CADAC Effektive Cybercrime- Abwehr mit CCRC Seite 8 Sun Virtuelle Arbeitsplätze mit ganz realen Vorteilen Seite 12 Das CADAC Magazin Nº 12 www.cadac.de/netprofiler IBM Warum IBM auf CADAC setzt Seite 4 DAS CADAC MAGAZIN An wen wenden Sie sich, wenn Ihr Netzwerk angegriffen wird? mehr auf Seite 8
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
CADAC Effektive Cybercrime-Abwehr mit CCRC
Seite 8
Sun
Virtuelle Arbeitsplätze mit ganz realen Vorteilen
Seite 12
Das
CAD
AC M
agaz
in
Nº
12w
ww
.cad
ac.d
e/ne
tpro
filer
IBM Warum IBM auf CADAC setzt
Seite 4
DAS CADAC MAGAZIN
An wen wenden Sie sich, wenn
Ihr Netzwerk angegriffen wird?
mehr auf Seite 8
auch im 21. Jahr von CADAC hat sich wieder viel getan:
Nachdem wir unseren 20. Geburtstag Ende letzten Jahres an einem der höchsten Punkte Berlins
gemeinsam mit Ihnen im Rahmen einer Doppelveranstaltung von CADAC DAY und Talk about IT
feierten, haben wir unser CyberCrime ResponseCenter (CCRC) erfolgreich etabliert und bereits
erweitert.
Haben Sie sich schon einmal die Frage gestellt, wen Sie anrufen, wenn Ihr Netzwerk angegriffen
wird? Ist es Ihr Administrator? Die Polizei, das BKA oder gar der Verfassungsschutz? In diesem
NetProfiler finden Sie erstmals in Deutschland die Lösung. Sie können uns nicht nur anrufen,
sondern wir lösen Ihr Problem. Kurzfristig, effektiv und dauerhaft. Das CADAC CCRC bietet Ihnen
Security as a Service. 24 Stunden am Tag mit einer Reaktionszeit ab 5 Minuten. Schauen Sie gleich
auf Seite 8.
Seit vergangenem Jahr ist CADAC zertifizierter IBM-Partner. Die gesammelten gemeinsamen
Erfahrungen aus der neuen Partnerschaft zeigen, dass bereits anspruchsvolle Projekte trotz hoher
Komplexität in hoher Qualität und großer Zufriedenheit der Kunden erfolgreich abgeschlossen
werden konnten. Wir bereiten für Sie einen CADAC DAY mit IBM und einen Talk about IT mit IBM
vor. Ein Grußwort finden Sie in diesem NetProfiler.
Neben unseren regelmäßigen Veranstaltungen bauen wir unser Produktportfolio auf dem Gebiet
„IT Security“ weiter aus. Schon in Kürze werden wir als NetProfiler die ersten CADAC Security Boxen
ausliefern. Unsere Website hält Sie auf dem Laufenden.
Um unsere rasch wachsenden Geschäftsfelder effektiv zu bedienen, sucht CADAC Verstärkung
durch weitere Mitarbeiter. Schauen Sie auf www.cadac.de/jobs.
Bleiben Sie uns gewogen und rufen Sie uns bei Fragen oder Wünschen gerne jederzeit kostenlos
an. Unsere Hotline 0800 223 22 24 ist rund um die Uhr für Sie geschaltet.
Wir wünschen Ihnen einen erfolgreichen Start in diesen Sommer!
• Weltbestleistung. Wir bauen auf zehn Generationen hochent- wickelter, praxiserprobter Emulex HBA-Technologie, um eine außergewöhnliche Leistung zu erreichen - nahezu 1 Million IOPS - die der Konkurrenz keine Chance lässt!
Lesen Sie den ausführlichen Bericht von IT Brand Pulse unter www.emulex.com/world-record .
• Erstklassigen ROI und Investitionsschutz. Reduzieren Sie durch Daten- / Speicherkonvergenz die Kosten für Adapter und Switches um bis zu 30 % sowie die Kosten für Verkabelung um bis zu 80 %. Ihr Budget wird jetzt bereits geschont … und auch weit in der Zukunft! Sparen Sie darüber hinaus bis zu 40 % der Betriebskosten für Strom und Kühlung ein!
• Erstklassige Vereinfachung. Mit OneCommand Manager können Sie die Leistung über eine einzelne, zentrale Verwal- tungskonsole in praktisch jeder SAN- und Netzwerkumgebung maximal optimieren. Auswählen. Klicken. Fertig!
