USP ENTERPRISE NETWORK SERVICES

Größe: px
Ab Seite anzeigen:

Download "USP ENTERPRISE NETWORK SERVICES"

Transkript

1 Technical Whitepaper USP ENTERPRISE NETWORK SERVICES SICHERE, WELTWEITE VERNETZUNG VON FIRMENSTANDORTEN

2 Inhaltsverzeichnis Über dieses Dokument 3 Zusammenfassung 4 Lösungsübersicht 5 Managed Services 9 Reporting 14 Technische Angaben 16 Factsheet 18 Kontakt United Security Providers AG Bahnhofstrasse 4 Postfach CH-3073 Gümligen Tel Fax Förrlibuckstrasse 220 Postfach CH-8031 Zürich Tel Fax Seite 2

3 Über dieses Dokument Dieses Dokument stellt dem Leser die Enterprise Network Services von United Security Providers vor. Dabei wird der Schwerpunkt auf die sichere Vernetzung von Firmenstandorten gelegt. Das Dokument richtet sich an Leser, welche sich für die WAN-Lösungen von United Security Providers interessieren. Dieses Whitepaper behandelt die Lösungen von United Security Providers in drei Teilen: Im ersten Teil werden die Produkte von United Security Providers vorgestellt, die zur Vernetzung von Firmenstandorten eingesetzt werden. United Security Providers entwickelt die Hardware-Komponenten selber, welche benötigt werden, um Firmenstandorte untereinander zu vernetzen. Dadurch ist sichergestellt, dass optimal auf Kundenbedürfnisse reagiert werden kann. Im zweiten Teil dieses Dokumentes sind die professionellen Services, welche United Security Providers im WAN-Umfeld bietet, vorgestellt. Die Kunden können verschiedene Managed Services beziehen, deren Leistungsmerkmale zentral in einem Service Level Agreement beschrieben sind. Im dritten Teil wird verdeutlicht, dass der Kunde jederzeit die Kontrolle über seine Netzwerkinfrastruktur hat. Aufgezeigt werden die umfassenden Möglichkeiten des USP Kundenportals wie auch des PDF Reportings. Seite 3

4 Zusammenfassung ENS Zuverlässiges, sicheres Datennetz Reduktion der Komplexität auf ein SLA Single Point of Contact für das gesamte Firmennetz Ein zuverlässiges und sicheres Datennetz ist für Firmen mit mehreren Standorten im Zeitalter der globalen Vernetzung zur Hauptschlagader geworden. Moderne Unternehmen sind auf die Nutzung des Internets angewiesen und benötigen dabei ein hohes Mass an Sicherheit, sei es bei der Vernetzung weltweit verteilter Firmenniederlassungen, bei der Anbindung mobiler Mitarbeiter und Heimarbeitsplätzen oder bei der Vernetzung von Geschäftspartnern wie Kunden und Lieferanten. Globale Firmennetze besitzen heute eine hohe Komplexität, nicht zuletzt da verschiedene Technologien kombiniert werden müssen, um den regionalen Bedürfnissen gerecht zu werden. Die professionelle Betreuung durch Spezialisten bringt hier weiterreichende Vorteile mit sich. United Security Providers agiert als Single Point of Contact für alle das Netzwerk betreffende Anfragen. Die Komplexität wird für unsere Kunden auf ein einfaches Service Level Agreement (SLA) reduziert. United Security Providers arbeitet weltweit mit lokalen Netzbetreibern zusammen. Das Management der Datenleitungen ist dabei für den Kunden transparent und wird vollständig von United Security Providers abgedeckt. Netzwerk- und Sicherheitskomponenten werden dezentral vom Security Operations Center in der Schweiz überwacht, auf Wunsch rund um die Uhr. Der Einsatz von ENS bietet folgende Vorteile: Kostenersparnisse dank massgeschneiderten Lösungen von United Security Providers. Reduktion der Komplexität des Firmennetzes für unsere Kunden dank einer einzigen, transparenten SLA. Der Kunde hat die Kontrolle über seine Netzwerk-Infrastruktur und die Einhaltung der SLA dank dem USP Kundenportal. Verbesserte Verfügbarkeit und Sicherheit: Unsere Netzwerk- Sicherheitsexperten überwachen den Zustand des Netzwerks und können so sehr zeitnah auf Probleme und Risiken reagieren, auf Wunsch sogar 7 x 24h. Die firmeninterne IT wird durch die Auslagerung von Netzwerk- und Sicherheitsaufgaben entlastet. So können Kunden auf ihre Kernprozesse fokussieren. Seite 4

