Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

Sichere IP Kommunikation

Ähnliche Präsentationen


Präsentation zum Thema: "Sichere IP Kommunikation"—  Präsentation transkript:

1

2 Sichere IP Kommunikation
in Verbindung mit Office 365|Cloud|Industrie 4.0 Georg Pölloth | Account Manager |

3 NCP – über 30 Jahre Secure Communication Expertise
NCP engineering GmbH Network Communications Products NCP engineering GmbH Dombühler Str. 2 · Nürnberg ·

4 NCP – über 30 Jahre Secure Communication Expertise
NCP engineering GmbH Network Communications Products Nürnberg - Deutschland Hauptsitz Gründung 1986 100 % Privatbesitz San francisco - Kalifornien Gründung 2010 Clearwater - Florida Gründung 2015 Peter Söll Gründer & CEO Patrick Oliver Graf Geschäftsführer Vertrieb & Marketing globales Netzwerk an Vertriebspartnern internationale OEM Partnerschaften weltweit mehr als Kunden

5 Industrie 4.0 Cloud IIoT Office 365 IoT EnterpriseCloud Public-Cloud
Secure Communication Was bewegt die IT Security Industrie 4.0 Salesforce Private-Cloud EnterpriseCloud Cloud SaaS Plattformbetrieb IIoT Managed Services Hybrid Cloud Public-Cloud IoT Schlagworte welche uns aktuell betreffen sind in aller Munde und werden von jedem verwendet Interaktiv: Wer beschäftigt sich mit dem Thema ? Office 365 Cloud Industrie 4.0 Arbeiten Sie heute bereits in/mit der Cloud? Was sind Ihre Anforderungen an die „Industrie 4.0“? Genau das ist das Problem, jeder verwende Sie und jeder versteht etwas anderes darunter? Cloud-Services Office 365 AWS Amazon Web Services

6 Was bewegt die IT Security
Office 365 Was bewegt die IT Security Wikipedia: „Microsoft Office 365 ist eine Kombination bestehend aus einem Online-Dienst, einer Office-Webanwendung und einem Office-Software-Abonnement.“ Was ist Office 365 und Alternativen Microsoft Office 365 ist eine Kombination bestehend aus einem Online-Dienst, einer Office-Webanwendung und einem Office-Software-Abonnement. Alternativen: Open365 Google Docs iCloud (Pages, Keynote, Numbers)– Apple WPS Office SoftMaker Office Open-/LibreOffice Wie NCP zu diesem Thema passt sehen Sie noch….

7 Was bewegt die IT Security
Cloud – (Computing) Was bewegt die IT Security Wikipedia: „Cloud Computing umschreibt den Ansatz, IT-Infrastrukturen (z. B. Rechenkapazität, Datenspeicher, Datensicherheit, Netzkapazitäten oder auch fertige Software) über ein Netz zur Verfügung zu stellen, ohne dass diese auf dem lokalen Rechner installiert sein müssen.“ Was ist Cloud (computing)? Cloud Computing umschreibt den Ansatz, IT-Infrastrukturen (z. B. Rechenkapazität, Datenspeicher, Datensicherheit, Netzkapazitäten oder auch fertige Software) über ein Netz zur Verfügung zu stellen, ohne dass diese auf dem lokalen Rechner installiert sein müssen d.h. Sobald ich auf Ressourcen / Dienste / Infrastrukturen zugreife welche sich nicht lokal auf meinem Device befinden arbeite ich in bzw. mit der Cloud wo auch immer sich diese befinden (eigenes Unternehmen) - d.h. Aussagen, wir verlegen unsere Diensta und Anwendungen zunehmend in die Cloud und wir müssen uns nicht mehr mit Themen der Verschlüsselung und Absicherung (VPN) befassen, stimmen so nicht.

