Interne Netzwerk-Sicherheit Neue Herausforderungen und Lösungsansätze

Größe: px
Ab Seite anzeigen:

Download "Interne Netzwerk-Sicherheit Neue Herausforderungen und Lösungsansätze"

Transkript

1 Interne Netzwerk-Sicherheit Neue Herausforderungen und Lösungsansätze

2 Agenda Vorstellung COMCO AG Anforderungen an IT Security Interne Bedrohungsszenarien Lösungskonzept Interne Netzwerk-Sicherheit Fragen und Antworten

3 Unternehmensprofil Daniel Schieber Technical Consultant COMCO Fakten: Gründung 1998 als Systemhaus - Firmensitz in Dortmund, NRW Business Security Software - Entwicklung von IT Security Software Network Solution Provider - Netzwerk Lösungen - Netzwerk und System-Management

4 Referenzen (Auszug)»Mit IntraPROTECTOR verfügen wir über eine wirksame Lösung zum Schutz unseres Netzwerks gegen interne Angriffe. Die Integration des Security-Systems war reibungslos und die Administration erfordert kaum Aufwand.«Ingo Rüber, Manager Netzwerk & Infrastruktur, RTL Television GmbH

5 Anforderungen an IT Security Nach außen geschützt innen verwundbar IT Security im Wandel: Gateway Lösungen schützen bislang nur die Außengrenzen (Perimeter Security) Wachsende Anforderungen (Konvergenz: VoIP, WLAN; Öffnung der Netze für: Mobile/Home-Office, Zulieferer, Partner, Dienstleister) Access Control und Port Security zum Schutz vor internen Risiken Security Management zur Minimierung von IT Risiken Höhere Bedrohung durch Professionalisierung der Hacker-Szene (Wirtschaftliche Interessen) Schäden bei internen Angriffen sind meistens sehr hoch, da entsprechende Schutzsysteme noch fehlen Rechtliche Rahmenbedingen: Compliance (Umsetzung rechtlicher Vorschriften) Haftungsrisiken Versicherungsschutz Dokumentation und Reports

6 Interne Angriffe Victim Router PSTN Gateway ARP Poison Redirection: Angreifer nutzt bekannte Angriffe, um Man-in-the-Middle Attacke zu starten Aufgrund frei verfügbarer und leicht zu bedienender Hackertools brauchen Angreifer kein Fachwissen mehr Angriffsdurchführung mit wenigen Clicks Attacker Switch Office-Net Server Auch neue Technologie wie z.b. Voice over IP durch alte Angriffe bedroht Interne Angreifer werden in der Regel nicht durch Firewall oder IDS erkannt

7 Der Personenkreis Welche Personen können sich hinter einem internen Angriff verbergen? Verärgerte, unzufriedene oder gekündigte Mitarbeiter Temporäre Mitarbeiter: Praktikanten, Diplomanden, Aushilfskräfte Externe Partner: Dienstleister, Zulieferer, externe Mitarbeiter, Kooperationspartner Besucher und unerwünschte Besucher (social engineering), Wettbewerber Wireless-LAN Nutzer, die über nicht autorisierte Access-Points zugreifen

8 Wireless Bedrohungen Wardriving: Wireless Access Revolution Driving Suche nach offenen oder schlecht konfigurierten Access Points Richtig implementierte Verschlüsselungsverfahren sicher (Vertraulichkeit) gnivirdraw: Inverse Wardriving - Rogue Access Point greift schlecht konfigurierte Clients an, späht übertragene Daten aus - Rogue AP sehr wirksam bei Anschluss ans Firmennetz - Weitere Probleme durch integrierte DHCP Server

9 VoIP Bedrohungen Voice over IP erbt alle Schwächen klassicher IP-Anwendungen Und öffnet weitere Angriffspunkte Layer 2 MAC / ARP Spoofing MAC Flooding STP-Attacken VLAN-Angriffe Signalisierungsinformationen Spoofing von Caller-ID Phreaking / Toll Fraud SIP: 493 (Encryption Fallback) 3xx (Redirect) Layer 3 IP Spoofing ICMP Redirect DHCP Starvation / Rogue Server Ping Floods Sprachdaten Mitschneiden RTCP Sequence Cryptanalysis Voice Bombing (DoS auf Mailbox) Clipping (DoS, Sprachqualität sinkt)

10 BSI Angriffsliste Grün: Angriffserkennung durch Abfrage von Zustandsdaten Gelb: Angriffserkennung benötigt Abfrage spezieller Systemparameter Integrität Authentizität Vertraulichkeit Verfügbarkeit Layer 2 L 4 Layer 3 MAC Spoofing ja ja MAC Flooding ja ARP Spoofing ja ja ja ja STP BPDU-Attacke ja STP-Umleitung ja ja ja ja VLAN rouge Trunk ja ja ja ja VLAN Hopping ja ja IP Spoofing ja ja ja ICMP Redirect ja ja ja ja IRDP Spoofing ja ja ja ja Route Injection ja ja ja ja HSRP-Angriffe ja ja ja ja VRRP-Angriffe ja ja ja ja DHCP Starvation ja DHCP rogue Server ja ja ja ja Ping Flood ja SYN Flood ja Land Flood ja Fragmentierungs Attacken ja

11 BSI Studie

12 Schäden Total Losses for 2005 were $130,104,542 Virus $ Unauthorized access Theft of proprietary info $ $ Denial of Service Insider Net abuse Laptop theft Financial fraud Misuse of public Web application System penetration Abuse of wireless network Sabotage Telecom fraud Web site defacement Externe Bedrohung Interne Bedrohung $ $ $ $ $ $ $ $ $ $ $0 $ $ Quelle: Computer Security Institute CSI/FBI 2005 Computer Crime and Security Survey

13 Data Loss Cost Calculator

14 Ganzheitliche Lösungen Überwachung des gesamten Netzes Umfassende Technologieunterstützung Zentrale Überwachung und Verwaltung (Alarmcenter) Lösung mit klassischer IDS Technologie nicht wirtschaftlich Ziel: Managementfunktionen der Komponenten selbst für Security nutzen