5 Lösungsübersicht Übersicht Ausgangslage Basisplattformen Sichere Verbindung Service Level Agreement Ausgangslage Enterprise Network Services (ENS) verbinden nicht nur mehrere Standorte miteinander, sondern bieten auch ein hohes Mass an Sicherheit. Die Verbindungen über das Internet werden durch moderne Technologien geschützt. Zudem wird der Zustand des Netzwerks ständig überwacht, sowohl auf Sicherheits- wie auch auf allgemeine Health-Aspekte. ENS verbindet Firmenstandorte unter Verwendung von Datenleitungen lokaler Netzbetreiber. Dadurch ist ENS optimal auf lokale Gegebenheiten abgestimmt. Die entstehende Komplexität federt United Security Providers ab. Der Kunde schliesst mit uns ein Service Level Agreement (SLA) ab. United Security Providers überwacht die Einhaltung des SLA und kontaktiert im Störfall die regionalen Netzbetreiber direkt. ENS zeichnet sich durch eine breite Palette von verschiedenen Diensten aus, welche einzeln bezogen werden können. Dadurch lassen sich die ENS-Lösungen von United Security Providers optimal auf die Bedürfnisse der Kunden abgestimmt. Ändern sich die Bedürfnisse der Kunden, kann die Lösung zeitnah angepasst werden. Als Plattformen für die ENS Palette dienen OpenSource-basierte Appliancies von United Security Providers. Diese Gateways zeichnen sich durch eine schnelle Integration in die bestehende Infrastruktur aus. Das Unternehmens-Netzwerk kann so schnell und zuverlässig betrieben werden. Basisplattformen Als Eckpfeiler der Enterprise Network Services von United Security Providers dienen drei schlüsselfertige Gateway Appliances. Abbildung 1: ENS Produktfamilie Seite 5

6 USP Satellite: Ein platzsparender Netzwerk- und Sicherheitsgateway. Diese kostengünstige Lösung stellt eine ideale Plattform für Standorte mit bis zu 20 Benutzern dar. Die obersten beiden Appliances in Abbildung 1 zeigen zwei USP Satellites. USP Secure Edge: Er bildet die Basisplattform der Produktefamilie. Er deckt alle Bedürfnisse eines modernen UTM Gateways ab und kann an Standorten mit bis zu 500 Benutzern eingesetzt werden. In Abbildung 1 sind in der Mitte zwei USP Secure Edges abgebildet. Der USP Enterprise Hub ist der leistungsstärkste Gateway der Produktfamilie. Er schützt Unternehmensnetzwerke an Standorten mit besonders hohen Anforderungen oder an grossen Standorten mit bis zu 5000 Benutzern. Die untersten beiden Appliances in Abbildung 1 sind USP Enterprise Hubs. Alle Plattformen basieren auf OpenSource Modulen. Die Appliances werden fertig vorkonfiguriert geliefert und können dezentral bei den Standorten vom Kunden installiert werden. Nach der Installation werden die Appliances zentral durch Security Operations Center von United Security Providers betrieben. Der USP TLS Client ist ein schlanker und zuverlässiger VPN-Client für Microsoft Windows Systeme. Er ermöglicht einen vollständigen Remote Access auf der Basis von TLS, was ihn gegenüber herkömmlichen Lösungen, welche meist auf IPSec oder L2TP basieren, auszeichnet, da TLS VPN flexibler, einfacher und im allgemeinen schneller als IPSec VPN ist. Der USP TLS Client kommt vor allem bei Heimarbeitsplätzen oder bei Travelling Users zum Einsatz. Sichere Verbindung United Security Providers arbeitet mit lokalen Providern zusammen und agiert gegenüber dem Kunden als Virtual Network Operator. Der Kunde muss sich so nicht mit den Gegebenheiten an seinen Standorten und deren Vernetzung befassen. United Security Providers kann von einer grossen Anzahl internationaler Netzbetreiber unterschiedliche Technologien und Infrastrukturen in Enterprise Network Services integrieren. ENS unterstützt verschiedene Netzwerkkonzepte zur sicheren Verbindung von Standorten, was zu einer hohen Flexibilität führt: IPSec VPN: IPSec setzt auf der dritten Schicht (Vermittlungsschicht) des OSI-Referenzmodells auf. IPSec bietet aktuell den besten Schutz punkto Vertraulichkeit, Authentizität und Integrität. IPSec ist durch seine Komplexität relativ fehleranfällig, was aber durch den professionellen Security Operations Center von United Security Providers weitgehend abgefedert wird. TLS VPN: TLS ist die Weiterentwicklung von SSL. TLS ist in der Transportschicht des OSI-Referenzmodells angesiedelt. Durch die gute Abstraktion können sämtliche IP-basierten Protokolle durch SSL/TLS getunnelt werden, was die Technologie für VPN sehr attraktiv macht. Der Verbindungsaufbau ist für die Serverseite sehr rechenintensiv. Nachdem die Verbindung etabliert ist, fällt die subjektive Empfindung der Verbindungsgeschwindigkeit allerdings deutlich besser aus als bei IPSec. MPLS: MPLS arbeitet auf der zweiten Schicht des OSI- Referenzmodells, wodurch verschiedenste Arten von Daten übertra- Seite 6