Erfahren Sie mehr über unsere herausragenden Leistungen unter www.emulex.com/world-record!
www.emulex.com
+++ Ticker +++
Astaro hat ein neues Lizenzmodell eingeführt. Nach einer kurzen Über-
gangszeit kann seit 1. April 2010 nur noch nach diesem Modell lizen-
ziert werden. Die ehemalige Basislizenz wurde umgestaltet: aus den
erweiterten Funktionen für Netzwerksicherheit hat Astaro eine eigen-
ständige Subscription namens „Network Security“ geschaffen, während
die grundlegenden Funktionen für Networking und Netzwerksicherheit
in der kostenlosen „Essential Firewall“ enthalten sind. Außer der „Net-
work Security“ gibt es die Module „Web Security“ und „Mail Security“.
Alle drei kostenpflichtigen Module können unabhängig voneinander
separat lizenziert oder auch beliebig kombiniert werden. Eine logische
Konsequenz aus diesem Lizenzmodell ist der Wegfall der bisherigen
Appliances Astaro Mail Gateway und Astaro Web Gateway.
Mail Security und Web Security werden dann nicht mehr als separate
Hardware-Appliances angeboten, sondern als Subscriptions für Astaro
Security Gateway erhältlich sein.
Außerdem hat Astaro das Wartungs- und Supportangebot überarbeitet.
Für die Kunden ergeben sich daraus im Wesentlichen die Vorteile ei-
nes übersichtlicheren Produktportfolios und einfacherer Lizenzierungs-
verfahren. Weitere Details erfragen Sie bei Ihrem Ansprechpartner im
Vertrieb.
Mit dem ab sofort verfügbaren Produkt „Abra“ ergänzt Check Point
seine Produktpalette aus dem Bereich Desktop- bzw. Mobile Security.
Über einen speziellen USB-Stick des renomierten Herstellers Sandisk
wird dem Nutzer ein mobiler sicherer virtueller Arbeitsplatz unter Win-
dows 7, Vista oder XP zur Verfügung gestellt.
Nachdem der USB Stick mit einem beliebigen unbekannten und da-
her potentiell unsicheren Host verbunden ist, startet vom Stick eine
virtuelle Windows-Session. Diese übernimmt die Kontrolle über die
Applikationen: nur auf dem Host installierte und der virtuellen Session
bekannte und als sicher eingestufte Applikationen können ausgeführt
werden. Ein Datenaustausch zwischen Host und virtueller Sitzung fin-
det nicht statt. Der USB-Stick verfügt über eine in Hardware realisierte
Vollverschlüsselung. Auf dem Stick befindliche Daten können von dort
gelesen und auch dorthin wieder gespeichert werden. Optional ist
über vordefinierte VPN-Verbindungen (und nur über diese) ein Zugriff
ins Netz, auf Wunsch auch nur auf definierte Links möglich. Manipulati-
onen an der Hardware des Sticks führen zur Vernichtung bzw. Sperrung
der Daten.
Die Lösung integriert sich in die zentralen Administrationswerkzeuge
von Check Points Endpoint Security Suite.
CADAC Jobs
We want youIBM
Warum IBM auf CADAC setztIBM als weltweit agierendes Un-
ternehmen bedient Endkunden zu
weit über 90% durch Geschäfts-
partner. Um weiter im umkämpften
Markt wachsen zu können, benötigt
die IBM deshalb weitere innovative
Geschäftspartner. Daher haben wir
als Hersteller das Gespräch mit der
CADAC gesucht.
Welche Eigenschaften sind der IBM
an der CADAC wichtig gewesen:
1. CADAC hat ein eigenes
L ösungsportfolio
Das ist für IBM sehr interessant, da
sich so eine Zusammenarbeit nicht nur auf den Bereich Hardware be-
schränken muss. Aus IBM-Sicht ist eine weiter gefasste Zusammenarbeit
in den Bereichen Software und -entwicklung sowie Consulting und für
den Partner komplementäre Services sinnvoll, da es die Wertschöpfung für
beide Seiten steigert und auch dem Kunden umfassendere Lösungsszena-
rien zur Verfügung stehen.
