01.02.2015 Aufrufe

Sicherheit in der IT - servswitch

Sicherheit in der IT - servswitch

Sicherheit in der IT - servswitch

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

<strong>Sicherheit</strong> <strong>in</strong> <strong>der</strong> <strong>IT</strong><br />

Wer o<strong>der</strong> was<br />

lauert im<br />

H<strong>in</strong>tergrund<br />

Schützen Sie Ihr Netzwerk,<br />

Ihre Daten, Ihre Infrastruktur<br />

und Ihr Personal mit<br />

<strong>Sicherheit</strong>slösungen<br />

von Black Box.<br />

Netzwerk und Internet <strong>Sicherheit</strong><br />

» Netzwerk Zugangskontrolle (NAC)<br />

» Schutz vor Gefahr aus dem Internet<br />

» VPN Firewall<br />

» Sichere Switches<br />

Physikalische <strong>Sicherheit</strong><br />

» Biometrische Zutrittskontrolle<br />

» Umgebungsüberwachung<br />

» Sichere Wireless Verb<strong>in</strong>dungen<br />

» Notfall Messag<strong>in</strong>g<br />

Tel 01-256 98 56 | www.black-box.at


<strong>Sicherheit</strong> im Cyberzeitalter<br />

Kann Ihr Unternehmen sich selbst im digitalen Zeitalter<br />

schützen<br />

Geschäftsnetzwerke werden jeden Tag rout<strong>in</strong>emäßig e<strong>in</strong>ige<br />

tausend Male angegriffen. Geistiges Eigentum wird gestohlen,<br />

Unterlagen vernichtet und die Privatsphäre gefährdet.<br />

Die stetig wachsende, immer schnellere Cyberwelt erschwert<br />

die Absicherung des Netzwerkes gegen E<strong>in</strong>dr<strong>in</strong>gl<strong>in</strong>ge.<br />

Steigende Datenspeicherkapazitäten führen zu verheerenden<br />

Folgen bei e<strong>in</strong>em E<strong>in</strong>bruch — Terrabytes an Informationen<br />

können <strong>in</strong> Sekundenbruchteilen verloren gehen. Und die<br />

Funktionsvielfalt bietet auch Hackern mehr Wege <strong>in</strong> Ihr<br />

Netzwerk.<br />

Welche Werte können Ihnen gestohlen werden <br />

Hacker s<strong>in</strong>d heute nicht e<strong>in</strong>fach nur Techies mit e<strong>in</strong>em<br />

Hobby. Sie werden professionell im Ausland ausgebildet<br />

und Sie wollen an Ihnen verdienen.<br />

Die Gefahr kann aber von<br />

<strong>in</strong>nerhalb Ihres Unternehmens<br />

durch unzufriedene<br />

Mitarbeiter kommen.<br />

38% <strong>der</strong> ID-Diebstähle betrafen gestohlene Bank- o<strong>der</strong><br />

Kreditkartendaten mit 500 US$ Verlust im Mittel. 2<br />

Die 10 größten Cybergefahren. 3<br />

10. Zero-Day Exploits: 10.5%<br />

9. Cyber Espionage: 13.9%<br />

8. Organisierte Cyberkrim<strong>in</strong>alität: 20.1%<br />

7. Internet Arbeiten: 20.6%<br />

6. Viren: 21.2%<br />

5. Phish<strong>in</strong>g/Soziale Manipulation: 22.5%<br />

4. Trojaner/Informationsdiebstahl Keylogger/Fast Flux Botnets: 33%<br />

3. Gefahren ausgehend von Social Networks: 34.4%<br />

2. Gefahren resultierend aus dem Unternehmen selbst: 35.9%<br />

1. Datenverlust/E<strong>in</strong>brüche: 39.7%<br />

10 20 30 40<br />

Arten von ID-Diebstahl 4<br />

Utility<br />

Fälschung<br />

18%<br />

Kontodaten<br />

Fälschung<br />

17%<br />

Kreditkarten-<br />

Fälschung<br />

26%<br />

Mitarbeiter<br />

Fälschung<br />

12%<br />

Gehalts-<br />

Fälschung<br />

5%<br />

Dienststellen-<br />

Fälschung<br />

9%<br />

An<strong>der</strong>e<br />

13%<br />

Hacker brachen <strong>in</strong> die Virg<strong>in</strong>ia Mediz<strong>in</strong>datenbank e<strong>in</strong>,<br />

e<strong>in</strong>er Webseite, die Pharmaunternehmen zur Ermittlung<br />

von Rezeptmißbrauch nutzen. Die Daten von mehr als<br />

acht Millionen Patienten wurden vernichtet und durch<br />

e<strong>in</strong>e Randnotiz mit <strong>der</strong> For<strong>der</strong>ung von 10 Millionen<br />

US-Dollar ersetzt. 1<br />

Kosten aus ID-Diebstählen: 54 Mrd. USD <strong>in</strong> 2009 4<br />

2 |<br />

Tel 01-256 98 56 | www.black-box.at


<strong>Sicherheit</strong> im Cyberzeitalter<br />

Schützen Sie sich.<br />

Netzwerk- und Cyber-<strong>Sicherheit</strong><br />

Schützen Sie den Datenverkehr <strong>in</strong> Ihrem Netzwerk. Halten<br />

Sie E<strong>in</strong>dr<strong>in</strong>gl<strong>in</strong>ge fern. Erkennen Sie verdächtige Netzwerkaktivität,<br />

unterb<strong>in</strong>den Sie Botnetze und stellen Sie Ihre Daten<br />

sicher.<br />

Netzwerk Zugangskontrolle (NAC) . . . . . . . . . . . . . 4–5<br />

Schutz vor Gefahren aus dem Internet .......... 6–7<br />

VPN Firewall.................................8–9<br />

Sichere Switche ............................ 10–11<br />

Physikalische <strong>Sicherheit</strong><br />

Schützen Sie Ihre Räume und Netzwerkgeräte und halten Sie<br />

unberechtigte User von Ihren kritischen Anlagen fern.<br />

Biometrische Zutrittskontrolle ............... 14–15<br />

Der E<strong>in</strong>bruch <strong>in</strong> das Heartland Zahlungssystem betraf die<br />

Daten von 130 Millionen Kunden und kostete die Firma<br />

12,6 Millionen US$ Strafe. 6<br />

Umgebungsüberwachung .................. 16–17<br />

Sichere wireless Übertragungen ............. 18–19<br />

Notfall Messag<strong>in</strong>g..........................20–21<br />

Berücksichtigung <strong>der</strong> <strong>Sicherheit</strong>sanfor<strong>der</strong>ungen<br />

Ihres Unternehmens<br />

Die <strong>Sicherheit</strong>sanfor<strong>der</strong>ungen e<strong>in</strong>es jeden Unternehmens-<br />

Netzwerkes unterscheiden sich. Wenn Sie auf Ihres zugreifen,<br />

sollten Sie dieses beachten:<br />

• Risiko Toleranz — Was würden Sie verlieren, wenn <strong>in</strong> Ihr<br />

Netzwerk e<strong>in</strong>gebrochen wird Denken Sie nicht nur an<br />

Datenverlust, son<strong>der</strong>n auch Risiken für Netzwerkkomponenten<br />

und die physikalische Anlage.<br />

Die Berichte, dass Hacker das brasilianische Stromnetz<br />

lahm legten, s<strong>in</strong>d wahrsche<strong>in</strong>lich falsch. Aber die<br />

Geschichte <strong>in</strong>spirierte Hacker <strong>in</strong> das Netz e<strong>in</strong>es<br />

brasilianischen Stromversorgers e<strong>in</strong>zubrechen. 7<br />

1. The Wash<strong>in</strong>gton Post, 4. Mai 2009<br />

2. Javel<strong>in</strong> Strategy & Research, 2009<br />

3. CRN State of Technology: Security, September 2009<br />

4. Fe<strong>der</strong>al Trade Commission Compla<strong>in</strong>t Data, 2009<br />

5. Wired, 9. November 2009; g1.globo.com, 16. November 2009<br />

6. NetworkWorld, 7. Mai 2009<br />

7. Bank<strong>in</strong>fosecurity, 10. Januar 2010<br />

• Kosten — Was ist das Netzwerk wert aus monetärer Sicht<br />

• Vertrauen — Gute Netzwerksicherheit sollte die Anwen<strong>der</strong><br />

<strong>in</strong> Ihrem Verhalten nicht verunsichern.<br />

• Personal — Netzwerk-<strong>Sicherheit</strong> muss <strong>in</strong>nerhalb <strong>der</strong> Möglichkeiten<br />

Ihres <strong>IT</strong>-Personals liegen, sowohl <strong>in</strong> H<strong>in</strong>blick Zeit<br />

als auch auf ihr Können.<br />

• E<strong>in</strong>haltung <strong>der</strong> Richtl<strong>in</strong>ien — Muss sich Ihr Unternehmen<br />

eventuell an weitere Regularien halten wie Standards <strong>der</strong><br />

PCI, GLBA o<strong>der</strong> H<strong>IT</strong>ECH.<br />

Free TECH SUPPORT | www.black-box.at | 3<br />

Preise zuzüglich Mehrwertsteuer, Fracht und Verpackung<br />

1


Netzwerk und Cyber <strong>Sicherheit</strong><br />

Wenden Sie e<strong>in</strong>en mehrstufigen <strong>in</strong>tegrierten Ansatz<br />

Das Ziel <strong>der</strong> Netzwerk-<strong>Sicherheit</strong><br />

Netzwerk <strong>Sicherheit</strong> sollte garantieren, dass autorisierte<br />

Anwen<strong>der</strong> zuverlässigen und e<strong>in</strong>fachen Zuriff auf das<br />

System haben und <strong>der</strong> nicht autorisierte Zugriff verweigert<br />

wird. Dieses Pr<strong>in</strong>zip wird oft als CIA (aus dem Engl.:<br />

Vertraulichkeit, Integrität und Verfügbarkeit) bezeichnet.<br />

Vertraulichkeit lässt ke<strong>in</strong>e Unberechtigten auf private<br />

Informationen zugreifen, Integrität h<strong>in</strong><strong>der</strong>t Sie an <strong>der</strong><br />

Verän<strong>der</strong>ung Ihrer Daten und Verfügbarkeit stellt sicher,<br />

dass Anwen<strong>der</strong> Informationen abrufen können, wenn sie<br />

sie brauchen.<br />

Netzwerk Zugangskontrolle (NAC)<br />

Netzwerk Zugangskontrolle (NAC) verh<strong>in</strong><strong>der</strong>t den Zugriff<br />

nicht autorisierter Geräte auf Ihr Netzwerk. Sogar Laptops<br />

haben ke<strong>in</strong>e Chance, sich über e<strong>in</strong>en offenen Port <strong>in</strong> Ihrem<br />

Wireless LAN e<strong>in</strong>zuwählen und von dort das gesamte<br />

Netzwerk zu schädigen o<strong>der</strong> auszuspionieren.<br />

VeriNAC, das NAC von Black Box überprüft zudem, ob alle<br />

Netzwerkgeräte auf dem neuesten Stand <strong>der</strong> unternehmens<strong>in</strong>ternen<br />

