwickelt und damit grössere Hürden für den<br />
Hacker zum E<strong>in</strong>dr<strong>in</strong>gen <strong>in</strong> die Datenübertragung. Doch statt<br />
die Hacker abzuschrecken, fühlen sich diese dadurch geradezu<br />
angespornt<br />
Heute können Sie neue Wege beschreiten und Technologien<br />
wählen, die von Natur aus gesichert s<strong>in</strong>d. Entfernungen bis<br />
zu e<strong>in</strong>em Kilometer können bei freier Sicht mit<br />
Lasertechnologie überbrückt werden.<br />
Sichere LaserL<strong>in</strong>ks (Free Space Optics)<br />
Ähnlich wie bei e<strong>in</strong>er Glasfaserübertragung, bef<strong>in</strong>den sich<br />
<strong>in</strong> den LaserL<strong>in</strong>k Produkten Lichtemitter. Die Wellenlänge<br />
unterscheidet sich aber von <strong>der</strong> e<strong>in</strong>es Glasfaserkabels. Vorteil<br />
dieser Methode ist, dass die Information direkt von hier nach<br />
dort übertragen wird. E<strong>in</strong> Hacker müsste sich also <strong>in</strong> <strong>der</strong><br />
direkten Sichtl<strong>in</strong>ie bef<strong>in</strong>den. Dadurch würde er die Übertragung<br />
aber auch unterbrechen.<br />
Die Lasertechnologie bietet hohe Bandbreiten. E<strong>in</strong> Gigabit ist<br />
problemlos möglich. E<strong>in</strong> Dropdown wie bei e<strong>in</strong>em Wireless<br />
LAN nach 802.11... gibt es nicht. Die LaserL<strong>in</strong>k Verb<strong>in</strong>dungen<br />
übertragen e<strong>in</strong>e echte Netto Datenrate von 100- o<strong>der</strong><br />
1000Mbps.<br />
E<strong>in</strong> kle<strong>in</strong>er Nachteil dieser Technologie ist die Notwendigkeit<br />
e<strong>in</strong>er festen Montage <strong>der</strong> Laserköpfe. Die Anbr<strong>in</strong>gung an<br />
e<strong>in</strong>em Mast empfiehlt sich bei klassischen Geräten nicht, da<br />
jede Schwankung<br />
die Verb<strong>in</strong>dung<br />
bee<strong>in</strong>trächtigt.<br />
Neuere Geräte<br />
lösen diese<br />
Problem mit<br />
e<strong>in</strong>em selbstjustierenden<br />
Stellmotor.<br />
WLAN im neuen Frequenzbereich<br />
Für spezielle Umgebungen wo Verfügbarkeit und <strong>Sicherheit</strong><br />
e<strong>in</strong>e noch grössere Rolle spielen, können Sie über neue<br />
Frequenzen nachdenken. Die <strong>in</strong> den 802.11 Standards<br />
def<strong>in</strong>ierten Frequenzen von 2,4 und 5GHz s<strong>in</strong>d stark genutzt.<br />
Je<strong>der</strong> WLAN Nutzer und auch je<strong>der</strong> Hacker hat hierfür e<strong>in</strong>e<br />
Empfangse<strong>in</strong>heit, zum Teil schon im Notebook <strong>in</strong>tegriert.<br />
Die Bereiche von 60 und 70GHz s<strong>in</strong>d nunmehr auch für den<br />
Wireless LAN Betrieb geöffnet. Während 60GHz <strong>in</strong> vielen<br />
Bereichen Europas (u.a. <strong>der</strong>zeit Deutschland, Österreich und<br />
Schweiz) lizenzfrei betrieben werden darf, unterliegen die<br />
70GHz Frequenzen an<strong>der</strong>en Regulierungen. Hier benötigen<br />
Sie eigene Lizenzen des nationalen Regulativs, <strong>in</strong> Deutschland<br />
die Bundesnetzagentur.<br />
<strong>Sicherheit</strong>skameras für den Aussene<strong>in</strong>satz mit wireless<br />
Anb<strong>in</strong>dung überwachen auch entlegene Bereiche auf<br />
Ihrem Betriebsgelände.<br />
Diese Wireless LAN Kits bieten e<strong>in</strong>e höhere Bandbreite und<br />
mehr <strong>Sicherheit</strong>. Sie werden direkt an e<strong>in</strong>en Mast montiert<br />
und wie die Lasergeräte per PoE mit Strom versorgt.<br />
20 |<br />
Tel 01-256 98 56 | www.black-box.at
Sichere drahtlose Netzwerk- und Videoübertragungen<br />
