managed Security by AirITSystems

Größe: px
Ab Seite anzeigen:

Download "managed Security by AirITSystems"

Transkript

1 Security by AirITSystems Höchste Sicherheit im Baukastensystem Individueller Schutz vor Viren, Hackern, & Co. durch die Module Firewalling

2 Schützen Sie Ihr System zuverlässig mit individuellen Lösungen von AirIT Security bedeutet wirksamen Schutz Ihrer IT. Rund um die Uhr und genau auf Ihre Bedürfnisse abgestimmt. Security by AirITSystems Angriffe von Computer-Hackern aus dem Internet sind eine ständige Bedrohung. Umsatzeinbußen, Imageverluste und der Stillstand Ihres Geschäftsverkehrs können die Folge sein. Schlimmstenfalls droht die Einstellung Ihrer gesamten Produktion. Mit den Security-Lösungen von AirIT schützen Sie Ihr System zuverlässig mit verschiedenen Modulen für unterschiedliche Sicherheitsanforderungen. Steigende Anforderungen verursachen hohe Kosten und binden Ressourcen IT-Spezialisten in Unternehmen sind heute gefordert, den zunehmend komplexeren Bedrohungsszenarien adäquat zu begegnen. Hacker entwickeln ständig neue Technologien, um in Ihr Unternehmensnetzwerk einzudringen. Für Sie entstehen somit nicht nur Kosten bei der Einrichtung geeigneter Schutzsysteme, auch der fortlaufende Betrieb bindet enorme fi nanzielle und personelle Ressourcen. Dabei sollen -Maßnahmen Ihr Kerngeschäft eigentlich stärken und nicht behindern. Neue organisatorische Herausforderungen Zu dem Bedrohungspotenzial durch Hacker, Viren, & Co. kommen nun auch Anforderungen an die organisatorischen Prozesse der IT. Wirtschaftsprüfer und Banken sorgen sich mittlerweile um die Qualität der IT-Sicherheit Ihrer Kunden. Gesetzliche Anforderungen bezüglich der Haftbarkeit treffen zudem die Geschäftsführer persönlich. Wir setzen auf Qualität und marktführende Technologien Bei unseren Security-Systemen setzen wir auf stabile marktführende Produkte wie die Firewalls von Fortinet und von WebWasher, die von unseren Sicherheitsspezialisten überwacht werden. Die Bausteine Firewalling/IPS, und entsprechen höchsten Qualitäts- und Sicherheitsansprüchen. Die ASIC-basierende Technologie von Fortinet ist für alle Module ICSA-zertifi ziert und hat sich zudem als äußerst robust erwiesen. Vertrauen Sie den Sicherheits-Spezialisten von AirIT rund um die Uhr Unser Team verfügt über alle erforderlichen Kenntnisse und langjährige Erfahrung in den Bereichen Netzwerke, Internet und Sicherheit. Notwendige Updates und Interventionen werden sofort von unseren Experten ausgeführt. So kann stets maximale Sicherheit gewährleistet werden auch nachts oder an Wochenenden. Mit den von uns überwachten Komponenten stellen Sie eine sichere Anbindung von Filialen her, schützen Ihre Infrastruktur vor schadhaftem Code (Viren, Würmer, Trojaner) und optimieren Ihren WAN-Traffi c. Auch wenn Sie Ihren Internet Service Provider (ISP) wechseln: Mit AirIT fi nden Sie einen ISP-unabhängigen Sicherheitspartner dauerhaft und zuverlässig. Security bietet individuelle Lösungen Unser Angebot im Bereich Security Services ist ein auf Ihre individuellen Anforderungen ausgerichtetes und zudem für Sie gut kalkulierbares Baukastensystem. Sorgen Sie dafür, dass Sie und Ihr Team sich wieder auf Ihr Kerngeschäft konzentrieren können und erhöhen Sie die Planbarkeit Ihres IT-Budgets!

3 Unsere Lösungen Firewalling Bei Firewalling überwachen und administrieren die Experten von AirIT Ihre Firewall und dokumentieren Zwischenfälle in einem monatlichen Sicherheitsbericht. Treten sicherheitsrelevante Probleme auf, leiten wir die entsprechenden Maßnahmen ein, sodass Ihr System zu jeder Zeit geschützt ist. bedeutet: AirIT kann in eigenen Rechenzentren s für Ihr Unternehmen annehmen, klassifi zieren und auf die aktuellsten Bedrohungen untersuchen. Unsere Systeme kombinieren marktführende Filter, um einen maximalen Schutz und höchste Erkennungsraten zu erreichen. Wir fi ltern die Mailfl ut und senden Ihnen saubere s zu. Dies entlastet zusätzlich Ihre Internetanbindung. Sie können über ein Web-Frontend noch drei Wochen auf Ihre s zugreifen hier geht nichts verloren! Es ist dabei keine Softwareinstallation bei Ihnen notwendig der MX-Record im Domain Name Service (DNS) zeigt für den Mailverkehr Ihrer Domäne (www.kunde.de) auf unsere Sicherheits-Gateways. Bei fi ltert AirIT Web-Inhalte für Sie wahlweise bei Ihnen vor Ort oder in eigenen Rechenzentren. So bleibt Ihr IT-Betrieb rechtssicher und auf dem neusten Stand der Technik vor Missbrauch geschützt. Die Vorgabe der Filterregeln setzen wir 1:1 technisch um und liefern Ihnen detaillierte Reports über die Einhaltung Ihrer Internetpolicy. Belange der Arbeitnehmervertretung werden von uns berücksichtigt. Optional können wir Ihnen bei allen drei Bausteinen einen zusätzlichen Sicherheitsfaktor mit / AntiMalware-Lösungen implementieren.

4 Setzen Sie auf Sicherheit von AirIT! Profil Kontakt Warum kann das Besondere unserer Arbeit zu Ihrem entscheidenden geschäftlichen Nutzen werden? Warum AirIT, wenn es um Ihre IT-Lösung geht? Wir sind Systemhaus, Anwender und Betreiber in einem. Das bedeutet, wir betreiben die Lösungen, die wir anbieten, auch selbst. Unsere Herkunft ist der Flughafen: Das heißt Komplexität pur, höchste Sicherheitsanforderungen, 24-Stunden-Betrieb. Was hier läuft, funktioniert mit Sicherheit auch bei Ihnen. Als Betreiber gehen wir tagtäglich mit den Lösungen um, die wir entwickelt haben. Nutzen Sie diesen Vorteil an Erfahrung, der uns von anderen IT-Anbietern unterscheidet, für Ihr Unternehmen. Selbstverständlich sind unsere Lösungen skalierbar für Ihre Anforderungen, Ihre Unternehmensgröße und Ihre Branche. Und immer passend zu Ihren wirtschaftlichen Rahmenbedingungen. AirITSystems Hannover GmbH Benkendorffstraße 6 D Langenhagen Postfach D Hannover Telefon: +49 (0) Fax: +49 (0) Security by AirIT unser Service im Überblick Höchste Sicherheitsansprüche Sicherheit als Prozess Jährliche Zuverlässigkeitsprüfung der Mitarbeiter durch die Luftfahrtbehörde (z. B. bei Polizei und Verfassungsschutz) Redundante Rechenzentrumstechnologien ITIL-Prozesse im Betrieb

