TITAN Network Security

Netzwerksysteme sind die Basis eines jeden Sicherheitssystems. Die richtige Entscheidung für das richtige Netzwerksystem wird mehr und mehr zu einer „harten, technischen“ Aufgabe. Besonderes Augenmerk muss dabei auf das Echtzeitstreaming in Videoüberwachungssystemen gelegt werden. Die meisten, der eingesetzten Netzwerke sind diesen Anforderungen nicht gewachsen. Auch stellt die Sicherheit eines Netzwerksystems ein großes Problem dar. Um ein effizient arbeitendes Netzwerksystem einsetzen zu können benötigen Sie zwei Komponenten:


Den richtigen, geschulten und erfahrenen Partner!

Die richtige technische Ausrüstung!

Der Erfolg eines guten Sicherheitssystems hängt daher auch von der Zuverlässigkeit und dem Potenzial der Netzwerklösung ab.

Highlights

Die wichtigsten Funktionen!

  • Dynamische Firewall
  • Backbone Systeme
  • VPN-Konfigurationen
  • VSAT-Kommunikation
  • Netzwerküberwachung
  • Drahtlose Kommunikation
  • Gateway Systeme

Mit CISCO Systems bietet TITAN electronic eine breite Palette an Lösungen für VPN- und Sicherheitsnetzwerke. Mithilfe von Virtual Private Networks (VPN) können sichere private Netzwerke über Internet oder andere allgemein genutzte Netzwerke konfiguriert werden. VPNs erreichen erhebliche Kosteneinsparungen im Vergleich zu privaten Standleitungen, sogenannten „Leased Lines“, welche zur erweiterten Anbindung an entfernte Niederlassungen, Kunden und Partner genutzt werden. Sicherheit bildet die Basis in der Internet-Wirtschaft und ist eine absolute Notwendigkeit für jede Online-Business Strategie.

Viele Unternehmen öffnen ihre Netzwerke für eine stetig wachsende Anzahl von Benutzern und Applikationen. Daraus resultiert ein kontinuierlich wachsendes Risikopotenzial. Daher bieten wir Plattformen wie Cisco PIX Firewall, Cisco Secure Intrusion Detection Systems und VPNs Produkte an, um Organisationen welche Objekte möglicher Hacker-Attacken darstellen, zu schützen. Diese Plattformen sichern erfolgreiche und zuverlässige Online-Business-Operationen. Der maximale Schutz für Netzwerke entsteht durch die Sicherung der fünf kritischen Bereiche: Identifikation, Sicherheit der physischen Umgebung, gesicherte Verbindungen, Sicherheitsüberwachung und der Verwaltung von Sicherheitsrichtlinien.

Die berechtigten Mitarbeiter werden mit Chipkarten ausgestattet, welche ihre Identität bestätigen und Zutritt zu ausgewählten Stockwerken, Gebäuden oder sonstigen Ressourcen gewähren. Des Weiteren können auch biometrische Sensoren zur Identifizierung der Mitarbeiter verwendet werden. Einen weiteren Einsatz könnte zum Beispiel die Freischaltung eines IP-Ports nach positiver Identifikation darstellen. Zusätzliche Sicherheit in Rezeptionsbereichen, Eingängen oder Parkplätzen kann beispielsweise durch ein Videoüberwachsungssystem mit Cisco Security Monitoring ermöglicht werden.

Topologie

Physische Topologie


Ein leistungsstarkes Netzwerk besteht aus einem „Multi-Layer“-Core und „Access-Layer“-Switches. Die „Core“-Switches sind normalerweise redundant ausgeführt um die Hochverfügbarkeit zu gewährleisten. Jeder Server ist mit allen „Core“-Switches und gebündelten Netzwerkschnittstellen verbunden. Jedes Bündel besteht aus maximal 8 Datenlinien. Die Kameras und Video-Encoder sind mit den „Access“-Switches verbunden. Gleichzeitig sind alle „Access“-Switches mit den „Core“-Switches im „Uplink“ vernetzt. Im „Access“-Switch können verschiedenste VLANs programmiert werden um die einzelnen Bereiche oder Organisationen zu trennen. Die „Core“-Switches können dazu verwendet werden, die IP-Pakete zwischen den VLANs zu verteilen.


Mehr Informationen

Logische Topologie


Die Systemarchitektur eines „High End“- Videosystems erfordert es auch, dass entfernte Lokationen bzw. entfernte Bedienstationen integriert werden können. In diesem Fall benötigt das System natürlich eine „Firewall“ um den Datenverkehr zu verwalten und VPN-Tunnel zu den entfernten Lokationen oder Bedienstationen. Zusätzlich kann die „Firewall“ auch für die Verwaltung des Datenverkehrs zu anderen Sicherheitssystemen wie Einbruchserkennung oder Zutrittskontrollsystemen verwendet werden.


Mehr Informationen
Sind Sie an weiteren Details interessiert?

Kontakt

Haben Sie weitere Fragen? Rufen Sie uns einfach an, oder schreiben Sie uns eine E-Mail. Wir werden uns so schnell wie möglich um Ihr Anliegen kümmern.

Ihre Nachricht wurde erfolgreich versendet!