Sichere Punkt zu Punkt Verb<strong>in</strong>dungen ohne Kabel.<br />
LaserL<strong>in</strong>k<br />
Wireless LAN Kit 60/70GHz<br />
• Kabellose Verb<strong>in</strong>dungen von LAN zu LAN o<strong>der</strong><br />
IP-Kamera zu LAN.<br />
• Hohe Nettobandbreite von 100- o<strong>der</strong> 1000Mbps.<br />
• Entfernungen bis 1.000 Meter<br />
• Sehr sicher, da das Signal nicht abgehört werden kann.<br />
• Immun gegenüber elektrischen Interferenzen.<br />
• E<strong>in</strong>fache Installation durch Stromversorgung über PoE und<br />
selbstjustierende Laserköpfe.<br />
• Wireless LANs mit hoher Bandbreite <strong>in</strong> neuen<br />
Frequenzbereichen.<br />
• Hohe Nettobandbreite von 635Mbps (60GHz) und<br />
800Mbps (70GHz).<br />
• Entfernungen bis 900 Meter.<br />
• E<strong>in</strong>fache Installation durch Stromversorgung über PoE.<br />
• Unempf<strong>in</strong>dlicher gegenüber Schlechtwettere<strong>in</strong>flüssen wie<br />
Nebel, Regen und Schnee als FSO-Systeme.<br />
Las erL<strong>in</strong>k<br />
Secure wireless transmissions<br />
Die LaserL<strong>in</strong>k Serie von Black Box bietet e<strong>in</strong>e sehr abhörsichere<br />
und zuverlässige Punkt-zu-Punkt Verb<strong>in</strong>dung ohne<br />
Kabel. Dazu erlaubt die Lasertechnologie hohe Bandbreiten.<br />
Die LaserL<strong>in</strong>k II Serie nutzt Ihren Stellmotor, um immer e<strong>in</strong>e<br />
optimale Verb<strong>in</strong>dung zwischen den Laserköpfen sicherzustellen.<br />
So lassen Sie sich die Geräte ideal an e<strong>in</strong>em Mast<br />
montieren. Die Verb<strong>in</strong>dung benötigt e<strong>in</strong>e freie Sicht. Auch<br />
spielt das Wetter e<strong>in</strong>e Rolle. Starker Schneefall, Nebel und<br />
Regen kann die Strecke bee<strong>in</strong>flussen. E<strong>in</strong>e genaue Planung ist<br />
hier wichtig. Unsere Experten stehen Ihnen hier gerne zur<br />
Verfügung.<br />
WLAN Kit 60<br />
LAN-LAN L<strong>in</strong>k with 635 Mbps net over 700m<br />
Die Wireless LAN Kits 60 arbeiten auf <strong>der</strong> neuen lizenzfreien<br />
60GHz Frequenz und bieten e<strong>in</strong>e Nettodatenrate von<br />
635Mbps bis auf 700m. Das Wireless LAN Kit 70 nutzt die<br />
70GHz Frequenz mit e<strong>in</strong>er noch höheren Bandbreite von<br />
800Mbps bis auf 900m. Beide Modelle s<strong>in</strong>d direkt für die<br />
Mastmontage gedacht und werden wie die Lasergeräte per<br />
PoE mit Strom versorgt. Sie bieten e<strong>in</strong>e zuverlässige, sichere<br />
Punkt-zu-Punkt Verb<strong>in</strong>dung, die auch durch starken<br />
Schneefall und Nebel kaum bee<strong>in</strong>flusst wird.<br />
Sichere wireless Verb<strong>in</strong>dungen auf dem Betriebsgelände<br />
LAN-zu-LAN o<strong>der</strong> IP-Kamera zu LAN.<br />
Free TECH SUPPORT | www.black-box.at | 21<br />
Preise zuzüglich Mehrwertsteuer, Fracht und Verpackung<br />
1
Notfall Benachrichtigung<br />
Wenn e<strong>in</strong> Notfall e<strong>in</strong>tritt, wie <strong>in</strong>formieren Sie die<br />
Betroffenen<br />
Digitale Anzeigen: alltägliche Kommunikation<br />
komb<strong>in</strong>iert mit Notfall Benachrichtigungen<br />
Etablieren Sie e<strong>in</strong>e gut sichtbare Echtzeitkommuniation, um<br />
Ihr Personal mit aktuellen Informationen zu versorgen. Nutzen<br />
Sie es um im Notfall, sofort Informationen und Instruktionen<br />
an die betroffenen Bereiche zu senden.<br />
Mit diesen Digital Signage Systemen können Sie die Inhalte <strong>in</strong><br />
Echtzeit über Ihren PC o<strong>der</strong> sogar e<strong>in</strong> Smartphone an die<br />
Anzeigen verteilen.<br />