5 Firewalling by AirITSystems Traffic(KBytes) Top Bandwith Consumers by Source Protocol Distribution Others (17,32 %) POP3 (17,03 %) Security Services von AirIT umfassen Firewalls von Fortinet (mehrfach ICSA-zertifi zierte Sicherheit), die von Sicherheitsspezialisten überwacht werden. Unser Team verfügt über alle erforderlichen Kenntnisse und Erfahrungen in den Bereichen Netzwerke, Internet und Sicherheit. Die UTM-Appliances von Fortinet können durch die Aktivierung zusätzlicher Module Filterregeln in höchster Qualität durchsetzen. AirIT nutzt die Intrusion-Prevention(IPS)- Module, (AV) und URL-Filter. Die Filter können wahlweise transparent im Datenstrom arbeiten oder als Routing Device in Ihre Sicherheits-Infrastruktur eingebunden werden. Höchste Verfügbarkeit wird durch Clustering in Active-Active-Konfi guration umgesetzt. Neue Signaturen gegen aktuelle Bedrohungen werden in kurzer Zeit über die Service-Infrastruktur der AirIT verteilt. FTP (24,03 %) Event(Count) XXX SMTP (8,99 %) WEB (32,62 %) Top Viruses by Destination XXX XXX XXX XXX XXX XXX Unsere Leistungen im Überblick Kalkulierbare Kosten Zertifizierte ITIL-Prozesse und ICSA-zertifizierte Systemtechnik Höchstmaß an Sicherheit durch jährliche Überprüfung der Mitarbeiter (Polizei, Verfassungsschutz, Bundeszentralregister) Anpassung und Konfiguration Überwachung der Logfiles Regelmäßige Sicherheitsscans sowie monatliche Sicherheitsberichte

6 Firewalling Technik, Implementation, Betrieb Die UTM Appliances von Fortinet werden an Ihrem Internetzugang platziert. Steuerung und Pfl ege der Systeme übernehmen wir. Die Komponenten sind an sieben Tagen in der Woche rund um die Uhr an unsere Monitoring-Infrastruktur angebunden und werden nach vereinbartem Servicelevel von uns überwacht. Reporting Weitere Module sind optional buchbar Die zusätzlich aktivierbaren Module wie Intrusion Prevention und Netzwerk- können wir Ihnen optional anbieten und das Sicherheitslevel weiter erhöhen. Die Komponenten bauen einen gesicherten IPSEC-Tunnel zu unserem Network Operations Center (NOC) auf und werden so ständig überwacht. Ihnen gehen automatisiert Reports zu, die den Sicherheitszustand und die Regelverstöße dokumentieren. Die Komponenten können neben der Steuerung von IP- Adressen auch userabhängige Regeln durchsetzen (LDAP- Anbindungen Ihres Directory), ferner ist die Steuerung mehrerer ISPs möglich redundante Leitungen werden bei Ausfall Ihres Carriers automatisch aktiviert. Im Vorfeld eines jeden Firewall-Betriebes steht ein persönliches Designgespräch mit unseren Systemspezialisten Sie wollen ja schließlich genau wissen, wer Ihre Umgebung betreut. Filiale Kunde Zentralstandort Kunde Breites Spektrum der Komponenten Die Komponenten können neben dem Übergang zum Internet auch demilitarisierte Zonen (DMZ) beherbergen und den Datenverkehr zu Ihren public Servern reglementieren. Die Technologie ist Stateful Inspection, die Größe der eingesetzten Hardware hängt wesentlich von der Anzahl Ihrer User im LAN ab. Die FortiGate -Firewalls können transparent arbeiten und auf diese Weise oft ohne eine Änderung Ihrer bestehenden Routingstruktur integriert werden. Neben IPSEC und SSL-VPN stehen Ihnen weitere Funktionalitäten zur Verfügung. AirITSystems Hannover GmbH Benkendorffstraße 6 D Langenhagen Postfach D Hannover Telefon: +49 (0) Fax: +49 (0)

7 by AirITSystems Für werden die FortiMail Komponenten eingesetzt. Diverse Filterbausteine arbeiten hier zusammen und liefern so eine sehr gute Erkennungsrate von unerwünschten SPAM- s. FortiMail wird als Cluster bei AirIT betrieben; redundanter externer Storage hält Quarantänezonen zur Aufbewahrung von erkannten SPAM- s verfügbar. Sie können über ein Web-Frontend noch drei Wochen auf Ihre s zugreifen hier geht nichts verloren! Es ist keine Softwareinstallation bei Ihnen notwendig der MX-Record im Domain Name Service (DNS) zeigt für den Mailverkehr Ihrer Domäne (www.kunde.de) auf unsere Sicherheits-Gateways. Wir fi ltern die Mailfl ut und senden Ihnen saubere s zu. Dies entlastet zusätzlich Ihre Internetanbindung. Malware SPAM SMTP Unsere Leistungen im Überblick Kalkulierbare Kosten Marktführende Technologien Ausgelagerte Sicherheitsquarantäne Höchste Erkennungsraten Entlastung Ihrer WAN-Leitung

8 Technik, Implementation, Betrieb Bei der heutigen -Flut mit fast 90 % SPAM-Aufkommen unterscheidet man grundsätzlich zwischen eingehender und ausgehender . Für diese Szenarien sind unterschiedliche Filteraktionen notwendig. Genaue Überprüfung Ihres Posteingangs Bei Ihrer eingehenden führen die FortiMail - Komponenten zunächst eine DoS-Prevention durch, um eine Überlastung der Infrastruktur zu verhindern. Nachgeschaltet arbeiten Filter wie SPAM/-Protection,, Spyware-Prevention oder Malware-Prevention Ihre vorgegebenen Policies ab. Erst dann wird der eigentliche Content, also der Inhalt der , analysiert. Hierbei sind die rechtlichen Parameter Ihres Unternehmens zu beachten und in der Policy abzubilden. So kann die FortiMail -Lösung, z.b. bei eingehender mit extrem hoher SPAM-Wahrscheinlichkeit, die Annahme verweigern. Dies ist keine - Löschung, sondern schlicht eine technische Nichtannahme der . Der SPAM-Absender bekommt ein not delivered gemeldet, rechtlich gesehen wurde dieser e-brief also nicht zugestellt. INBOUND RISKS SMTP DDOS DOS Attacks DHA Attacks Spam and Apply Policy Archive Viruses, to Company "Good" Spyware and Malware Content Content Schutz vor Viren & Co. beim Versand von s Bei ausgehenden s prüfen die Experten von AirIT mit der AV-Engine auf schadhaften oder aggressiven Code, um versehentlich versendete Viren bzw. Würmer zu bekämpfen. Dies schützt insbesondere Ihre Reputation. Ferner kommen Analysen zum Einsatz, die speziell auf automatisiert verschickte Massenmails detektieren: So werden zuverlässig Botnetze und Trojaner in Ihrem Netzwerk entdeckt. Protect Network from RBL Spam and Viruses, Spyware and Malware Apply Policy to Company Content Archive "Good" Content Spam Zombies or Bots OUTBOUND RISKS Schnelle und unkomplizierte Implementation der Lösungen Die Anpassung des MX-Record übernimmt Ihr Internet Service Provider (ISP) für Sie. Gern unterstützen wir Sie bei der Beantragung der notwendigen Änderung. Mit dem Start des -Bausteines werden s dann an unsere Infrastruktur gesendet wir leiten den gesäuberten Datenverkehr an Ihr bestehendes Mailgateway. Auf Ihrer Seite empfehlen wir, den SMTP-Connector ebenfalls auf unser Datacenter zu konfi gurieren. Nur so können wir auch Ihre ausgehenden s bearbeiten. SMTP AirITSystems Hannover GmbH Benkendorffstraße 6 D Langenhagen Postfach D Hannover Telefon: +49 (0) Fax: +49 (0)