2. Zugang zu den Kunden im Lehre-und-Forschungs-Umfeld
IBM hat wenige Partner, die dieses Kundenklientel sinnvoll bedienen kön-
nen. IBM hat mit der CADAC einen Partner gefunden, der die Bedürfnisse
dieses Kundenklientels kennt und mit der IBM gemeinsame Lösungen bei
für beide Unternehmen neuen Kunden platzieren kann.
3. CADAC ist deutschlandweit aufgestellt
IBM kann mit der CADAC so deutschlandweit agierende Kunden bedie-
nen. Selbst Projekte außerhalb Europas sind gemeinsam vorstellbar.
4. Erfahrung mit größeren Projekten
Die CADAC hat bei Ihren Kundenprojekten Erfahrungen mit anspruchs-
vollen Produkten aus den Bereichen Hardware, Software und Services
machen können und wir als IBM können dieses Know-how der CADAC
auch für gemeinsame Projekte nutzen. Die Erfahrungen aus dem letzten
Jahr zeigen, dass gemeinsame Projekte im 5-stelligen Bereich mit der zu-
gehörigen Komplexität mit hoher Qualität für und großer Zufriedenheit
des Kunden möglich sind. Das wiederum bestärkt uns als IBM in der Hoff-
nung, die begonnene Zusammenarbeit weiter intensivieren können. Die
IBM freut sich darauf. ■� Nina Tebbe IBM
CADAC ist ein führender Anbieter von server-
sowie netzwerkbasierten Sicherheitslösun-
gen und appliziert High-End-Technologien für
höchste Performance und Verfügbarkeit. Wir
wachsen weiter.
Unser gut ausgebildetes Team hat seine
Kompetenzen in Server Solutions, Pro-
fessional Services und Consulting, Clus-
ter Computer Solutions, IT Network Se-
curity Solutions sowie Special Solutions
eigener Forschung und Entwicklung.
Wir bieten Ihnen das Knowhow eines etablierten und die Flexibilität eines
Zur Unterstützung unserer Key Account Manager vom CCRC bie-
ten wir für unsere Standorte Berlin und Hamburg Praktika als
Vertriebsassistenten/-innen
Ihre Aufgabe wird sein, unsere Key Account Manager bei der Beratung
und dem Vertrieb unserer Kunden zu unterstützen. Bewerben Sie sich bei
oder per Post an: CADAC GmbH Region OstPersonalabteilungLankwitzer Str. 1912107 Berlin
Ihre Ansprechpartner: Karin SchielmannTel.: +49 30 747097-46
Nº 124 Das Magazin von CADAC Nº 12 5
CADAC Talk about IT
Stammtischgeplauder20 Jahre CADAC
Der höchste CADAC DAY der WeltNa das war doch was! In 125 m Höhe bot die Lounge der Treptowers neben einem tollen Blick über die Stadt eine hochinteressante Runde zum Thema „Sun Open Storage Programm“. Claudia Hildebrandt, System Engineer und Consultant der Sun Microsystems GmbH, beschrieb in ih-rem Beitrag ZFS Readzilla und Logzilla.
CADAC wurde 20 und feierte gemeinsam mit
Ihnen den höchsten CADAC DAY und Talk about
IT seit Bestehen.
Alexander Wesner, CADAC Group
Joachim Hissmann, Sun MicrosystemsClaudia Hildebrandt, Sun Microsystems Festival of Lights Berlin 2009
Thomas Spandöck, Sun Microsystems, zum Thema „Sun Virtual Desktop Infrastruktur 3.0“
Neben den technischen Details ging es natürlich um Hybrid Storage Pools
und die Vorteile des Einsatzes moderner Solid State Disks. Dabei standen
Sun Storage 7000 Unified Storage Systeme im Mittelpunkt der Betrach-
tungen. Obwohl ein kühles Fässchen Bier auf die Teilnehmer der Runde
wartete, musste dieses ob des spannenden Themas ein Weilchen warten.
Eine kleine Einstiegdemo an dem für diesen Tag georderten Sun Storage
7110 rundete das Ganze ab. So ganz nebenbei präsentierte der bekannte
Buchautor und Solaris-Spezialist Rolf M. Dietze sein druckfrisches Werk
zum Thema Sun Cluster.
„Mit dem Sonnenuntergang hatten alle Anwesenden einen herrlichen
Blick über Berlin und einige Installationen des zeitgleich stattfindenden
‚Festival of Lights‘ Highlights, an dem ich in diesem Jahr mit meinem
Spruch ‚Be Knef – be Juhnke – be Berlin‘ als Projektion auf das Branden-
burger Tor teilnehmen durfte.