15 Vorhandene Datenquellen Nutzbare Infrastruktur im Unternehmen - Switche, Router - Firewalls - IDS / IPS - Server- und Clientsysteme Protokolle - Abfragbar per SNMP ( Polling ) - Push von Informationen durch syslog oder SNMP-Trap

16 Verwendete Protokolle SNMP wird nahezu von allen Komponenten unterstützt ist Standard basierend ist in fast allen Unternehmen bereits im Einsatz liefert umfassende Systeminformationen Syslog L2/L3 Switche, Router, Server, IDS Schutz in Real-Time

17 Das Security Management System zum Schutz der gesamten IT-Infrastruktur Zentrales IT Security Management Network Access Control und Port Security Compliance Unterstützung mit Reports und Analysen Incident Analyzer und Internal Attack Protection Inventory und IP-Management

18 Lösungsansatz Zentrales IT Security Management der gesamten IT Infrastruktur Features: Automatisierte Inventarisierung der IT Infrastruktur Integration vorhandener Security Systeme Konsolidierung aller Security Meldungen Alarm Center mit Event Übersicht Benefits: Alle Security Meldungen auf einen Blick Strukturierte Übersicht der Netzwerk-Topologie mit allen aktiven IT Systemen Schnelle Reaktion im Ernstfall Minimierung von IT Risiken

19 Lösungsansatz Network Access Control und Port Security Features: Access Control für jeden Port New Client Meldung bei Anschluss einer neuen oder unbekannten Hardware Freischaltung (manuell / automatisiert) Abwehr durch Blocking (manuell / automatisiert) Benefits: Schutz vor unautorisierten Fremdsystemen Authentifizierung von Systemen Port Security im gesamten Netzwerk - Automatisiert - Manuell Hersteller-unabhängige Lösung

20 Lösungsansatz Incident Analyzer und Internal Attack Protection Features: ARP Analyzer Flooding Analyzer Routing Analyzer Threshold Analyzer VoIP Analyzer WLAN-Analyzer Benefits: Schutz vor Internen Netzwerk-Angriffen und Hacker-Tools durch Internal Attack Protection (Port-Security) Aufspüren von Rogue Access Points Frei definierbare Abfrage von Security - Schwellwerten LAN und VoIP Security (gemäß BSI Studie 2005)

21 Lösungsansatz Compliance Unterstützung mit Reports und Analysen Features: Dokumentation des Security Status der gesamten IT Infrastruktur Gezielte Analyse durch Abfrage variabler Parameter Dokumentation von Angriffsart und zeitpunkt sowie Opfer und Täter Umfassende Security-Reports Benefits: Unterstützung bei Compliance und Policies (BDSG, Basel II, TKG, HGB, AktG, etc.) Minimierung von Haftungsrisiken Wertschöpfungsbeitrag der IT Security dokumentieren Nachweis von internen Service Level

22 Lösungsansatz Schnelle und einfache Implementierung und Administration Features: Hardware-unabhängiger Einsatz als virtuelle Maschine (VMware) Automatisierte Inventarisierung Standard Schnittstellen für Ein- und Ausgabe Manager-on-Manager und Mandantenfähigkeit Benefits: keine Änderungen oder Erweiterungen des Netzwerkes erforderlich Performance des Netzwerks wird nicht beeinträchtigt Beeinflusst keine internen Applikationen Investitionsschutz durch standardisierte und hersteller-unabhängige Integration

23 Warum IntraPROTECTOR? Security Management System zum Schutz der gesamten IT Infrastruktur mit einem wirtschaftlichen und Ressourcen schonenden Lösungsansatz Inventory und IP Management Network Access Control und Port Security Reports und Analysen Incident Analyzer und Internal Attack Protection Manager-on-Manager und Mandatenfähigkeit Investitionsschutz Hersteller-übergreifender Lösungsansatz Hardware-unabhängige Implementierung Integration in System-Management Service&Support Support Hotline und Software Subscription für 1 Jahr enthalten

24 IntraPROTECTOR Fragen und Antworten

Daniel Schieber Technical Consultant

Daniel Schieber Technical Consultant Aktueller Status Unternehmensprofil Daniel Schieber Technical Consultant COMCO Fakten: Gründung 1998 als Systemhaus Firmensitz in Dortmund, NRW 42 Mitarbeiter Umsatzerwartung 10 Mio. in 2006 Entwicklung

Mehr

SolarWinds Engineer s Toolset

SolarWinds Engineer s Toolset SolarWinds Engineer s Toolset Monitoring Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Nr. 1 Suite für jeden Administrator! Die Schwerpunkte liegen

Mehr

IP Telefonie Sicherheit mit Cisco Unified Communications Manager

IP Telefonie Sicherheit mit Cisco Unified Communications Manager IP Telefonie Sicherheit mit Cisco Unified Communications Manager Dipl. Ing. (FH) Thomas Ströhm Friday, November 09, 2007 Überblick Security Herausforderungen der IP-Telefonie Einsatz von Secure RTP mit

Mehr

2M05: Sicherheit von IP-Telefonie

2M05: Sicherheit von IP-Telefonie 2M05: Sicherheit von IP-Telefonie Referent: Christoph Bronold BKM Dienstleistungs GmbH 2006 BKM Dienstleistungs GmbH Bedrohungen und Angriffe auf IP-Telefonie Systeme Sicherheitsmaßnahmen für IP-Telefonie

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

Network Access Control Betriebssystem und Switch-unabhängig ohne Agenten

Network Access Control Betriebssystem und Switch-unabhängig ohne Agenten 1 Network Access Control Betriebssystem und Switch-unabhängig ohne Agenten IT Trends 2007 Christian Leipner Helmich EDV- Systeme GmbH http://www.helmich.de http://www.insightix.com 2 Die Ausgangssituation