9 by AirITSystems Wählen Sie zwischen Fortinet und Web- Washer Sie haben die Wahl: Für einfache Filterregeln (Kategorisierung, Verhinderung von illegalen Web-Inhalten, Override- Funktion für schnellen einmaligen Zugriff) können wir eine Grundsicherung für Sie herstellen schnell und kostengünstig mit den Filtern unserer Fortinet Lösung. Bei komplexen Regelwerken empfehlen wir den Spezialisten auf dem deutschen Markt: WebWasher von SecureComputing. Wir schalten Sie bei komplexen Anforderungen auf unsere WebWasher -Server, die als Proxyserver von Ihrer public IP- Adresse aus erreichbar sind. Gegebenenfalls integrieren wir uns in Ihre IT vor Ort und binden Sie in unsere WebWasher - Umgebung ein. Um Sicherheit für den Betrieb des Internetzugangs in Ihrem Unternehmen herzustellen, ist eine URL-Filterung und die Überwachung des Internetverkehrs notwendig. Der Internet- Arbeitsplatz ist eine Gefahrenquelle, somit sind Schutzmaßnahmen für Ihre Mitarbeiter Pfl icht. Bei geduldeter privater Nutzung des Internets ist die Filterung jedoch problematisch das Telekommunikationsgesetz kollidiert in diesem Fall mit den technischen Möglichkeiten einer Filterung. Auf Wunsch binden wir Arbeitnehmervertretungen nach dem Vieraugenprinzip oder vergeben geteilte Passwörter. Malware bedenklicher Inhalt HTTP (s) FTP Unsere Leistungen im Überblick Kalkulierbare Kosten Rechtssicherheit für Ihr Unternehmen Marktführende Technologien Ständige Systempflege

10 Technik, Implementation, Betrieb mit Fortinet Eine einfache Policy bietet Schutz vor illegalen Inhalten (Pornografi e, Urheberrechtsverletzungen etc.) und fi ltert zusätzlich schadhaften Code aus dem Web-Verkehr. Dies lässt sich mit einer FortiGate -Appliance bei Ihnen vor Ort durchsetzen. Alternativ können Sie auch unsere Proxies mit vorgeschalteter FortiGate -Technik nutzen. Variante Fortinet bei AirIT: bedenklicher Inhalt Maßgeschneiderter Service: Kleine und mittelständische Unternehmen können bei den Nutzern direkt im Internetbrowser unsere Proxies einstellen, wir schalten Ihre public IP-Adresse für die Nutzung frei und aktivieren die für Ihr Unternehmen zugeschnittene Policy. Ferner haben Sie die Möglichkeit, den Web-Datenverkehr über Ihre bestehenden Proxyserver an unsere Rechenzentren zu leiten. Bei einer FortiGate -Appliance in Ihrem Hause ist es möglich, auch Usergruppen-spezifi sche Regelwerke durchzusetzen. Die FortiGate kontaktiert über einen Softwareagent Ihre Domain und fragt angemeldete User ab. Malware Variante Fortinet vor Ort: WEB WEB mit WebWasher Komplexe Regelwerke bilden wir mit dem SecureComputing WebWasher ab. Der Server mit dem Regelwerk Ihres Unternehmens steht in unserem gesicherten Rechenzentrum oder kann alternativ bei Ihnen vor Ort betrieben werden. Die Abfrage von authentifi zierten Usern erfolgt über einen Agent, der auf einem Domainrechner in Ihrem Unternehmen installiert wird und via SSL-Tunnel mit unserem Policy Server kommuniziert oder alternativ via Portmapping, LDAP etc. Es ist möglich, Ihre Internetbrowser mit einem Eintrag für unseren public Proxyserver zu versehen oder Ihren Proxy vor Ort mit Parent-Proxy-Einstellungen zu konfi gurieren so ist keine weitere Komponente bei Ihnen notwendig. AirIT spiegelt die Administrationsoberfl äche für Ihre Policies gern für Sie zugänglich in das Internet so können Sie das Tagesgeschäft und kleinere Anpassungen selbst vornehmen. Variante Webwasher bei AirIT: Endgeräten Malware Variante WebWasher beim Kunden: überwachung bedenklicher Inhalt WEB WEB AirITSystems Hannover GmbH Benkendorffstraße 6 D Langenhagen Postfach D Hannover Telefon: +49 (0) Fax: +49 (0)

Dunkel Mail Security

Dunkel Mail Security Dunkel Mail Security email-sicherheit auf die stressfreie Art Unser Service verhindert wie ein externer Schutzschild, dass Spam, Viren und andere Bedrohungen mit der email in Ihr Unternehmen gelangen und

Mehr

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 PROAKTIVER SCHUTZ FÜR IHRE DATEN Nur eine Firewall, die kontinuierlich

Mehr

LAN Schutzkonzepte - Firewalls

LAN Schutzkonzepte - Firewalls LAN Schutzkonzepte - Firewalls - Allgemein Generelle Abschirmung des LAN der Universität Bayreuth - Lehrstuhlnetz transparente Firewall - Prinzip a) kommerzielle Produkte b) Eigenbau auf Linuxbasis - lokaler

Mehr

How-to: Mailrelay und Spam Filter. Securepoint Security System Version 2007nx

How-to: Mailrelay und Spam Filter. Securepoint Security System Version 2007nx und Spam Filter Securepoint Security System Inhaltsverzeichnis 1 Konfigurierung eines Mailrelays... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 5 2 Einrichten von SMTP

Mehr

E-Mail Management. www.reddoxx.com

E-Mail Management. www.reddoxx.com E-Mail Management www.reddoxx.com Die 100% spamfreie E-Mail Archivierung mit Sicherheitsgarantie: Die REDDOXX-Appliance ist eine unabhängige Instanz im Netzwerk, die wesentliche Belange zum Thema E-Mail

Mehr

Next Generation Firewalls. Markus Kohlmeier DTS Systeme GmbH

Next Generation Firewalls. Markus Kohlmeier DTS Systeme GmbH Next Generation Firewalls Markus Kohlmeier DTS Systeme GmbH Geschichte der Firewalltechnologie 1985 erste Router mit Filterregeln 1988 erfolgte der erste bekannte Angriff gegen die NASA, der sogenannte

Mehr

Untangle - Das Netzwerk Gateway

Untangle - Das Netzwerk Gateway Untangle - Das Netzwerk Gateway 1. Was ist ein Gateway? Vom PC erreicht man das Internet über ein sogenanntes Gateway, meist den Router oder ein Modem. Schaut man sich die IP-Konfiguration des Rechners

Mehr

Radware revolutioniert den DDOS Schutz. Markus Spahn: markuss@radware.com (Sales Manager)

Radware revolutioniert den DDOS Schutz. Markus Spahn: markuss@radware.com (Sales Manager) Radware revolutioniert den DDOS Schutz Markus Spahn: markuss@radware.com (Sales Manager) Über Radware Über 10000 Kunden Stetiges Wachstum 144 167 189 193 5 14 38 43 44 55 68 78 81 89 95 109 98 99 00 01

Mehr

Formular für die VTX Secure Sonicwall Lizenz

Formular für die VTX Secure Sonicwall Lizenz Formular für die VTX Secure Sonicwall Lizenz Dieser Vertrag wird mit demjenigen Unternehmen der VTX Telecom Gruppe, nachfolgend «Anbieter» genannt, geschlossen, welches den Kunden am besten bedienen kann.