8 Was bewegt die IT Security
Industrie 4.0 Was bewegt die IT Security Wikipedia: „Industrie 4.0 ist ein Begriff, der auf die Forschungsunion der deutschen Bundesregierung und ein gleichnamiges Projekt in der Hightech-Strategie der Bundesregierung zurückgeht; zudem bezeichnet er ebenfalls eine Forschungsplattform.[1][2][3] Die industrielle Produktion soll mit moderner Informations- und Kommunikationstechnik verzahnt werden.[4] Technische Grundlage hierfür sind intelligente und digital vernetzte Systeme. Mit ihrer Hilfe soll eine weitestgehend selbstorganisierte Produktion möglich werden: Menschen, Maschinen, Anlagen, Logistik und Produkte kommunizieren und kooperieren in der Industrie 4.0 direkt miteinander.[4] Durch die Vernetzung soll es möglich werden, nicht mehr nur einen Produktionsschritt, sondern eine ganze Wertschöpfungskette zu optimieren“ Industrie 4.0 / IoT / IIoT Verknüpfung der Kommunikation von Menschen Maschinen – Anlagen bzw. Prozessen…..

9 Klassisches Remote access vpn

10 Remote access VPN vpn heute & Morgen

11 Unsere marktpositionierung
NCP – über 30 Jahre Secure Communication Expertise Unsere marktpositionierung Communication & Security Communication Security

12 NCP – über 30 Jahre Secure Communication Expertise
referenzen

13 NCP – über 30 Jahre Secure Communication Expertise
Oem PArtnerschaften

14 NCP Produktportfolio VPN Clients vpn Management VPN Gateway GOVNET BOX
produkte NCP Produktportfolio VPN Clients vpn Management VPN Gateway GOVNET BOX

15 Alles in einer Oberfläche
NCP Secure Clients Alles in einer Oberfläche 3G / 4G LTE Personal Firewall W-Lan Anmeldung VPN Client ONE CLICK / ZERO CLICK

16 Unabhängigkeit von Betriebssystem und Gateway
NCP Secure Clients Unabhängigkeit von Betriebssystem und Gateway < Unabhängigkeit vom Betriebssystem Android Linux < Unabhängigkeit vom VPN Gateway

17 Eine benutzeroberfläche für verschiedene Betriebssysteme
NCP Secure Clients Eine benutzeroberfläche für verschiedene Betriebssysteme Einfache Bedienung für die Anwender durch eine einheitliche Oberfläche auf allen Endgeräten OS X / macOS Linux Android GovNet Windows

18 NCP Secure Enterprise iOS Client für iPhone & iPad
NCP Secure Clients – Neuheit 2017 NCP Secure Enterprise iOS Client für iPhone & iPad NCP Secure Enterprise Client iOS Dokumentierte Schnittstellen erlauben uns ab iOS 9 die Entwicklung eines VPN-Clients für iOS NCP VPN Path Finder NCP Load Balancing Der Client akzeptiert nur den NCP Secure Enterprise VPN Server als Gegenstelle Zentrale Konfiguration/Zertifikatsverwaltung über Secure Enterprise Management Ablage der Zertifikate im iOS Schlüsselbund VPN On Demand (automatischer Verbindungsmodus) Unterstützung von 3D Touch Unterstützung von Touch ID

19 Der Arbeitsplatz von morgen – flexible Mitarbeiter
Secure Communication Der Arbeitsplatz von morgen – flexible Mitarbeiter Klassischer Arbeitsplatz Unternehmenszentrale internet Home-Office informationen Persönliche daten Mobile nutzer Trends zur Arbeit von morgen bedeuten zahlreiche neue Anforderungen an die IT: virtuelle Teams (über moderne Kommunikationsmittel verbunden) weg von festem Ort und Büro mit festen Arbeitszeiten hin zu einem Fokus auf Arbeitsergebnissen (Flexibilität und Mobilität erforderlich) Einsatz mobiler Geräte (unterschiedliche Endgeräte und Betriebssysteme) bringt Themen wie Cloud Computing, Kompatibilität, Interoperabilität und Datensicherheit mit sich Gebrauch privater Endgeräte (BYOD) erfordert Verfahren zur sicheren Integration in die vorhandene IT-Struktur unternehmensdaten

20 Automatische Medienerkennung
NCP Secure Clients Automatische Medienerkennung Verbindungsaufbau über alle Verbindungsmedien hinweg Laptop in der Dockingstation Verbindung via LAN VPN-Verbindung via 3G/4G VPN-Verbindung via WLAN/Hot Spot

21 SecurE hot spot login NCP Secure Clients Erkennung von WLAN-Netzen
Ablauf der Anmeldung am Hot Spot Erkennung von WLAN-Netzen Automatischer VPN-Tunnelaufbau Anzeige der WLAN-Netze mit Verbindungsoption „Mini-Webbrowser“ für Hot Spot-Anmeldung