<strong>Sicherheit</strong>svorgaben s<strong>in</strong>d.<br />

Netzwerk <strong>Sicherheit</strong> heißt, <strong>der</strong> richtigen Person den Zugriff<br />

auf die richtigen Daten zur richtigen Zeit zu gewähren. Und<br />

es ist e<strong>in</strong> schwerer Balanceakt, die <strong>Sicherheit</strong> so e<strong>in</strong>zustellen,<br />

dass alle drei CIA Anfor<strong>der</strong>ungen im gleichen Maß erfüllt<br />

werden.<br />

»<br />

V eri-NAC <br />

NETWORK VULNERABIL<strong>IT</strong>Y & ACCESS CONTROL<br />

Erfahren Sie mehr auf Seite 4–5.<br />

LAN<br />

Webverkehr und Internet<br />

Anwendungen können geshaped,<br />

priorisiert und/o<strong>der</strong> gefiltert werden.<br />

WAN<br />

Personal<br />

Sicherer Internet Gateway<br />

Mobile User<br />

Switch<br />

Stateful Inspection<br />

Firewall mit VPN<br />

Internet L<strong>in</strong>k<br />

Tra<strong>in</strong><strong>in</strong>g/Gäste<br />

LAPD Server<br />

Netzwerk Zugangskontrolle<br />

4 |<br />

Tel 01-256 98 56 | www.black-box.at


für Ihre Netzwerk <strong>Sicherheit</strong>sstrategie an.<br />

Netzwerk und Cyber <strong>Sicherheit</strong><br />

Sicherer Internet Gateway<br />

Reduzieren Sie Gefahren aus dem Internet mit e<strong>in</strong>em<br />

sicheren Gateway, <strong>der</strong> Bandbreiten Shap<strong>in</strong>g und Content<br />

Filter unterstützt. Dabei identifizieren und sperren dynamische<br />

Inhaltsanalysen die Verb<strong>in</strong>dungen von anonymen<br />

Proxy Servern. Internet Gateways blockieren nicht nur<br />

Schadprogramme und Viren durch Datenbankvergleiche,<br />

sie verfügen häufig auch über Fähigkeiten zur Entfernung<br />

von Spyware.<br />

Stateful Inspection Firewall<br />

E<strong>in</strong>e Stateful Inspection Firewall überprüft aktiv alle Internet<br />

Verb<strong>in</strong>dungen auf Ihre Gültigkeit. Sie kontrolliert nicht nur<br />

die Informationen im Kopf, son<strong>der</strong>n auch den Inhalt jedes<br />

Datenstromes. Entscheidungen werden nicht anhand <strong>in</strong>dividueller<br />

Pakete, son<strong>der</strong>n im gesamten Kontext getroffen.<br />

E<strong>in</strong>e Firewall mit VPN Unterstützung ermöglicht fernen<br />

Anwen<strong>der</strong>n die Netzwerkkommunikation über e<strong>in</strong>en sicheren,<br />

verschlüsselten Tunnel.<br />

FireTunnel<br />

ALL-IN-ONE FIREWALL, SW<strong>IT</strong>CH, VPN, AND ROUTER<br />

» Lesen sie mehr auf Seite 6–7. » Alle E<strong>in</strong>zelheiten f<strong>in</strong>den Sie auf Seite 8–9.<br />

LAN<br />

Abteilung 1<br />

Stateful Inspection Firewall mit VPN<br />

Abteilung 2<br />

Internet<br />

Internet L<strong>in</strong>k<br />

Switch<br />

Abteilung 3<br />

Abteilung 4<br />

Netzwerk Zugangskontrolle<br />

Free TECH SUPPORT | www.black-box.at | 5<br />

Preise zuzüglich Mehrwertsteuer, Fracht und Verpackung<br />

1


Netzwerk Zugangskontrolle NAC<br />

Berichten zufolge kommen 80% aller Netzwerkverstösse<br />

von <strong>in</strong>nerhalb des Netzwerkes.<br />

Netzwerkverstöße passieren nicht nur dort wo Internet und<br />

Netzwerk aufe<strong>in</strong>an<strong>der</strong>treffen. Mit hoher Wahrsche<strong>in</strong>lichkeit<br />

haben sie ihren Ursprung <strong>in</strong>nerhalb Ihres Netzwerkes.<br />

Unberechtigte Geräte verb<strong>in</strong>den sich mit dem Netzwerk über<br />

e<strong>in</strong>en offenen Port. Auch e<strong>in</strong> wireless LAN stellt e<strong>in</strong>e große<br />

Gefahrenquelle dar. Netzwerk Adm<strong>in</strong>istratoren erleben die<br />

weite Verbreitung mobiler Geräte wie Laptops, Notebooks,<br />

Smartphones, PDAs und auch Video Spielekonsolen als e<strong>in</strong>e<br />

echte Gefahr für die Netzwerk-<strong>Sicherheit</strong>. NAC konzentriert sich<br />

auf den kontrollierten Netzwerkzugriff solcher Geräte.<br />

Was ist Netzwerk Zugangskontrolle (NAC)<br />

Network Access Control (NAC) ist e<strong>in</strong>e Methode, die sicher<br />

stellt, dass nur bekannte Geräte Zugriff auf das Netzwerk<br />

haben. Zudem wird geprüft, ob diese Geräte den Anfor<strong>der</strong>ungen<br />

Ihres Netzwerkes entsprechen, bevor <strong>der</strong> Zugriff<br />

gewährt wird.<br />

Das s<strong>in</strong>d die Grundaufgaben e<strong>in</strong>er NAC. Heutige NAC-Geräte<br />

können aber mehr. Gewöhnlich haben Sie mit Ihnen auch die<br />

Möglichkeit, für jeden User die Zugriffs-Berechtigungen festzulegen<br />

und den Zugriff e<strong>in</strong>es jeden Users zu verwalten,<br />

sobald er im Netzwerk angemeldet ist.<br />

Funktionen e<strong>in</strong>es NAC-Systems<br />

• E<strong>in</strong>facher Netzwerk Zugriff — Authentifizierung berechtiger<br />

Geräte im Netz mit daraus resultieren<strong>der</strong> Zugriffsberechtigung<br />

o<strong>der</strong> Verweigerung.<br />

• E<strong>in</strong>geschränkter Netzwerkzugriff — Kontrolle über die Daten<br />

und Ressourcen, auf die e<strong>in</strong> User zugreifen kann, basierend auf<br />

dessen ID, Zeit, Ort und Anwendung.<br />

• User Gruppen — Segmentierung von Usern <strong>in</strong> Gruppen wie<br />

Buchhaltung, Nicht-Buchhaltung, Vertrieb usw.<br />

• Stärkung <strong>der</strong> Richtl<strong>in</strong>ien — Überwacht, ob alle Geräte im<br />

Netzwerk den aktuellen <strong>Sicherheit</strong>sstandards entsprechen z.B. <strong>in</strong><br />

bezug auf Software Updates und Antivirus Patches um mögliche<br />

<strong>Sicherheit</strong>slücken zu schliessen.<br />

• Quarantäne — leitet berechtigte User, die nicht auf den<br />

aktuellen <strong>Sicherheit</strong>sstandard s<strong>in</strong>d, <strong>in</strong> e<strong>in</strong> separates, restriktiertes<br />

VLAN.<br />

• Sanierung — bietet Werkzeuge, die die Netzwerkgeräte auf den<br />

def<strong>in</strong>ierten Sichheitsstandard br<strong>in</strong>gen.<br />

• Überwachung <strong>der</strong> Netzwerkaktivität — verh<strong>in</strong><strong>der</strong>t verdächtige<br />

Aktivität, wie eventuelle Zero-Day Angriffe o<strong>der</strong> Gefahren für die<br />

noch ke<strong>in</strong>e Patches verfügbar s<strong>in</strong>d.<br />

• Übersicht — erstellt e<strong>in</strong>en Echtzeit Überblick, welche Geräte mit<br />

welchem Status verbunden s<strong>in</strong>d.<br />

• E<strong>in</strong>haltung <strong>der</strong> Richtl<strong>in</strong>ien — dokumentiert die E<strong>in</strong>haltung von<br />

Standards wie ISO, Sarbanes Oxley, HIPAA und PCI.<br />

• Schutz vor Schadprogrammen — Unterstützung im Kampf<br />

gegen das E<strong>in</strong>dr<strong>in</strong>gen von Viren und an<strong>der</strong>en Schadprogrammen<br />

durch e<strong>in</strong>geschränkten Netzwerkzugriff und Absuchen des<br />

Netzwerkes nach diesen Gefahrenquellen.<br />

Teil des umfassenden <strong>Sicherheit</strong>skonzepts.<br />

NAC hat se<strong>in</strong>en speziellen Platz im <strong>Sicherheit</strong>splan für das<br />

Netzwerk, weil sie im Gegensatz zur Firewall, die das<br />

Netzwerk nach aussen h<strong>in</strong> absichert, das Innere des<br />

Netzwerks überwacht. E<strong>in</strong>e Firewall h<strong>in</strong><strong>der</strong>t e<strong>in</strong>en fernen<br />

Hacker daran, über das Internet <strong>in</strong> Ihr Netzwerk e<strong>in</strong>zudr<strong>in</strong>gen.<br />

NAC verh<strong>in</strong><strong>der</strong>t, dass sich Hacker <strong>in</strong> o<strong>der</strong> <strong>in</strong> <strong>der</strong> Nähe<br />

Ihres Gebäudes, über e<strong>in</strong>en Ethernet Port o<strong>der</strong> wireless<br />

Access Po<strong>in</strong>t Zugriff auf Ihr Netzwerk verschaffen. Obwohl<br />

e<strong>in</strong>e NAC-Anwendung auch die Netzwerkaktivität überwacht,<br />

<strong>Sicherheit</strong>svorgaben stärkt und Ressourcen kontrolliert, ist<br />

Ihre Hauptaufgabe die Zugriffbeschränkung auf berechtigte<br />

Geräte.<br />

NAC ist nur e<strong>in</strong> Bestandteil e<strong>in</strong>es umfassenden <strong>Sicherheit</strong>skonzepts.<br />

Sie kann nicht die Aufgaben e<strong>in</strong>er Firewall übernehmen<br />

o<strong>der</strong> Mitarbeiter überwachen, die Daten mittels USB-Stick<br />

o<strong>der</strong> Email entwenden.<br />

6 |<br />

Tel 01-256 98 56 | www.black-box.at


Schützen Sie Ihr Netzwerk und Ihre Geräte mit<br />

umfangreicher Netzwerk-Zugangskontrolle.<br />

Netzwerk Zugangskontrolle NAC<br />

Steuern Sie, wer Zugriff auf Ihr Netzwerk hat<br />

• Alles <strong>in</strong> e<strong>in</strong>er Box: Netzwerk Zugangsüberwachung (NAC)<br />

und <strong>Sicherheit</strong>s-Management.<br />

• Arbeitet ohne Agenten und off-l<strong>in</strong>e für höchste <strong>Sicherheit</strong><br />

<strong>in</strong> e<strong>in</strong>er bedienfreundlichen Anwendung.<br />

• Ke<strong>in</strong>e Aufrüstung <strong>der</strong> Infrastruktur — Veri-NAC arbeitet<br />

mit allen bestehenden Switches.<br />

• Unterstützt kabelgebundene UND wireless Geräte.<br />

• Schützt Ihr Netzwerk vor Gefahren, die e<strong>in</strong>e Firewall nicht<br />

erkennt.<br />

Veri-NAC lässt nur berechtigte Computer und Geräte <strong>in</strong> Ihr<br />

Netzwerk, die mit Ihren Vorgaben voll übere<strong>in</strong>stimmen.<br />

Das System erkennt und stoppt sogar Masch<strong>in</strong>en, die mit<br />

e<strong>in</strong>er gefälschten MAC-Adresse arbeiten.<br />

V eri-NAC <br />

NETWORK VULNERABIL<strong>IT</strong>Y & ACCESS CONTROL<br />

Smarte Zugangskontrolle<br />

Veri-NAC überprüft zusätzlich jedes Gerät auf die E<strong>in</strong>haltung<br />