Mehr

Collax Mailserver. Howto. Dieses Howto beschreibt die Einrichtung eines Collax Servers als Mailserver.

Collax Mailserver. Howto. Dieses Howto beschreibt die Einrichtung eines Collax Servers als Mailserver. Collax Mailserver Howto Dieses Howto beschreibt die Einrichtung eines Collax Servers als Mailserver. Vorraussetzungen Collax Business Server Collax Groupware Suite Collax Platform Server inkl. Collax Modul

Mehr

USP Managed Security Services. Copyright 2012 United Security Providers AG April 2012. Whitepaper SERVICE PORTFOLIO

USP Managed Security Services. Copyright 2012 United Security Providers AG April 2012. Whitepaper SERVICE PORTFOLIO Whitepaper SERVICE PORTFOLIO Inhaltsverzeichnis Übersicht 3 Basisservices 4 Kontakt Martin Trachsel Cyril Marti United Security Providers United Security Providers Stauffacherstrasse 65/15 Stauffacherstrasse

Mehr

Checkliste für Domain-Migration zu Swisscom/IP-Plus

Checkliste für Domain-Migration zu Swisscom/IP-Plus "n ans Internet" Checkliste für Domain-Migration zu /IP-Plus Laufweg: : Kantonale Koordinationsstelle für "n ans Internet" Für : (Name, Adresse, Ortschaft) Migration existierender DNS-Records zu IP-Plus

Mehr

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA. Leistungsbeschreibung der PfalzKom, Gesellschaft für Telekommunikation mbh

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA. Leistungsbeschreibung der PfalzKom, Gesellschaft für Telekommunikation mbh FIREWALL-SOLUTION ZENTRALE FIREWALL Dieses Dokument enthält die Leistungsbeschreibung für den Dienst Firewall-Solution. Die PfalzKom, Gesellschaft für Telekommunikation mbh, nachfolgend Gesellschaft genannt,

Mehr

IronPort E-Mail Security

IronPort E-Mail Security IronPort E-Mail Security IronPort E-Mail Security MANAGEMENT TOOLS Spam Filter Virus Filter Content Filter E-Mail Compliance End-User Quarantäne ASYNCOS MTA PLATTFORM 23.03.2007 SecurTec Systemhaus GmbH

Mehr

Cisco Systems Intrusion Detection Erkennen von Angriffen im Netzwerk

Cisco Systems Intrusion Detection Erkennen von Angriffen im Netzwerk Cisco Systems Intrusion Detection Erkennen von Angriffen im Netzwerk Rene Straube Internetworking Consultant Cisco Systems Agenda Einführung Intrusion Detection IDS Bestandteil der Infrastruktur IDS Trends

Mehr

Firewalling für KMU Internet-Partner der Wirtschaft

Firewalling für KMU Internet-Partner der Wirtschaft Firewalling für KMU Internet-Partner der Wirtschaft 1 Es passt... Ihr Business Unser Beitrag 2 was zusammen gehört! Medien Wirtschaftskompetenz Bewährte Technik Neue Gedanken 3 Wir bauen Portale... 4 und

Mehr

Integrierte Sicherheitslösungen

Integrierte Sicherheitslösungen Integrierte Sicherheitslösungen Alexander Austein Senior Systems Engineer Alexander_Austein@symantec.com IT heute: Kunstwerk ohne Einschränkung IT ermöglicht unendlich viel - Kommunikation ohne Grenzen

Mehr

CDN SERVICE ICSS ROUTE MANAGED DNS DEUTSCHE TELEKOM AG INTERNATIONAL CARRIER SALES AND SOLUTIONS (ICSS)

CDN SERVICE ICSS ROUTE MANAGED DNS DEUTSCHE TELEKOM AG INTERNATIONAL CARRIER SALES AND SOLUTIONS (ICSS) CDN SERVICE ICSS ROUTE MANAGED DNS DEUTSCHE TELEKOM AG INTERNATIONAL CARRIER SALES AND SOLUTIONS (ICSS) CDN FUNKTION ICSS ROUTE UNSERE LÖSUNG FÜR DIE VERWALTUNG IHRES DOMÄNEN- NAMENSDIENSTES (DNS) Obwohl

Mehr

Neueste Entwicklungen in der Firewall- Technologie

Neueste Entwicklungen in der Firewall- Technologie Neueste Entwicklungen in der Firewall- Technologie John Read http:// John.read@de.balabit.com 1 Agenda Einführung in Firewall-Technologien Vorstellung der Zorp Professional Firewall-Lösung Balabit Fragen

Mehr

Sicherheit im IT - Netzwerk

Sicherheit im IT - Netzwerk OSKAR EMMENEGGER & SÖHNE AG IT - SERVICES Email mail@it-services.tv WWW http://www.it-services.tv Stöcklistrasse CH-7205 Zizers Telefon 081-307 22 02 Telefax 081-307 22 52 Kunden erwarten von ihrem Lösungsanbieter

Mehr

IT-Sicherheit. Abteilung IT/2 Informationstechnologie. Dr. Robert Kristöfl. 3. Dezember 2010

IT-Sicherheit. Abteilung IT/2 Informationstechnologie. Dr. Robert Kristöfl. 3. Dezember 2010 IT-Sicherheit Abteilung IT/2 Informationstechnologie Dr. Robert Kristöfl 1 3. Dezember 2010 Begriffsdefinitionen Safety / Funktionssicherheit: stellt sicher, dass sich ein IT-System konform zur erwarteten

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Aktuelle Herausforderungen Mehr Anwendungen 2 2014, Palo

Mehr

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Innominate Security Technologies AG Rudower Chaussee 29 12489 Berlin Tel.: (030) 6392-3300 info@innominate.com www.innominate.com Die folgenden

Mehr

DIGILOG S Info-Sheet für Fortigate (OS 4.0 MR2)

DIGILOG S Info-Sheet für Fortigate (OS 4.0 MR2) DIGILOG S Info-Sheet für Fortigate (OS 4.0 MR2) Inhaltsverzeichnis 1. Erste Schritte und wichtige Einstellungen... 2 1.1 Hauptargumente für Fortigate... 2 1.2 Zusatzpakete um Fortigate-Funktionalität zu

Mehr

TKÜV mit SPONTS. Kurt Huwig Vorstand iku Systemhaus AG Leiter Entwicklungsabteilung http://www.iku ag.de/ 2004 iku Systemhaus AG http://www.iku ag.