Mehr

Aktuelle. Wireless LAN Architekturen

Aktuelle. Wireless LAN Architekturen Aktuelle Wireless LAN Architekturen Peter Speth Kellner Telecom www.kellner.de 17. November 2003 / 1 WLAN Evolution Gestern punktuelle Erweiterung des kabelgebundenen Netzwerkes Bis zu 10 Accesspoints

Mehr

Leitfaden VoIP-Security

Leitfaden VoIP-Security Leitfaden VoIP-Security Inhalt Voice over IP gehört die Zukunft S. 2 Schwachstellen der VoIP-Infrastruktur S. 3 Angriffsarten auf VoIP-Systeme S. 5 IntraPROTECTOR VoIP-Analyzers S. 6 Security-Sensibilitätscheck

Mehr

The information security provider

The information security provider The information security provider Wireless Intrusion Detection Matthias Hofherr, matthias@atsec.com Agenda Methoden Anforderungen Architektur NIDS/WIDS Datenkorrelation Channel Hopping Ortung Wireless

Mehr

P106: Hacking IP-Telefonie

P106: Hacking IP-Telefonie P106: Hacking IP-Telefonie Referent: Christoph Bronold BKM Dienstleistungs GmbH 2005 BKM Dienstleistungs GmbH Angriffe auf ein IP-Telefonie Netzwerk Vorgehensweise eines Voice Hackers Best-Practices Designrichtlinien

Mehr

Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis

Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis Präsentationen Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis Erfahrungsbericht Wireless 802.1x am USZ Anforderungen des USZ und

Mehr

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Die neue Welt der Managed Security Services DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Agenda Über Antares Aktuelle Sicherheitsanforderungen Externe Sicherheitsvorgaben Managed Security Log

Mehr

NG-NAC, Auf der Weg zu kontinuierlichem

NG-NAC, Auf der Weg zu kontinuierlichem NG-NAC, Auf der Weg zu kontinuierlichem Monitoring, Sichtbarkeit und Problembehebung 2013 ForeScout Technologies, Page 1 Matthias Ems, Markus Auer, 2014 ForeScout Technologies, Page 1 Director IT Security

Mehr

INFINIGATE. - Managed Security Services -

INFINIGATE. - Managed Security Services - INFINIGATE - Managed Security Services - Michael Dudli, Teamleader Security Engineering, Infinigate Christoph Barreith, Senior Security Engineering, Infinigate Agenda Was ist Managed Security Services?

Mehr

Moderner Schutz gegen aktuelle Bedrohungen

Moderner Schutz gegen aktuelle Bedrohungen Moderner Schutz gegen aktuelle Bedrohungen Die Lösungen der PROFI AG Die Lösungen der PROFI AG Firewall Protection Content Security Data Encryption Security Services IT-Security von PROFI Sind Sie schon

Mehr

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Aktuelle Herausforderungen Mehr Anwendungen 2 2014, Palo

Mehr

Sicherheit im Wandel die 5 Zeitalter der IT-Sicherheit

Sicherheit im Wandel die 5 Zeitalter der IT-Sicherheit Sicherheit im Wandel die 5 Zeitalter der IT-Sicherheit 10. Berner Tagung 2007 Dr. Hannes P. Lubich Head of E*MEA Business Continuity, Security and Governance Practice British Telecom Global Professional

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

Marcel Oberli Head of Confidence CASSARiUS AG 031 384 05 11 marcel.oberli@cassarius.ch

Marcel Oberli Head of Confidence CASSARiUS AG 031 384 05 11 marcel.oberli@cassarius.ch Unified Communications Security Marcel Oberli Head of Confidence CASSARiUS AG 031 384 05 11 marcel.oberli@cassarius.ch 2 Geschäftseinheiten CASSARiUS Fortune Business und Informatik im Einklang. CASSARiUS

Mehr

Interne Datensicherheit

Interne Datensicherheit Roadmap Interne Datensicherheit Inhalt: Analyse der Ist-Situation Anforderungsdefinition Auswahl der Lösungen Implementierung und Betrieb Nachhaltigkeit 1 2 3 4 5 Analyse der Ist-Situation 1. Bewertung

Mehr

SIEM Wenn Sie wüssten, was Ihre Systeme wissen. Marcus Hock, Consultant, CISSP

SIEM Wenn Sie wüssten, was Ihre Systeme wissen. Marcus Hock, Consultant, CISSP SIEM Wenn Sie wüssten, was Ihre Systeme wissen Marcus Hock, Consultant, CISSP SIEM was ist das? Security Information Event Monitoring System zur Echtzeitanalyse von Ereignissen, die durch Hardware- oder

Mehr

USP Managed Security Services. Copyright 2012 United Security Providers AG April 2012. Whitepaper SERVICE PORTFOLIO

USP Managed Security Services. Copyright 2012 United Security Providers AG April 2012. Whitepaper SERVICE PORTFOLIO Whitepaper SERVICE PORTFOLIO Inhaltsverzeichnis Übersicht 3 Basisservices 4 Kontakt Martin Trachsel Cyril Marti United Security Providers United Security Providers Stauffacherstrasse 65/15 Stauffacherstrasse

Mehr

Ingentive Fall Studie. LAN Netzwerkdesign eines mittelständischen Unternehmens mit HP ProCurve. Februar 2009. ingentive.networks

Ingentive Fall Studie. LAN Netzwerkdesign eines mittelständischen Unternehmens mit HP ProCurve. Februar 2009. ingentive.networks Ingentive Fall Studie LAN Netzwerkdesign eines mittelständischen Unternehmens mit HP ProCurve Februar 2009 Kundenprofil - Mittelständisches Beratungsunternehmen - Schwerpunkt in der betriebswirtschaftlichen

Mehr

Security Scan Wireless-LAN. Zielsetzung & Leistungsbeschreibung

Security Scan Wireless-LAN. Zielsetzung & Leistungsbeschreibung Security Scan Wireless-LAN Zielsetzung & Leistungsbeschreibung Ausgangssituation : Ihr Internet Firewall Secure LAN Hacker Hacker und Cracker Erkennen die Konfigurationen! Sniffen die übertragenen Daten!