22 Seamless Roaming – Always On
NCP Secure Clients Seamless Roaming – Always On lan 3G/4G wlan

23 Friendly Net Detection
NCP Secure Clients Friendly Net Detection wlan lan

24 VPN Path Finder Technology
NCP Secure Clients VPN Path Finder Technology Zugang überall Was tun, wenn keine IPsec VPN-Verbindung erlaubt ist? Helpdesk anrufen? < Remote User OHNE NCP Secure Client < Remote User MIT NCP Secure Client

25 Home Zone NCP Secure Clients wlan
einmaliger Klick auf Button „Home Zone“ durch den Administrator vordefinierte Firewall-Regeln nur für Home Office-Bereich Nutzung z.B. des Druckers oder Scanners im Home Office-Netzwerk bei erneutem Einwählen in den Home Zone-Bereich schaltet der Rechner künftig automatisch ohne Klick auf diesen Modus Nutzung lokaler Ressourcen in fremden Infrastrukturen (z.B. Servicetechniker im Einsatz bei Kunden)

26 VPN – Bypass NCP Secure Clients
Zugriff auf Schulungsvideos, Microsoft Updates, Office 365 etc.

27 Was bewegt die IT Security
Office 365 Was bewegt die IT Security „Microsoft Office 365 ist eine Kombination bestehend aus einem Online-Dienst, einer Office-Webanwendung und einem Office-Software-Abonnement.“

28 Was bewegt die IT Security
Cloud (Computing) Was bewegt die IT Security „Cloud Computing  (deutsch Rechnerwolke[1]) beschreibt die Bereitstellung von IT-Infrastruktur wie beispielsweise Speicherplatz, Rechenleistung oder Anwendungssoftware als Dienstleistung über das Internet.“ Zusätzliche Anforderungen an VPN Clients Verfügbarkeit auf embedded OS-Varianten Headless Mode = Lauffähigkeit ohne grafische Benutzeroberfläche Aufrechterhaltung der Tunnelverbindung bei Medienwechsel Erhöhter Automatisierungsbedarf bei Initialisierung/Inbetriebnahme des VPN Clients Remote Access Management VPN Gateways

29 NCP Hybrid VPN Gateway NCP secure enterprise vpn server
softwarebasiert hochskalierbar hochverfügbar virtualisierbar mandantenfähig Hybrid IPsec/SSL innovativ Path Finder Technology Seamless Roaming Endpoint Policy

30 NCP Secure Client Suite
NCP secure enterprise vpn server Ein gateway kann mit allen NCP Secure Client Suite Native VPN Clients NCP Hybrid VPN Gateway

31 Garant für den einfachen Betrieb eines VPN
NCP Secure Enterprise Management Garant für den einfachen Betrieb eines VPN Software-Updates mandantenfähig Massen-Rollout alle VPN Clients & Gateways verwalten Anlegen & Administrieren der VPN Client Konfigurationen Network Access Control Advanced Authentication Integration in Benutzerverwaltung (LDAP, Active Directory etc.) Policy Enforcement cloudfähig providerfähig CA, RA

32 Vollautomatischer Remote Access-Betrieb
NCP Secure Enterprise Management Vollautomatischer Remote Access-Betrieb internet Directory (LDAP) VPN Gateway Zentrales management Radius server Einholen von Informationen für das Erstellen und Verteilen von Konfigurationen, Zertifikaten etc. Automatische Verteilung von Konfigurationen, Zertifikaten und Software Updates

33 Massenrollout NCP Secure Enterprise Management Gateway internet
Verbinden als INIT-USER Mobiler Nutzer Verbinden als USER USER Identifizierung Ausgabe persönliche Konfiguration Unternehmenszentrale NCP Secure Enterprise Management

34 Secure Enterprise Management
NCP Secure Enterprise Management Endpoint Policy Enforcement VPN Gateway Secure Enterprise Management internet client VPN Tunnel VPN Tunnel Policy Quarantäne- zone zugriff policy

35 Advanced authentication
NCP Secure Enterprise Management Advanced authentication Gateway internet Mobiler Nutzer 1. verbinden 4. Transparenter netzwerkzugriff 3. Eingabe otp 2. Sms mit otp Unternehmenszentrale NCP Secure Enterprise Management