Alles in Allem ein gelungener Abend, den zu toppen schwer fallen dürfte.
Im Frühjahr ist bereits der nächste
Stammtisch in Planung.
Abschließend meine kleine Bitte:
Möchten sie sich mit einem Vor-
trag in unsere Runde einbringen
oder haben sie eine tolle Idee für
einen Veranstaltungsort?
Schreiben sie mir, wenn sie weite-
re Wünsche haben.“ ■�Alexander Wesner CADAC Group,
a.wes ner @ cadac.de
Sie erlebten mit uns im mit 125 Meter über der
Spree gelegenen höchsten Bürogebäude Berlins
einen atemberaubenden Panoramablick auf die
deutsche Hauptstadt. CADAC legte Ihnen in der
„TowerLounge“ ganz oben nicht nur Berlin zu
Füßen, wir hatten auch ein interessantes Pro-
gramm für Sie zusammengestellt:
Herr Spandöck von Sun Microsystems referierte
zum Thema „Sun Virtual Desktop Infrastruktur
3.0“ inkl. Live-Demo, die Sicherheit von Web-
anwendungen stand bei IBM im Fokus. IPS/
IDS zeigte Ihnen Sourcefire, das Thema „Data
Pr otection“ stand bei Symantec im Vordergrund.
LSI präsentierte, wie Datensicherheit durch Mid-
range Storage und Storage Virtualisierung reali-
siert werden kann, Outpost24 zeigte mögliche
Fehler in IT-Netzwerken auf.
Als Premiere fand an diesem Tag abends der Ju-
biläums-Talk about IT statt. Die hochinteressan-
te Runde befasste sich diesmal mit dem Thema
„Sun Open Storage Programm“. Die Experten
fachsimpelten diesmal u. a. mit einer wahren
Spezialistin in ihrem Metier. Claudia Hilde-
brandt, System Engineer und Consultant der
Sun Microsystems GmbH beschrieb den CADAC
Teilnehmern in ihrem tieftechnischen Vortrag
„ZFS Readzilla“ und „Logzilla“. Vor Ort hatten wir
ein Sun Storage 7110. Die Live-Demo fand star-
kes Interesse aller Anwesenden im einmaligen
Ambiente der Lounge der Treptowers.
Die Vorträge unserer Referenten haben wir für
Sie wie immer zum kostenlosen Download auf
unserer Website bereit gestellt.
CADAC dankt allen Teilnehmern unserer Ver-
anstaltungen und Gratulanten sehr herzlich. Ihr
Lob und Zuspruch sind für uns Ansporn, auch
in Zukunft Ihr präferierter NetProfiler zu bleiben
und jeden Tag ein bisschen besser zu werden. ■� Marc Weidemann CADAC Group
Sun ClusterVerlag: Springer, Berlin
Auflage: 1 (März 2009)
Sprache: Deutsch
ISBN-10: 3540338055
ISBN-13: 978-3540338055
Schauen Sie einfach auf www.cadac.de/cadacday - dort erhalten Sie die jeweils aktuellen Veranstaltungstermine.
Schreiben sie uns, wenn sie weitere Wünsche und Anregungen haben! [email protected] Sie einfach auf www.cadac.de/talkaboutitDort erhalten Sie die jeweils aktuellen Veranstaltungstermine.
Nº 126 Das Magazin von CADAC Nº 12 7www.cadac.de
CyberCrime ResponseCenter
Effektive Cyber-crime-Abwehr mit CADAC CCRC
CouponDie reale Bedrohung des Internets durch
unterschiedliche Erscheinungsformen
wie Identitätsdiebstahl, Computerbetrug, Wirt-
schaftsspionage, Urheberrechtsverletzungen u.a.
führt weltweit bei den betroffenen Unterneh-
men und Institutionen zu finanziellen Schäden
in Milliardenhöhe. Die Methoden der Internet-
kriminellen werden zusehends raffinierter und
anspruchsvoller.
Im Fall der Fälle ist rasche Abhilfe vonnöten.
Haben Sie sich schon einmal die Frage gestellt,
wen Sie anrufen, wenn Ihr Netzwerk angegriffen
wird? Ist es Ihr Administrator? Die Polizei? Das
BKA? Gar der Verfassungsschutz?