Mehr

Sicherheit für virtualiserte Welten. Thorsten Schuberth Senior Technical Consultant & Security Evangelist

Sicherheit für virtualiserte Welten. Thorsten Schuberth Senior Technical Consultant & Security Evangelist Sicherheit für virtualiserte Welten Thorsten Schuberth Senior Technical Consultant & Security Evangelist 2010 Check Point Software Technologies Ltd. [Unrestricted] For everyone 1 Agenda Grundsätzliches:

Mehr

Secure Cloud - "In-the-Cloud-Sicherheit"

Secure Cloud - In-the-Cloud-Sicherheit Secure Cloud - "In-the-Cloud-Sicherheit" Christian Klein Senior Sales Engineer Trend Micro Deutschland GmbH Copyright 2009 Trend Micro Inc. Virtualisierung nimmt zu 16.000.000 14.000.000 Absatz virtualisierter

Mehr

ABWEHR VON SICHERHEITSATTACKEN - EINE DEMO MIT PACKET TRACER. Academy Day, Esslingen, 26.9.2015

ABWEHR VON SICHERHEITSATTACKEN - EINE DEMO MIT PACKET TRACER. Academy Day, Esslingen, 26.9.2015 ABWEHR VON SICHERHEITSATTACKEN - EINE DEMO MIT PACKET TRACER Academy Day, Esslingen, 26.9.2015 Ziel Darstellung von Layer-2-Angriffsmöglichkeiten, die Gefahren, die dadurch entstehen und die Lösungen,

Mehr

LogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc

LogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc LogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc Die Herausforderung Unternehmen sind in der Pflicht, Log Informationen zu sammeln und zu analysieren, wenn

Mehr

Aurorean Virtual Network

Aurorean Virtual Network Übersicht der n Seite 149 Aurorean Virtual Network Aurorean ist die VPN-Lösung von Enterasys Networks und ist als eine Enterprise-class VPN-Lösung, auch als EVPN bezeichnet, zu verstehen. Ein EVPN ist

Mehr

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014 IAC-BOX Netzwerkintegration Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IAC- BOX beschrieben. IAC-BOX Netzwerkintegration TITEL Inhaltsverzeichnis

Mehr

EDV-Dienstleistung für Industrie und Handel

EDV-Dienstleistung für Industrie und Handel EDV-Dienstleistung für Industrie und Handel Wir vereinfachen Ihre Geschäftsprozesse Die Bedeutung der elektronischen Datenverarbeitung, insbesondere für Klein- und mittelständische Unternehmen, nimmt ständig

Mehr

Radware revolutioniert den DDOS Schutz. Markus Spahn: markuss@radware.com (Sales Manager)

Radware revolutioniert den DDOS Schutz. Markus Spahn: markuss@radware.com (Sales Manager) Radware revolutioniert den DDOS Schutz Markus Spahn: markuss@radware.com (Sales Manager) Über Radware Über 10000 Kunden Stetiges Wachstum 144 167 189 193 5 14 38 43 44 55 68 78 81 89 95 109 98 99 00 01

Mehr

VoIP Grundlagen und Risiken

VoIP Grundlagen und Risiken VoIP Grundlagen und Risiken Hochschule Bremen Fakultät Elektrotechnik und Informatik 1 Zu meiner Person Informatik-Professor an der Hochschule Bremen Aktuelle Lehrgebiete: Rechnernetze Informationssicherheit

Mehr

Systems Management bei ZFLS

Systems Management bei ZFLS ZF Lenksysteme GmbH ZF Lenksysteme GmbH FIR Thilo Helmig & Stefan Zeul 02.10.2009 Systems Management bei ZFLS Abt.: Design 29.09.2009 1 vorlage.ppt ZF Lenksysteme GmbH Agenda ZF Lenksysteme stellt sich

Mehr

Fallstudie HP Unified WLAN Lösung

Fallstudie HP Unified WLAN Lösung Fallstudie HP Unified WLAN Lösung Ingentive Networks GmbH Kundenanforderungen Zentrale WLAN Lösung für ca. 2200 Mitarbeiter und 20 Standorte Sicherer WLAN Zugriff für Mitarbeiter Einfacher WLAN Internetzugang

Mehr

Voice over IP. Sicherheitsbetrachtung

Voice over IP. Sicherheitsbetrachtung Voice over IP Sicherheitsbetrachtung Agenda Motivation VoIP Sicherheitsanforderungen von VoIP Technische Grundlagen VoIP H.323 Motivation VoIP Integration von Sprach und Datennetzen ermöglicht neue Services

Mehr

Leistungsstark Effizient Vielseitig Entdecken Sie neue Möglichkeiten

Leistungsstark Effizient Vielseitig Entdecken Sie neue Möglichkeiten Wireless LAN-Portfolio Portfolio von Motorola von Motorola Leistungsstark Effizient Vielseitig Entdecken Sie neue Möglichkeiten Erweitern Sie Sie Ihr Ihr Geschäftsmodell mit WLAN mit WLAN Werden Sie Teil

Mehr

Cisco Systems Intrusion Detection Erkennen von Angriffen im Netzwerk

Cisco Systems Intrusion Detection Erkennen von Angriffen im Netzwerk Cisco Systems Intrusion Detection Erkennen von Angriffen im Netzwerk Rene Straube Internetworking Consultant Cisco Systems Agenda Einführung Intrusion Detection IDS Bestandteil der Infrastruktur IDS Trends

Mehr

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013 Workshop Sicherheit im Netz KZO Wetzikon Peter Skrotzky, 4. Dezember 2013 Zentrale Fragen! Wie kann sich jemand zu meinem Computer Zugriff verschaffen?! Wie kann jemand meine Daten abhören oder manipulieren?!