36 Cloud service provider
Szenario Remote Access „out of the cloud“ Saas provider Mobiler Nutzer internet softwarebasiert skalierbar kompatibel / Einbettung in vorhandene IT-Infrastruktur zentral managbar / voll automatisierbar Multi-Company Support Parametersperre; dadurch weniger Helpdesk Tickets / Training / Dokumentation Firewall (Zentral managebar) Internet Connector (Dialer) Software und Konfigurations- updates ‘on-the-fly’ Router Management Console NCP Secure Clients Cloud service provider kunde NCP VPN Gateway NCP Secure Enterprise Management VPN Gateway Management Console

37 Redundanz Kundennetze
Szenario Kundenbeispiel: Providermodell Mobiler Nutzer internet Provider-Rechenzentrum Remote Access End-to-End-Tunnel IPsec Access Router (redundant) Firewalls Firewall Access Router mit Backup Firewall Access Router mit Backup LDAP DirX Redundanz Kundennetze NCP Secure Enterprise Management DMZ CA NCP VPN Gateways mit LB-Server RADIUS Server (2x) NCP Secure enterprise clients Remote Access auf mehrere Mandanten Netzwerke Selektion über

38 Was bewegt die IT Security
INDUSTRIE 4.0 (IIoT und M2M) Was bewegt die IT Security „Industrie 4.0 ist ein Begriff, der auf die Forschungsunion der deutschen Bundesregierung und ein gleichnamiges Projekt in der Hightech-Strategie der Bundesregierung zurückgeht; zudem bezeichnet er ebenfalls eine…“ Zusätzliche Anforderungen an VPN Clients Verfügbarkeit auf embedded OS-Varianten Headless Mode = Lauffähigkeit ohne grafische Benutzeroberfläche Aufrechterhaltung der Tunnelverbindung bei Medienwechsel Erhöhter Automatisierungsbedarf bei Initialisierung/Inbetriebnahme des VPN Clients Remote Access Management VPN Gateways

39 Die Produktion von morgen – vernetzte Systeme
Secure Communication Die Produktion von morgen – vernetzte Systeme Systeme Unternehmenszentrale internet informationen Produktionsdaten Selbstorganisierte Lieferketten bis zur Vernetzung ganzer Produktionsanlagen – Im Zuge der Industrie 4.0 entsteht eine Vielzahl neuer Anwendungsbereiche mit erheblichem Einfluss auf Geschäftsmodelle und Abläufe in den betroffenen Unternehmen. Der Branchenverband Bitkom beispielsweise schätzt das zusätzliche Wertschöpfungspotential durch Industrie 4.0-Technologien allein in Deutschland auf 78 Milliarden Euro bis zum Jahr 2025. Intelligente Produktion Die fortschreitende Vernetzung von Menschen, Maschinen und Ressourcen zu sogenannten Cyber Physical Systems (CPS) ermöglicht grundlegende Verbesserungen von industriellen Prozessen. Das Potential der so entstehenden „Smart Factories und Supply Chains“ ist immens. Jedes Produkt lässt sich entlang seines kompletten Produktionszyklus identifizieren und ist sich über noch ausstehende Schritte zur Fertigstellung bewusst. Die Verzahnung von Ressourcen und Produktionsmaschinen erzeugt damit ein echtzeitnahes Abbild der Fabrik. Die gewonnenen Daten rücken bisher nicht erreichbare Effizienzgrade in den Bereich des Möglichen, wodurch selbst geringe Fertigungsmengen rentabel produziert werden können. Intelligente Produkte und Services Immer mehr Unternehmen werden sich zudem der Möglichkeiten bewusst, die durch die Vernetzung ihrer Produkte und Services entstehen. Selbstlernende Algorithmen und stetig wachsende Rechenleistung ermöglichen es, neue Einblicke und Trends zu extrahieren. Diese wiederum führen zu neuen Wertschöpfungsszenarien und Serviceangeboten. Hierdurch kann verstärkt eine Verschiebung von traditionell produktorientierten zu service- und dienstleistungsgetriebenen Geschäftsmodellen im Rahmen der Industrie 4.0 beobachtet werden. Welche Auswirkungen hat das auf die IT? Für die IT-Abteilungen bedeutet dies, dass neben der reibungslosen Abwicklung der klassischen IT-Funktionen auch die Bereitstellung schneller und innovativer Lösungen erwartet wird. Das Finden der richtigen Balance zwischen Agilität und Stabilität stellt IT-Verantwortliche in diesem Zusammenhang vor neue Herausforderungen. Wer schnell und gut reagiert, kann sich als strategischer Partner im Unternehmen positionieren, Nachzügler werden vom Fachbereich umgangen und verlieren an Einfluss. In der Capgemini Trends Studie gaben fast zwei Drittel der befragten Unternehmen an, dass Teile des IT-Budgets vom Fachbereich übernommen werden.Konkurrenz kommt aber nicht nur aus den eigenen Reihen. Auch Startups und klassische IT-Dienstleister stehen mit flexibel skalierbaren Angeboten in den Startlöchern um der internen IT-Abteilung den Rang abzulaufen. Wie wird die IT fit für Industrie 4.0? Um langfristig als strategischer Partner in den Entscheidungsebenen wahrgenommen zu werden, ist es für IT-Verantwortliche wichtig, sich auf die veränderten Anforderungen einzustellen. Entscheidend dabei ist, nicht abgehängt zu werden, sondern selbst Innovationstreiber zu sein. Aufgrund der Vielzahl an möglichen Szenarien existiert keine optimale „One Size Fits All“-Lösung. Vielmehr sind die Probleme und deren mögliche Lösungen vielschichtig und hochspezifisch. Einige grundlegende Merkmale lassen sich dennoch verallgemeinern. So hat sich in der Praxis ein Vorgehen anhand der Beantwortung von drei simplen Fragen bewährt: Wie ist der aktuelle Status der IT? Wo sollte die IT in 3-5 Jahren stehen? Welche Schritte müssen eingeleitet werden? Quelle: https://www.de.capgemini.com/blog/it-trends-blog/2016/04/auswirkungen-industrie40 Kundendaten IT-Administrator IT-Verantwortliche Fertigung / Produktion