Ihrer Standards. Das schließt aktuelle Betriebssysteme, Patch<br />

Management, und feste Konfigurationen e<strong>in</strong>. Ist e<strong>in</strong> Gerät<br />

nicht auf dem def<strong>in</strong>ierten Stand, wird <strong>der</strong> Anwen<strong>der</strong> vom<br />

Netz ge-trennt mit Ausnahme <strong>der</strong> Anwendungen, die zur<br />

Aktualisierung notwendig s<strong>in</strong>d.<br />

K<strong>in</strong><strong>der</strong>leichte Installation und Bedienung<br />

Veri-NAC ist <strong>in</strong> wenigen M<strong>in</strong>uten <strong>in</strong>stalliert. Es ist ke<strong>in</strong>e Installa-tion<br />

von Software Agenten noch e<strong>in</strong> Upgrade <strong>der</strong> Switche<br />

nötig. Veri-NAC erfor<strong>der</strong>t we<strong>der</strong> Tra<strong>in</strong><strong>in</strong>g noch spezielle Mitarbeiter.<br />

Ferner Betrieb<br />

Device<br />

Status<br />

✓<br />

✓<br />

✓<br />

✓<br />

Threat<br />

Potential<br />

✓<br />

✓<br />

CVE Audit<br />

Status<br />

✓<br />

Corporate<br />

Corporate Office<br />

Sales Offices<br />

Mfg. Group<br />

Device<br />

Pittsburgh<br />

Dallas<br />

San Jose<br />

Veri-NAC im Test des SC Magaz<strong>in</strong>s<br />

Description<br />

Ma<strong>in</strong> Campus<br />

N.A. Sales<br />

Assembly Sites<br />

NAC Setup<br />

“Volle dynamische Zugangskontrolle und Audit<strong>in</strong>g <strong>der</strong> Netzwerk<br />

Geräte.” – Peter Stephenson<br />

SC Magaz<strong>in</strong>e Produktrat<strong>in</strong>g<br />

Features<br />

Bedienung<br />

Leistung<br />

Dokumentation<br />

Support<br />

Geldwert<br />

gesamt<br />

HHHHH<br />

HHHHH<br />

HHHHH<br />

HHHHH<br />

HHHHH<br />

HHHHH<br />

HHHHH<br />

Pro: volle dynamische NAC und Audit<strong>in</strong>g <strong>der</strong> Netzwerkgeräte.<br />

Contra: Ke<strong>in</strong>e gefunden.<br />

Fazit: E<strong>in</strong> solides NAC-Programm mit klarem Fokus auf das<br />

Fernhalten unberechtigter Systeme und Anwen<strong>der</strong> aus dem<br />

Netzwerk.<br />

Free TECH SUPPORT | www.black-box.at | 7<br />

Preise zuzüglich Mehrwertsteuer, Fracht und Verpackung<br />

1


Gefahren aus dem Internet<br />

Die missbräuchliche Nutzung des Internets kann teuer<br />

kommen.<br />

Was passiert zwischen Internet und Ihrem<br />

Netzwerk<br />

Audio und Video benötigen sehr hohe Bandbreite. Wenn<br />

User komplette Filme aus dem Internet herunter laden,<br />

bleibt da noch genug Bandbreite für die extern gehosteten<br />

unternehmenskritischen Applikationen<br />

Was laden Ihre User aus dem Internet Können Sie sicher<br />

se<strong>in</strong>, dass alles legal ist<br />

Wieviel Zeit verbr<strong>in</strong>gen User <strong>in</strong> sozialen Netzwerken<br />

Wie häufig werden Onl<strong>in</strong>e Spiele aufgerufen<br />

Neben diesem generellen Mißbrauch des Internets am<br />

Arbeitsplatz, ist natürlich auch für Sie von Interesse, welche<br />

Schadprogramme aus dem Internet versuchen, <strong>in</strong> Ihr<br />

Netzwerk e<strong>in</strong>zudr<strong>in</strong>gen. Kann Ihre Firewall jeden Versuch<br />

abwehren<br />

Mancher würde angesichts dieser Punkte das Internet gerne<br />

abschalten. Aber wir können eben auch nicht ohne Internet<br />

leben.<br />

Internet<br />

Schutz Gateway<br />

Netzwerk<br />

Bandbreiten Management — Der Schlüssel<br />

zu optimaler Netzwerkleistung<br />

Mit <strong>der</strong> starken Verbreitung von Audio und Video Dateien über<br />

das Internet, ist die verfügbare Bandbreite sche<strong>in</strong>bar immer am<br />

Limit. Immer mehr Bandbreite zuzukaufen, kann <strong>in</strong> den meisten<br />

Fällen aber nur e<strong>in</strong>e Übergangslösung se<strong>in</strong>.<br />

Besser ist es, die vorhandene Bandbreite effizient zu verwalten<br />

mit Priorität für die unternehmenskritschen Internet<br />

Anwendungen gegenüber dem zeitunkritischen o<strong>der</strong> „entspannenden“<br />

Internet Gebrauch.<br />

Die Bandbreite kann <strong>in</strong> Ihrem Netzwerk über e<strong>in</strong>en Bandbreiten<br />

Manager kontrolliert werden. Dieser unterstützt Sie<br />

bei <strong>der</strong> Kontrolle <strong>der</strong> Kommunikation mit dem Ziel, mehr<br />

Bandbreite für hochpriorisierten Verkehr zur Verfügung zu<br />

stellen. So haben Ihre unternehmenskritsichen Anwendungen<br />

wie z.B. Ihr Webshop immer Vorrang vor an<strong>der</strong>en<br />

Aktivitäten.<br />

Content Filter — kontrollierter Internet Gebrauch<br />

zugunsten des Unternehmens<br />

Was treiben Ihre Netzwerk User im Internet Natürlich wollen<br />

Sie <strong>der</strong>en Tun auf legale und für das Unternehmen notwendige<br />

Tätigkeiten beschränken.<br />

Viele Unternehmen erlauben Ihrem Personal den e<strong>in</strong> o<strong>der</strong><br />

an<strong>der</strong>en privaten Internet E<strong>in</strong>kauf sowie Besuche <strong>in</strong> sozialen<br />

Netzwerken während <strong>der</strong> Pausen. Aber welches Unternehmen<br />

toleriert private Chats o<strong>der</strong> Onl<strong>in</strong>e Spiele über<br />

Stunden h<strong>in</strong>weg<br />

Der Schlüssel zu diesem Problem s<strong>in</strong>d <strong>in</strong>telligente Content<br />

Filter. Sie verh<strong>in</strong><strong>der</strong>n den Besuch verdächtiger Seiten und<br />

drosseln den Zugriff auf harmlose „Freizeit“-Seiten. User<br />

empf<strong>in</strong>den das Laden von sozialen Netzen und Webshop<br />

als sehr langsam, selbst wenn ausreichend Bandbreite zur<br />

Verfügung steht. Gute Content Filter stoppen auch Versuche,<br />

diese E<strong>in</strong>stellungen, über anonyme Proxy Server zu umgehen.<br />

Schadprogramme — ke<strong>in</strong>e Chance <strong>in</strong> Ihrem<br />

Netzwerk<br />

Die Entwickler von Schadprogrammen werden immer<br />

kreativer. Viren und an<strong>der</strong>e Schadprogramme verstecken sich<br />

heute auch auf vertrauenswürdigen Seiten und können sogar<br />

Ihren verschlüsselten Datenverkehr ausspionieren.<br />

Die Abwehr solcher Schadprogramme sollte mögliche<br />

Gefahren anhand e<strong>in</strong>er aktuellen Datenbank erkennen mit<br />

<strong>der</strong> Möglichkeit auch Spyware dauerhaft zu entfernen.<br />

8 |<br />

Tel 01-256 98 56 | www.black-box.at


Gefahren aus dem Internet<br />

Kontrollieren Sie die Bandbreite, steigern Sie die Mitarbeiterproduktivität<br />

und reduzieren Sie Gefahren aus dem Internet.<br />

Exquisites Netzwerk Management <strong>in</strong> e<strong>in</strong>er Box.<br />

• Perfekte Übersicht auf Ihren Gateway-Verkehr <strong>in</strong><br />

Dashboard- o<strong>der</strong> Detailansicht.<br />

• Umfassende Überwachung von Web-Verkehr zur<br />

genauen Analyse des Internetgebrauchs.<br />

• Erlaubt die Def<strong>in</strong>ition und Anwendung von<br />

Richtl<strong>in</strong>ien und Beschränkungen des Internetgebrauchs.<br />

• Bietet Bandbreiten Management, Berichtswesen,<br />

und Priorisierung von Anwendungen.<br />

• Blockiert Schadprogramme und Viren mit fortschrittlichem<br />

Datenbankabgleich sowie <strong>der</strong> Entfernung von Client Spyware.<br />

• SSL-Filter und Content-Filter können auch im Secure Sockets<br />

Layer (SSL) Verkehr angewendet werden.<br />

Opt<strong>in</strong>et Data<br />

Stream Control<br />

Mission Critical<br />

Non-Mission Critical<br />

Threats and Abuse<br />

Mission Critical<br />

Non-Mission Critical<br />

Secure,<br />

Intelligent<br />

Data Flow<br />

Opt<strong>in</strong>et bietet Content Filter, Bandbreiten Management und<br />

Virenschutz <strong>in</strong> e<strong>in</strong>em Gerät. Die Lösung vere<strong>in</strong>t <strong>Sicherheit</strong> mit<br />

Leistung. Steigern Sie die Produktivität Ihrer Mitarbeiter,<br />

<strong>in</strong>dem Sie <strong>der</strong>en privaten Internetgebrauch durch Content Filter<br />

e<strong>in</strong>schränken o<strong>der</strong> sperren. Sperren Sie den Zugriff auf illegale<br />

Seiten.<br />

Nutzen Sie übersichtliche, bedarfsgerechte grafische<br />

Berichte, um sicherzustellen, dass kritische Anwendungen<br />

ausreichend Bandbreite bekommen.<br />

Opt<strong>in</strong>et optimiert die Netzwerk-Geschw<strong>in</strong>digkeit durch Bandbreiten<br />

Shap<strong>in</strong>g und Priorisierung. Sensible Anwendungen<br />

erhalten die Bandbreite, die Sie benötigen zuerst. Durch<br />

dynamische Zuteilung steht oftmals ausreichend Bandbeite<br />

ohne Aufrüstung zur Verfügung. Das System m<strong>in</strong>imiert auch<br />

Verzögerungen beim normalen Netzwerkverkehr, erlaubt<br />

mehr Ressourcen für Power User und optimiert die Verteilung<br />

<strong>der</strong> Bandbreite <strong>in</strong> verkehrs<strong>in</strong>tensiven Zeiträumen.<br />