7 gen werden können. Den Datenpaketen wird ein zusätzliches Label angefügt, welches der Vermittlung auf den Routern dient. VLANs sind somit das Pendant zu MPLS in lokalen Netzen. Im Gegensatz zu IPSec oder TLS VPN bietet MPLS keine sicherheitstechnischen Funktionen. MPLS kann weder authentisieren noch verschlüsseln. Die verschiedenen Technologien lassen sich kombinieren, so dass ein Unternehmen ein heterogenes, sicheres Datennetz über das Internet aufbauen kann. Abbildung 2: Heterogenes, sicheres Datennetz Service Level Agreement (SLA) Das SLA wird zwischen dem Kunden und United Security Providers abgeschlossen. Das SLA deckt sämtliche belange des gesamten ENS Service ab, unabhängig davon, welche Managed Services der Kunde auswählt, um das Firmennetzwerk optimal auf seine Bedürfnisse abzustimmen. Die Komplexität, welche durch eine globale Vernetzung von Firmenstandorten zwangsläufig entsteht, wird für den Kunden auf ein Service Level Agreement reduziert. Das SLA wird zwischen dem Kunden und United Security Providers abgeschlossen. Das SLA deckt sämtliche belange des gesamten ENS Service ab, unabhängig davon, welche Managed Services der Kunde auswählt, um das Firmennetzwerk optimal auf seine Bedürfnisse abzustimmen. United Security Providers ist gegenüber den Kunden für die Einhalten des SLAs verantwortlich. Der Kunde kann die Einhaltung mit Hilfe des USP Kundenportals jederzeit und überall online überprüfen. Seite 7

8 Abbildung 3: ENS wird vollständig durch das SLA abgedeckt Das SLA wird den Bedürfnissen des Kunden angepasst. Der Kunde abonniert nur die von ihm benötigten Managed Services. Die zur Auswahl stehenden Managed Services werden im nächsten Abschnitt dieses Dokumentes erläutert. Nicht nur die eigentlichen Services können den Bedürfnissen angepasst werden. Auch übergreifende Parameter wie Supportzeiten und Verfügbarkeiten werden den Kundenwünschen angeglichen. United Security Providers agiert als Single Point of Contact für die gesamte WAN- Infrastruktur ihrer Kunden, auf Wunsch sogar rund um die Uhr. Seite 8