40 Bankautomat Secure Communication IIoT Gateway Bankzentrale
IIoT Remote Gateway IIoT Management lan 3G/4G wlan

41 Die Produktion von morgen – Ein zentrales Management
Secure Communication Die Produktion von morgen – Ein zentrales Management internet Directory (LDAP) VPN Gateway Zentrales management Radius server Einholen von Informationen für das Erstellen und Verteilen von Konfigurationen, Zertifikaten etc. Automatische Verteilung von Konfigurationen, Zertifikaten und Software Updates

42 Vernetztes Krankenhaus
Secure Communication Vernetztes Krankenhaus NCP VPN Client / Gateway „Headless Mode“ Routing-Funktionalität Klinik Internet VPN Gateway NCP Secure Enterprise Management

43 Flottensteuerung – Connected Cars
Szenario Flottensteuerung – Connected Cars Einsatzinformationen für Fahrzeuge NCP Secure Client IIoT Gateway IIoT Management Data Center Onboard Unit mit IIoT Remote Gateway lan wlan

44 Strassenbahn-Informationssystem
Szenario Strassenbahn-Informationssystem Informationen direkt auf Info-Screen und Ticketautomat IIoT Gateway IIoT Management Data Center IIoT Remote Gateway Info-Screen IIoT Remote Gateway Ticket- automat lan 3G/4G wlan

45 Digital Signage z.B. im Supermarkt
Szenario Digital Signage z.B. im Supermarkt Produktpräsentation auf digitalen Displays Filiale, Arztpraxis, Apotheke… IIoT Gateway IIoT Management Content Data Center Service Techniker Content Management System lan 3G/4G wlan

46 Unser Versprechen... Vertrauen Sie einem Hersteller, der sich bereits
Secure Communication Unser Versprechen... Vertrauen Sie einem Hersteller, der sich bereits seit 30 Jahren ausschließlich mit dem Thema „Sichere Anbindung von mobilen Endgeräten, Maschinen und Standorten an das Firmennetz” beschäftigt, immer ein offenes Ohr für die Wünsche seiner Kunden und Partner hat – und das Made in Germany!

47 Vielen dank Für ihre aufmerksamkeit!
< Georg Pölloth | |


Herunterladen ppt "Sichere IP Kommunikation"

Ähnliche Präsentationen


Google-Anzeigen