Opt<strong>in</strong>et ergänzt Ihre Firewall mittels Filter Updates und<br />

dynamischer Content Analysen, die gefährliche anonyme<br />

Proxies erkennen und <strong>der</strong>en Zugriff verh<strong>in</strong><strong>der</strong>n. Opt<strong>in</strong>et<br />

blockiert zudem Schadprogramme und Viren mit fortschrittlichem<br />

Datenbankabgleich und entfernt Client Spyware.<br />

Free TECH SUPPORT | www.black-box.at | 9<br />

Preise zuzüglich Mehrwertsteuer, Fracht und Verpackung<br />

1


VPN Firewall<br />

Ke<strong>in</strong> Unternehmen kann auf den Schutz e<strong>in</strong>er Firewall<br />

verzichten.<br />

Firewall Arten<br />

Es gibt drei verschiedene Arten von Firewalls — Paketfilter,<br />

Applikationsfilter und Stateful Inspection.<br />

E<strong>in</strong>e Firewall mit Paketfilter ist e<strong>in</strong>e ältere Technologie, die nur<br />

auf den ersten drei Schichten des OSI-Modells arbeitet. Sie<br />

prüft jedes Paket auf Übere<strong>in</strong>stimmung mit den Regeln für<br />

die Paketfilter und leitet die Pakete entsprechend weiter bzw.<br />

blockiert sie. Diese Art Firewall prüft jedes Paket e<strong>in</strong>zeln<br />

unabhängig vom Verkehrsfluss. Firewalls mit Paket Filterung<br />

entsprechen nicht mehr den heutigen <strong>Sicherheit</strong>sstandards.<br />

Firewalls gibt es solche und solche. E<strong>in</strong> Gerät o<strong>der</strong> e<strong>in</strong>e<br />

Software, die sich “Firewall” nennt, bietet nicht <strong>in</strong> jedem Fall<br />

ausreichend <strong>Sicherheit</strong> für Ihr Firmennetzwerk. Zu oft fehlen<br />

den preiswerten Firewalls für kle<strong>in</strong>ere Unternehmen existenzielle<br />

Funktionen. Wenn Sie Firewalls vergleichen, schauen Sie<br />

auf die Funktionen, die Ihnen ausreichend Schutz gewähren<br />

und dann auf den Preis. Es lohnt sich.<br />

Firewalls, die zusätzliche Filter für Applikationen haben, s<strong>in</strong>d<br />

etwas fortschrittlicher. Diese Firewalls erkennen bestimmte<br />

Applikationen und Protokolle, die sie akzeptieren o<strong>der</strong> ablehnen<br />

je nachdem zu welcher Applikation das Paket gehört.<br />

Firewalls , die den heutigen <strong>Sicherheit</strong>sanfor<strong>der</strong>ungen entsprechen,<br />

s<strong>in</strong>d die Stateful Inspection Firewalls. Die Stateful<br />

Inspection Firewall durchsucht den gesamten Datenfluss statt<br />

<strong>in</strong>dividueller Pakete. Sie erkennt, ob e<strong>in</strong> Paket <strong>der</strong> Anfang<br />

e<strong>in</strong>er neuen Verb<strong>in</strong>dung, Teil e<strong>in</strong>er bestehenden Verb<strong>in</strong>dung<br />

o<strong>der</strong> e<strong>in</strong> ungültiges Paket ist. Weil dieser Firewalltyp neben<br />

den Paketen auch die Verb<strong>in</strong>dungen erkennt, kann er<br />

Angriffe abwehren, die bestehende Verb<strong>in</strong>dungen nutzen<br />

ebenso wie Denial-of-Service Angriffe.<br />

VPN<br />

E<strong>in</strong>e Firewall, die Virtual Private Networks (VPNs) unterstützt,<br />

ist notwendig für alle Unternehmen, <strong>der</strong>en Zweigstellen o<strong>der</strong><br />

mobile Mitarbeiter mit dem Unternehmensnetzwerk über das<br />

Internet kommunizieren. E<strong>in</strong> VPN nutzt e<strong>in</strong>e Verschlüsselung,<br />

um private “Tunnel” im Netz o<strong>der</strong> Internet zu errichten. Diese<br />

ermöglichen zwei Knoten so zu kommunizieren als wären Sie<br />

<strong>in</strong>nerhalb des LAN, unerreichbar für jeden Dritten.<br />

Redundante Verb<strong>in</strong>dungen<br />

Wenn das Internet zu Ihren unternehmenskritischen Anwendungen<br />

gehört, sollten Sie über e<strong>in</strong>e redundante<br />

Internet Verb<strong>in</strong>dung nachdenken, um den Email Verkehr<br />

und an<strong>der</strong>e Dienste auch bei e<strong>in</strong>em Ausfall <strong>der</strong> Hauptverb<strong>in</strong>dung<br />

aufrecht erhalten zu können. Da Firewalls<br />

zwischen dem Netzwerk und dem Internet e<strong>in</strong>gesetzt<br />

werden, benötigen Sie dann e<strong>in</strong>e Firewall, die zwei WANund<br />

zwei Internet-Verb<strong>in</strong>dungen unterstützt. Mit<br />

Lastverteilung routen Sie den Verkehr auf beide Leitungen,<br />

fällt e<strong>in</strong>e aus, übernimmt die zweite die volle Last solange<br />

bis beide L<strong>in</strong>ks wie<strong>der</strong> stehen.<br />

10 |<br />

Tel 01-256 98 56 | www.black-box.at


VPN Firewall<br />

Enterprise Firewall zum Bestpreis.<br />

• Umfassende Stateful Inspection Firewall mit Denial<br />

of Service (DoS) Vorbeugung und Filterung.<br />

• Sendet e<strong>in</strong>en Email-Alarm im Fall e<strong>in</strong>er Attacke.<br />

• VPN Unterstützung für bis zu 30 verschlüsselte Tunnel<br />

erlaubt remote Usern sicheren Netzwerkzugriff.<br />

• Lastverteilung über zwei WAN-Verb<strong>in</strong>dungen mit<br />

automatischer Redundanzfunktion für hochverfügbare<br />

Internetdienste mit optimierter Bandbreite.<br />

FireTunnel30<br />

ALL-IN-ONE FIREWALL, SW<strong>IT</strong>CH, VPN, AND ROUTER<br />

Diese Firewall ist ideal für kle<strong>in</strong>e und mittlere Unternehmen mit hohen <strong>Sicherheit</strong>sanfor<strong>der</strong>ungen und knappen Budget. Die<br />

Firewall mit Plug-und-Play Installation lässt sich auch ohne erfahrenes <strong>IT</strong>-Personal leicht e<strong>in</strong>richten.<br />

Die Firewall bietet zudem Funktionen, die gewöhnlich nur bei großen und teuren Enterprise Firewalls e<strong>in</strong>gesetzt werden. Sie<br />

arbeitet nicht nur anhand <strong>der</strong> fortschrittlichen Stateful Inspection Technologie, son<strong>der</strong>n unterstützt zudem 30 sichere VPN Tunnel<br />

sowie e<strong>in</strong>e redundante Internet Verb<strong>in</strong>dung mit Lastausgleich.<br />

Dieser Coffee Shop hat alles: starken Cappucc<strong>in</strong>o, leckere<br />

Snacks, komfortable Sessel und e<strong>in</strong> sicheres Netzwerk.<br />

E<strong>in</strong>e Kaffeehaus Kette hat nicht nur <strong>in</strong> e<strong>in</strong> gemütliches<br />

Ambiente und <strong>in</strong> e<strong>in</strong> qualitativ hochwertiges Getränke- und<br />

Speisenangebot <strong>in</strong>vestiert, son<strong>der</strong>n auch <strong>in</strong> e<strong>in</strong> den Kunden<br />

zugängliches Web Portal.<br />

H<strong>in</strong>ter <strong>der</strong> gemütlichen Athmosphäre steckt e<strong>in</strong> ausgeklügeltes<br />

Computer Netzwerk, das durch <strong>Sicherheit</strong>slösungen von Black<br />

Box geschützt wird. Lassen Sie uns die Lösung genauer<br />

ansehen:<br />

Die Mauer an den Grenzen des Netzwerkes<br />

Da das Netzwerk mit dem Internet verbunden ist, wurde mit<br />

FireTunnel 30, e<strong>in</strong>e veritable und preiswerte Stateful Inspection<br />

Firewall <strong>in</strong>stalliert, die Hacker und Schadprogramme fern hält.<br />

Mit <strong>der</strong> VPN Funktion <strong>der</strong> FireTunnel 30, können die Gäste<br />

sichere Internet-Verb<strong>in</strong>dungen für Ihre vertrauliche<br />

Kommunikation mit Freunden und Geschäft nutzen.<br />

Wer bekommt wieviel wovon<br />

Zur optimalen Verteilung <strong>der</strong> Bandbreite wird im Coffee Shop<br />

das Opt<strong>in</strong>et System e<strong>in</strong>gesetzt. So erhalten Geschäftsverb<strong>in</strong>dungen<br />

immer Vorrang vor den Kundenaktivitäten im Internet.<br />

Sollten Kunden sehr grosse Dateien herunterladen, kann<br />

Opt<strong>in</strong>et diese Verb<strong>in</strong>dungen drosseln und Verb<strong>in</strong>dungen<br />

zu fragwürdigen Seiten ganz unterb<strong>in</strong>den.<br />

Das Netzwerk muß Publikums- und<br />

Geschäftsverkehr strikt und sicher trennen können.<br />

Öffentliches und Privates s<strong>in</strong>d strikt getrennt<br />

Das Netzwerk im Coffee Shop bietet öffentlichen Wi-Fi ®<br />

Internetzugang, wird aber auch für die eigenen geschäftlichen<br />

Transaktionen genutzt.<br />

Die Veri-NAC Netzwerk Zugangskontrolle erlaubt den<br />

Kunden e<strong>in</strong>zig den Internetzugang über das Netzwerk. Alle<br />

Geschäftsaktionen und <strong>der</strong> gesamte eCash Zahlungsverkehr<br />

werden über das verdrahtete Netzwerk abgewickelt. Auf<br />

dieses lässt Veri-NAC nur berechtigte User und Geräte<br />

zugreifen.<br />

Free TECH SUPPORT | www.black-box.at | 11<br />

Preise zuzüglich Mehrwertsteuer, Fracht und Verpackung<br />

1


Sichere Switches<br />

Wenn maximale Netzwerk-<strong>Sicherheit</strong> nicht ausreicht.<br />

Arbeiten mit hochsicheren Daten<br />

Selbst mit <strong>der</strong> besten Vorsorge ist ke<strong>in</strong> Netzwerk 100%<br />

sicher, wenn es mit an<strong>der</strong>en Netzen o<strong>der</strong> dem Internet<br />

verbunden ist. Häufig gibt es aber Mitarbeiter, die neben<br />

dem hochsicheren Netzwerk auch e<strong>in</strong>em Internet Zugriff <strong>in</strong><br />

e<strong>in</strong>em zweiten Netzwerk benötigen.<br />

E<strong>in</strong>e Möglichkeit wäre es, diese beiden Netzwerke vollkommen<br />

getrennt zu halten, wobei <strong>der</strong> Mitarbeiter mit zwei PCs<br />

am Arbeitsplatz arbeiten muss, wovon je<strong>der</strong> mit jeweils<br />

e<strong>in</strong>em <strong>der</strong> beiden Netzwerk verbunden ist. Auf dem<br />

Schreibtisch wären dann auch zwei vollständige Tastatur/<br />

Maus/Monitor (KVM) Sets notwendig, die wenig Raum frei<br />

lassen.<br />

Es gibt aber auch komfortablere Möglichkeiten, die das<br />

gleiche <strong>Sicherheit</strong>sniveau mit e<strong>in</strong>er entsprechenden<br />