Digitale Anzeigen s<strong>in</strong>d die ideale Lösung für:<br />
• Campus.<br />
• Öffentliche E<strong>in</strong>richtungen.<br />
• Schulen, Universitäten, Museen und Sportstätten.<br />
• Krankenhäuser, Bahnhöfe und Flughäfen.<br />
• Hotels und Restaurants.<br />
• Handel und Unterhaltung.<br />
Ins Auge fallende digitale Anzeigen <strong>in</strong>formieren,<br />
benachrichtigen und alarmieren ...<br />
Digital Signage Systeme (digitale Anzeige) werden<br />
gewöhnlich genutzt, um Informationen schnell e<strong>in</strong>em<br />
breitem Publikum zugänglich zu machen.<br />
Laden Sie augenblicklich<br />
e<strong>in</strong>e Notfallnachricht über Ihr<br />
Smartphone auf Ihre digitalen<br />
Anzeigen<br />
22 | Tel 01-256 0811/5541-0 98 56 | | www.black-box.de<br />
www.black-box.at
Notfall Benachrichtigung<br />
iCOMPEL Digital Signage liefert die richtige Information<br />
zur richtigen Zeit — auch Alarmmeldungen.<br />
Das komplette Kommunikationssystem<br />
• Das iCOMPEL System ist e<strong>in</strong>e bedienfreundliche Lösung,<br />
die professionelle Inhalte an digitale Anzeigen <strong>in</strong>nerhalb<br />
Ihres Unternehmens verteilt.<br />
• Erlaubt Echtzeit Benachrichtungen im Notfall auf dem<br />
gesamten Campus.<br />
• Inklusive leistungsfähiger Layout-Werkzeuge und -Vorlagen<br />
für e<strong>in</strong>e professionelle Darstellung.<br />
• Erfor<strong>der</strong>t nur e<strong>in</strong> m<strong>in</strong>imales, leichtes Tra<strong>in</strong><strong>in</strong>g für die<br />
umfängliche Bedienung.<br />
• Leicht zu verwalten über jede Browser Verb<strong>in</strong>dung.<br />
• Nahtlose Integration <strong>in</strong> Ihr Netzwerk.<br />
Kaum e<strong>in</strong> an<strong>der</strong>es Medium eignet sich so perfekt, um Inhalte<br />
ansprechend zur richtigen Zeit am richtigen Ort auszustrahlen.<br />
Es funktioniert bestens Zur Erreichung folgen<strong>der</strong> Ziele:<br />
• Umsatzsteigerung.<br />
• Information und Bildung.<br />
• Erzielen e<strong>in</strong>es bestimmten Verhaltens.<br />
• Kunden- und Mitarbeiterbetreuung.<br />
• Optimierung von Geschäftsprozessen.<br />
• Und viele an<strong>der</strong>e.<br />
iCOMPEL <br />
iCOMPEL <br />
Typische Digital Signage Applikation über mehrere Gebäude<br />
Publisher<br />
Lokales Design<br />
Subscriber<br />
Splitter<br />
LAN<br />
iCOMPEL <br />
iCOMPEL <br />
Internet<br />
Remote<br />
Gebäude 2<br />
Zentrale Kontrolle<br />
Splitter<br />
FTP Server<br />
LAN<br />
Subscriber<br />
Remote<br />
Gebäude 1<br />
Free TECH SUPPORT | www.black-box.at | 23<br />
Preise zuzüglich Mehrwertsteuer, Fracht und Verpackung<br />
1
Data<br />
Konzeption, Installation, Produkte & Wartung für Kabel-, Wireless- und Hybridsysteme<br />
Voice<br />
Konzeption, Installation, Produkte & Wartung für IP Telefon- und Nebenstellenanlagen<br />
Hotl<strong>in</strong>e<br />
Direktvertrieb von mehr als 12.000 <strong>IT</strong>-Prduktlösungen mit kostenlosem Telefonsupport<br />
Warum Black Box<br />
MODUL 010<br />
Februar 2011<br />
» Umfassendes Service- und Produktportfolio<br />
12.000 Produktlösungen und erfahrene Dienstleister mit weltweitem Erfahrungsschatzzeption<br />
» FREE TECH SUPPORT<br />
Kostenlose technische Beratung ohne Warteschleife und Vertrag.eption<br />
» Teststellung<br />
Testen Sie die Katalogprodukte kostenlos <strong>in</strong> Ihrer Appikationep<br />
Tech Support Vertrieb Customer Service Telefonie Installation<br />
Alles aus e<strong>in</strong>er Hand:<br />
Black Box Network Services GmbH<br />
Percostrasse 31, Top A3<br />
1220 Wien<br />
Tel.: 01-256 98 56<br />
Fax: 01-256 98 56-100<br />
email: sales@black-box.at