Das CADAC „CyberCrime ResponseCenter
(CCRC)“, bietet betroffenen Unternehmen und
Institutionen schnelle, professionelle Hilfe auch
in akuten Bedrohungssituationen an.
Sie können uns nicht nur anrufen, sondern wir
lösen Ihr Problem. Kurzfristig, effektiv und dauer-
haft. 24 Stunden am Tag mit einer Reaktionszeit
ab 5 Minuten zu jeder gewünschten Tageszeit
stellen das CCRC den Zustand Ihres Netzwerkes
wieder her und befreit Sie von lästigen Angrei-
fern.
Wir stehen Ihnen immer dann zur Verfügung
wenn es darum geht, die Sicherheit Ihrer IT-
Infrastruktur zu gewährleisten, zum Beispiel für
den Fall, dass Versuche unternommen werden,
‚bösartig‘ in Ihre IT-Systeme einzudringen.
Aktuelle Situation
Die aktuelle Lage gestaltet sich im Zuge der
Technologisierung und Digitalisierung für Un-
ternehmen brisant. Bereits heute sind knapp
40 Prozent aller deutschen Unternehmen Opfer
durch kriminelle, oftmals sogar staatlich gelenk-
te, Angriffe im Wirtschaftsbereich geworden.
Häufigste Delikte sind Veruntreuung und Cy-
bercrime. Der finanzielle und wirtschaftliche
Schaden für betroffene Unternehmen geht oft
in die Millionenhöhe. Neben externen Hacker-
• Sekundäre Prävention: Das CCRC erfasst und verhindert rechtzeitig
durch gezielte Maßnahmen eventuelle Regelverletzungen innerhalb
des Security-Konzepts. Dies erfolgt durch permanente Überwachung
der Security-Instanzen durch das CCRC.
Um unsere Kunden proaktiv vor bösartigen Angriffen zu bewahren und
geeignete Gegenmaßnahmen zu ergreifen, überwacht und analysiert das
CCRC den weltweiten Internettraffic.
Erkennung und Reaktion
Im Fall eines Netzwerkangriffs ist die Reaktionsgeschwindigkeit von
größter Bedeutung, da eine Kompromittierung eine Gefährdung der ge-
samten IT-Infrastruktur eines Unternehmens darstellt und dies unter Um-
ständen existenzbedrohend sein kann. Neben der Kompromittierung hat
ein Angriff üblicherweise eine Störung von wesentlichen Diensten (z. B.
Buchungsmaschinen) zur Folge. Die finanziellen Verluste sind enorm,
Image und Reputationsschäden ebenfalls. Das CCRC hat die Strukturen,
um diese Schadenereignisse vorauszusehen und im Schadensfall zu er-
greifenden Maßnahmen festzulegen.
Schadensbegrenzung und Wiederherstellung
Das CCRC sichert im Falle einer Kompromittierung die nötigen Beweise.
Dies erfolgt durch „Forensic Services“, in dessen Ergebnis strafrechtlich
verwertbare Informationen zur Verfügung gestellt werden. Wir erstellen
gemeinsam mit Ihnen einen Wiederherstellungsplan, in dem die erfor-
derlichen Maßnahmen für eine zügige Wiederaufnahme des geregelten
Betriebs geregelt werden. ■� Marc Weidemann CADAC Group
„Die Möglichkeiten für Unternehmen
ihre Arbeitsprozesse effizienter zu machen
und sich zu vernetzen mit Partnern, exter-
nem Wissen und nicht zuletzt mit Konsu-
menten, wachsen in rasantem Tempo. In-
dem Firmen aber mobil werden, Projekte
outsourcen, Daten fremdspeichern und
Social Media in ihre Strukturen integrie-
ren, verändern sie ihre Angreifbarkeit von
Grund auf. Das Verständnis neuer Techno-
logien und ihrer Risiken ist damit zu einer
strategischen Aufgabe geworden.“—Freddie Geier
Geschäftsführer adventures GmbH
Bei Apple führte er von 2005 bis 2007 in seiner
Verantwortung als General Manager das Unter-
nehmen in der zentraleuropäische Region auf
Wachstumskurs.
„Das Hauptproblem liegt branchen-
übergreifend oft darin, dass historisch ge-
wachsene Informations- und Kommunika-
tionsnetzwerke vieler Unternehmen sich,
um den sich verstärkt ändernden Markt-
und Zielgruppenbedürfnissen gerecht zu
werden, in ihrer Struktur, Ausrichtung und
Ausprägung stetig verändern müssen.