Netzwerkseparation bieten . Die Lösung s<strong>in</strong>d Secure Switches.<br />

Arten von Secure Switches<br />

Die abgesicherten Switches erlauben dem Anwen<strong>der</strong> auf<br />

e<strong>in</strong>fache Art, von e<strong>in</strong>em Netzwerk <strong>in</strong> das an<strong>der</strong>e zu wechseln.<br />

Zwischen den Netzwerken wird e<strong>in</strong>e unüberw<strong>in</strong>dliche<br />

physikalische Barriere errichtet. Die Umschaltung erfolgt je<br />

nach Switch manuell o<strong>der</strong> elektronisch.<br />

Der Secure KVM Switch schaltet zwischen zwei o<strong>der</strong> mehr<br />

PCs, die jeweils mit e<strong>in</strong>er eigenen Netzwerkverb<strong>in</strong>dung ausgestattet<br />

s<strong>in</strong>d. Dem Anwen<strong>der</strong> genügt e<strong>in</strong>e Tastatur, e<strong>in</strong>e Maus<br />

und e<strong>in</strong> Monitor für den Zugriff auf mehrere dieser PCs. Der<br />

KVM Switch trennt nicht nur die Netzwerke vollkommen,<br />

son<strong>der</strong>n auch den PC Zugriff, so dass <strong>der</strong> Anwen<strong>der</strong> nicht<br />

versehentlich Daten von e<strong>in</strong>em Netzwerk/PC auf das/den<br />

an<strong>der</strong>en spielen kann.<br />

Der manuelle Glasfaser Switch erlaubt e<strong>in</strong>em PC die<br />

Verb<strong>in</strong>dung mit zwei o<strong>der</strong> mehr Netzwerken. Se<strong>in</strong>e <strong>in</strong>ternen<br />

Schaltkreise s<strong>in</strong>d so konstruiert, dass die Verb<strong>in</strong>dungen physikalisch<br />

vollkommen getrennt laufen.<br />

Anwendungen für Secure Switches<br />

Secure Switches werden häufig bei Behörden, dem Militär, im<br />

Gesundheits- und F<strong>in</strong>anzwesen sowie an<strong>der</strong>en Bereichen e<strong>in</strong>gesetzt.<br />

Also immer dann, wenn Zugriff auf e<strong>in</strong> sensibles<br />

Datennetzwerk und e<strong>in</strong> öffentliches Netzwerk erfor<strong>der</strong>lich ist.<br />

Secure Switches erlauben den sicheren Zugriff auf<br />

verschiedene vone<strong>in</strong>an<strong>der</strong> isolierte Netzwerke.<br />

12 |<br />

Tel 01-256 98 56 | www.black-box.at


Sichere Switches<br />

Wählen Sie Secure Switches für den Zugriff auf isolierte<br />

Netzwerke.<br />

ServSwitch Secure<br />

• Steuert und separiert bis zu vier PCs o<strong>der</strong> Server, die mit<br />

sicheren und unsicheren Netzwerken verbunden s<strong>in</strong>d.<br />

• Zugriff auf mehrere PCs mit nur e<strong>in</strong>er Tastatur/Maus/<br />

Monitor.<br />

• Sicheres nicht updatebares ROM.<br />

• Komplette Trennung zwischen den geschalteten Kanälen.<br />

• Verfügbar für DVI o<strong>der</strong> VGA und PS/2 ® o<strong>der</strong> USB PCs.<br />

• In Kürze verfügbar: EAL4+ zertifizierte Modelle.<br />

Glasfaser Switches<br />

• Ohne Wandlung <strong>der</strong> optischen <strong>in</strong> elektrische Signale.<br />

• Ideal für zuverlässiges Umschalten <strong>in</strong> kritischen<br />

Umgebungen.<br />

• Serielle Kontrolle aus <strong>der</strong> Ferne und <strong>in</strong>dividuelle<br />

Konfigurationen s<strong>in</strong>d ebenfalls verfügbar.<br />

*Der ServSwitch Secure ist TEMPEST zertifiziert. TEMPEST ist<br />

e<strong>in</strong> Standard, <strong>der</strong> technische Parameter für die <strong>Sicherheit</strong> vorgibt<br />

mit dem Ziel die Verunre<strong>in</strong>igung o<strong>der</strong> Schädigung von<br />

Datenkommunikationse<strong>in</strong>richtungen zu verh<strong>in</strong><strong>der</strong>n bzw. zu<br />

m<strong>in</strong>imieren.<br />

Jedes Gerät mit e<strong>in</strong>em Mikrochip generiert e<strong>in</strong> elektrisches<br />

Feld, das von <strong>Sicherheit</strong>sexperten oft auch “kompromittierende<br />

Ausstrahlung“ genannt wird. Der ServSwitch Secure<br />

verh<strong>in</strong><strong>der</strong>t das Austreten und Übertreten solcher Strahlungen<br />

von e<strong>in</strong>em PC zu e<strong>in</strong>em an<strong>der</strong>en.<br />

Die Glasfaser Switches s<strong>in</strong>d ideal für Behörden, das<br />

Gesundheits- und F<strong>in</strong>anzwesen, sowie an<strong>der</strong>e Anwendungen,<br />

bei denen e<strong>in</strong> privates Netzwerk mit e<strong>in</strong>em öffentlich zugänglichen<br />

Netzwerk verbunden werden muss.<br />

Die optischen Switche haben sich über Jahre h<strong>in</strong>weg bewährt.<br />

Sie s<strong>in</strong>d extrem zuverlässig, weil sie Mikrospiegel anstelle von<br />

Elektronik für die Datenübertragung nutzen. Sie kommen<br />

zudem ganz ohne komplexe und angreifbare elektronische<br />

Schaltkreise aus, um den Datenverkehr zu überwachen und<br />

vor Schädigung, Fehlern und Interferenzen zu schützen.<br />

Secure KVM Switch<br />

Manual Fiber Switch<br />

Isoliertes Netzwerk<br />

Nicht sicheres<br />

Netzwerk<br />

Isoliertes<br />

Netzwerk<br />

Glasfaserkabel<br />

Nicht sicheres<br />

Netzwerk<br />

Workstation<br />

TCP/IP<br />

Sicheres<br />

Netzwerk<br />

(SIPRNet)<br />

USB/DVI<br />

Kabel<br />

USB/DVI<br />

Kabel<br />

TCP/IP<br />

Öffentliches<br />

Netzwerk<br />

(NIPRNet)<br />

Secure<br />

Network Switch<br />

PC mit<br />

LWL-NIC<br />

Öffentlich zugänglicher<br />

Netzwerk Switch<br />

Free TECH SUPPORT | www.black-box.at | 13<br />

Preise zuzüglich Mehrwertsteuer, Fracht und Verpackung<br />

1


Gesicherte Räume/physikalische <strong>Sicherheit</strong><br />

Setzen Sie auf e<strong>in</strong>e netzwerk-basierte, zentrale<br />

Warum phyiskalische <strong>Sicherheit</strong><br />

Um das Netzwerk, das Betriebsgelände und das Personal zu<br />

schützen, ist <strong>der</strong> erste Ansatz immer die physikalische<br />

<strong>Sicherheit</strong>. Dabei gehören schwere Schlösser und Wachleute<br />

<strong>der</strong> Vergangenheit an, heute wird High Tech e<strong>in</strong>gesetzt, die<br />

wesentlich mehr <strong>Sicherheit</strong>sstrategien und Lösungen unter<br />

e<strong>in</strong>em Dach vere<strong>in</strong>t.<br />

Domkameras<br />

Verschlüsselte<br />

Verifizierung<br />

des Zutritts<br />

E<strong>in</strong>e umfassende Strategie berücksichtigt die folgende<br />

Punkte:<br />

• Zutrittskontrolle<br />

• Umgebungsüberwachung<br />

• Video Überwachung auch über große Entfernungen<br />

• Notfall Messag<strong>in</strong>g<br />

Das Problem mit freiem physikalischen Zugriff<br />

Freier Zugriff auf e<strong>in</strong>en Computer o<strong>der</strong> e<strong>in</strong> Netzwerk stellt<br />

e<strong>in</strong>e große <strong>Sicherheit</strong>sgefahr dar. Für Hacker ist e<strong>in</strong> solches<br />

System quasi e<strong>in</strong>e E<strong>in</strong>ladung zum leichten Diebstahl. Der<br />

Schaden an Geistesgut und Ausstattung kann enorm se<strong>in</strong>.<br />

Am besten Netzwerk basiert<br />

Physikalische <strong>Sicherheit</strong> funktioniert am besten über e<strong>in</strong><br />

Netzwerk, weil alle beteiligten Komponenten über das Netz<br />

zentral verwaltet werden können.<br />

Aber was passiert, wenn das Netzwerk ausfällt In diesem<br />

Fall arbeiten viele Systeme e<strong>in</strong>genständig weiter und verb<strong>in</strong>den<br />

sich zurück mit dem Netzwerk, sobald dieses wie<strong>der</strong><br />

arbeitet.<br />

Auch bei e<strong>in</strong>em Stromausfall versorgt e<strong>in</strong> <strong>in</strong>tegriertes Batterie-<br />

Backup o<strong>der</strong> e<strong>in</strong>e externe USV das System, so dass die<br />

<strong>Sicherheit</strong>süberwachung voll gegeben ist.<br />

Aber bedenken Sie auch netzwerk basierte d<strong>in</strong>gliche<br />

<strong>Sicherheit</strong> birgt Risiken, so dass auf die zusätzliche<br />

Absicherung des Netzwerks nicht verzichtet werden kann.<br />

Zweigstelle<br />

LAN<br />

User PC mit<br />

Browser<br />

Zutrittskontrolle<br />

Intelli-Pass<br />

B I O M E T R I C A C C E S S C O N T R O L<br />

AlertWerksII<br />

PHYSICAL AND REMOTE PREMISE SECUR<strong>IT</strong>Y MON<strong>IT</strong>ORING<br />

Zutrittskontrolle<br />

Biometrische Zutrittskontrolle vere<strong>in</strong>t sicheren und unkomplizierten<br />

Zutritt für die Mitarbeiter. Karten und Schlüssel können<br />

nicht mehr verliehen o<strong>der</strong> verloren gehen. Das System liest die<br />

F<strong>in</strong>gerabdrücke ohne <strong>der</strong>en Abbild zu speichern, so dass auch<br />

die Privatsphäre gesichert bleibt.<br />

Umgebungsüberwachung<br />

Schützen Sie Ihre Gebäude und Ihre <strong>IT</strong> vor d<strong>in</strong>glichen<br />