TKÜV mit SPONTS. Kurt Huwig Vorstand iku Systemhaus AG Leiter Entwicklungsabteilung http://www.iku ag.de/ 2004 iku Systemhaus AG http://www.iku ag. TKÜV mit SPONTS Kurt Huwig Vorstand iku Systemhaus AG Leiter Entwicklungsabteilung http://www.iku ag.de/ iku Systemhaus AG gegründet 1997 seit 2002 Aktiengesellschaft 10 Mitarbeiter Geschäftsfelder Linux

Mehr

Business Continuity Konsolidierung von IT Security. Herzlich willkommen. ACP Gruppe. 2008 ACP Gruppe Seite 1

Business Continuity Konsolidierung von IT Security. Herzlich willkommen. ACP Gruppe. 2008 ACP Gruppe Seite 1 Business Continuity Konsolidierung von IT Security Herzlich willkommen ACP Gruppe 2008 ACP Gruppe Seite 1 Entwicklung Threats & Risks Social Malware zunehmende Bedrohung = höheres Risiko Threats werden

Mehr

Treml & Sturm Datentechnik

Treml & Sturm Datentechnik Treml & Sturm Datentechnik Beratung, Realisierung, Support. Ihr Expertenteam für IT-Komplettlösungen aus einer Hand. Wir bieten Ihnen modernstes Know-how zur Optimierung Ihrer Arbeitsprozesse und zur Entlastung

Mehr

SophosUTM Mehr als nur eine Box!

SophosUTM Mehr als nur eine Box! SophosUTM Mehr als nur eine Box! Infinigate Security Day 2013 27. August 2013 1 Haben Sie noch den Überblick? Crackers Malvertising Android Malware ASCII Bombs DNS Poisoning Spit Bots Spyware Scam Ransomware

Mehr

ethernet.vpn Managed High-Speed-Networks

ethernet.vpn Managed High-Speed-Networks ethernet.vpn Managed High-Speed-Networks managed High-Speed Networks Standortvernetzung (VPN) flexibel, kostengünstig, leistungsstark Mit ethernet.vpn bietet ecotel eine Full-Service Dienstleistung für

Mehr

DesktopSecurity. Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet

DesktopSecurity. Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet DesktopSecurity Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet Ralf Niederhüfner PROLINK internet communications GmbH 1 Desktop Security Szenarien

Mehr

Reale Angriffsszenarien - Überblick

Reale Angriffsszenarien - Überblick IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Reale Angriffsszenarien - Überblick kai.jendrian@secorvo.de Security Consulting GmbH, Karlsruhe Seite 1 Inhalt Praxisprobleme Aktuelle Angriffsmethoden

Mehr

Mobile Security. Astaro 2011 MR Datentechnik 1

Mobile Security. Astaro 2011 MR Datentechnik 1 Mobile Astaro 2011 MR Datentechnik 1 Astaro Wall 6 Schritte zur sicheren IT Flexibel, Einfach und Effizient Enzo Sabbattini Pre-Sales Engineer presales-dach@astaro.com Astaro 2011 MR Datentechnik 2 Integration

Mehr

1 Einleitung... 1 1.1 Produkt Information... 2. 2 Funktionen... 3 2.1 Übersicht Basisfunktionen... 3 2.2 Add-in s... 3

1 Einleitung... 1 1.1 Produkt Information... 2. 2 Funktionen... 3 2.1 Übersicht Basisfunktionen... 3 2.2 Add-in s... 3 Betrifft Autoren Art der Info Quelle Microsoft Internet Security & Acceleration Server Stephan Hurni (stephan.hurni@trivadis.com) Thomas Hasen (thomas.hasen@trivadis.com) Technische Information, Positionierung

Mehr

Enzo Sabbattini. Presales Engineer

Enzo Sabbattini. Presales Engineer 7. Starnberger IT-Forum Enzo Sabbattini Presales Engineer Internetsicherheit heute Wachsender Bedarf für Integration Astaro Market URL Filter Anti Virus VPN Antispam URL Filter IDS/IPS Anti Virus VPN Central

Mehr

W H I T E PA P E R. Für mehr IT-Sicherheit im Mittelstand. Kaspersky Hosted Security Services

W H I T E PA P E R. Für mehr IT-Sicherheit im Mittelstand. Kaspersky Hosted Security Services W H I T E PA P E R Für mehr IT-Sicherheit im Mittelstand Kaspersky Hosted Security Services 1 IT-SICHERHEIT UND DER MITTELSTAND... 3 2 HOSTED SECURITY SERVICES: SICHERHEIT AM PERIMETER... 3 3 VIELFÄLTIGE

Mehr

Managed Security. Entgeltbestimmungen und Leistungsbeschreibung. UPC Austria GmbH Wolfganggasse 58-60, 1120 Wien

Managed Security. Entgeltbestimmungen und Leistungsbeschreibung. UPC Austria GmbH Wolfganggasse 58-60, 1120 Wien Managed Security Entgeltbestimmungen und Leistungsbeschreibung UPC Austria GmbH Wolfganggasse 58-60, 1120 Wien Inhaltsverzeichnis 1 EINLEITUNG... 3 2 BESCHREIBUNG... 3 2.1 Zentrales Management:... 3 2.2

Mehr

Konzeption von Sicherheitsgateways

Konzeption von Sicherheitsgateways Konzeption von Sicherheitsgateways Der richtige Aufbau und die passenden Module für ein sicheres Netz 1. Auflage Konzeption von Sicherheitsgateways schnell und portofrei erhältlich bei beck-shop.de DIE

Mehr

Breaking the Kill Chain

Breaking the Kill Chain Breaking the Kill Chain Eine ganzheitliche Lösung zur Abwehr heutiger Angriffe Frank Barthel, Senior System Engineer Copyright Fortinet Inc. All rights reserved. Typischer Ablauf eines zielgerichteten

Mehr

Installationsanleitung

Installationsanleitung Installationsanleitung POP3 und Bridge-Modus Inhaltsverzeichnis 1 POP3 und Bridge-Modus 2 1.1 Funktionsweise von POP3 mit REDDOXX 2 1.2 Betriebsarten 3 1.2.1 Standard-Modus 3 1.2.2 Bridge-Modus 6 1.2.3

Mehr

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA. Leistungsbeschreibung der

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA. Leistungsbeschreibung der Dieses Dokument enthält die Leistungsbeschreibung für den Dienst E-Mail-Solution. Die MAnet GmbH, nachfolgend Gesellschaft genannt, stellt dem Kunden eine Serverplattform zum professionellen E-Mailschutz

Mehr

Um IPSec zu konfigurieren, müssen Sie im Folgenden Menü Einstellungen vornehmen:

Um IPSec zu konfigurieren, müssen Sie im Folgenden Menü Einstellungen vornehmen: 1. IPSec Verbindung zwischen IPSec Client und Gateway 1.1 Einleitung Im Folgenden wird die Konfiguration einer IPSec Verbindung vom Bintec IPSec Client zum Gateway gezeigt. Dabei spielt es keine Rolle,

Mehr

Securepoint Security Solutions 2013. Presented by

Securepoint Security Solutions 2013. Presented by Securepoint Security Solutions 2013 Presented by Suchmaschinenoptimierung Deutsches Unternehmen Mehr als 15 Jahre IT-Security-Erfahrung: gegründet 1997 Hauptsitz Lüneburg 65 hochqualifizierte Mitarbeiter