Dabei wachsen; ohne ihre ‚alte‘ Struktur
in Punkto Sicherheit wirklich komplett auf
dem Radar zu haben. Zuweilen bieten, die-
se so entstandenen Architekturen, kriminel-
ler Energie mehr als nur angelehnte Türen.
Oft liegt gar der ‚rote Teppich‘ parat und
präsentiert hochsensible Unternehmensin-
formation zum ‚Nulltarif‘.“–Dieter Dreher
Dozent Fachbereich Wirtschaft und Medien
Hochschule Fresenius
• CCRCManagedNOC
Überwachung von Servern/Netzwerken/
Diensten (IP-fähig und ggf. Serviceangebot)
durch CCRC NOC. Grundlage ist ein Managed-
Services Vertrag. Falls ein Server ausfällt oder
durch Systemmängel in Gefahr ist, wird der
Kunde sofort informiert und/oder es werden
vereinbarte Gegenmaßnamen zur Wiederher-
stellung des Servers eingeleitet.
• EmergencyCall
Das CCRC stellt eine rund um die Uhr erreich-
bare Hotline bereit, die erste Anlaufstelle für
angegriffene Netzwerke ist. Die CCRC Hotline-
Dispatcher nehmen den Problemfall auf und
Ausgewählte
geben ihn umgehend in das CCRC-Center. Die Reaktionszeit (5 Minu-
ten bis 60 Minuten) wird vom Kunden beauftragt.
Die Reaktionszeit gilt ab dem Zeitpunkt, ab dem der Kunde die Kos-
tenübernahme per Fax bestätigt.
• IntelligenceServices
Das Aufspüren von feindlichen Gruppen/Aktivisten, die Aktionen ge-
gen ein Netz im Internet planen, wie z. B. bei Schutzgeld- oder (politi-
sche) Entscheidungserpressungen oder geplanten (D)DoS Attacken.
- Sicherheitskonzepte für Räume (z .B. Aufspüren von Wanzen und
anderen Abhöreinrichtungen)
- Sicherheitskonzepte für Netzwerke (Spionageabwehr)
- Risikoanalysen für Kundennetzwerke
CCRC Dienstleistungen
angriffen, die sich zumeist auf firmeninterne
Kommunikationsabläufe beziehen, ist eine wei-
tere praktizierte Methode der Kriminellen das
Einschleusen von ausländischen Praktikanten.
Mit dieser Tarnung betreiben diese lange Zeit
unbemerkt ihr Unwesen, indem sie Daten, For-
meln, Rezepte oder Konstruktionspläne aus ih-
ren „Gast-Unternehmen“ entwenden und/oder
illegal vervielfältigen.
Mission
Das CADAC CCRC gewährleistet durch folgende
Dienstleistungen ein Höchstmaß an IT-Sicher-
heit:
• Prävention und ständige Abwehrbereitschaft
• Erkennung und Reaktion (Einrichtung eines
effektiven Frühwarnsystems)
• Schadensbegrenzung und
Wiederherstellung
Durch Prävention:
• PrimärePrävention: Das CCRC analysiert die
Grundvoraussetzungen für die erforderliche
IT-Sicherheit des Kunden, legt diese gemein-
sam mit dem Kunden fest und implementiert
diese. Die erfolgt im Rahmen einer Schwach-
stellenanalyse.
Es wird aktuell der Versuch unternommen, uns zu kompromittieren
Ich wurde angegriffen und wünsche Beratung
Ich interessiere mich für eine Überwachung
meiner externen IP-Infrastruktur
Ich interessiere mich für Intelligence Services
Ich interessiere mich für einen Pentest (Schwachstellenanalyse)
Ich interessiere mich für eine interne Schwachstellenanalyse
Ich interessiere mich für eine Überprüfung
meiner Web-Applikationen
Ich interessiere mich für eine IT-Security Infrastrukturberatung
Ich interessiere mich für individuelle Managed Security Services
Füllen Sie bitte alle angegebenen Felder aus.