Gefahren. Dieses System bedient Sie zentral und umfassend<br />

über das Netzwerk. Es ermittelt und berichtet Temperaturen,<br />

Feuchtigkeit, Luftzug, Rauch, Wasser, Licht, AC/DC Strom<br />

und Bewegungen. Dazu können Sie Kameras und selbstprogrammierte<br />

potentialfreie Kontaktsensoren voll <strong>in</strong> das System<br />

e<strong>in</strong>b<strong>in</strong>den.<br />

14 |<br />

Tel 01-256 98 56 | www.black-box.at


physikalische <strong>Sicherheit</strong>süberwachung.<br />

Gesicherte Räume/physikalische <strong>Sicherheit</strong><br />

Wireless Ethernet Exten<strong>der</strong><br />

mit direktionaler Antenne<br />

PT<br />

Domkamera<br />

Digital Signage<br />

Publisher<br />

Türansteuerung<br />

Biometrischer<br />

Kontroller<br />

Temperatur<br />

Sensor<br />

Hub des Umgebungs-<br />

Überwachungssystems<br />

Zweigstelle<br />

Wasser Sensor<br />

potentialfreie<br />

Kontakte<br />

Notfall<br />

Nachricht<br />

Wasser Sensor<br />

Las erL<strong>in</strong>k<br />

Secure wireless transmissions<br />

Sichere Wireless Übertragungen für LAN-zu-LAN<br />

Verb<strong>in</strong>dungen und die Videoüberwachung.<br />

Laserbasierte FSO Verb<strong>in</strong>dungen s<strong>in</strong>d von e<strong>in</strong>em Hacker kaum zu<br />

knacken. Nutzen Sie die LaserL<strong>in</strong>k Technologie zur Verb<strong>in</strong>dung<br />

von LAN-zu-LAN, wenn ke<strong>in</strong>e Kabel genutzt werden können<br />

o<strong>der</strong> zur Überwachung ferner <strong>Sicherheit</strong>skameras.<br />

Notfall Messag<strong>in</strong>g<br />

iCOMPEL <br />

Ins Auge fallende digitale Anzeigen (Digital Signage) verdoppeln<br />

den Effekt von traditionellen Alarmmeldungen. Sie können<br />

iCOMPEL <br />

als Ergänzung zu diesen o<strong>der</strong> e<strong>in</strong>zeln e<strong>in</strong>gesetzt werden, wenn<br />

Sie beispielsweise nicht nur die <strong>IT</strong>-Adm<strong>in</strong>istratoren, son<strong>der</strong>n<br />

auch das Personal iCOMPEL über die Gefahrensituation <strong>in</strong>formieren <br />

wollen. Die Anzeige kann sogar über e<strong>in</strong> Smartphone aktiviert<br />

werden.<br />

iCOMPEL <br />

Free TECH SUPPORT | www.black-box.at | 15<br />

Preise zuzüglich Mehrwertsteuer, Fracht und Verpackung<br />

1


Biometrische Zutrittskontrolle<br />

Die e<strong>in</strong>fachste <strong>Sicherheit</strong> bietet e<strong>in</strong> Schloss.<br />

Die beste Wahl ist e<strong>in</strong> biometrischer Schliesser.<br />

Türschliesser<br />

Die e<strong>in</strong>fachste Art <strong>der</strong> Netzwerkabsicherung ist die Unterbr<strong>in</strong>gung<br />

<strong>in</strong> e<strong>in</strong>em verschlossenem Raum. Serverräume,<br />

Datenzentren und Verteilerschränke sollten <strong>in</strong> jedem Fall <strong>in</strong><br />

e<strong>in</strong>em gesicherten Raum stehen. Netzwerkgeräte im Bürobereich<br />

können <strong>in</strong> verschlossenen Schränken untergebracht<br />

werden.<br />

Türschliesser fallen <strong>in</strong> zwei Kategorien — die mechanischen<br />

und die elektronischen Schliesser.<br />

Auch wenn e<strong>in</strong> mechanisches Schloss nicht so e<strong>in</strong>fach zu<br />

überw<strong>in</strong>den ist, sollte es für die Sicherung Ihrer <strong>IT</strong>-Ausstattung<br />

nicht unbed<strong>in</strong>gt die erste Wahl se<strong>in</strong>. Schlüssel<br />

können verloren gehen o<strong>der</strong> gestohlen werden. Zudem s<strong>in</strong>d<br />

sie e<strong>in</strong>fach nachzumachen. Auch eignen sich diese Schlösser<br />

nicht, um Zutritte zu protokollieren. Sie wissen also nicht wer<br />

zu welcher Zeit Zugriff auf Ihre <strong>IT</strong> hatte.<br />

Biometrische Zutrittssysteme<br />

Elektronische Zutrittsysteme verwenden Karten o<strong>der</strong><br />

Biometrie als Türschliesser zu gesicherten <strong>IT</strong>-Bereichen. E<strong>in</strong><br />

elektronisches Zutrittssystem erfasst jeden User e<strong>in</strong>zeln und<br />

erstellt genaue Berichte über se<strong>in</strong>e Zutrittsaktivitäten.<br />

Zusätzlich können diese Systeme <strong>in</strong>dividuell an die Rechte <strong>der</strong><br />

e<strong>in</strong>zelnen User angepasst werden, d.h. welche Räume dürfen<br />

<strong>in</strong>nerhalb welcher Zeit betreten werden.<br />

Die grösste <strong>Sicherheit</strong> bietet <strong>der</strong>zeit e<strong>in</strong> Biometriesystem.<br />

Biometrie ist e<strong>in</strong>e Technologie, die physiologische Merkmale<br />

wie F<strong>in</strong>gerabdruck, Iris, Sprache, Gesicht o<strong>der</strong> Hand vermisst<br />

und zur Authentifizeriung abgleicht.<br />

Die biometrische Erkennung ist nicht nur beson<strong>der</strong>s sicher,<br />

sie ist durch den Verzicht auf Karten und Schlüssel auch<br />

beson<strong>der</strong>s anwen<strong>der</strong>freundlich — niemand vergisst se<strong>in</strong>en<br />

F<strong>in</strong>ger zuhause.<br />

Biometrische Zutrittskontrolle<br />

Ideal für:<br />

Leitstände<br />

Rechenzentren<br />

Haupte<strong>in</strong>gänge<br />

Netzwerkzentralen<br />

Abgesetzte<br />

Bürogebäude<br />

Forschungslabore<br />

<strong>Sicherheit</strong>sbereiche<br />

Serverräume<br />

Ersatzteillager<br />

Gefahrgutlager<br />

Biometrische Systeme bestehen aus:<br />

• M<strong>in</strong>destens e<strong>in</strong>em Lesegerät o<strong>der</strong> Scanner<br />

• Software zur Konvertierung <strong>der</strong> gescannten Daten <strong>in</strong> digitale<br />

Formate für die Datenbank<br />

• E<strong>in</strong>er Datenbank zur Abspeicherung <strong>der</strong> Abdrücke zum<br />

späteren Vergleich.<br />

Biometrische Daten werden nach <strong>der</strong> Sammlung verschlüsselt.<br />

Sobald e<strong>in</strong> F<strong>in</strong>gerabdruck gescannt ist, identifiziert die<br />

Software spezifische Punkte und konvertiert sie mit e<strong>in</strong>em<br />

komplizierten Algorithmus <strong>in</strong> e<strong>in</strong>en Zahlenwert. Danach<br />

vergleicht die Software diese Zahl mit dem <strong>in</strong> <strong>der</strong> Datenbank<br />

gespeicherten Wert. Je nach Ergebnis wird die Tür geöffnet<br />

o<strong>der</strong> nicht. Da die Datenbank Zahlen statt Bil<strong>der</strong> speichert,<br />

können we<strong>der</strong> F<strong>in</strong>gerabdrücke nachgebildet werden, noch ist<br />

die Privatsphäre <strong>der</strong> Mitarbeiter kompromittiert.<br />

16 |<br />

Tel 01-256 98 56 | www.black-box.at


Das komplette sichere Biometriesystem für Türen.<br />

Biometrische Zutrittskontrolle<br />

• Zweiteilige Architektur bietet maximale <strong>Sicherheit</strong>.<br />

• Verwendet ke<strong>in</strong>e Schlüssel o<strong>der</strong> Magnetkarten.<br />

• Fortschrittliche Technologie mit zweifacher Identifikation<br />

(F<strong>in</strong>gerabdruck und PIN optional auch mit RFID).<br />

• Umfangreiches Audit mit detaillierten Berichten.<br />

• E<strong>in</strong>fache Verwaltung mit logischen User-und Türgruppen.<br />

• Komb<strong>in</strong>ierbar mit Feueralarm und System zur<br />

Umgebungsüberwachung.<br />

• Batterie Backup hält Betrieb bei e<strong>in</strong>em Stromausfall aufrecht.<br />

Intelli-Pass<br />

B I O M E T R I C A C C E S S C O N T R O L<br />

Umfassende <strong>Sicherheit</strong><br />

Biometrische Zutrittssysteme gehören zu den besten <strong>Sicherheit</strong>sfaktoren,<br />

die <strong>der</strong>zeit verfügbar s<strong>in</strong>d. Die e<strong>in</strong>zigartige zweiteilige<br />

Archtitektur des Intelli-Pass System erhöht die <strong>Sicherheit</strong><br />

nochmals gegenüber vielen an<strong>der</strong>en Produkten auf dem Markt.<br />

Der Abdruck ist <strong>der</strong> Schlüssel<br />

Die Erfassung <strong>der</strong> Teilnehmer könnte nicht e<strong>in</strong>facher se<strong>in</strong> —<br />

nur e<strong>in</strong> F<strong>in</strong>gerscan ist erfor<strong>der</strong>lich. Das System speichert statt<br />

e<strong>in</strong>es Bildes nur e<strong>in</strong>e Zahlenkomb<strong>in</strong>ation, so dass ke<strong>in</strong>e<br />

F<strong>in</strong>gerabdrücke künstlich nachgebildet werden können.<br />

Beim Scannen überprüft Intelli-Pass zusätzlich, ob „Leben“ im<br />

F<strong>in</strong>ger ist. Bil<strong>der</strong> und Siliconimitate werden abgewiesen. Mitarbeiter<br />

die zum E<strong>in</strong>tritt gezwungen werden, können still und<br />

unauffällig e<strong>in</strong>en Alarm auslösen.<br />

Im Gegensatz zu vielen an<strong>der</strong>en Systemen trennt<br />

Intelli-Pass das Lesegerät und den Kontroller mit<br />

Türsteuerung und Netzkommunikation. Der Kontroller<br />

wird für Hacker unerreichbar im gesicherten Bereich<br />

platziert.<br />

Volles Management<br />

Intelli-Pass führt komplette Unterlagen mit Zutritts- und Austrittsdaten.<br />

Auch e<strong>in</strong>e Zutrittsregelung zu bestimmten Zeiten ist<br />

konfigurierbar. Die Anlage von User- und Türgruppen erleichtert<br />

das Management zudem merklich.<br />

SC Magaz<strong>in</strong>e<br />

Features<br />

Bedienung<br />

Leistung<br />

Dokumentation<br />

Support<br />

Geldwert<br />

Gesamt<br />

HHHHH<br />

HHHHH<br />

HHHHH<br />

HHHHH<br />

HHHHH<br />

HHHHH<br />

HHHHH<br />

Pro: Geteilte Architektur bietet solide <strong>Sicherheit</strong> bei <strong>der</strong><br />

Zutrittskontrolle und <strong>Sicherheit</strong>.<br />

Contra: Nichts gefunden<br />

Fazit: Exzellentes Produkt mit soli<strong>der</strong> <strong>Sicherheit</strong>s-Architektur.<br />

Wir empfehlen es.<br />

Intelli-Pass Lesegerät<br />

Intelli-Pass Kontroller<br />

Unsichere Architektur<br />

(Drittanbieter) mit Kombie<strong>in</strong>heit.<br />

Free TECH SUPPORT | www.black-box.at | 17<br />

Preise zuzüglich Mehrwertsteuer, Fracht und Verpackung<br />

1


Umgebungsüberwachung<br />

Schützen Sie Ihre <strong>IT</strong>-Ausstattung vor d<strong>in</strong>glichen Gefahren —<br />