Mehr

Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc

Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc Die Herausforderung Unternehmen sind in der Pflicht, Log Informationen zu sammeln und zu analysieren, wenn Sie einen

Mehr

Seite: 1 Revisionssichere Firewalls mit Tufin SecureTrack. NUBIT 2006 Kiel, 17. Februar 2006. Martin Seeger NetUSE AG ms@netuse.de

Seite: 1 Revisionssichere Firewalls mit Tufin SecureTrack. NUBIT 2006 Kiel, 17. Februar 2006. Martin Seeger NetUSE AG ms@netuse.de Seite: 1 mit Tufin SecureTrack NUBIT 2006 Kiel, 17. Februar 2006 Martin Seeger NetUSE AG ms@netuse.de Seite: 2 mit Tufin SecureTrack Agenda Herausforderungen Aufbau und Funktionsweise Versionsstände Vergleiche

Mehr

Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München

Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München 2 Gefahrenpotentiale Ist die totale IT-Sicherheit möglich? Verfügbarkeit Sicherheit Erreichbarkeit Performance Einfachheit

Mehr

Alcatel Solution Tour 2006. Security á la Alcatel im LAN und WLAN Umfeld. Rene Princz-Schelter. All rights reserved 2006, Alcatel

Alcatel Solution Tour 2006. Security á la Alcatel im LAN und WLAN Umfeld. Rene Princz-Schelter. All rights reserved 2006, Alcatel Alcatel Solution Tour 2006 Security á la Alcatel im LAN und WLAN Umfeld Rene Princz-Schelter Was verstehen wir unter IP Networking? unseren Kunden die bester Netzwerklösung in den Bereichen Verfügbarkeit,

Mehr

Informations- / IT-Sicherheit - Warum eigentlich?

Informations- / IT-Sicherheit - Warum eigentlich? Informations- / IT-Sicherheit - Warum eigentlich? Hagen, 20.10.2015 Uwe Franz Account Manager procilon IT-Solutions GmbH Niederlassung Nord-West Londoner Bogen 4 44269 Dortmund Mobil: +49 173 6893 297

Mehr

IT-Sicherheit im Fakultätsnetz

IT-Sicherheit im Fakultätsnetz IT-Sicherheit im Fakultätsnetz 16.12.2013 Falk Husemann, IRB -1- IT-Sicherheit im Fakultätsnetz Sicherheitsmaßnahmen seit Existenz Seit 2011 eigenes Projekt Secops Unterstützung des operativen Betriebs

Mehr

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz Philipp Behmer Technical Consultant Agenda Herausforderungen auf dem Weg in die Cloud Cloud App Security for Office 365

Mehr

TE s Managed Connectivity - ein Infrastruktur Management System der anderen Art! Ralph Siegmund

TE s Managed Connectivity - ein Infrastruktur Management System der anderen Art! Ralph Siegmund TE s Managed Connectivity - ein Infrastruktur Management System der anderen Art! Ralph Siegmund Warum ein Infrastruktur Management System? Monitoring Layer 1 (Verkabelung) Unternehmensbereiche nähern sich

Mehr

Moderne EDV im kleinen und mittelständischen Unternehmen. EDV Sicherheit im Zeitalter des Internet

Moderne EDV im kleinen und mittelständischen Unternehmen. EDV Sicherheit im Zeitalter des Internet Moderne EDV im kleinen und mittelständischen Unternehmen EDV Sicherheit im Zeitalter des Internet Vortrag von Alexander Kluge-Wolf Themen AKWnetz, IT Consulting & Services Mir kann ja nichts passieren

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

KASPERSKY SECURITY FOR VIRTUALIZATION 2015 KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht

Mehr

VoIP-Konferenz. Security Aspekte bei VoIP. Dr. I. ROMAN. Donnerstag, 30. März 2006, Technopark Zürich

VoIP-Konferenz. Security Aspekte bei VoIP. Dr. I. ROMAN. Donnerstag, 30. März 2006, Technopark Zürich VoIP-Konferenz Security Aspekte bei VoIP Dr. I. ROMAN Donnerstag, 30. März 2006, Technopark Zürich VoIP-Konferenz, 30. März 2006, Technopark Zürich Security Aspekte bei VoIP, 1 Agenda VoIP Security Challenges

Mehr

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de Endpoint Security Where trust begins and ends SINN GmbH Andreas Fleischmann Technischer Leiter www.s-inn.de Herausforderung für die IT Wer befindet sich im Netzwerk? Welcher Benutzer? Mit welchem Gerät?

Mehr

Lösungen für komplexe Rechner-Netzwerke. Allgemeine Firmenpräsentation

Lösungen für komplexe Rechner-Netzwerke. Allgemeine Firmenpräsentation Lösungen für komplexe Rechner-Netzwerke. Lösungen für komplexe Rechner-Netzwerke. Allgemeine Firmenpräsentation 2014 Allgemeine Firmenpräsentation Inhalt GORDION Marktaufstellung / Schwerpunkte Referenzberichte

Mehr

Business Wireless Lösungen

Business Wireless Lösungen Business Wireless Lösungen Christoph Becker Senior Consultant Business Development & Product Marketing Management D-Link WLAN Lösungen Wireless Switch Solutions DWS-4026 und DWS-3160 Wireless Controller

Mehr

Die Wireless Innovation: Mehr Sicherheit durch neue Generation von Cisco Access Points. Wolfram Maag Consulting Systems Engineer Mobility

Die Wireless Innovation: Mehr Sicherheit durch neue Generation von Cisco Access Points. Wolfram Maag Consulting Systems Engineer Mobility Die Wireless Innovation: Mehr Sicherheit durch neue Generation von Cisco Access Points Wolfram Maag Consulting Systems Engineer Mobility 1 Session Objectives Nach dem Webinar sollen Sie die Vorteile von

Mehr

ERHÖHTE SICHERHEIT IM WLAN DURCH WIRELESS SWITCHING

ERHÖHTE SICHERHEIT IM WLAN DURCH WIRELESS SWITCHING ERHÖHTE SICHERHEIT IM WLAN DURCH WIRELESS SWITCHING Wireless Local Area Networks (WLANs) haben in der Vergangenheit nicht nur durch ihre flexiblen Nutzungsmöglichkeiten von sich Reden gemacht, sondern