Frau Herr
Vorname
Nachname
Firma
Telefonnummer
E-Mail-Adresse
CADAC CCRCLankwitzer Straße 1912107 Berlin
Fax:
0180 5 CCRC DE0 1 8 0 5 2 2 7 2 3 3
Ausführliche Informationen auf: www.cadac.de/ccrc
Bitte rufen Sie uns an: CCRC Telefon Hotline0180 3 CCRC DE0180 3 2272 330,09 €/min aus dem dt. Festnetz, Mobilfunkhöchstpreis: 0,42 €/min.
0,14 €/min aus dem dt. Festnetz, Mobilfunkhöchstpreis: 0,42 €/min.
Weitere Informationen unter:■ www.cadac.de/ccrc
Nº 128 Das Magazin von CADAC Nº 12 9
Das CCRC auf dem SunDay in Berlin
SunDay am 20.4.2010
Der CCRC Projektleiter Christoph Schumm stellte auf dem
SunDay am 20.04.2010 auf dem Campus der Humboldt-
Universität in Berlin das CCRC vor. Unter der Überschrift
„Sichere Webservices auf SPARC/Solaris im Vergleich zu
anderen Plattformen aus der Sicht eines Hackers“ simu-
lierte er verschiedene Angriffsmöglichkeiten am Beispiel
einer Sun X2270 und einer Sun SPARC M3000.
Neues CCRC-Rechenzentrum im NordenIm März diesen Jahres wurde mit Hamburg ein weiteres CCRC-Rechenzen-
trum der CADAC Gruppe eingeweiht. Als größtes CCRC-Rechenzentrum
fungiert es seit April gleichzeitig als zentrales Network Operation Center
(NOC) in Deutschland. In Hamburg wurde das Intelligent Services System
aufgebaut und wird von hier gesteuert, ebenfalls das Monitoring und eini-
ge Managed Services. Gleichzeitig wurde die neue Einrichtung als Haupt-
rechenzentrum in Deutschland konzipiert. Die deutschen Backup-Zentren
befinden sich in Nordrhein-Westfalen, Berlin und Sachsen. Im Ausland ist
das CCRC mit Rechenzentren auf allen fünf Kontinenten vertreten. CADAC
CCRC-Kunden bieten wir neben den genannten Dienstleistungen sicheres
Rack-Housing an. ■� Marc Weidemann CADAC Group
CADAC Talk about IT
Sicheres Desktop-Computing mit Sun VDIAm 25.3.2010 luden wir Sie nach Berlin zu ei-
nem weiteren „Talk about IT“ zum Thema „Flexi-
bles und Sicheres Desktop Computing mit Sun
VDI (Virtual Desktop Infrastructure) ein.
Nach einer kurzen Übersicht der Komponen-
ten und Deployment Optionen drehte sich bei
dieser Fachveranstaltung anschließend alles um
Access Layer, Desktop Brokerage, Virtualization-
und Storage Layer. Unser Spezialist Zoltan Bog-
dan informierte Sie über die möglichen Zugriffs-
arten und deren Funktionsweise. Dabei wurde
besonders auf die SunRay Technologie und SSG (Sun Secure
Global Desktop) eingegangen.
Anschließend konnten sich unsere Gäste in einer Live-Demo
von den praktischen Anwendungen überzeugen. In der fol-
genden Diskussionsrunde stellte ein Sun Ray Interessent aus
dem Behördenumfeld seine speziellen Anforderungen an eine
mögliche Sun Ray-Lösung vor (u.a. Rechtevergabe) und es ent-
wickelte sich ein interessanter und konstruktiver Meinungsaus-
tausch unter unseren Gästen.
Wie immer blieben Sie als Experten unter sich. Unsere Ver-
Schlussbemerkungen: Einzelne Beiträge dürfen nicht fotokopiert werden. Ein auszugsweiser Nachdruck unter Angabe von Verfasser und Quelle ist erlaubt. Artikel können nach schriftlicher Genehmigung des Herausgebers unter Quellenangabe und Zusendung von Belegexemplaren nachgedruckt werden.
Veröffentlichungen von Autoren, die nicht der CADAC Gruppe angehören, geben nicht in jedem Fall die Meinung des Herausgebers wieder.
Die Inhalte der Zeitschrift unterliegen grundsätzlich dem Vorbehalt eventueller Änderungen.
Fragen, die sich auf den Inhalt beziehen, richten Sie bitte an: CADAC GmbH Region Ost Lankwitzer Str. 19 12107 Berlin Tel: +49 30 74 70 97-46 E-Mail: [email protected] Web: www.cadac.de