Überwachen Sie Temperatur, Feuchtigkeit und mehr.<br />

Über den Virenschutz h<strong>in</strong>aus<br />

Datenzentren, PC und Server werden heute schon fast automatisch<br />

mit e<strong>in</strong>em Virenschutz wie z.B. e<strong>in</strong>er Firewall ergänzt.<br />

Aber was ist mit den d<strong>in</strong>glichen Gefahren Wie erfahren Sie,<br />

z.B. dass die Temperatur bei Ihren Servern schädlich hoch ist<br />

Erhalten Sie e<strong>in</strong>e Nachricht, wenn Wasser o<strong>der</strong> Feuchtigkeit<br />

Ihre Geräte gefährdet<br />

Die Planung des Unerwarteten ist e<strong>in</strong>e schwere Aufgabe zumal<br />

<strong>der</strong> Anteil <strong>der</strong> kritischen zu überwachenden Geräte stetig zunimmt<br />

und diese Geräte über ke<strong>in</strong>e Überwachungs<strong>in</strong>frastruktur<br />

verfügen. Auch werden immer mehr Geräte auf immer kle<strong>in</strong>erem<br />

Raum untergebracht, so dass Ventilation, ausreichende<br />

Kühlung und die Stromversorgung gewährleistet se<strong>in</strong> müssen.<br />

Was macht e<strong>in</strong> System zur<br />

Umgebungsüberwachung<br />

E<strong>in</strong> Umgebungskontrollsystem erlaubt Ihnen die aktive<br />

Überwachung <strong>der</strong> Bed<strong>in</strong>gungen <strong>in</strong> Ihrem Rack, Serverraum,<br />

Datenzentrum o<strong>der</strong> jedem an<strong>der</strong>em Ort, an dem<br />

Sie Werte schützen wollen. Diese Systeme messen<br />

Temperaturen, Feuchtigkeit, Stromspitzen, Wasserstand,<br />

Rauch, Luftzug, Bewegung, Lichtstärke und chemische<br />

Materialien. Das System gibt e<strong>in</strong>en Alarm, sobald die<br />

Messdaten kritische Werte erreichen.<br />

Umgebungsüberwachungssysteme können auch bei<br />

potentiellen Schäden durch menschliche Fehler o<strong>der</strong><br />

Diebstahl e<strong>in</strong>en Alarm auslösen, <strong>in</strong>dem sie mit Videokameras<br />

komb<strong>in</strong>iert werden.<br />

Umgebungsüberwachung erfasst:<br />

• Temperaturschübe im Rack<br />

• Ausfälle <strong>der</strong> Kühlung im Datenzentrum<br />

• Wassere<strong>in</strong>brüche/-leckage<br />

• Verän<strong>der</strong>ungen <strong>der</strong> Luftfeuchtigkeit<br />

• Offene Türen <strong>in</strong> Räumen o<strong>der</strong> an Schränken<br />

• Rauch<br />

• Stromspitzen<br />

• Ausfall <strong>der</strong> Lüfter<br />

• Aufenthalt unberechtigter Personen<br />

• Und mehr!<br />

Die Top drei <strong>IT</strong> Risiken:<br />

1. Betriebsunterbrechung durch äußeren E<strong>in</strong>fluss.<br />

Den ersten Platz belegen <strong>IT</strong>-Ausfälle bed<strong>in</strong>gt durch umgebungsbed<strong>in</strong>gte<br />

E<strong>in</strong>flüsse. Das muss nicht immer gleich<br />

e<strong>in</strong> Feuer se<strong>in</strong>, häufiger ist e<strong>in</strong>e mangelnde Kühlung und<br />

Stromversorgung die Ursache. Tritt so e<strong>in</strong> Fall e<strong>in</strong>, s<strong>in</strong>d dann<br />

auch gleich im Schnitt ca. 30% <strong>der</strong> vorhandenen <strong>IT</strong>-Werte<br />

betroffen.<br />

2. Unnötige Risiken.<br />

Wenn Systeme nicht optimal o<strong>der</strong> ungesichert an fernen<br />

Standorten untergebracht s<strong>in</strong>d, kann auch schon e<strong>in</strong> kle<strong>in</strong>er<br />

Fehler zu Ausfallzeiten führen.<br />

3. Sabotage.<br />

Ist Ihr System nicht ordentlich abgesichert, kann es leicht<br />

böswillig zum Absturz gebracht werden.<br />

18 |<br />

Tel 01-256 98 56 | www.black-box.at


Umgebungsüberwachung<br />

Echtzeitüberwachung schützt sensitive <strong>IT</strong>-Ausstattung.<br />

AlertWerks Umgebungsüberwachung<br />

• Intelligente Hubs und Sensoren für e<strong>in</strong>e umfassende Kontrolle <strong>der</strong> Umgebungsbed<strong>in</strong>gungen.<br />

• Betrieb über jedes IP Netzwerk.<br />

• Übersichtliche, e<strong>in</strong>fach zu bedienende grafische Oberfläche mit Zugriff über den Webbrowser.<br />

• Mehrere Möglichkeiten <strong>der</strong> Alarmgebung <strong>in</strong>kl. Email, SNMP, Sirene, SMS und Text Nachricht.<br />

• Optionale Videoüberwachung.<br />

Das Umgebungsüberwachungssystem AlertWerks schützt<br />

Sie vor Gefahren aus <strong>der</strong> Umgebung wie Wasser, Feuchtigkeit,<br />

Wärme, Feuer und mehr. Mit potentialfreien Kontakten<br />

können Sie auch eigene Erfor<strong>der</strong>nisse programmieren.<br />

Es arbeitet mit jedem IP-Netzwerk e<strong>in</strong>schliesslich dem Internet.<br />

Der neue ServSensor V4E bietet zudem Videoüberwachung <strong>in</strong><br />

Echtzeit.<br />

AlertWerks besteht aus drei Komponenten:<br />

den ServSensor Hubs, <strong>in</strong>telligenten Sensoren sowie Netzwerk<br />

Connectivity und Integration. Die Sensoren werden über RJ-45<br />

Ports und CATx Kabel mit dem Hub verbunden. AlertWerks<br />

enthält remote Konfigurations- und Grafiksoftware.<br />

AlertWerksII<br />

PHYSICAL AND REMOTE PREMISE SECUR<strong>IT</strong>Y MON<strong>IT</strong>ORING<br />

Datensammlung und grafische Darstellung<br />

Airflow Sensor<br />

ServSensor Hub<br />

Switch<br />

Dom<br />

kamera<br />

Router<br />

Internet<br />

Intelligente<br />

Sensoren<br />

Workstation<br />

LAN<br />

Workstation<br />

mit Email<br />

Magnetkontakt<br />

ServSensor Hub<br />

SMS<br />

(Short Message Service)<br />

Temperatur Sensoren<br />

Free TECH SUPPORT | www.black-box.at | 19<br />

Preise zuzüglich Mehrwertsteuer, Fracht und Verpackung<br />

1


Sichere drahtlose Netzwerk- und Videoübertragungen<br />

WLAN und <strong>Sicherheit</strong><br />

Die Nutzung von Ethernet und TCP/IP als Übertragungsmedium<br />

ist e<strong>in</strong>e wun<strong>der</strong>bare Methode. Neben den<br />

klassischen Netzwerkübertragungen für Datei-, Druck-, Mailund<br />

Webdienste kann diese Verb<strong>in</strong>dung auch für Telefonie,<br />

Video, KVM und mehr genutzt werden.<br />

Bei <strong>der</strong> Entwicklung des TCP/IP- und Ethernet-Protokolls<br />

spielte <strong>der</strong> <strong>Sicherheit</strong>sgedanke aber noch ke<strong>in</strong>e große Rolle.<br />

Immerh<strong>in</strong> sollte das Netzwerk auf e<strong>in</strong>em Kabel laufen.<br />

Angedachte Kabellängen und damit Entfernungen waren<br />

bequem <strong>in</strong> Metern messbar. Nicht immer reicht das heute<br />

und nicht immer kann e<strong>in</strong> Kabel gezogen werden. Daher<br />

wurden drahtlose Über-tragungen entwickelt, wie<strong>der</strong>um<br />

ohne ausreichende <strong>Sicherheit</strong>sfunktionen.<br />

Aber gerade bei <strong>der</strong> Übermittlung von sicherheitsrelevanten<br />

Informationen, ist e<strong>in</strong>e gesicherte Übertragung essentiell.<br />

E<strong>in</strong>e Videoüberwachung ist nur dann s<strong>in</strong>nvoll, wenn e<strong>in</strong><br />

Hacker diese nicht manipulieren o<strong>der</strong> ausschalten kann.<br />

Im Bereich <strong>der</strong> klassischen Wireless LAN Technologie wurden<br />

mit WEP, WPA und WPA2 immer bessere Verschlüsselungsmethoden<br />

entwickelt und damit grössere Hürden für den<br />

Hacker zum E<strong>in</strong>dr<strong>in</strong>gen <strong>in</strong> die Datenübertragung. Doch statt<br />

die Hacker abzuschrecken, fühlen sich diese dadurch geradezu<br />

angespornt<br />

Heute können Sie neue Wege beschreiten und Technologien<br />

wählen, die von Natur aus gesichert s<strong>in</strong>d. Entfernungen bis<br />

zu e<strong>in</strong>em Kilometer können bei freier Sicht mit<br />

Lasertechnologie überbrückt werden.<br />

Sichere LaserL<strong>in</strong>ks (Free Space Optics)<br />

Ähnlich wie bei e<strong>in</strong>er Glasfaserübertragung, bef<strong>in</strong>den sich<br />

<strong>in</strong> den LaserL<strong>in</strong>k Produkten Lichtemitter. Die Wellenlänge<br />

unterscheidet sich aber von <strong>der</strong> e<strong>in</strong>es Glasfaserkabels. Vorteil<br />

dieser Methode ist, dass die Information direkt von hier nach<br />

dort übertragen wird. E<strong>in</strong> Hacker müsste sich also <strong>in</strong> <strong>der</strong><br />

direkten Sichtl<strong>in</strong>ie bef<strong>in</strong>den. Dadurch würde er die Übertragung<br />

aber auch unterbrechen.<br />

Die Lasertechnologie bietet hohe Bandbreiten. E<strong>in</strong> Gigabit ist<br />

problemlos möglich. E<strong>in</strong> Dropdown wie bei e<strong>in</strong>em Wireless<br />

LAN nach 802.11... gibt es nicht. Die LaserL<strong>in</strong>k Verb<strong>in</strong>dungen<br />

übertragen e<strong>in</strong>e echte Netto Datenrate von 100- o<strong>der</strong><br />

1000Mbps.<br />

E<strong>in</strong> kle<strong>in</strong>er Nachteil dieser Technologie ist die Notwendigkeit<br />

e<strong>in</strong>er festen Montage <strong>der</strong> Laserköpfe. Die Anbr<strong>in</strong>gung an<br />

e<strong>in</strong>em Mast empfiehlt sich bei klassischen Geräten nicht, da<br />

jede Schwankung<br />

die Verb<strong>in</strong>dung<br />

bee<strong>in</strong>trächtigt.<br />

Neuere Geräte<br />

lösen diese<br />

Problem mit<br />

e<strong>in</strong>em selbstjustierenden<br />

Stellmotor.<br />

WLAN im neuen Frequenzbereich<br />

Für spezielle Umgebungen wo Verfügbarkeit und <strong>Sicherheit</strong><br />

e<strong>in</strong>e noch grössere Rolle spielen, können Sie über neue<br />

Frequenzen nachdenken. Die <strong>in</strong> den 802.11 Standards<br />

def<strong>in</strong>ierten Frequenzen von 2,4 und 5GHz s<strong>in</strong>d stark genutzt.<br />