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 7. Intrusion Prevention System 7.1 Einleitung Sie konfigurieren das Intrusion Prevention System um das Netzwerk vor Angriffen zu schützen. Grundsätzlich soll nicht jeder TFTP Datenverkehr blockiert werden,

Mehr

Herzlich willkommen! 19.9. Bad Homburg 21.9. Düsseldorf 26.9. München

Herzlich willkommen! 19.9. Bad Homburg 21.9. Düsseldorf 26.9. München Herzlich willkommen! 19.9. Bad Homburg 21.9. Düsseldorf 26.9. München 1 2005 CA. All trademarks, trade names, services marks and logos referenced herein belong to their respective companies. Integrated

Mehr

Marc Skupin Werner Petri. Security Appliances

Marc Skupin Werner Petri. Security Appliances There s s a new kid in town! Marc Skupin Werner Petri Security Appliances tuxgate Ein Saarländischer Hersteller Wer ist? Sicherheit, warum? Wieviel Sicherheit? tuxgate Security Appliances tuxgate 1998

Mehr

4. Infoboard für Arzt-SW Hersteller

4. Infoboard für Arzt-SW Hersteller 4. Infoboard für Arzt-SW Hersteller Projektteam e-card 08.03.2005 www.chipkarte.at Folie 1 Agenda Einleitung Aktueller Status Probebetrieb Peering Point Betriebs GmbH Mehrwertdienste MWD Allfälliges /

Mehr

Technische Grundlagen von Internetzugängen

Technische Grundlagen von Internetzugängen Technische Grundlagen von Internetzugängen 2 Was ist das Internet? Ein weltumspannendes Peer-to-Peer-Netzwerk von Servern und Clients mit TCP/IP als Netzwerk-Protokoll Server stellen Dienste zur Verfügung

Mehr

Astaro Mail Archiving Getting Started Guide

Astaro Mail Archiving Getting Started Guide Connect With Confidence Astaro Mail Archiving Getting Started Guide Über diesen Getting Started Guide Der Astaro Mail Archiving Service stellt eine Archivierungsplattform dar, die komplett als Hosted Service

Mehr

Internet LUFA. Topologiebeschreibung LUFA Speyer Gesamtübersicht. Co Location in einem RZ. LUFA Speyer Topologiebeschreibung Projekt Nr.

Internet LUFA. Topologiebeschreibung LUFA Speyer Gesamtübersicht. Co Location in einem RZ. LUFA Speyer Topologiebeschreibung Projekt Nr. Gesamtübersicht Server Intranet Wir empfehlen, aus Stabilitäts und Sicherheitsgründen die LAN Anwendungen auf zwei Server aufzuteilen: internetorientierte Anwendungen LAN orientierte Anwendungen. Seite

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2013 Inhalt 1 Endpoint Web

Mehr

Umfangreicher Schutz für Unternehmensnetzwerke, Optimierung des Internettraffic, flexible Administration

Umfangreicher Schutz für Unternehmensnetzwerke, Optimierung des Internettraffic, flexible Administration Umfangreicher Schutz für Unternehmensnetzwerke, Optimierung des Internettraffic, flexible Administration Einsatzgebiete Das Internet ist aus dem Arbeitsalltag nicht mehr wegzudenken. Durch die Verwendung

Mehr

ZyXEL bringt ZyWALL USG 3.0 (11:45 Uhr, Track 1) Eine Vielzahl neuer Features für Ihre Sicherheit

ZyXEL bringt ZyWALL USG 3.0 (11:45 Uhr, Track 1) Eine Vielzahl neuer Features für Ihre Sicherheit ZyXEL bringt ZyWALL USG 3.0 (11:45 Uhr, Track 1) Eine Vielzahl neuer Features für Ihre Sicherheit Alex Bachmann Product Manager Agenda IPv6 Content-Filter-Service von CommTouch Anti-Spam-Service von CommTouch

Mehr

Managed Security Services für Transnet Gewerkschaft

Managed Security Services für Transnet Gewerkschaft Success Story Managed Security Services für Transnet Gewerkschaft Kunde: Transnet Gewerkschaft GdED Branche: Transport & Logistik Über den Kunden TRANSNET steht für Transport, Service, Netze. Mit diesem

Mehr

Produktpräsentation symantec im Business Marketplace. Darmstadt, Oktober 2013

Produktpräsentation symantec im Business Marketplace. Darmstadt, Oktober 2013 Produktpräsentation symantec im Business Marketplace Darmstadt, Oktober 2013 Symantec IT-SICHERHEIT MIT ATTRAKTIVEN LEISTUNGSMERKMALEN FÜR KLEINE UND MITTLERE UNTERNEHMEN Der Business Marketplace bietet

Mehr

Visendo Mail Checker Server FAQ

Visendo Mail Checker Server FAQ Visendo Mail Checker Server FAQ Lernen Sie: Wer Visendo ist Was Visendo Mail Checker Server ist Was Visendo Mail Checker Server kann Wer ist Visendo? Wir sind ein Internet-Systemhaus mit Spezialisierung

Mehr

MSXFORUM - Exchange Server 2007 > Exchange 2007 - Architektur

MSXFORUM - Exchange Server 2007 > Exchange 2007 - Architektur Page 1 of 5 Exchange 2007 - Architektur Kategorie : Exchange Server 2007 Veröffentlicht von webmaster am 18.03.2007 Warum wurde die Architektur in der Exchange 2007 Version so überarbeitet? Der Grund liegt

Mehr

12. Firewall 12-1. Inhaltsverzeichnis. 12.1. Skalierbarkeit. Stand: Dez. 2007. 12.Firewall...1. paedml 3.0. Firewall. Kapitel

12. Firewall 12-1. Inhaltsverzeichnis. 12.1. Skalierbarkeit. Stand: Dez. 2007. 12.Firewall...1. paedml 3.0. Firewall. Kapitel . Firewall Autor: Fritz Heckmann Stand: Dez. 2007 Inhaltsverzeichnis.Firewall...1.1.Skalierbarkeit...1.1.1. Ohne dezidierte Firewall...2.1.2. Einsatz einer Appliance...3.2.Konfiguration der Firewall...3.3.Zusammenfassung...5

Mehr

IT-Sicherheit in Werbung und. von Bartosz Komander

IT-Sicherheit in Werbung und. von Bartosz Komander IT-Sicherheit in Werbung und Informatik von Bartosz Komander Gliederung Einführung Anti-viren-software Verschlüsselungssoftware Firewalls Mein Fazit Quellen 2 Einführung Was ist eigentlich IT-Sicherheit?

