IPv6 Tunneltechnologien

Thumb original whitepaper lancom tp ipv6 technologie

In diesem Techpaper werden drei gängige Methoden gegenübergestellt, die von einem LANCOM Router mit IPv6-Unterstützung genutzt werden können, um den Zugang zum IPv6 Internet über einen IPv4 Internetverbindung bereitzustellen, da native IPv6 Internetzugänge noch nicht die Regel sind. Hierbei handelt es sich um die Tunneltechnologien 6to4, 6in4 und 6rd. Weitere Protokolle, wie Teredo, werden in diesem Dokument nicht berücksichtigt, da sie für Clients konzipiert sind. Die einzelnen Tunnelprotokolle setzen voraus, dass das lokale Netz IPv6 entweder nativ oder Dual-Stack (IPv4 und IPv6) unterstützt.

View Whitepaper
Provider: LANCOM Systems   |   Size: 144 KB   |   Language: English
Keep Reading:
Thumb original techconsult market paper industrie 4 0 it sicherheit

Industrie 4.0 - Vernetzung braucht IT-Sicherheit

Bislang sind es nur ein gutes Viertel der Unternehmen, die eine eigenständige IT-Security-Strategie haben und diese auch überprüfen und aktualisieren. Gut die Hälfte behandelt IT-Security nur im Rahmen der allgemeinen IT-Strategie, ein Fünftel der Unternehmen arbeitet überhaupt erst noch an einer IT-Security-Strategie.
Die Absicherung der IT-Infrastruktur verlangt nach einer IT-Strategie, die schon bei der Anschaffung von Hard- und Software ansetzt. Dadurch wird „Security by Design“ angestrebt und der Bedarf an additiven Sicherheitsmaßnahmen, ...

Access this Whitepaper
Thumb original 2012 12 lancom leitfaden hotspot betrieb

Leitfaden für den sicheren Hotspot-Betrieb

WLAN für Kunden und Gäste ist ein heutiges Must-have in Hotels, Gastbetrieben und Firmen. Wichtig für jeden Hotspot-Betreiber ist, sich vor der Anschaffung eines Hotspots über die Haftungssituation zu informieren (→ siehe LANCOM Rechtsgutachten für Hotspot-Betreiber), die derzeit in Deutschland nicht eindeutig gesetzlich geregelt ist. Die vorliegenden Guidelines geben Hotspot-Betreibern hilfreiche technische und rechtliche Tipps rund um den WLAN-Gastzugang, um den Hotspot-Betrieb möglichst sicher und rechtskonform für Sie zu gestalten. Bitte be ...

Access this Whitepaper
Thumb original securing the database in just four en

Securing the Data Center in Just Four Steps

You will learn:

A straightforward way to get started with an internal firewall.

How protecting east-west traffic via an internal firewall secures critical applications from the lateral movement of attackers.

How deploying an internal firewall delivers unprecedented, data center-wide visibility into traffic flows.

Why an internal firewall eliminates the complexity, expense, and limitations of traditional perimeter firewalls. ...

Access this Whitepaper
Thumb original the business value of vmware nsx advanced

The Business Value of VMware NSX Advanced Load Balancer

With NSX Advanced Load Balancer, teams don’t have to choose between overprovisioning and potentially having insufficient load-balancing capacity. In fact, IDC's analysis shows that study participants are achieving significant value with NSX Advanced Load Balancer worth an annual average of $4.11 million per organization by:

Reducing the cost of providing application delivery and load-balancing resources

Sharply reducing the time needed to deliver new load-balancing capacity

Supporting the business with elastic scalability and improved ...

Access this Whitepaper
Thumb original secure workload access on your journey to zero trust

Forrester A Practical Guide To A Zero Trust Implementation

Since Forrester first introduced the model over a decade ago, Zero Trust has gained popularity and become the preferred security model for many enterprise and government organizations. The Zero Trust model shifts the focus of security from a perimeter-based defense to one that is based on minimizing implicit trust by continuously verifying that access is secure, authenticated, and authorized. Organizations that successfully implement a Zero Trust program increase customer trust and get better protection of employee, customer, and company data. ...

Access this Whitepaper