Mehr

HANDHABBAR INTEGRIERT UMFASSEND

HANDHABBAR INTEGRIERT UMFASSEND Gefährlichere Bedrohungen Fortgeschrittenerer Anwendungsorientierter Häufiger Auf Profit abzielend Fragmentierung von Sicherheitstechnologie Zu viele Einzelprodukte Dürftige Interoperabilität Fehlende

Mehr

Empfehlungen zu einem. Internetgefahren. Bodo Erbach, Bereichsleiter MV

Empfehlungen zu einem. Internetgefahren. Bodo Erbach, Bereichsleiter MV Empfehlungen zu einem wirksamen Schutz vor Internetgefahren Bodo Erbach, Bereichsleiter MV Internetsicherheit ets e e t heute wachsende Bedarfe unsere Empfehlungen messerknecht und Astaro Astaro Overview

Mehr

Der Weg zu einem ganzheitlichen GRC Management

Der Weg zu einem ganzheitlichen GRC Management Der Weg zu einem ganzheitlichen GRC Management Die Bedeutung von GRC Programmen für die Informationsicherheit Dr. Michael Teschner, RSA Deutschland Oktober 2013 1 Transformationen im Markt Mobilität Cloud

Mehr

Zertifikatsprogramm der Österreichischen Computer Gesellschaft. OCG IT-Security

Zertifikatsprogramm der Österreichischen Computer Gesellschaft. OCG IT-Security Zertifikatsprogramm der Österreichischen Computer Gesellschaft OCG IT-Security Syllabus Version 1.0 OCG Österreichische Computer Gesellschaft Wollzeile 1-3 A 1010 Wien Tel: +43 (0)1 512 02 35-50 Fax: +43

Mehr

Compliance mit dem IEM Endpoint Manager durchsetzen

Compliance mit dem IEM Endpoint Manager durchsetzen Compliance mit dem IEM Endpoint Manager durchsetzen PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG 2 Sicherheit in der IT Was bedeutet Sicherheit

Mehr

Auerswald GmbH & Co. KG 2013

Auerswald GmbH & Co. KG 2013 Angriffsflächen bei Voice over IP (VoIP) im Unternehmen Lauschen und Kapern Was ist schützenswert? Mögliche Angriffsszenarien, Motivation des Bösewichts"? Wie kann man sich schützen? 3 Im System gespeicherte

Mehr

LAN-Sicherheit. Schwachstellen, Angriffe und Schutzmechanismen in lokalen Netzwerken - am Beispiel von Cisco Catalyst Switches. von Andreas Aurand

LAN-Sicherheit. Schwachstellen, Angriffe und Schutzmechanismen in lokalen Netzwerken - am Beispiel von Cisco Catalyst Switches. von Andreas Aurand LAN-Sicherheit Schwachstellen, Angriffe und Schutzmechanismen in lokalen Netzwerken - am Beispiel von Cisco Catalyst Switches von Andreas Aurand 1. Auflage LAN-Sicherheit Aurand schnell und portofrei erhältlich

Mehr

safe Global Security for iseries

safe Global Security for iseries safe Global Security for iseries Komplette Security Suite für Ihre iseries (AS/400) TCP/IP und SNA Verbindungen Jemand versucht in Ihr System einzubrechen Ist es gesichert? Immer wenn Ihre iseries (AS/400)

Mehr

System i Monitoring & Automation

System i Monitoring & Automation System i Monitoring & Automation PROFI Engineering Systems AG Heinz Günter Meser Agenda Positionierung und Integration I5/OS Monitoring und Automation Lösungsüberblick i5/os Templates und Konfigurationsbeispiel

Mehr

Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland

Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland Cloud Computing. Marktsituation in Deutschland. 30% 65% 90% Marktwachstum von 2015 auf 2016 Interviewte Personen:

Mehr

NETGEAR - Die POWER Infrastruktur für Ihr Netzwerk

NETGEAR - Die POWER Infrastruktur für Ihr Netzwerk Power over Ethernet 2 NETGEAR - Die POWER Infrastruktur für Ihr Netzwerk Enterprise-Technologien für kleinere- und Mittelständische Unternehmen Power over Ethernet (PoE) oder auch IEEE 802.3af ist die

Mehr

Next Generation Datacenter Automation und Modularisierung sind die Zukunft des Datacenters

Next Generation Datacenter Automation und Modularisierung sind die Zukunft des Datacenters Next Generation Datacenter Automation und Modularisierung sind die Zukunft des Datacenters Frank Spamer accelerate your ambition Sind Ihre Applikationen wichtiger als die Infrastruktur auf der sie laufen?

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH Übersicht IT-Security Technisch Prozesse Analysen Beratung Audits Compliance Bewertungen Support & Training

Mehr

Live Hacking: : So brechen Hacker in Ihre Netze ein

Live Hacking: : So brechen Hacker in Ihre Netze ein Live Hacking: : So brechen Hacker in Ihre Netze ein Security Consultant Micha Borrmann SySS GmbH Friedrich-Dannenmann-Str. 2 D-72070 Tübingen Agenda 1. Einleitung 2. Netbios-Angriffe

Mehr

vii Vorwort Disclaimer

vii Vorwort Disclaimer vii Disclaimer Die in diesem Buch vorgestellten Techniken und Beispiele führen in der Regel zu Ausfällen im gesamten LAN oder Teilen davon. Aus diesem Grund dürfen entsprechende Tests nur in separaten,

Mehr

Complete User Protection

Complete User Protection Complete User Protection Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol

Mehr

Seminar: Konzepte von Betriebssytem- Komponenten

Seminar: Konzepte von Betriebssytem- Komponenten Seminar: Konzepte von Betriebssytem- Komponenten Denial of Service-Attacken, Firewalltechniken Frank Enser frank.enser@web.de Gliederung Was sind DoS Attacken Verschiedene Arten von DoS Attacken Was ist

Mehr

Controllerbasiertes WLAN

Controllerbasiertes WLAN Controllerbasiertes W COM Systems GmbH Technologieseminar bei Bachert Datentechnik am 14.05.2009 in Wetzlar W Controller Klassische Rich AP Architektur - Typische Umgebung mit vielen APs - APs müssen einzeln

Mehr

Symantec s Enterprise Security Lösungen Eduard Kobliska Channel Sales Manager E-Mail: ekobliska@symantec.com

Symantec s Enterprise Security Lösungen Eduard Kobliska Channel Sales Manager E-Mail: ekobliska@symantec.com Symantec s Enterprise Security Lösungen Eduard Kobliska Channel Sales Manager E-Mail: ekobliska@symantec.com 2002 Symantec Corporation, All Rights Reserved Warum IT-Security? Neue 70,000 Blended Threats

Mehr

ZyXEL bringt ZyWALL USG 3.0 (11:45 Uhr, Track 1) Eine Vielzahl neuer Features für Ihre Sicherheit

ZyXEL bringt ZyWALL USG 3.0 (11:45 Uhr, Track 1) Eine Vielzahl neuer Features für Ihre Sicherheit ZyXEL bringt ZyWALL USG 3.0 (11:45 Uhr, Track 1) Eine Vielzahl neuer Features für Ihre Sicherheit Alex Bachmann Product Manager Agenda IPv6 Content-Filter-Service von CommTouch Anti-Spam-Service von CommTouch

Mehr

Standortvernetzung: Erreichen Sie Security Compliance einfach und effizient durch Ethernet- Verschlüsselung

Standortvernetzung: Erreichen Sie Security Compliance einfach und effizient durch Ethernet- Verschlüsselung Standortvernetzung: Erreichen Sie Security Compliance einfach und effizient durch Ethernet- Verschlüsselung Dipl.-Betriebswirt(FH) Stephan Lehmann Produktmanager Tel. 030/65884-265 Stephan.Lehmann@rohde-schwarz.com

Mehr

Network Access Control - Layer 2 IPS - Network Management - Endpoint. Schutz vor fremden Geräten und internen Angriffen

Network Access Control - Layer 2 IPS - Network Management - Endpoint. Schutz vor fremden Geräten und internen Angriffen Network Access Control - Layer 2 IPS - Network Management - Endpoint Schutz vor fremden Geräten und internen Angriffen Einleitung Herzlich willkommen! In der Vergangenheit wurde viel Energie in die Erkennung

Mehr

How Dataport Manages Information

How Dataport Manages Information Fujitsu Forum München 2013 How Dataport Manages Information Britta Laatzen 6. November 2013 0 Copyright 2013 FUJITSU IT-Services für die öffentliche Verwaltung in Deutschland Full Service Provider 1 Copyright

Mehr

Herzlich willkommen. Business Connectivity IP Telephony. part of your business. Kosten- und Organisationsvorteile durch IP-Telefonie.

Herzlich willkommen. Business Connectivity IP Telephony. part of your business. Kosten- und Organisationsvorteile durch IP-Telefonie. Business Connectivity IP Telephony part of your business Herzlich willkommen Kosten- und Organisationsvorteile durch IP-Telefonie ACP Gruppe 2007 ACP Gruppe Seite 1 Spektrum IP Telephony Trunking & Networking

Mehr

TCP SYN Flood - Attack. Beschreibung Auswirkungen Zuordnung zu Gefährdungskategorie und Attacken-Art Gegenmaßnahmen Quellen

TCP SYN Flood - Attack. Beschreibung Auswirkungen Zuordnung zu Gefährdungskategorie und Attacken-Art Gegenmaßnahmen Quellen TCP SYN Flood - Attack Beschreibung Auswirkungen Zuordnung zu Gefährdungskategorie und Attacken-Art Gegenmaßnahmen Quellen TCP SYN Flood - Beschreibung TCP SYN Flood Denial of Service Attacke Attacke nutzt

Mehr

Die Herausforderungen in der Logfileanalyse zur Angriffserkennung

Die Herausforderungen in der Logfileanalyse zur Angriffserkennung Die Herausforderungen in der Logfileanalyse zur Angriffserkennung Patrick Sauer, M.Sc. 29.01.2014 V1.0 Agenda Zielstellung Vorstellung: Wer bin ich, was mache ich? Angriffe und die Auswirkungen in den

Mehr

Enterprise WLANs erfolgreich planen und betreiben

Enterprise WLANs erfolgreich planen und betreiben Enterprise WLANs erfolgreich planen und betreiben Auf dem Weg zum Controller-basierten WLAN-Design von Dr. Simon Hoff Technologie Report: Enterprise WLANs Seite 5-116 5.2 Aufbau eines virtuellen Distribution

Mehr

Sicherheitsdienste für große Firmen => Teil 2: Firewalls

Sicherheitsdienste für große Firmen => Teil 2: Firewalls Seite 21 Sicherheitsdienste für große Firmen => Teil 2: Firewalls Sicherer Zugang zum World Wide Web (HTTP, FTP etc.) Sicherer Übergang zum Internet: Firewalls und Intrusion Detection Verzeichnisdienste

Mehr

Verschlüsselung von VoIP Telefonie

Verschlüsselung von VoIP Telefonie Verschlüsselung von VoIP Telefonie Agenda» VoIP-Grundlagen» Gefahren bei VoIP» Sicherheitskonzepte 2 VoIP-Grundlagen Im Unterschied zur klassischen Telefonie werden bei VoIP keine dedizierten Leitungen

Mehr

Erkennung von und Umgang mit mehrstufigen komplexen Angriffsszenarien. Effiziente Lösungen bei der Abwehr von Angriffen auf das Netzwerk

Erkennung von und Umgang mit mehrstufigen komplexen Angriffsszenarien. Effiziente Lösungen bei der Abwehr von Angriffen auf das Netzwerk Erkennung von und Umgang mit mehrstufigen komplexen Angriffsszenarien Basisschutz erweitern! Effiziente Lösungen bei der Abwehr von Angriffen auf das Netzwerk Dr. Roland Kaltefleiter rk@netuse.de https://www.netuse.de/

Mehr

Wer drin ist ist drin! -- Netzwerksicherheit -- Martin.Ruoff@asapcom.de -- 24.10.2012

Wer drin ist ist drin! -- Netzwerksicherheit -- Martin.Ruoff@asapcom.de -- 24.10.2012 Wer drin ist ist drin! -- Netzwerksicherheit -- Martin.Ruoff@asapcom.de -- 24.10.2012 Agenda Wer ist ASAPCOM? www.asapcom.de Bedrohungspotential Wer geht bei Ihnen ein und aus? Motivation Positiv oder

Mehr

Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut

Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut TWINSOF T Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut 05.06.2013 GI Themenabend BIG DATA: Matthias Hesse, Twinsoft Ablauf 1. Wer ist denn

Mehr

Palo Alto Networks Innovative vs. Tradition. Matthias Canisius Country Manager DACH

Palo Alto Networks Innovative vs. Tradition. Matthias Canisius Country Manager DACH Palo Alto Networks Innovative vs. Tradition Matthias Canisius Country Manager DACH Agenda Grundidee & Architektur Was ist das Besondere und wie funktioniert es? Positionierung In welchen Bereichen kann

Mehr

Wie wirken sich technische Entwicklungen auf interne Serviceprovider aus?

Wie wirken sich technische Entwicklungen auf interne Serviceprovider aus? Wie wirken sich technische Entwicklungen auf interne Serviceprovider aus? Cisco Networking Academy Swiss Networking Day 4. Mai 2010 Bundesamt für Informatik und Telekommunikation Markus Hänsli, Vizedirektor,

Mehr

Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001

Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Aleksei Resetko, CISA, CISSP Security Global Competence Center 18.02.2009 Agenda 1.! ISO 27001 Überblick 2.! Anforderungen

Mehr

Cloud Computing Governance. Thomas Köhler Leiter Public Sector RSA The Security Division of EMC

Cloud Computing Governance. Thomas Köhler Leiter Public Sector RSA The Security Division of EMC Cloud Computing Governance Thomas Köhler Leiter Public Sector RSA The Security Division of EMC Definition Cloud - Wolke Wolke, die; -, -n; Wölkchen: Hoch in der Luft schwebende Massen feiner Wassertröpfchen

Mehr

Next Generation Network oder Die Zukunft der Standortvernetzung

Next Generation Network oder Die Zukunft der Standortvernetzung Next Generation Network oder Die Zukunft der Standortvernetzung Jens Müller, Dipl.-Ing (FH), MSc QSC AG - Managed Services München, Business Partnering Convention 2011 Agenda Standortvernetzung war gestern

Mehr

Berufswettbewerbe im Beruf Nr. 39 IT Network Systems Administration

Berufswettbewerbe im Beruf Nr. 39 IT Network Systems Administration Berufswettbewerbe im Beruf Nr. 39 IT Network Systems Administration international national Berufsweltmeisterschaften (WorldSkills) finden alle 2 Jahre statt WorldSkills 2013 nach 40 Jahren erstmals wieder

Mehr

(Distributed) Denial-of-Service Attack. Simon Moor Felix Rohrer Network & Services HS 12

(Distributed) Denial-of-Service Attack. Simon Moor Felix Rohrer Network & Services HS 12 (Distributed) Denial-of-Service Attack Network & Services Inhalt 2 Was ist ein DDoS Angriff? Verschiedene Angriffsmethoden Mögliche Angriffs-Strategien Abwehrmassnahmen Historische DDoS-Attacken Nationale

Mehr

Integrierte Sicherheitslösungen

Integrierte Sicherheitslösungen Integrierte Sicherheitslösungen Alexander Austein Senior Systems Engineer Alexander_Austein@symantec.com IT heute: Kunstwerk ohne Einschränkung IT ermöglicht unendlich viel - Kommunikation ohne Grenzen

Mehr

Mastervorlage zur Gestaltung von PowerPoint-Präsentationen

Mastervorlage zur Gestaltung von PowerPoint-Präsentationen 802.1x in der Praxis Mastervorlage zur Gestaltung von PowerPoint-Präsentationen DI (FH) Michael Perfler DI (FH) Bernhard Mitterer Kapsch BusinessCom AG Kapsch BusinessCom AG 1 Agenda Einleitung Protokolle

Mehr

Virtualisierung im Rechenzentrum

Virtualisierung im Rechenzentrum in wenigen Minuten geht es los Virtualisierung im Rechenzentrum Der erste Schritt auf dem Weg in die Cloud KEIN VOIP, nur Tel: 030 / 7261 76245 Sitzungsnr.: *6385* Virtualisierung im Rechenzentrum Der

Mehr

Operational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland

Operational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland Operational Big Data effektiv nutzen TIBCO LogLogic Martin Ulmer, Tibco LogLogic Deutschland LOGS HINTERLASSEN SPUREN? Wer hat wann was gemacht Halten wir interne und externe IT Richtlinien ein Ist die

Mehr

LANDESK BENUTZER-ORIENTIERTE IT. Tobias Schütte, Alliance Manager

LANDESK BENUTZER-ORIENTIERTE IT. Tobias Schütte, Alliance Manager LANDESK BENUTZER-ORIENTIERTE IT Tobias Schütte, Alliance Manager LANDESK Software Solide Basis Hohe Profitabilität 20%+ Wachstum Marktführer, Ausgezeichnete Produkte 698% ROI in 3 Jahren, 5.1 month payback:

Mehr

MOVE. Mobile Virtual Enterprise (MOVE) - Aufbau und Zugang ihrer private Cloud

MOVE. Mobile Virtual Enterprise (MOVE) - Aufbau und Zugang ihrer private Cloud MOVE Mobile Virtual Enterprise (MOVE) - Aufbau und Zugang ihrer private Cloud Cloud? Public Cloud Hybrid Cloud Private Cloud bieten IT Ressourcen als Service durch externe Anbieter. Ressourcen werden für

Mehr