Mehr

ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN

ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN ÜBERBLICK Herausforderung Viele der größten Sicherheitsverletzungen beginnen heutzutage mit einem einfachen E-Mail- Angriff, der sich Web-Schwachstellen

Mehr

Grundlagen und Konzepte. dziadzka@gmx.net http://www.dziadzka.de/mirko

Grundlagen und Konzepte. dziadzka@gmx.net http://www.dziadzka.de/mirko )LUHZDOOV Grundlagen und Konzepte 0LUNR']LDG]ND dziadzka@gmx.net http://www.dziadzka.de/mirko ,QKDOW Definition, Sinn und Zweck Architekturen Realisierung mit OpenSource Missverständnisse Diskussion 6.12.2000

Mehr

Cloud Services für den Mittelstand

Cloud Services für den Mittelstand Cloud Services für den Mittelstand Unsere Interpretation des Begriffes Cloud Was verstehen Sie unter Cloud? Zugriff auf E-Mails und Dateien im Netz? Das ist uns zu wenig! Wie wäre es, Ihre komplette und

Mehr

Der zuverlässige Komplettschutz für moderne Unternehmensnetze

Der zuverlässige Komplettschutz für moderne Unternehmensnetze Der zuverlässige Komplettschutz für moderne Unternehmensnetze Der zuverlässige Komplettschutz für moderne Unternehmensnetze Die Lösungen der Kaspersky Open Space Security schützen alle Typen von Netzknoten

Mehr

Security-Produkt von IT SOLUTIONS. E-Mail Sicherheit auf höchstem Niveau JULIA. E-Mail Security. Signi. Cloud Security

Security-Produkt von IT SOLUTIONS. E-Mail Sicherheit auf höchstem Niveau JULIA. E-Mail Security. Signi. Cloud Security Security-Produkt von IT SOLUTIONS E-Mail Sicherheit auf höchstem Niveau JULIA wedne Cloud Security E-Mail Security Sign To MailOffice Signi Komplett-Schutz für E-Mails Komfort Statistik-Modul: Graphische

Mehr

IT-Sicherheit und Datenschutz. Seit fast 50 Jahren ist die DATEV Pionier bei der Integration neuer Technologien in sichere Geschäftsprozesse.

IT-Sicherheit und Datenschutz. Seit fast 50 Jahren ist die DATEV Pionier bei der Integration neuer Technologien in sichere Geschäftsprozesse. IT-Sicherheit und Datenschutz Seit fast 50 Jahren ist die DATEV Pionier bei der Integration neuer Technologien in sichere Geschäftsprozesse. 20 DATEV eg _ GESCHÄFTSBERICHT 2014 IT-Sicherheit und Datenschutz

Mehr

Next Generation Firewall: Security & Operation Intelligence

Next Generation Firewall: Security & Operation Intelligence Next Generation Firewall: Security & Operation Intelligence Umfassend über unterschiedliche Infrastrukturbereiche (P, DC, RA) Flexible Umsetzung: unterschiedliche Topologien & Plattformen Eine Richtlinie:

Mehr

Cisco Connected Grid Lösung konkreter

Cisco Connected Grid Lösung konkreter Cisco Connected Grid Lösung konkreter René Frank CCIE #6743 Senior Network Engineer Agenda Cisco Connected Grid Produkte Portfolio Cisco Connected Grid Router CGR2010 und CGR1120 Cisco Connected Grid Swiches

Mehr

bewegt den Appliance Markt Wählen Sie die beste Security Appliance für Ihre Kunden

bewegt den Appliance Markt Wählen Sie die beste Security Appliance für Ihre Kunden bewegt den Appliance Markt Wählen Sie die beste Security Appliance für Ihre Kunden UTM-1 : alles inclusive - alles gesichert Markt: Kleine bis mittelständische Unternehmen oder Niederlassungen Geschäftsmöglichkeiten:

Mehr

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Die Vorteile von Multicore-UTM Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Inhalt Netzwerksicherheit wird immer komplexer 1 UTM ist am effizientesten, wenn ganze Pakete gescannt werden

Mehr

Panel1 UG Hosted -Exchange 2013 mit Zero Spam. Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt

Panel1 UG Hosted -Exchange 2013 mit Zero Spam. Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt Panel1 UG Hosted -Exchange 2013 mit Zero Spam Die klassische perfekte Lösung für Email Groupware und Zusammenarbeit Hosted Exchange 2013 Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt Telefon:

Mehr

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4

Mehr

Konzept für eine Highperformance- und Hochverfügbarkeitslösung für. einen Anbieter von Krankenhaus Abrechnungen

Konzept für eine Highperformance- und Hochverfügbarkeitslösung für. einen Anbieter von Krankenhaus Abrechnungen Konzept für eine Highperformance- und Hochverfügbarkeitslösung für Anforderungen : einen Anbieter von Krankenhaus Abrechnungen Es soll eine Cluster Lösung umgesetzt werden, welche folgende Kriterien erfüllt:

Mehr

Umfassender Internetfilter für jede Art und Größe von Netzwerken.

Umfassender Internetfilter für jede Art und Größe von Netzwerken. Umfassender Internetfilter für jede Art und Größe von Netzwerken. UMFASSENDE INTERNETFILTERUNG UserGate Web Filter ist eine Gateway-Lösung für die Steuerung der Internetnutzung aller Geräte in einem lokalen

Mehr

www.seppmail.ch SEPPMAIL DIE FUHRENDE LOSUNG FUR DEN SICHEREN E-MAIL-VERKEHR Verschlüsselung / digitale Signatur / Managed PKI

www.seppmail.ch SEPPMAIL DIE FUHRENDE LOSUNG FUR DEN SICHEREN E-MAIL-VERKEHR Verschlüsselung / digitale Signatur / Managed PKI www.seppmail.ch SEPPMAIL DIE FUHRENDE LOSUNG FUR DEN SICHEREN E-MAIL-VERKEHR Verschlüsselung / digitale Signatur / Managed PKI SEPPMAIL MACHT E-MAILS SICHER SOFORT, OHNE SCHULUNG EINSETZBAR KOMFORT UND

Mehr

IT Services Leistungskatalog

IT Services Leistungskatalog IT Services Leistungskatalog Eine effiziente IT-Infrastruktur hat in den letzten Jahren enorm an Bedeutung gewonnen. Früher lediglich ein Mittel zum Zweck, ist heute eine intelligente, skalierbare IT-Umgebung

Mehr

AntiVirus AntiVirus. Es gibt viele Möglichkeiten. Wer uns vertraut. www.ikarus.at. www.ikarus.at. IKARUS Security Software GmbH

AntiVirus AntiVirus. Es gibt viele Möglichkeiten. Wer uns vertraut. www.ikarus.at. www.ikarus.at. IKARUS Security Software GmbH AntiVirus AntiVirus Wer uns vertraut Blechturmgasse 11 1050 Wien Österreich Telefon: +43 (0)1 58995-0 E-Mail: office@ikarus.at IKARUS Kontakt Händlerstempel IKARUS Security Software GmbH Es gibt viele

Mehr

Gefahren und Bedrohungen bei E-Mail-Kommunikation

Gefahren und Bedrohungen bei E-Mail-Kommunikation Gefahren und Bedrohungen bei E-Mail-Kommunikation IHK Magdeburg, Arbeitskreis Dienstleister, 18.06.2007 Andreas Hesse, ICOS Datentechnik und Informationssysteme GmbH Schutzmöglichkeiten durch den richtigen

Mehr

Technischer Überblick Projekt "Schulen ans Internet" (SAI)

Technischer Überblick Projekt Schulen ans Internet (SAI) Technischer Überblick (SAI) 3 INHALT 1 Zweck... 2 2 Grundsätze... 3 3 Zusammenfassung der Lösung... 4 4 IP-Adressierung... 4 5 Security Policy... 4 6 Inhouse LAN-Vernetzung... 4 7 Organisation und Betrieb...