Je<strong>der</strong> WLAN Nutzer und auch je<strong>der</strong> Hacker hat hierfür e<strong>in</strong>e<br />

Empfangse<strong>in</strong>heit, zum Teil schon im Notebook <strong>in</strong>tegriert.<br />

Die Bereiche von 60 und 70GHz s<strong>in</strong>d nunmehr auch für den<br />

Wireless LAN Betrieb geöffnet. Während 60GHz <strong>in</strong> vielen<br />

Bereichen Europas (u.a. <strong>der</strong>zeit Deutschland, Österreich und<br />

Schweiz) lizenzfrei betrieben werden darf, unterliegen die<br />

70GHz Frequenzen an<strong>der</strong>en Regulierungen. Hier benötigen<br />

Sie eigene Lizenzen des nationalen Regulativs, <strong>in</strong> Deutschland<br />

die Bundesnetzagentur.<br />

<strong>Sicherheit</strong>skameras für den Aussene<strong>in</strong>satz mit wireless<br />

Anb<strong>in</strong>dung überwachen auch entlegene Bereiche auf<br />

Ihrem Betriebsgelände.<br />

Diese Wireless LAN Kits bieten e<strong>in</strong>e höhere Bandbreite und<br />

mehr <strong>Sicherheit</strong>. Sie werden direkt an e<strong>in</strong>en Mast montiert<br />

und wie die Lasergeräte per PoE mit Strom versorgt.<br />

20 |<br />

Tel 01-256 98 56 | www.black-box.at


Sichere drahtlose Netzwerk- und Videoübertragungen<br />

Sichere Punkt zu Punkt Verb<strong>in</strong>dungen ohne Kabel.<br />

LaserL<strong>in</strong>k<br />

Wireless LAN Kit 60/70GHz<br />

• Kabellose Verb<strong>in</strong>dungen von LAN zu LAN o<strong>der</strong><br />

IP-Kamera zu LAN.<br />

• Hohe Nettobandbreite von 100- o<strong>der</strong> 1000Mbps.<br />

• Entfernungen bis 1.000 Meter<br />

• Sehr sicher, da das Signal nicht abgehört werden kann.<br />

• Immun gegenüber elektrischen Interferenzen.<br />

• E<strong>in</strong>fache Installation durch Stromversorgung über PoE und<br />

selbstjustierende Laserköpfe.<br />

• Wireless LANs mit hoher Bandbreite <strong>in</strong> neuen<br />

Frequenzbereichen.<br />

• Hohe Nettobandbreite von 635Mbps (60GHz) und<br />

800Mbps (70GHz).<br />

• Entfernungen bis 900 Meter.<br />

• E<strong>in</strong>fache Installation durch Stromversorgung über PoE.<br />

• Unempf<strong>in</strong>dlicher gegenüber Schlechtwettere<strong>in</strong>flüssen wie<br />

Nebel, Regen und Schnee als FSO-Systeme.<br />

Las erL<strong>in</strong>k<br />

Secure wireless transmissions<br />

Die LaserL<strong>in</strong>k Serie von Black Box bietet e<strong>in</strong>e sehr abhörsichere<br />

und zuverlässige Punkt-zu-Punkt Verb<strong>in</strong>dung ohne<br />

Kabel. Dazu erlaubt die Lasertechnologie hohe Bandbreiten.<br />

Die LaserL<strong>in</strong>k II Serie nutzt Ihren Stellmotor, um immer e<strong>in</strong>e<br />

optimale Verb<strong>in</strong>dung zwischen den Laserköpfen sicherzustellen.<br />

So lassen Sie sich die Geräte ideal an e<strong>in</strong>em Mast<br />

montieren. Die Verb<strong>in</strong>dung benötigt e<strong>in</strong>e freie Sicht. Auch<br />

spielt das Wetter e<strong>in</strong>e Rolle. Starker Schneefall, Nebel und<br />

Regen kann die Strecke bee<strong>in</strong>flussen. E<strong>in</strong>e genaue Planung ist<br />

hier wichtig. Unsere Experten stehen Ihnen hier gerne zur<br />

Verfügung.<br />

WLAN Kit 60<br />

LAN-LAN L<strong>in</strong>k with 635 Mbps net over 700m<br />

Die Wireless LAN Kits 60 arbeiten auf <strong>der</strong> neuen lizenzfreien<br />

60GHz Frequenz und bieten e<strong>in</strong>e Nettodatenrate von<br />

635Mbps bis auf 700m. Das Wireless LAN Kit 70 nutzt die<br />

70GHz Frequenz mit e<strong>in</strong>er noch höheren Bandbreite von<br />

800Mbps bis auf 900m. Beide Modelle s<strong>in</strong>d direkt für die<br />

Mastmontage gedacht und werden wie die Lasergeräte per<br />

PoE mit Strom versorgt. Sie bieten e<strong>in</strong>e zuverlässige, sichere<br />

Punkt-zu-Punkt Verb<strong>in</strong>dung, die auch durch starken<br />

Schneefall und Nebel kaum bee<strong>in</strong>flusst wird.<br />

Sichere wireless Verb<strong>in</strong>dungen auf dem Betriebsgelände<br />

LAN-zu-LAN o<strong>der</strong> IP-Kamera zu LAN.<br />

Free TECH SUPPORT | www.black-box.at | 21<br />

Preise zuzüglich Mehrwertsteuer, Fracht und Verpackung<br />

1


Notfall Benachrichtigung<br />

Wenn e<strong>in</strong> Notfall e<strong>in</strong>tritt, wie <strong>in</strong>formieren Sie die<br />

Betroffenen<br />

Digitale Anzeigen: alltägliche Kommunikation<br />

komb<strong>in</strong>iert mit Notfall Benachrichtigungen<br />

Etablieren Sie e<strong>in</strong>e gut sichtbare Echtzeitkommuniation, um<br />

Ihr Personal mit aktuellen Informationen zu versorgen. Nutzen<br />

Sie es um im Notfall, sofort Informationen und Instruktionen<br />

an die betroffenen Bereiche zu senden.<br />

Mit diesen Digital Signage Systemen können Sie die Inhalte <strong>in</strong><br />

Echtzeit über Ihren PC o<strong>der</strong> sogar e<strong>in</strong> Smartphone an die<br />

Anzeigen verteilen.<br />

Digitale Anzeigen s<strong>in</strong>d die ideale Lösung für:<br />

• Campus.<br />

• Öffentliche E<strong>in</strong>richtungen.<br />

• Schulen, Universitäten, Museen und Sportstätten.<br />

• Krankenhäuser, Bahnhöfe und Flughäfen.<br />

• Hotels und Restaurants.<br />

• Handel und Unterhaltung.<br />

Ins Auge fallende digitale Anzeigen <strong>in</strong>formieren,<br />

benachrichtigen und alarmieren ...<br />

Digital Signage Systeme (digitale Anzeige) werden<br />

gewöhnlich genutzt, um Informationen schnell e<strong>in</strong>em<br />

breitem Publikum zugänglich zu machen.<br />

Laden Sie augenblicklich<br />

e<strong>in</strong>e Notfallnachricht über Ihr<br />

Smartphone auf Ihre digitalen<br />

Anzeigen<br />

22 | Tel 01-256 0811/5541-0 98 56 | | www.black-box.de<br />

www.black-box.at


Notfall Benachrichtigung<br />

iCOMPEL Digital Signage liefert die richtige Information<br />

zur richtigen Zeit — auch Alarmmeldungen.<br />

Das komplette Kommunikationssystem<br />

• Das iCOMPEL System ist e<strong>in</strong>e bedienfreundliche Lösung,<br />

die professionelle Inhalte an digitale Anzeigen <strong>in</strong>nerhalb<br />

Ihres Unternehmens verteilt.<br />

• Erlaubt Echtzeit Benachrichtungen im Notfall auf dem<br />

gesamten Campus.<br />

• Inklusive leistungsfähiger Layout-Werkzeuge und -Vorlagen<br />

für e<strong>in</strong>e professionelle Darstellung.<br />

• Erfor<strong>der</strong>t nur e<strong>in</strong> m<strong>in</strong>imales, leichtes Tra<strong>in</strong><strong>in</strong>g für die<br />

umfängliche Bedienung.<br />

• Leicht zu verwalten über jede Browser Verb<strong>in</strong>dung.<br />

• Nahtlose Integration <strong>in</strong> Ihr Netzwerk.<br />

Kaum e<strong>in</strong> an<strong>der</strong>es Medium eignet sich so perfekt, um Inhalte<br />

ansprechend zur richtigen Zeit am richtigen Ort auszustrahlen.<br />

Es funktioniert bestens Zur Erreichung folgen<strong>der</strong> Ziele:<br />

• Umsatzsteigerung.<br />

• Information und Bildung.<br />

• Erzielen e<strong>in</strong>es bestimmten Verhaltens.<br />

• Kunden- und Mitarbeiterbetreuung.<br />

• Optimierung von Geschäftsprozessen.<br />

• Und viele an<strong>der</strong>e.<br />

iCOMPEL <br />

iCOMPEL <br />

Typische Digital Signage Applikation über mehrere Gebäude<br />

Publisher<br />

Lokales Design<br />

Subscriber<br />

Splitter<br />

LAN<br />

iCOMPEL <br />

iCOMPEL <br />

Internet<br />

Remote<br />

Gebäude 2<br />

Zentrale Kontrolle<br />

Splitter<br />

FTP Server<br />

LAN<br />

Subscriber<br />

Remote<br />

Gebäude 1<br />

Free TECH SUPPORT | www.black-box.at | 23<br />

Preise zuzüglich Mehrwertsteuer, Fracht und Verpackung<br />

1


Data<br />

Konzeption, Installation, Produkte & Wartung für Kabel-, Wireless- und Hybridsysteme<br />

Voice<br />

Konzeption, Installation, Produkte & Wartung für IP Telefon- und Nebenstellenanlagen<br />

Hotl<strong>in</strong>e<br />

Direktvertrieb von mehr als 12.000 <strong>IT</strong>-Prduktlösungen mit kostenlosem Telefonsupport<br />

Warum Black Box<br />

MODUL 010<br />

Februar 2011<br />

» Umfassendes Service- und Produktportfolio<br />

12.000 Produktlösungen und erfahrene Dienstleister mit weltweitem Erfahrungsschatzzeption<br />

» FREE TECH SUPPORT<br />

Kostenlose technische Beratung ohne Warteschleife und Vertrag.eption<br />

» Teststellung<br />

Testen Sie die Katalogprodukte kostenlos <strong>in</strong> Ihrer Appikationep<br />

Tech Support Vertrieb Customer Service Telefonie Installation<br />

Alles aus e<strong>in</strong>er Hand:<br />

Black Box Network Services GmbH<br />

Percostrasse 31, Top A3<br />

1220 Wien<br />

Tel.: 01-256 98 56<br />

Fax: 01-256 98 56-100<br />

email: sales@black-box.at

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!