9 Managed Services Managed Services Network Operations Firewall Service Application Proxy Application Filter Virtual Private Network Remote Access Link Balancing Traffic Shaping Certificate Authority Service Surfscan URL Filter ENS besteht aus einer Vielzahl von komplementären Services. Die Services sind beliebig kombinierbar. Dadurch entstehen für die Unternehmungen individuelle, auf die jeweiligen Bedürfnisse zugeschnittene Lösungen. Als Fundamente der Managed Services dienen die Basiskomponenten von United Security Providers. Das SLA definiert den Umfang aller Leistungen, welche in ihrer Gesamtheit die WAN Infrastruktur des Unternehmens bilden. Network Operations In globalen Unternehmen treffen die individuellen Anforderungen einzelner Standorte aufeinander. Oft ist es nicht möglich, mit einem einzigen Netzbetreiber alle Standorte kosteneffizient und leistungsgerecht abzudecken. United Security Providers betreibt keine eigene Netzwerkinfrastruktur und kann so mit jedem Carrier zusammenarbeiten. Unternehmen profitieren dadurch doppelt: einerseits von massgeschneiderten Netzwerklösungen zu attraktiven Preisen, andererseits von klaren, durchgängigen SLAs mit einem Partner. Firewall-Service Alle Unternehmen müssen sich mit Firewalls gegen die Gefahren aus dem Internet schützen. Diese Bedrohungen verändern sich stetig. Es ist daher von grosser Wichtigkeit, dass die Firewall immer auf dem neusten Stand ist und Einbruchsversuche umgehend erkannt bzw. die nötigen Gegenmassnahmen eingeleitet werden. Der auf den USP Gateways angebotene Firewall Service umfasst eine grosse Palette von Funktionalitäten: Stateful Inspection Firewall: Auf der Vermittlungsschicht (Layer 3) des OSI-Referenzmodells werden Datenpakete analysiert. Dabei kann die Firewall auf den Zusammenhang zwischen Paketen und den Client-Sessions schliessen und hat so die Möglichkeit, ungewöhnliches Verhalten, beispielsweise DoS-Attacken, zu blockieren. Network Address Translation (NAT): NAT ermöglicht den Zugriff von internen Rechnern auf das Internet, ohne dass die internen Rechner eine öffentliche IP-Adresse benötigen. Dadurch sind sie von aussen nicht sichtbar und somit schwerer anzugreifen. Port Forwarding: Anfragen von aussen auf einen bestimmten Port können von der Firewall auf eine dafür vorgesehene interne Adresse umgeleitet werden. Angriffe auf bestimmte Ports werden dadurch erschwert. Multi-Zone Configuration: Das Firmennetz kann in verschiedene Zonen unterteilt werden, so dass beispielsweise Server, welche von aussen sichtbar sind, logisch und physikalisch von internen Servern getrennt sind. Seite 9

10 Dynamic Host Configuration Protocol DHCP Unterstützung: Die Firewall kann für interne Maschinen als DHCP Server agieren und so den Clients automatisch eine Netzwerkkonfiguration zuweisen. DHCP Relay: Die Firewall hat einen integrierten DHCP Relay Agent. Wenn es also die Netzwerkkonfiguration nötig macht, können DHCP Daten an die Clients hinter der Firewall weitergeleitet werden. Intrusion Detection and Prevention System: Das IPS erkennt anhand von Mustern des Datenverkehrs Angriffe und versucht diese zu verhindern. Angriffe mit bekannten Mustern werden dadurch stark erschwert. DoS Protection: Denial of Service Attacken werden von der Firewall erkannt. Entsprechend wird das System gegen solche Attacken geschützt. Multilink Routing: Die USP Gateways können mehrere physikalische Datenleitungen zu einer logischen zusammenfassen. Fällt ein Link aus, übernehmen die anderen Links sofort den gesamten Datenverkehr. Die Zuverlässigkeit des Datennetzes steigt damit deutlich. Gateway und Link Failover: Sowohl Gateways als auch Links können redundant betrieben werden: Eine Gateway-Link-Kombination ist der Master, die andere Slave. Fällt eine Komponente des Masters aus, übernehmen die Ersatzkomponenten umgehend die Arbeit des Masters, so dass die Endbenutzer nichts von dem Ausfall zu spüren bekommen. Application Proxy Zahlreiche Sicherheitsvorfälle werden durch Sicherheitslücken in Anwendungen oder Software-Anomalien ausgelöst. Der Application Proxy arbeitet auf der obersten Schicht des OSI-Referenzmodells und agiert somit zwischen dem Client und dem Webserver. Der Application Proxy nimmt Request von den Clients entgegen und leitet diese stellvertetend an den Webserver weiter. Dadurch wird angreifbarer Programmcode von Webapplikationen besser geschützt, gleichzeitig wird eine Kontrolle der besuchten Webinhalte ermöglicht, was wiederum für Marketingzwecke verwendet werden kann. Der in den USP Gateways eingesetzte Application Proxy umfasst folgende Funktionen: Application-Level Proxy für http und FTP: Der Application Proxy agiert als Vermittler zwischen Client und Server bei der Verarbeitung der Protokolle http und FTP. Caching: Diverse Technologien (ICPv2, HTCP, CARP, Cache Digests, Caching für DNS Lookups) ermöglichen effiziente Datenübertragungen. Transparent Proxy: Der Proxy wird transparent betrieben, wodurch Konfigurationsänderung auf der Seite der Clients entfallen. Authentifikation über Microsoft Active Directory: Benutzer können über ein AD authentifiziert werden. Extensive Access Controls: Die Zugriffssteuerung auf Webseiten und Dienste erfolgt über ACLs, was für eine ausgesprochen hohe Flexibilität sorgt. Seite 10