Mehr

Desktop Personal Firewall und Virenscanner

Desktop Personal Firewall und Virenscanner Desktop Personal Firewall und Virenscanner Desktop Personal Firewall Was ist eine Firewall und wie kann diese unterschieden werden? Wie funktioniert eine Firewall? Was ist zu beachten? Virenscanner Was

Mehr

Wir sehen alles - ganz sicher! E-Mail Management mit REDDOXX

Wir sehen alles - ganz sicher! E-Mail Management mit REDDOXX Wir sehen alles - ganz sicher! E-Mail Management mit REDDOXX 1 Spamfi nder 100% Spamschutz durch patentierte Filtertechnologie Während herkömmliche Anti-Spam Filter immer wieder von Spam-Robots überlistet

Mehr

Avira Professional / Server Security. Date

Avira Professional / Server Security. Date Date Agenda Wozu benötige ich einen Virenschutz für Workstations/Server? Systemanforderungen der Avira Professional Security Was bietet die Avira Professional Security? Systemanforderungen der Avira Professional

Mehr

Internet - Sicherheit Telekom Austria s Investition in eine gemeinsame Zukunft

Internet - Sicherheit Telekom Austria s Investition in eine gemeinsame Zukunft Internet - Sicherheit Telekom Austria s Investition in eine gemeinsame Zukunft Name: Armin Sumesgutner Datum. 17.02.2005 Armin Sumesgutner / Robert Hofer-Lombardini 1 Internetnutzung (Quelle Statistik

Mehr

Secure Linux Praxis. ein How-To Vortrag am 11.05.2006. Christoph Weinandt Systemadministrator / Security Officer ComBOTS AG, Karlsruhe

Secure Linux Praxis. ein How-To Vortrag am 11.05.2006. Christoph Weinandt Systemadministrator / Security Officer ComBOTS AG, Karlsruhe Secure Linux Praxis ein How-To Vortrag am 11.05.2006 Christoph Weinandt Systemadministrator / Security Officer ComBOTS AG, Karlsruhe Workshop Agenda "IT-Sicherheit" - Grundlagen - Gefährdungen Linux Absicherung

Mehr

Demilitarisierte Zonen und Firewalls

Demilitarisierte Zonen und Firewalls Demilitarisierte Zonen und Firewalls Kars Ohrenberg IT Gliederung IP-Adressen, Netze, Ports, etc. IT-Sicherheit Warum Packetfilter/Firewalls? Packtfilter/Firewalls im DESY Netzwerk Konzept einer Demilitarisierten

Mehr

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. "For your eyes only" Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. For your eyes only Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo. Karlsruher IT-Sicherheitsinitiative - 26. April 2001 "For your eyes only" Sichere E-Mail in Unternehmen Dr. Dörte Neundorf neundorf@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße 9 D-76131

Mehr

WWW.HACKERS4HIRE.DE. Custodis Firewall-Suite

WWW.HACKERS4HIRE.DE. Custodis Firewall-Suite WWW.HACKERS4HIRE.DE Custodis Firewall-Suite Wenn Sie in Ihrem Büro einen Internetanschluß haben gehören Sie auch zu einen gefährdeten Personenkreis. Die Übermittlung von Daten über das Internet stellt

Mehr

IT Storage Cluster Lösung

IT Storage Cluster Lösung @ EDV - Solution IT Storage Cluster Lösung Leistbar, Hochverfügbar, erprobtes System, Hersteller unabhängig @ EDV - Solution Kontakt Tel.: +43 (0)7612 / 62208-0 Fax: +43 (0)7612 / 62208-15 4810 Gmunden

Mehr

SONARPLEX Technologiebasis & Sicherheit. The new standard.

SONARPLEX Technologiebasis & Sicherheit. The new standard. DE SONARPLEX Technologiebasis & Sicherheit The new standard. SONARPLEX Der direkte Weg zu umfassender IT-Effizienz im Unternehmen. Als deutscher Hersteller hat sich die Networks AG als innovativer Anbieter

Mehr

Security + Firewall. 4.0 PPTP Client Einwahl. 4.1 Szenario

Security + Firewall. 4.0 PPTP Client Einwahl. 4.1 Szenario 4.0 PPTP Client Einwahl 4.1 Szenario In dem folgenden Szenario werden Sie eine VPN Verbindung mit PPTP konfigurieren. In der Zentrale steht ein VPN Server mit statischer IP Adresse. Ein Windows Client

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 6. FTP Proxy (Anti Virus) 6.1 Einleitung Sie konfigurieren den FTP Proxy, um den Datentransfer übers Internet zu kontrollieren. Ein FTP Server befindet sich vorkonfiguriert im Internet mit der IP-Adresse

Mehr

IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall

IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall Seite 1 / 5 DFL-800 Small Business Firewall Diese Firewall eignet sich besonders für kleine und mittelständische Unternehmen.

Mehr

SECURE SERVICE PROVIDING MADE IN GERMANY

SECURE SERVICE PROVIDING MADE IN GERMANY SECURE SERVICE PROVIDING MADE IN GERMANY SSP Europe Unternehmensdaten Secure Service Provider mit Hauptsitz in München Portfolio: Secure Service Providing Application Development Cloudservices ISO 27001

Mehr

VPN- Konzept Landkreis Schwandorf. Referent: Thomas Feige Tech. Leiter Kommunales Behördennetz

VPN- Konzept Landkreis Schwandorf. Referent: Thomas Feige Tech. Leiter Kommunales Behördennetz Referent: Thomas Feige Tech. Leiter Kommunales Behördennetz Wie alles begann. Vorüberlegungen Erstellung eines Pflichtenheftes Von der Theorie zur Praxis Geschichte des KomBN im Landkreis Schwandorf Aufbau

Mehr

Use-Cases. Bruno Blumenthal und Roger Meyer. 17. Juli 2003. Zusammenfassung

Use-Cases. Bruno Blumenthal und Roger Meyer. 17. Juli 2003. Zusammenfassung Use-Cases Bruno Blumenthal und Roger Meyer 17. Juli 2003 Zusammenfassung Dieses Dokument beschreibt Netzwerk-Szenarios für den Einsatz von NetWACS. Es soll als Grundlage bei der Definition des NetWACS

Mehr

Echtes SaaS oder nur eine Hosted-Lösung? - SaaS heißt Verzicht auf jegliche Hard- oder Software auf Kundenseite

Echtes SaaS oder nur eine Hosted-Lösung? - SaaS heißt Verzicht auf jegliche Hard- oder Software auf Kundenseite Echtes SaaS oder nur eine Hosted-Lösung? - SaaS heißt Verzicht auf jegliche Hard- oder Software auf Kundenseite Interviewrunde: Name: Funktion/Bereich: Organisation: Homepage Orga: Hosted Security & Security

Mehr

Inside. IT-Informatik. Die besseren IT-Lösungen.

Inside. IT-Informatik. Die besseren IT-Lösungen. Inside IT-Informatik Die Informationstechnologie unterstützt die kompletten Geschäftsprozesse. Geht in Ihrem Unternehmen beides Hand in Hand? Nutzen Sie Ihre Chancen! Entdecken Sie Ihre Potenziale! Mit

Mehr

Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro

Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Ihr persönlicher Sales-Guide Für jeden Ihrer Kunden die Sicherheit, die er braucht Die Worry-Free-Familie:

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr