Marktanalyse. Bruno Blumenthal und Roger Meyer. 17. Juli Zusammenfassung. Marktanalyse von Netzwerküberwachungs Tools und Dienstleistungen

Größe: px
Ab Seite anzeigen:

Download "Marktanalyse. Bruno Blumenthal und Roger Meyer. 17. Juli 2003. Zusammenfassung. Marktanalyse von Netzwerküberwachungs Tools und Dienstleistungen"

Transkript

1 Marktanalyse Bruno Blumenthal und Roger Meyer 17. Juli 2003 Zusammenfassung Marktanalyse von Netzwerküberwachungs Tools und Dienstleistungen 1

2 Inhaltsverzeichnis 1 Einführung 1 2 Firmenübersicht Symantec NetScreen Counterpane Computer Associates Internet Security Systems Applied Watch NetIQ Check Point IBM ArcSight e-security Open Service (Open) GuardedNet Analysis Console for Intrusion Databases Zusammenfassung 18 2

3 1 Einführung Verschiedene Studien sagen der IT-Sicherheit goldene Zeiten voraus. Spätestens seit dem 11. September 2001 sind sich alle einig, dass die Sicherheit, und die IT-Sicherheit im speziellen, eine immer wichtigere Rolle einnehmen wird. Die Sicherheits- und Ueberwachungsfirmen gehören zu den wenigen Unternehmen die von diesem tragischen Vorfall profitieren konnten. Seitdem investieren grosse und kleine Unternehmen und Regierungen aus aller Welt enorme Beträge um ihre Systeme abhör- und einbruchsicher zu machen. Viele Schutzmassnahmen gehen oft zu Lasten des Bedienerkomforts und der einfachen Administration. Zudem lähmen überhöhte Sicherheitsmechanismen häufig die Wirtschaftlichkeit des Unternehmens, verzögern produktive Arbeit oder führen zu zusätzlichen Kosten. Netzwerkanalyse Tools sollen hier einspringen um die Administration eines grösseren Netzwerkes zu erleichtern. Diese Marktanalyse soll eine kleine Zusammenstellung solcher Tools und Dienstleistungen bieten. Warum? Übersicht an vorhandenen Firmen, Tools und Dienstleistungen in diesem Sektor Verschiedene Lösungsmöglichkeiten sehen 2 Firmenübersicht 2.1 Symantec Symantec ist wohl der grösste Anbieter von Sicherheitslösungen. Gross geworden ist Symantec durch ihre Anti-Virus Programme. Inzwischen haben sie mehrere Firmen übernommen wie SecurityFocus.com. Ein kleiner Auszug aus dem riesigen Programmsortiment: Symantec Incident Manager: Sicherheitsmanagement für Unternehmensnetzwerke in Echtzeit. Symantec Incident Manager verwaltet Sicherheitsvorfälle in Echtzeit. Sie ordnet Sicherheitsdaten nach Prioritäten, gibt einen Gesamtüberblick über bestehende Sicherheitsrisiken und analysiert die Wirksamkeit bisher getätigter Sicherheitsinvestitionen. 3

4 Features: Erkennen von Sicherheitsvorfällen durch die Analyse und Korrelation von Ereignisdaten Festlegen von Prioritäten für Reaktionen auf erkannte Sicherheitsvorfälle Aufzeichnen aller Phasen eines Sicherheitsvorfalls, um die Lösung des Problems bis zum Abschluss zu verfolgen Dokumentieren der getroffenen Massnahmen, um sämtliche Vorfallsdaten für spätere Prüfungen, juristische Fragen und Prozessoptimierungen zu archivieren Symantec DeepSight Analyzer DeepSight Analyzer zeichnet Sicherheitsvorfälle im Netzwerk auf und setzt die von verschiedenen Intrusion Detection- und Firewall-Lösungen erfassten Vorfälle automatisch zueinander in Beziehung. Die Sicherheitsvorfälle werden mit den Daten von Symantec s eigener Datenbank über Schwachstellen verglichen und Angriffe bis zu ihrer Lösung aufgezeichnet. Ausserdem erstellt DeepSight Analyzer Statistiken über Sicherheitsvorfälle. Technische Informationen DeepSight Extractor kann entweder separat auf jedem einzelnen NIDS oder aber auch auf einem zentralen Server installiert werden. Die von Symantec DeepSight Extractor gesammelten Sicherheitsvorfallsdaten werden anonym an Symantecs Datenbank übermittelt. Es werden dabei folgende Systeme unterstützt: Intrusion Detection Systeme: Cisco Secure IDS, Enterasys Dragon, BlackICE, Real Secure, Snort, Snort Portscan und Symantec NetProwler. Firewalls: Cisco IOS, Cisco PIX, Firewall-1, IP Chains, IPF, NetScreen und ZoneAlarm. Symantec Intruder Alert Symantec Intruder Alert ist eine hostbasierte Lösung für die Erkennung von Angriffen (Intrusion Detection) und das Richtlinien-Management. Features: Überwachung von Systemen und Netzwerken in Echtzeit zur Erkennung und Unterbindung nicht autorisierter Aktivitäten Ausarbeitung leistungsfähiger, individuell anpassbarer Intrusion Detection-Richtlinien und entsprechender Reaktionen auf Sicherheitsverletzungen 4

5 Durchsetzung der Sicherheitspolitik durch automatische Übernahme neuer Richtlinien und aktualisierter Intrusion Detection-Signaturen Netzwerkweite Reaktion auf Sicherheitsverletzungen über eine zentrale Management- Konsole Technische Daten Symantec Intruder Alert verfügt über spezielle Softwareagenten, die die meisten Serverplattformen, darunter Windows, UNIX und Novell NetWare, unterstützen. Darüber hinaus kann die Software für die Überwachung wichtiger, auf den Servern ausgeführter Anwendungen, wie zum Beispiel Internet- und Datenbankprogramme, konfiguriert werden. 2.2 NetScreen NetScreen offeriert VPNs, Intrusion Dectection and Prevention (IDP) und Central Management Systeme. NetScreen-IDP Management liefert einen Policy Editor, einen Log Viewer, Integrated Security Incident Management und Reports. Policy Editor Das IDP System wird gesteurt durch eine Regel-basierte Sicherheitspolitik (rule-based security policy). Diese Regeln definieren welchen Netzwerkverkehr anzuschauen und wie reagiert werden soll infolge einer Attacke. Individuelle Regeln können an eine oder mehrere Sensoren angehängt werden. Log Viewer Einige Features: Filtered views: Filterkritereien auf mehrere Spalten um das Datenset zu reduzieren. Multiple views: Darstellung mehrerer gefiltereten Ansichten mit real-time updates, um die Daten einfacher in Beziehung zu setzen. Saved views: Gespeicherte Ansichten ermöglichen eine spätere Anfrage oder Vergleichung der Daten. Reporting 5

6 Die Reporting Funktion ermöglicht real-time alert und log filter Mechanismen. Diese Filter können im Tool definiert werden und dann in real-time verfolgt werden um den Puls der Netzwerkes zu verfolgen. Weiter konsolidiert es zum Beispiel duplicate event logs in ein single event. Technische Informationen: User Interface Platforms: Windows, Linux User Interface: Java Application, Command Line Interface Centralized Management: Policy Management, Log Viewing, Incident Management Log Exporting: Postgress SQL Database, XML File, CSV File Sensors: proprietary hardware 2.3 Counterpane Counterpane bietet mit Managed Security Monitoring (MSM) folgende Eigenschaften: Real-time monitoring von allen Netzwerkgeräten von ihrem Secure Operations Center Sofortige Detektion und Reaktion auf interne und externe Attacken zeigt detailierte Sicherheitsevents und Trends an Counterpane übernimmt die Netzwerküberwachung ganzer Firmennetzwerke. Es ist somit eine Dienstleistung und kein Produkt das man erwirbt. Counterpane benützt die bestehenden Security devices und Software und ergänzen diese Daten mit ihrem Know-How. Ablauf: Die Daten werden erfasst, sortiert, analysiert, in Beziehung zueinander gebracht mit Hilfe von über 20,000 Security Filter der Analysis Engine, und schliesslich Alerts an die Secure Operations Centers (SOC) gesendet. Wichtige Einrichtungen: Sentry Der Sentry ist ein monitoring device das im Zielnetzwerk installiert wird. Es sammelt den Input von allen Geräten im Netzwerk, filtert diese anhand von einem proprietären Regelwerk und sendet sie and das SOC. Der Sentry versucht anhand von verschiedenen 6

7 Logquellen (IDS, Applikationen wie sendmail und bind) die Logs in Beziehung zu setzen um falsche Alarme zu verhindern. Socrates Socrates ist das proprietäre Software System, dass die Meldungen von den Sentries über verdächtige Angriffe erhält. Socrates kategorisiert und priorisiert diese Meldungen und präsentiert den Analysten Informationen über den Vorfall. Secure Operations Center (SOC) Im SOC sitzen die Analysten welche das Netzwerk kontinuierlich überwachen. 2.4 Computer Associates CA ist das fünftgrösste Software Unternehmen der Welt und bietet verschiede Security Lösungen an. Unter dem Namen etrust solutions bietet CA etrust Identity Management, etrust Access Management und etrust Threat Management an, welche alle mit dem etrust Security Command Center visualisiert werden. Zum Security Command Center gehört etrust Audit. etrust Audit sammelt Sicherheits Informationen von UNIX, Linux, Windows Servers, Firewalls, Routers und RDBMS, wie auch von anderen etrust Produkten, und speichert diese in eine zentrale Datenbank für die Auswertung. etrust Security Command Center Features: Real-time security data on demand. Cyber security activity monitoring. Correlates, displays and analyzes enterprise security events. Multiple, fully customizable portal-based business views. Web-based intuitive interfaces. Easy report automation and centralized publication. Obtains key data from external security website resources. Integration with other etrust solutions, as well as other CA and third-party technologies. 7

8 Visualization of physical and IT security anomalies Transforms data into security intelligence. Supported Environments Windows NT, 2000 and XP UNIX Linux Check Point Firewall-1 Cisco PIX, Cisco Router Various database management applications, web servers, OS/390 systems and etrust products 2.5 Internet Security Systems ISS bietet Sicherheitslösungen für Privatbenützer, KMU und grosse Unternehmen an. Die Unternehmenslösungen sind in-house oder betreute (managed) Services. Bei Managed Intrusion Protection Service gibt es drei Komponenten: die Sensoren, der Event Collector (DB) und die Console. RealSecure ist ein automatisches, real-time Intrusion Detection and Response System. RealSecure besteht aus folgenden Komponenten: Sensoren: low-level Software das nach Attacken sucht und eine Reaktion generiert. Workgroup Manager: Das GUI und die Datenbank. Die Console ist eine Komponente des Workgroup Managers. Sensors Sensors sind entweder Network Sensors, OS Sensors (operating system sensors) oder Server sensors. Beispiele von überwachten Aktivitäten: Telnet and FTP connections changing audit policies login attempts to disabled or expired accounts 8

9 Management Console Die Sensoren werden überwacht und kontrolliert von der RealSecure Management Console. Vorteile: ISS kann viel Erfahrung in Sicherheit bieten. Bietet Lösungen für Privatbenützer, KMU und grosse Unternehmen Nachteil: Obwohl auch für KMU erhältlich sind die Lösungen keine Schnäppchen. 2.6 Applied Watch Applied Watch hat ein Produkt, das aus drei Komponenten besteht: die Console, der Agent und der Server. Der Agent sammelt real-time Daten und Events von Intrusion Detection Systemen und sendet diese via SSL Tunnel zum zentralen Applied Watch Server. Der Applied Watch Server speichert die Daten und die Console agiert als management und monitoring Interface für die verteilten IDS Sensoren. Applied Watch Agent Der Agent sammelt real-time Daten und Events von Intrusion Detection Systemen und sendet diese via SSL Tunnel zum zentralen Applied Watch Server zur Weiterverarbeitung. Der Agent bietet support für OpenBSD, Linux i386/sparc und Sun Solaris. Applied Watch Server Features: Der Applied Watch Server managed die Daten. Central event aggregation and correlation with a real-time backend data warehouse Event journals (user-supplied notes on each event) Event history recovery Central Snort signature and configuration management 9

10 Supports Windows, Solaris, BSD, and Linux Remote administration of IDS sensors, Applied Watch Servers, and Applied Watch Agents Raw Hex/ASCII text dump of packets for forensic analysis Applied Watch Console Die Watch Console (Java) agiert als management und monitoring Interface für die verteilten IDS Sensoren. Dank Java läuft die Watch Console auf Unix, Linux, Windows und Mac OS Platformen. Die Watch Console ermöglicht das komplette Management von remote IDS agent signatures, Konfiguration und event detection. Features: Event Correlation Incident Response Notes Remote administration of IDS agents and Applied Watch Servers Prioritized alerts into High, Medium, and Low Complete packet payloads and headers for all events real-time alerting Vorteile: Kleinere Firma, ev. kleiner Preis. Nachteile: Kleinere Firma, kleinere Erfahrung in Loganalysen. 2.7 NetIQ NetIQ s Incident and Event Management solutions automatisieren das Management und die Analyse vom Logdaten, Intrusions und Events von mehreren Security Devices. Diese bestehen unter anderem aus folgenden Produkten: Security Manager, VigilEnt Log Analyzer, Security Reporting Center und VigilEnt Security Agents. 10

11 VigilEnt Log Analyzer VigilEnt Log Analyzer ermöglicht die Log Archivierung und Konsolidierung, Security Event Analyse und Log Forensics. Security Reporting Center Das Security Reporting Center analysiert die Firewall Logfiles um Reports zu generieren. Diese Logs beinhalten wichtige Daten wie von wo Attacken kommen, welche Angestellten die meisten s versenden, wieviel Bandbreite die Firma braucht und welche Benützer auf welche Webseiten zugreifen. NetIQ stützt sich auf vorhandene Firewalls, es werden eine grosse Anzahl von Firewalls unterstützt wie 3Com, Check Point, Cisco Systems, Lucent, Microsoft, Netopia, NetScreen, Sun Microsystems und Symantec. VigilEnt Security Agents NetIQ bietet VigilEnt Security Agents für Windows 2000/NT, UNIX, Linux, iseries, Netware, Microsoft IIS, Apache, SunOne, Oracle, Sybase, SQL Server, CheckPoint VPN/Firewall-1 und Cisco Secure IDS. 2.8 Check Point Check Point ist der Marktführer auf den VPN- und Firewall-Märkten. Die zwei Produkt- Flagschiffe sind Check Point VPN-1 Pro und Check Point FireWall-1. Check Point biete jedoch auch eine Fülle von anderen Sicherheitsprodukten wie zum Beispiel der SmartView Reporter und der SmartView Monitor. SmartView Reporter SmartView Reporter bietet ein vollständiges Reporting-System, indem er detaillierte Informationen zu Aktivitäten im Bereich Netzwerksicherheit sowie zu Events der Check Point Log-Daten bereitstellt. Der Prozess sieht folgendermassen aus: Step 1: Die Logs werden gesammelt, gespeichert und auf dem Management Server zusammengefasst. Step 2: Nach dem konsolidierungs Prozess kann der Administrator mit dem SmartView GUI die Report Generierung planen. Step 3: Ein Administrator kann dann ein vordefinierter Report auswählen oder selbst definieren indem die Filter mit dem SmartView Reporter GUI angepasst werden. Step 4: Reports können gespeichert werden um später wieder darauf zugreifen zu könnnen. 11

12 SmartView Monitor Der Echtzeit-Monitor dient der Analyse der VPN-Leistung und ermöglicht Anwendern die grafische Darstellung von Leistungsdaten zu End-to-End-VPN- Tunneln, darunter Bandbreite, Round Trip-Zeit und Paketverlust. Mit den Informationen des Echtzeit-Monitors können User den VPN-ROI maximieren, die Leistung verbessern und Netzwerk-Ausgaben kontrollieren. 2.9 IBM IBM gehört zu den grössten IT-Unternehmen der Welt und deckt mit ihrem Dienstleistungs-, Hardware- und Softwareangebot ein riesiges Gebiet IT-Marktes ab. IBM Tivoli Intrusion Manager Tivoli Intrusion Manager kontrolliert verschiedene Ereignisquellen und warnt, wenn es einen Angriff erkennt. Ereignisse an unterschiedlichen Stellen werden von einer zentralen Instanz gruppiert und sortiert; nur wirklich wichtige Ereignisse werden gemeldet. Der Intrusion Manager besteht aus einem Server, der zentral die Events konsolidiert und korreliert, aus Sensoren, aus einer Java Console für die Darstellung und Monitoring der Events und Probleme und einem Set von Crystal Reports. Es werden eine Reihe von Quellen unterstützt - Checkpoint VPN-1/FireWall-1, ISS, Norton AntiVirus, Cisco Secure PIX Firewall und Cisco Routers - die mit einem Signaturorientierten Intrusion Detection System die Datenkolletion analysieren und ein einziges Monitoring System bieten. Features: centralized management console advanced event correlation reporting/analysis integrating a variety of sources and combining a Web Intrusion Detection System, Network Intrusion Detection System brings together data collection, analysis, and problem resolution into a single monitoring system Central consolidation of events from multiple products, such as Norton AntiVirus, Cisco IDS, firewalls, and routers 12

13 A Web and network intrusion detection system that provides added protection to networks and Web servers Supported Platforms: Windows ArcSight ArcSight bezeichnet sich als leading provider of security risk management software. Die ArcSight Architektur besteht aus der Datensammlung und -speicherung um Netzwerkweite Alarms und Alerts zu konsolidieren, aus Analysetools um Threats zu erkennen und aus Display- und Report-Funktionen um die Resultate zu managen. ArcSight kann in einer existierenden Infrastruktur eingeführt werden ohne zusätzliche Hardware einzusetzen. Die Datensammlung unterstützt verschiedene Protokolle und Systeme wie Checkpoint, Cisco SecureIDS, SNMP und syslog. ArcSight Manager Der ArcSight Manager ist das Nervenzentrum. Es ist ein Serverbasiertes System welche das Datenmanagement kontrolliert, mit einer correlation engine und einem Informations Display. Features: An automated notification system that can send messages to the console, a web browser, pagers, and cell phones A Case Management system that houses the complete set of incident information that can be viewed and updated A Knowledge Base wich is a living system that can be continuously improved via CVE and CERT alerts and vendor updates The ability to launch scripts and programs directly from the ArcSight Console to immediately deal with an active incident. OS supported by ArcSight Manager: AIX 5.1; Linux Redhat v7.1, 7.3, 8.0; Solaris 7,8 & 9; Windows NT/2000 ArcSight Console Die ArcSight Console ist ein grafisches Display, die an den aktuellen Task angepasst werden kann. Mit der Console können neue Rules und Reports definiert werden. 13

14 Features: Event display in real-time or in replay mode (i.e., ability to playback events from a given time period) The capability to quickly see events of similar characteristics with one mouse click, such as the same Source IP A viewer architecture that enables the user to have a customized view of security events in various formats including a grid table, charts, maps, and graphics The use of filters to select events within desired parameters and date/time ranges OS supported by ArcSight Console: Windows NT/ Linux in development The ArcSight Reporting System ArcSight bietet ein Reporting System mit verschiedenen Levels und Schlussfolgerungen von den Sicherheitsaktivitäten im System. Die vordefinierten Reports decken die meisten Management Information auf einer täglichen, wöchentlichen oder monatlichen Basis. Features: über 100 vordefinierten Reports Reports werden verglichen um Anomalien zu entecken Reportgenerierung mit Hilfe des GUIs Daten Export für die gebräuchlichsten Desktop Publishing Tools Beispiele an vordefinierten Reports: Attack Count by Severity, Attacks by Attacker, Attacks for a Day, Attacks for a Target, Top 10 Attack Signatures, Top 10 Attacked Hosts, Top 10 Intruders Trend Report for a Specific Event, Destination IP Address Report, Events for an IP (Source or Target), Notification Log 2.11 e-security e-security bezeichnet sich als the leading global provider of Security Event Management software. e-security besteht aus 3 Modulen, dem Sentinel, dem Wizard und dem Advisor die zusammen arbeiten und eine ausführliches Security Event Management via eine zentrale Console ermöglichen. 14

15 Central Console (Sentinel) Der Sentinel ist das Nervenzentrum. Die zentrale Console ermöglicht real-time monitoring eines heterogenen Umfeldes um kritische Informationen zu schützen. Der Sentinel erhält standartisierte Alert Informationen, gesammelt von irgendeiner Quelle im Netzwerk und priorisiert und korreliert sie in real-time. e-security sammelt Daten von allen Security Produkten auf dem Markt (siehe Wizard). Der Ablauf sieht so aus: Collect - Normalize - Analyze - Report - Respond. Agent Technology (Wizard) Der Wizard ermöglicht dem Benutzer Agents zu entwickeln und anzupassen um alle möglichen Geräte zu überwachen. Es können Rules und Filter zu definiert werden. Die Daten werden dann sicher zum Control Center gesendet. Es werden verschiedene Quellen unterstützt wie log files, ODBC, sockets, Cisco und SNMP. Unterstützte Produkte Intrusion Detection (host-based) : COPS - Network Associates CyberCop - Entercept - Symantec Intruder Alert Manager - ISS NetworkIce LAN Equipment : Cabletron Switches - Cisco Routers Intrusion Detection (network-based) : Cisco Director - Cisco Secure IDS (NetRanger) - Enterasys Dragon - Intrusion.com - ISS RealSecure - ISS SiteProtector - Network Associates CyberCop - NetScreen - NFR - Snort - Symantec ManHunt - Symantec Net Prowler Databases : Informix - MS-SQL Server - MySQL - Oracle - Sybase Firewalls : Checkpoint Firewall-1 - Cisco PIX - CyberGuard - IPChains - Lucent Managed Firewall - NetScreen - Network Associates Gauntlet - Sonic Wall - Stonewall - Symantec Raptor - WatchGuard Correlation Die Korrelation ist essentiell für die exakete Analyse der Security Events. Das Ziel ist es Ähnlichkeiten und Trends unter den Cyber-Attacken zu erkennen. Dies wird mit Hilfe von historischen Analysen, WatchLists und (pre-built) Rules ermöglicht. Intelligence Der Advisor greift auf die Vulnerability Datenbank von Symantec s SecurityFocus zu, eine der grössten Kollektion von bekannten Sicherheitsbedrohungen. Es wird so verglichen, ob ein bekannte Sicherheitslücke bereits existiert und eventuelle Erklärungen zur Eindämmung oder Verhinderung von weiteren Attacken liefern. 15

16 Reporting Reports basieren auf standartisierten Informationen von Security Informationsquellen. Alle Reports sind Web-basiert und beinhalten: Trend analysis Security status of Lines of Business or critical assets Attack types Targeted assets Response times and resolution 2.12 Open Service (Open) Open Service ist ein Provider von Network Security Event Magement Solutions. Security Threat Manager Der Security Threat Manager liefert real-time correlation, alerting und forensische Analyse in einer einzigen Security Event Management Software Suite. Die Kollektion besteht aus folgenden Komponenten: SystemWatch: der Security Management Agent CorrelationCenter: real-time threat correlation Open Management Console: Alert- und Konfigurations-Management ThreatReporter: Forensic und Management Reports SystemWatch SystemWacht sammelt Daten, es überwacht die CPU, das Memory, Prozesse und andere Ressourcen. Supported platforms: Checkpoint firewalls; Linux; Windows NT / 2000 / XP; Solaris; HP-UX 16

17 CorrelationCenter Das CorrelationCenter wird mit vordefinierten Korrelations Modellen geliefert, hat ein web-based Management GUI, verfolgt und korreliert Daten unabhänging vom Produkt, Anbieter oder Sensor. Die out-of-the-box correlation models beinhalten die folgenden, erweiterbaren Kategorien: Source IP Target IP Sensor IP Attack Category Watch lists Die Engine unterhält eine watch list von Attackers welche sie verfolgt, und speichert diese und die ThreatManager s Datenbank für die spätere forensische Analyse und Reporting. Realisiert wird dies mit Hilfe einer Kombination von finite state machine technology und rules-based Analyse. Die Correlation Engine weist jeden Inbound Threat in eine Kategorie ein, um wichtigere Threats schneller lokalisieren zu können. Eigene Kategorien können mit dem GUI hinzugefügt werden. Open Management Console Die Console organisiert und managed alle Komponenten der Security Threat Manager Suite. Sie wird mit einer Sybase Datenbank ausgestattet, um schnellstmöglich installiert zu werden. Alle Komponenten mit der web-based Management Console gemanaged. Es werden folgende Informationen gesammelt: Event Time Stamp Pending Security Actions Agent Location Resources Priority Level Security Event Description Owner Security Category 17

18 Threat Reporting Summary Report Features: Interactive analyses navigated by clicking on the chart or data table Printer-friendly, non-flash versions always available Browser-based solution for minimal roll-out costs Top 10 option to show the most pressing events first Shows correlated incidents or raw threats 2.13 GuardedNet GuardedNet entwickelt Security Management Produkte. neusecure ist eine Security Event Management Softwarelösung um einen Überblick der Firmensicherheit zu bekommen. Process: Centralize / Correlate - Analyze / Prioritize - Investigate / Respond - Report / Remember Security Event Daten werden von Geräten wie syslog, SNMP und XML akzeptiert, ohne Agents zu benötigen. Es werden verschiedene Quellen aus dem Bereich NIDS, Firewall, versch. OS, Routers und VPN s unterstützt. Dann werden die nativen Logdaten in einem common format gespeichert. Die Correlation Engine ist verantwortlich für Verarbeitung aller Event Daten und die Abwicklung der Business Rules. Die Central Console wird mit dem Web-basierten Interface bedient um zu überwachen, zu erforschen und zu reagieren. Die correlation and threat analysis technology bewältigt den komplexen Ablauf des Erkennens und Priorisieren der Bedrohung. Schliesslich kann der Analyst vom Web-basierten Interface aus statistische und historische Analysen auf den Daten durchführen, um Trends und Patterns in der Organisation festzustellen. Der Server läuft unter Linux und Solaris 8, der Client benötigt IE 5.5 und eine Java VM ab Analysis Console for Intrusion Databases ACID ist ein PHP basiertes Analysetool um eine Datenbank von Sicherheitsevents zu bearbeiten und zu durchsuchen, die von verschiedenen IDS s, Firewalls und Network Monitoring Tools generiert worden sind. 18

19 Features: Query-builder and search interface Packet viewer (decoder) Alert management Chart and statistics generations 3 Zusammenfassung Es existiert heute eine breite Palette an kleinen und grossen Firmen die sehr gute Produkte und Dienstleistungen anbieten. Die meisten Lösungen richten sich jedoch and finanziell starke Unternehmen, die ein grosses Firmennetzwerk abdecken müssen. Denn dort lässt sich auch Geld verdienen. Kleinere Firmen müssen sich vornehmlich mit OpenSource Tools zufrieden geben, die qualitätsmässig gut mithalten können, jedoch meistens lange nicht so umfangreich sind wie Produkte kommerzieller Unternehmen. 19

Cisco Systems Intrusion Detection Erkennen von Angriffen im Netzwerk

Cisco Systems Intrusion Detection Erkennen von Angriffen im Netzwerk Cisco Systems Intrusion Detection Erkennen von Angriffen im Netzwerk Rene Straube Internetworking Consultant Cisco Systems Agenda Einführung Intrusion Detection IDS Bestandteil der Infrastruktur IDS Trends

Mehr

safe Global Security for iseries

safe Global Security for iseries safe Global Security for iseries Komplette Security Suite für Ihre iseries (AS/400) TCP/IP und SNA Verbindungen Jemand versucht in Ihr System einzubrechen Ist es gesichert? Immer wenn Ihre iseries (AS/400)

Mehr

Definition (BSI) Intrusion Detection Systeme. Alternative Definition. Hauptkomponenten. Erkennung von Angriffen. Hauptkomponenten

Definition (BSI) Intrusion Detection Systeme. Alternative Definition. Hauptkomponenten. Erkennung von Angriffen. Hauptkomponenten Definition (BSI) Intrusion Detection Systeme IDS Aktive Überwachung von Systemen und Netzen mit dem Ziel der Erkennung von Angriffen und Missbrauch. Aus allen im Überwachungsbereich stattfindenen Ereignissen

Mehr

Grundlagen Funktionen Architektur Specs Live-Demo Finally OSSEC. Open Source Host Based IDS. Johannes Mäulen 11.04.2014. Johannes Mäulen OSSEC 1 / 21

Grundlagen Funktionen Architektur Specs Live-Demo Finally OSSEC. Open Source Host Based IDS. Johannes Mäulen 11.04.2014. Johannes Mäulen OSSEC 1 / 21 OSSEC Open Source Host Based IDS Johannes Mäulen 11.04.2014 Johannes Mäulen OSSEC 1 / 21 Was ist OSSEC? Was ist IDS? Wozu brauch ich dass? OSSEC ist ein Open Source Host-based Intrusion Detection System.

Mehr

Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut

Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut TWINSOF T Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut 05.06.2013 GI Themenabend BIG DATA: Matthias Hesse, Twinsoft Ablauf 1. Wer ist denn

Mehr

Fertigprodukte. Bruno Blumenthal und Roger Meyer. 18. Juli 2003. Zusammenfassung

Fertigprodukte. Bruno Blumenthal und Roger Meyer. 18. Juli 2003. Zusammenfassung Fertigprodukte Bruno Blumenthal und Roger Meyer 18. Juli 2003 Zusammenfassung Dieses Dokument beschreibt die Fertigprodukte welche im Projekt NetWACS eingesetzt werden sollen. Es soll als Übersicht dienen

Mehr

AnyWeb AG 2008 www.anyweb.ch

AnyWeb AG 2008 www.anyweb.ch OMW 8.1- What s new System- Applikations- und Servicemanagement Agenda Was ist OMW HTTPS Agent Remote Agent Installation User Role Based Service View Custom Message Attributes Maintenace Mode Weitere Erweiterungen

Mehr

IPv6 Security Incident and Event Management (SIEM)

IPv6 Security Incident and Event Management (SIEM) IPv6-Kongress, Frankfurt/Main, 22.-23. Mai 2014 FH-Prof. DI Ewald Graif FH JOANNEUM University of Applied Sciences Institut für Informationsmanagement Graz, Österreich ewald.graif@fh-joanneum.at Agenda

Mehr

Managing Security Information in the Enterprise

Managing Security Information in the Enterprise Swiss Security Summit 2002 Managing Security Information in the Enterprise Zurich Financial Services Urs Blum, CISSP urs.blum@zurich.com Zurich Financial Services Introduction Strategie Umsetzung Betrieb

Mehr

Zentrale Loganalyse als wichtiges Element für eine sichere IT-Infrastruktur

Zentrale Loganalyse als wichtiges Element für eine sichere IT-Infrastruktur Zentrale Loganalyse als wichtiges Element für eine sichere IT-Infrastruktur Rainer Schneemayer Zentrale Loganalyse als wichtiges Element für eine sichere IT-Infrastruktur Unzählige Logfiles befinden sich

Mehr

Sicherheit dank Durchblick. Thomas Fleischmann Sales Engineer, Central Europe

Sicherheit dank Durchblick. Thomas Fleischmann Sales Engineer, Central Europe Sicherheit dank Durchblick Thomas Fleischmann Sales Engineer, Central Europe Threat Landscape Immer wieder neue Schlagzeilen Cybercrime ist profitabel Wachsende Branche 2013: 9 Zero Day Vulnerabilities

Mehr

AnyWeb AG 2006 www.anyweb.ch

AnyWeb AG 2006 www.anyweb.ch ITSM Practice Circle September 2006 Incident Management mit HP OpenView Operations Incident Mgt mit HP OV Operations Windows Was ist Incident Management? Einer von 10 - ITIL Prozessen Eine Störung (Incident)

Mehr

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung 6. Zone Defense 6.1 Einleitung Im Folgenden wird die Konfiguration von Zone Defense gezeigt. Sie verwenden einen Rechner für die Administration, den anderen für Ihre Tests. In der Firewall können Sie entweder

Mehr

Intrusion Detection / Intrusion Prevention. Technologie zwischen Anspruch und Wirklichkeit

Intrusion Detection / Intrusion Prevention. Technologie zwischen Anspruch und Wirklichkeit Intrusion Detection / Intrusion Prevention Technologie zwischen Anspruch und Wirklichkeit IDS Bisher Zwei Bereiche Netzwerk basiert Host basiert Erkennung von Angriffen aufgrund von Mustern / Signaturen

Mehr

Sicherheits- & Management Aspekte im mobilen Umfeld

Sicherheits- & Management Aspekte im mobilen Umfeld Sicherheits- & Management Aspekte im mobilen Umfeld Einfach war gestern 1 2012 IBM Corporation Zielgerichtete Angriffe erschüttern Unternehmen und Behörden 2 Source: IBM X-Force 2011 Trend and Risk Report

Mehr

Next Generation Firewalls. Markus Kohlmeier DTS Systeme GmbH

Next Generation Firewalls. Markus Kohlmeier DTS Systeme GmbH Next Generation Firewalls Markus Kohlmeier DTS Systeme GmbH Geschichte der Firewalltechnologie 1985 erste Router mit Filterregeln 1988 erfolgte der erste bekannte Angriff gegen die NASA, der sogenannte

Mehr

Security Operations Center

Security Operations Center Nadine Nagel / Dr. Stefan Blum Security Operations Center Von der Konzeption bis zur Umsetzung Agenda Bedrohungslage Security Operations Center Security Intelligence Herausforderungen Empfehlungen 2 Bedrohungslage

Mehr

LOG AND SECURITY INTELLIGENCE PLATFORM

LOG AND SECURITY INTELLIGENCE PLATFORM TIBCO LOGLOGIC LOG AND SECURITY INTELLIGENCE PLATFORM Security Information Management Logmanagement Data-Analytics Matthias Maier Solution Architect Central Europe, Eastern Europe, BeNeLux MMaier@Tibco.com

Mehr

Configuration Manager Hardware Inventory Erweiterungen. 22.05.2014 trueit TechEvent 2014 1

Configuration Manager Hardware Inventory Erweiterungen. 22.05.2014 trueit TechEvent 2014 1 Configuration Manager Hardware Inventory Erweiterungen It s all about WMI 22.05.2014 trueit TechEvent 2014 1 Agenda Grundlagen Inventory Arten Welche Daten können inventarisiert werden Anpassungen an Default

Mehr

Oracle 10g Einführung

Oracle 10g Einführung Kurs Oracle 10g Einführung Teil 10 Oracle Enterprise Manager (OEM) OEM page Timo Meyer von Oracle-Datenbanken Timo Meyer Sommersemester 2006 Seite 1 von 19 Seite 1 von 19 1 Oracle Enterprise Manager page

Mehr

Big Data im Bereich Information Security

Big Data im Bereich Information Security Der IT-Sicherheitsverband. TeleTrusT-interner Workshop Bochum, 27./28.06.2013 Big Data im Bereich Information Security Axel Daum RSA The Security Division of EMC Agenda Ausgangslage Die Angreifer kommen

Mehr

Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April, 20 2015

Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April, 20 2015 Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise Matthias Kaempfer April, 20 2015 Ganzheitlicher SAP Sicherheitsansatz Detect attacks Secure infrastructure Security processes and awareness

Mehr

What's new in NetBackup 7.0 What's new in Networker 7.6. best Open Systems Day April 2010. Unterföhring

What's new in NetBackup 7.0 What's new in Networker 7.6. best Open Systems Day April 2010. Unterföhring What's new in NetBackup 7.0 What's new in Networker 7.6 best Open Systems Day April 2010 Unterföhring Marco Kühn best Systeme GmbH marco.kuehn@best.de Agenda NetBackup 7.0 Networker 7.6 4/26/10 Seite 2

Mehr

Luzerner Praxisforum Security Outsourcing / MSS 2004

Luzerner Praxisforum Security Outsourcing / MSS 2004 Luzerner Praxisforum Security Outsourcing / MSS 23. März 2004 Managen, Monitoren, Rapportieren von Security-Services Services und SLA s Thomas Lack, Geschäftsführer, GENESIS COMMUNICATION www.genesiscom.ch

Mehr

Availability Manager Overview

Availability Manager Overview DECUS Symposium 2007 Availability Manager Overview Günter Kriebel Senior Consultant OpenVMS guenter.kriebel@hp.com GET CONNECTED People. Training. Technology. 2006 Hewlett-Packard Development Company,

Mehr

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Aktuelle Herausforderungen Mehr Anwendungen 2 2014, Palo

Mehr

Change Monitoring Zugriffen und Änderungen auf der Spur

Change Monitoring Zugriffen und Änderungen auf der Spur Change Monitoring Zugriffen und Änderungen auf der Spur Kay Hellmich System Engineer kay.hellmich@netiq.com Herausforderung: Datenschutz ~ $2 Billion Loss ~ $7 Billion Loss 2 Verizon Data Breach Analyse

Mehr

AnyWeb AG / ITSM Parcisce Circle 23.01.2007 / Christof Madöry www.anyweb.ch

AnyWeb AG / ITSM Parcisce Circle 23.01.2007 / Christof Madöry www.anyweb.ch AnyWeb AG / ITSM Parcisce Circle 23.01.2007 / Christof Madöry www.anyweb.ch HP Network Node Manager: Überwachung von MPLS-basierenden Netzwerken AnyWeb AG / ITSM Parcisce Circle 23.01.2007 / Christof Madöry

Mehr

Infrastructure Analytics mit idh logging Framework ILF

Infrastructure Analytics mit idh logging Framework ILF mit idh logging Framework ILF Roger Zimmermann Consulting Informatik Projektleiter FA Tel +41 52 366 39 01 Mobile +41 79 932 18 96 roger.zimmermann@idh.ch www.idh.ch IDH GmbH Lauchefeld 31 CH-9548 Matzingen

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

KASPERSKY SECURITY FOR VIRTUALIZATION 2015 KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht

Mehr

Mobile Security. Astaro 2011 MR Datentechnik 1

Mobile Security. Astaro 2011 MR Datentechnik 1 Mobile Astaro 2011 MR Datentechnik 1 Astaro Wall 6 Schritte zur sicheren IT Flexibel, Einfach und Effizient Enzo Sabbattini Pre-Sales Engineer presales-dach@astaro.com Astaro 2011 MR Datentechnik 2 Integration

Mehr

LogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc

LogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc LogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc Die Herausforderung Unternehmen sind in der Pflicht, Log Informationen zu sammeln und zu analysieren, wenn

Mehr

PRODUKTKATALOG VOM 1. OKTOBER 2010

PRODUKTKATALOG VOM 1. OKTOBER 2010 PRODUKTKATALOG VOM 1. OKTOBER 2010 Auf dem Online-Portal www.stifter-helfen.de spenden IT-Unternehmen Hard- und Software an gemeinnützige Organisationen. Aktuell stehen rund 180 verschiedene e von vier

Mehr

Data Center Management

Data Center Management Data Center Management Rechenzentrum, IT-Infrastruktur und Energiekosten optimieren Michael Chrustowicz Data Center Software Sales Consultant The global specialist in energy management Mehr als 140.000

Mehr

2. Automotive SupplierS Day. Security

2. Automotive SupplierS Day. Security 2. Automotive SupplierS Day Security Cyber security: Demo Cyberangriffe Steigen rasant An BEDROHUNGEN VERÄNDERN SICH: Heutige Angriffe durchdacht und erfolgreich Damage of Attacks DISRUPTION Worms Viruses

Mehr

HÄRTUNG VON WEB-APPLIKATIONEN MIT OPEN-SOURCE-SOFTWARE. Münchener Open-Source-Treffen, Florian Maier, 23.05.2014

HÄRTUNG VON WEB-APPLIKATIONEN MIT OPEN-SOURCE-SOFTWARE. Münchener Open-Source-Treffen, Florian Maier, 23.05.2014 HÄRTUNG VON WEB-APPLIKATIONEN MIT OPEN-SOURCE-SOFTWARE Münchener Open-Source-Treffen, Florian Maier, 23.05.2014 ÜBER MICH 34 Jahre, verheiratet Open Source Enthusiast seit 1997 Beruflich seit 2001 Sicherheit,

Mehr

HANDHABBAR INTEGRIERT UMFASSEND

HANDHABBAR INTEGRIERT UMFASSEND Gefährlichere Bedrohungen Fortgeschrittenerer Anwendungsorientierter Häufiger Auf Profit abzielend Fragmentierung von Sicherheitstechnologie Zu viele Einzelprodukte Dürftige Interoperabilität Fehlende

Mehr

MANAGED MOBILE SECURITY

MANAGED MOBILE SECURITY MANAGED MOBILE SECURITY Ein ganzheitlicher Ansatz zum Thema DI DR FRANZ PACHA GESCHÄFTSFÜHRER SYBASE EDV-SYSTEME GMBH 18. Februar 2009 INHALT Was alles zum Thema Managed Mobile Security gehört Das Umfeld

Mehr

Aufdecken versteckter Fouls - SIEM Intelligenz gegen APT

Aufdecken versteckter Fouls - SIEM Intelligenz gegen APT Aufdecken versteckter Fouls - SIEM Intelligenz gegen APT Uwe Maurer 16.10.2014 Advanced Persistent Threats Gefährliche Angreifer well-funded stufenweise andauernd gezielt Modell von mehrstufigen Angriffen

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

Verbinde die Welten. Von Oracle auf MySQL zugreifen

Verbinde die Welten. Von Oracle auf MySQL zugreifen Verbinde die Welten Von Oracle auf MySQL zugreifen Ronny Fauth DB Systel GmbH Zertifizierter MySQL 5.0 DBA Zertifizierter Oracle 11 DBA Einleitung: - keine Allroundlösungen mehr - Verbindungen zwischen

Mehr

NovaBACKUP DataCenter 5.0. Screenshots

NovaBACKUP DataCenter 5.0. Screenshots Software-Architektur Software - Architektur Zentrale Management Konsole Zentrales Management Zentrale Datenbank - Was/Wann/Wo - Zeitpläne - Jobs Backup Client Backup Client Backup Client Backup Server

Mehr

Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc

Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc Die Herausforderung Unternehmen sind in der Pflicht, Log Informationen zu sammeln und zu analysieren, wenn Sie einen

Mehr

Was ist PretonSaverTM... 3 PretonSaver's... 3 PretonCoordinator... 3 PretonControl... 4 PretonSaver Client... 4 PretonSaver TM Key Funktionen...

Was ist PretonSaverTM... 3 PretonSaver's... 3 PretonCoordinator... 3 PretonControl... 4 PretonSaver Client... 4 PretonSaver TM Key Funktionen... PRETON TECHNOLOGY Was ist PretonSaverTM... 3 PretonSaver's... 3 PretonCoordinator... 3 PretonControl... 4 PretonSaver Client... 4 PretonSaver TM Key Funktionen... 4 System Architekturen:... 5 Citrix and

Mehr

German English Firmware translation for T-Sinus 154 Access Point

German English Firmware translation for T-Sinus 154 Access Point German English Firmware translation for T-Sinus 154 Access Point Konfigurationsprogramm Configuration program (english translation italic type) Dieses Programm ermöglicht Ihnen Einstellungen in Ihrem Wireless

Mehr

Tivoli Monitoring for Databases (ITM) Resource Model Tivoli Enterprise Console (TEC) Zusammenfassung. IBM Tivoli. Marcel Brückner

Tivoli Monitoring for Databases (ITM) Resource Model Tivoli Enterprise Console (TEC) Zusammenfassung. IBM Tivoli. Marcel Brückner 1 Tivoli Monitoring for Databases (ITM) Grundidee Umsetzung 2 3 Aufbau Kombination mit ITM Rule Sets 4 Grundidee Umsetzung 1 Tivoli Monitoring for Databases (ITM) Grundidee Umsetzung 2 3 Aufbau Kombination

Mehr

PRODUKTKATALOG VOM 2.AUGUST 2010

PRODUKTKATALOG VOM 2.AUGUST 2010 PRODUKTKATALOG VOM 2.AUGUST 2010 Auf dem Online-Portal www.stifter-helfen.de spenden IT-Unternehmen Hard- und Software an gemeinnützige Organisationen. Aktuell stehen rund 180 verschiedene e von vier namhaften

Mehr

Introducing PAThWay. Structured and methodical performance engineering. Isaías A. Comprés Ureña Ventsislav Petkov Michael Firbach Michael Gerndt

Introducing PAThWay. Structured and methodical performance engineering. Isaías A. Comprés Ureña Ventsislav Petkov Michael Firbach Michael Gerndt Introducing PAThWay Structured and methodical performance engineering Isaías A. Comprés Ureña Ventsislav Petkov Michael Firbach Michael Gerndt Technical University of Munich Overview Tuning Challenges

Mehr

IT-Symposium 2005. Oracle Grid Control. Grenzenloses Monitoring. Page 1. www.decus.de 1

IT-Symposium 2005. Oracle Grid Control. Grenzenloses Monitoring. Page 1. www.decus.de 1 Oracle Grid Control Grenzenloses Monitoring Page 1 www.decus.de 1 Ralf Durben Business Unit Datenbank ORACLE Deutschland GmbH Grid Control - Architektur HTTP/S HTTP/S HTML Konsole Überall nutzbar NET HTTP/S

Mehr

Architekturen. Von der DB basierten zur Multi-Tier Anwendung. DB/CRM (C) J.M.Joller 2002 131

Architekturen. Von der DB basierten zur Multi-Tier Anwendung. DB/CRM (C) J.M.Joller 2002 131 Architekturen Von der DB basierten zur Multi-Tier Anwendung DB/CRM (C) J.M.Joller 2002 131 Lernziele Sie kennen Design und Architektur Patterns, welche beim Datenbankzugriff in verteilten Systemen verwendet

Mehr

Security by Design. Praktische, individuelle und wirtschaftliche Lösung für den Mittelstand

Security by Design. Praktische, individuelle und wirtschaftliche Lösung für den Mittelstand Polizeipräsidium Mittelfranken Security by Design Praktische, individuelle und wirtschaftliche Lösung für den Mittelstand Referent: Matthias Wörner (MW IT-Businesspartner) gepr. IT Sachverständiger Matthias

Mehr

SolarWinds Engineer s Toolset

SolarWinds Engineer s Toolset SolarWinds Engineer s Toolset Monitoring Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Nr. 1 Suite für jeden Administrator! Die Schwerpunkte liegen

Mehr

SIEM Wenn Sie wüssten, was Ihre Systeme wissen. Marcus Hock, Consultant, CISSP

SIEM Wenn Sie wüssten, was Ihre Systeme wissen. Marcus Hock, Consultant, CISSP SIEM Wenn Sie wüssten, was Ihre Systeme wissen Marcus Hock, Consultant, CISSP SIEM was ist das? Security Information Event Monitoring System zur Echtzeitanalyse von Ereignissen, die durch Hardware- oder

Mehr

PRODATIS CONSULTING AG. Folie 1

PRODATIS CONSULTING AG. Folie 1 Folie 1 Führend im Gartner Magic Quadranten für verteilte, interagierende SOA Projekte Oracle ist weltweit auf Rang 1 auf dem Markt der Enterprise Service Bus Suiten (ESB) für SOA Software 2010 26,3 %

Mehr

Aurorean Virtual Network

Aurorean Virtual Network Übersicht der n Seite 149 Aurorean Virtual Network Aurorean ist die VPN-Lösung von Enterasys Networks und ist als eine Enterprise-class VPN-Lösung, auch als EVPN bezeichnet, zu verstehen. Ein EVPN ist

Mehr

Check_MK. 11. Juni 2013

Check_MK. 11. Juni 2013 Check_MK 11. Juni 2013 Unsere Vision IT-Monitoring muss werden: 1. einfach 2. performant 2 / 25 Was macht IT-Monitoring? IT-Monitoring: Aktives Überwachen von Zuständen Verarbeiten von Fehlermeldungen

Mehr

Was Wer Wie Wo tut? Intrusion Detection

Was Wer Wie Wo tut? Intrusion Detection Was Wer Wie Wo tut? Intrusion Detection Bernhard Schneck, GeNUA mbh München, 2005-02-14 1 Themen Intrusion Detection Einführung Risiken LAN und WLAN Abgreifstellen LAN und WLAN GeNUDetect Funktion, Struktur,

Mehr

Fujitsu Software-Tage 2013 Stefan Schenscher / Symantec

Fujitsu Software-Tage 2013 Stefan Schenscher / Symantec Fujitsu Software-Tage 2013 Stefan Schenscher / Symantec Hamburg 17. / 18. Juni 2013 2 Informationen Informationen 4 Informationen Verfügbarkeit Backup Disaster Recovery 5 Schutz vor Angriffen Abwehr Informationen

Mehr

Titelmasterformat durch Klicken bearbeiten

Titelmasterformat durch Klicken bearbeiten Titelmasterformat durch Klicken Titelmasterformat durch Klicken Die neue HDS Panama Serie Enterprise Plattform für den gehobenen Mittelstand Andreas Kustura, Silvio Weber Kramer & Crew GmbH & Co. KG Titelmasterformat

Mehr

terreactive Lunch mit Julius Bär. Privileged Activity Monitoring im Banken- und Versicherungsumfeld.

terreactive Lunch mit Julius Bär. Privileged Activity Monitoring im Banken- und Versicherungsumfeld. terreactive Lunch mit Julius Bär. Privileged Activity Monitoring im Banken- und Versicherungsumfeld. terreactive Lunch mit Julius Bär. Privileged Activity Monitoring im Banken- und Versicherungsumfeld.

Mehr

Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com

Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com IBM Software Partner Academy Whiteboarding- Positionierung des Tivoli Security Produkte 3. Tag, Donnerstag der 09.10.2008 Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com

Mehr

Integrierte Sicherheitslösungen

Integrierte Sicherheitslösungen Integrierte Sicherheitslösungen Alexander Austein Senior Systems Engineer Alexander_Austein@symantec.com IT heute: Kunstwerk ohne Einschränkung IT ermöglicht unendlich viel - Kommunikation ohne Grenzen

Mehr

Senior System Engineer Security and Internet Technology. Betriebssysteme. Berufserfahrung: 11 Jahre. Allgemeine Fähigkeiten

Senior System Engineer Security and Internet Technology. Betriebssysteme. Berufserfahrung: 11 Jahre. Allgemeine Fähigkeiten Senior System Engineer Security and Internet Technology Berufserfahrung: 11 Jahre Definitionen: : einmalige praktische Erfahrungen, ansonsten nur Literaturwissen vorhanden. : vereinzeltes, praktisches

Mehr

Klassifikation und Einsatzmöglichkeiten von Intrusion Detection Systems (IDS)

Klassifikation und Einsatzmöglichkeiten von Intrusion Detection Systems (IDS) Technische Universität Ilmenau Fakultät für Informatik und Automatisierung Institut für Praktische Informatik und Medieninformatik Fachgebiet Telematik Prof. Dr. Dietrich Reschke Klassifikation und Einsatzmöglichkeiten

Mehr

Deep Discovery. Udo Schneider Trend Micro Udo_Schneider@trendmicro.de. 03.07.2012 Copyright 2012 Trend Micro Inc.

Deep Discovery. Udo Schneider Trend Micro Udo_Schneider@trendmicro.de. 03.07.2012 Copyright 2012 Trend Micro Inc. Deep Discovery Udo Schneider Trend Micro Udo_Schneider@trendmicro.de 03.07.2012 Copyright 2012 Trend Micro Inc. 1 1 APTs und zielgerichtete Angriffe -- The New Norm - IDC A Cyber Intrusion Every 5 Minutes

Mehr

IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.

IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining. IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.de/download Agenda Grundlagen: Fakten, Zahlen, Begriffe Der Weg zu mehr Sicherheit

Mehr

Integriertes Security Management Mit Sicherheit compliant!

Integriertes Security Management Mit Sicherheit compliant! Integriertes Security Management Mit Sicherheit compliant! Götz Walecki Manager System Engineering Goetz.Walecki@netiq.com Herausforderung: Datenschutz ~ $2 Billion Loss ~ $7 Billion Loss 2 Primäres Ziel:

Mehr

Check Point IPS. Agenda. Check Point & AlgoSec Security-Update 24./25. September 2014. «Eine Firewall ohne IPS ist keine Firewall»

Check Point IPS. Agenda. Check Point & AlgoSec Security-Update 24./25. September 2014. «Eine Firewall ohne IPS ist keine Firewall» Check Point IPS «Eine Firewall ohne IPS ist keine Firewall» Andreas Leuthold, Security Engineer leuthold@avantec.ch Agenda Warum IPS? Wie funktioniert IPS? Ablauf eines IPS Projekts IPS Warum IPS? Source

Mehr

IT-Monitoring braucht Sicherheit Sicherheit braucht Monitoring. Günther Klix op5 GmbH - Area Manager D/A/CH

IT-Monitoring braucht Sicherheit Sicherheit braucht Monitoring. Günther Klix op5 GmbH - Area Manager D/A/CH IT-Monitoring braucht Sicherheit Sicherheit braucht Monitoring Günther Klix op5 GmbH - Area Manager D/A/CH Technische Anforderungen an IT Immer komplexere & verteiltere Umgebungen zunehmend heterogene

Mehr

Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443

Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Roadshow INDUSTRIAL IT SECURITY Dr. Thomas Störtkuhl 18. Juni 2013 Folie 1 Agenda Einführung: Standard IEC 62443

Mehr

SolarWinds Engineer s Toolset

SolarWinds Engineer s Toolset SolarWinds Engineer s Toolset Diagnostic Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Nr. 1 Suite für jeden Administrator! Die Schwerpunkte liegen

Mehr

SolidQ Flex Services Walkthrough Part I

SolidQ Flex Services Walkthrough Part I Part I Im Folgenden stellen wir Ihnen in Text und Bild die wichtigsten Funktionen der SolidQ Flex Services vor. 1. Dashboard Nach dem Einloggen sieht man zunächst das Dashboard. Dies gilt sowohl für den

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

Web Protection in Endpoint v10

Web Protection in Endpoint v10 Complete Security Endpoint Web Protection in Endpoint v10 Full Web Protection in Endpoint 10 Sophos Endpoint Protection Integrated FullDisk Encryption: Password-Recovery over Local Self Help or IT-Helpdesk

Mehr

Von 0 zur Private Cloud in 1h

Von 0 zur Private Cloud in 1h Von 0 zur Private Cloud in 1h - oder wie baue ich mir eine Demoumgebung Bernhard Frank Technical Evangelist Microsoft Deutschland GmbH Carsten Rachfahl MVP Virtual Machine Rachfahl IT Solutions Wieviele

Mehr

Kapsch BusinessCom AG. Risiko des Unternehmens. Werte, Bedrohung und Verletzbarkeit

Kapsch BusinessCom AG. Risiko des Unternehmens. Werte, Bedrohung und Verletzbarkeit Risiko des Unternehmens Werte, Bedrohung und Verletzbarkeit 33 Risikoabschätzung > Sicherheit ist Risikoabschätzung > Es gibt keine unknackbaren Code > Wie lange ist ein Geheimnis ein Geheimnis? > Wie

Mehr

HP Operations Manager 8.10 for Windows Was bringt der Nachfolger von OVOW 7.x?

HP Operations Manager 8.10 for Windows Was bringt der Nachfolger von OVOW 7.x? HP Operations Manager 8.10 for Windows Was bringt der Nachfolger von OVOW 7.x? HP Software Anwendertreffen Düsseldorf, 5. November 2008 ITC GmbH 2008 Vorstellung Thomas Gerhardts (tgerhardts@itc-germany.com)

Mehr

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Die neue Welt der Managed Security Services DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Agenda Über Antares Aktuelle Sicherheitsanforderungen Externe Sicherheitsvorgaben Managed Security Log

Mehr

Trotz SIEM, PIM & Co. - Wissen Sie wirklich, was in Ihrem Netz los ist? Kontrolle und revisionssichere Auditierung privilegierter IT-Zugriffe

Trotz SIEM, PIM & Co. - Wissen Sie wirklich, was in Ihrem Netz los ist? Kontrolle und revisionssichere Auditierung privilegierter IT-Zugriffe Trotz SIEM, PIM & Co. - Wissen Sie wirklich, was in Ihrem Netz los ist? Kontrolle und revisionssichere Auditierung privilegierter IT-Zugriffe It-sa Nürnberg, 16.-18.10.2012, Stand 12-401 (Exclusive Networks)

Mehr

Agenda. Client Security Bitlocker & MBAM SC Endpoint Protection Secunia. Application Model (MSI, App-V, RDS) Mobile Application Management

Agenda. Client Security Bitlocker & MBAM SC Endpoint Protection Secunia. Application Model (MSI, App-V, RDS) Mobile Application Management Agenda SCCM 2012 R2 News & MDM mit Intune Application Model (MSI, App-V, RDS) Mobile Application Management Client Security Bitlocker & MBAM SC Endpoint Protection Secunia SC 2012 R2 ConfigMgr Features

Mehr

CAIRO if knowledge matters

CAIRO if knowledge matters CAIRO if knowledge matters Monitoring mit Microsoft Operations Manager 2007 Ein Überblick Johann Marin, Inhalt if knowledge matters Warum Monitoring? Was soll überwacht werden? SCOM Key Features Das SCOM

Mehr

Managed Infrastructure Service (MIS) Schweiz

Managed Infrastructure Service (MIS) Schweiz Pascal Wolf Manager of MIS & BCRS Managed Infrastructure Service (MIS) Schweiz 2011 Corporation Ein lokaler Partner in einem global integrierten Netzwerk Gründung im Jahr 2002 mit dem ersten full-outtasking

Mehr

Cloud und Big Data als Sprungbrett in die vernetzte Zukunft am Beispiel Viessmann

Cloud und Big Data als Sprungbrett in die vernetzte Zukunft am Beispiel Viessmann Cloud und Big Data als Sprungbrett in die vernetzte Zukunft am Beispiel Viessmann Adam Stambulski Project Manager Viessmann R&D Center Wroclaw Dr. Moritz Gomm Business Development Manager Zühlke Engineering

Mehr

bintec Workshop Routerüberwachung Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9

bintec Workshop Routerüberwachung Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9 bintec Workshop Routerüberwachung Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen Wie Sie Funkwerk Enterprise

Mehr

Um asynchrone Aufrufe zwischen Browser und Web Anwendung zu ermöglichen, die Ajax Hilfsmittel DWR ist gebraucht.

Um asynchrone Aufrufe zwischen Browser und Web Anwendung zu ermöglichen, die Ajax Hilfsmittel DWR ist gebraucht. Technisches Design Inhalt Design Übersicht Menü und DispatcherServlet DWR Servlet Viewer Servlets Controllers Managers Sicherheit Anwendung Architektur Component Diagram Deployment Diagram Komponente Sequence

Mehr

Load balancing Router with / mit DMZ

Load balancing Router with / mit DMZ ALL7000 Load balancing Router with / mit DMZ Deutsch Seite 3 English Page 10 ALL7000 Quick Installation Guide / Express Setup ALL7000 Quick Installation Guide / Express Setup - 2 - Hardware Beschreibung

Mehr

tacmon Zentralisierte Überwachung heterogener IT-Infrastrukturen www.tacmon.com Einführung in tacmon Was ist tacmon?

tacmon Zentralisierte Überwachung heterogener IT-Infrastrukturen www.tacmon.com Einführung in tacmon Was ist tacmon? tacmon Zentralisierte Überwachung heterogener IT-Infrastrukturen Einführung in tacmon Seit 1996 bietet terreactive Lösungen für den sicheren und hochverfügbaren Betrieb von IT-Infrastrukturen an. tacmon

Mehr

IDS Intrusion Detection Systems

IDS Intrusion Detection Systems IDS Intrusion Detection Systems Arne Brutschy Problemseminar Mobilität und Sicherheit im Internet SS 2003 Prof. Dr. K. Irmscher Institut für Informatik Universität Leipzig Einführung Was ist ein Intrusion

Mehr

Trend Micro Virtualisierte Rechenzentren absichern mit Deep Security

Trend Micro Virtualisierte Rechenzentren absichern mit Deep Security Trend Micro Virtualisierte Rechenzentren absichern mit Deep Security Ferdinand Sikora Channel Account Manager Etappen der Virtualisierung Stage 1 Server Virtualisierung Stage 2 Erweiterung & Desktop Server

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 7. Intrusion Prevention System 7.1 Einleitung Sie konfigurieren das Intrusion Prevention System um das Netzwerk vor Angriffen zu schützen. Grundsätzlich soll nicht jeder TFTP Datenverkehr blockiert werden,

Mehr

Wonderware 2014. InTouch 11.0 Wonderware InTouch 2014

Wonderware 2014. InTouch 11.0 Wonderware InTouch 2014 März 2014 2014 Invensys. All Rights Reserved. The names, logos, and taglines identifying the products and services of Invensys are proprietary marks of Invensys or its subsidiaries. All third party trademarks

Mehr

ITSM PracticeCircle September 2007

ITSM PracticeCircle September 2007 ITSM PracticeCircle September 2007 Visualisierung von IT Services mit HP Operations Manager für Windows Mathias Schurr AnyWeb AG 2007 www.anyweb.ch Inhalt Was ist HP Operations für Windows? Der ServiceBaum

Mehr

Einfache Migration auf Collax Server mit der Acronis Backup Advanced Solution

Einfache Migration auf Collax Server mit der Acronis Backup Advanced Solution New Generation Data Protection Powered by Acronis AnyData Technology Einfache Migration auf Collax Server mit der Acronis Backup Advanced Solution Marco Ameres Senior Sales Engineer Übersicht Acronis Herausforderungen/Pain

Mehr

Berater-Profil 3452. EDV-Erfahrung seit 2000. Verfügbar ab auf Anfrage. Geburtsjahr 1971

Berater-Profil 3452. EDV-Erfahrung seit 2000. Verfügbar ab auf Anfrage. Geburtsjahr 1971 Berater-Profil 3452 System Administrator CCSA, CISSP CITRIX Berater/Entwickler, DB-Admin-Oracle Berufserfahrung: - HP- UX 9.0 System Administrator - IT Firewalls & Securities Netzwerkadministrator in Win

Mehr

Konsolidieren Optimieren Automatisieren. Virtualisierung 2.0. Klaus Kremser Business Development ACP Holding Österreich GmbH.

Konsolidieren Optimieren Automatisieren. Virtualisierung 2.0. Klaus Kremser Business Development ACP Holding Österreich GmbH. Konsolidieren Optimieren Automatisieren Virtualisierung 2.0 Klaus Kremser Business Development ACP Holding Österreich GmbH Business today laut Gartner Group Der Erfolg eines Unternehmen hängt h heute von

Mehr

Arrow University München 03.03.2015. Thin Client Lösungen performant (auch im 3D-Umfelfd), zukunftssicher und zentral verwaltet!

Arrow University München 03.03.2015. Thin Client Lösungen performant (auch im 3D-Umfelfd), zukunftssicher und zentral verwaltet! Arrow University München 03.03.2015 Thin Client Lösungen performant (auch im 3D-Umfelfd), zukunftssicher und zentral verwaltet! Produkte & Services IGEL Produkt-Überblick Thin Client Management Thin Client

Mehr

Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001

Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Aleksei Resetko, CISA, CISSP Security Global Competence Center 18.02.2009 Agenda 1.! ISO 27001 Überblick 2.! Anforderungen

Mehr

Fujitsu Siemens Computer FlexFrame-Technologie und der REALTECH theguard! ApplicationManager. Status: 12.11.08

Fujitsu Siemens Computer FlexFrame-Technologie und der REALTECH theguard! ApplicationManager. Status: 12.11.08 Fujitsu Siemens Computer FlexFrame-Technologie und der REALTECH theguard! ApplicationManager Status: 12.11.08 Inhalt Einführung in FlexFrame... 3 Überwachung und Analyse von FlexFrame mit theguard! ApplicationManager...

Mehr

.NET-Objekte einfach speichern Michael Braam, Senior Sales Engineer InterSystems GmbH

.NET-Objekte einfach speichern Michael Braam, Senior Sales Engineer InterSystems GmbH Make Applications Faster.NET-Objekte einfach speichern Michael Braam, Senior Sales Engineer InterSystems GmbH Agenda Vorstellung InterSystems Überblick Caché Live Demo InterSystems auf einen Blick 100.000

Mehr