11 VPN-Service Unternehmen mit mehreren Standorten sind auf zuverlässige und sichere Datennetze angewiesen. United Security Providers bietet mit VPN einen etablierten Service an und betreut Firmen bei der Konzeption, der Implementation und schliesslich auch beim Betrieb der Netzwerklösung. Der VPN-Service wird für die gesamte Produktpalette angeboten und bietet folgende Funktionalitäten: Sichere Verbindungen: Um sichere Verbindungen zu gewährleisten, wird sowohl IPSec wie auch SSL/TLS unterstützt. Verschiedene Verschlüsselungen: Zahlreiche Verschlüsselungsmethoden werden unterstützt wie 3DES, AES128, AES256, Blowfish, Twofish, CAST. Verschiedene Authentisierungsmethoden: Eine breite Palette von Authentifizierungsmethoden wird unterstützt wie MD5, SHA1, SHA2, RIPEMD. NAT-Traversal: Dadurch wird ermöglicht, dass Clients verschiedener Standorte mit NAT-Adressen eine direkte Verbindung (peer-to-peer) aufbauen können. X.509v3 Zertifikat- und CRL-Support oder Preshared Key: Wahlweise kann mit Zertifikaten oder mit vorgängig ausgetauschten Schlüsseln gearbeitet werden, um die Identität der Gegenstelle zu prüfen. Verschiedene Methoden zur Benutzerauthentifikation: Benutzer können über LDAP, RADIUS oder TACACS+ authentifiziert werden. DynDNS Support: Damit gewährleistet werden kann, dass auch Standorte ohne fixe IP per VPN erreicht werden können, unterstützt der VPN Service dynamische Adressen über DynDNS Services. Dead Peer Detection (DPD): Wird längere Zeit auf der VPN-Strecke keine Datenverkehr registriert, wird automatisch überprüft, ob die Verbindung noch etabliert ist. Andernfalls kann sie automatisch wiederhergestellt werden. Multilink Routing: Der VPN-Service kann mehrere physikalische Links zu einem logischen zusammenfassen, wodurch sowohl die Performance als auch die Verfügbarkeit der Verbindung steigt. Gateway und Link Failover: Fällt ein Link oder ein Gateway aus, wechselt der VPN Service automatisch auf das Ersatzgerät bzw. auf den Ersatzlink, ohne dass die VPN-Verbindung vom Benutzer neu aufgebaut werden muss. Remote Access Mehr und mehr können die Kundenerwartungen nur erfüllt werden, wenn der sichere Zugang zum Firmennetz rund um die Uhr und ortsunabhängig gewährleistet werden kann. Remote Access zu Firmennetzwerken wird zusammen mit dem Produkt USP TLS Client angeboten: SSL/TLS Unterstützung: Zur sicheren Datenübertragung wird das moderne SSL/TLS Protokoll verwendet. Verschiedene Verschlüsselungen: Auch hier stehen zahlreiche Verschlüsselungsmethoden zur Verfügung wie 3DES, AES128, AES256, Blowfish, Twofish, CAST. Seite 11

12 Verschiedene Authentifizierungsmethoden: Nebst der Authentifizierung über X.509 Zertifikate werden auch die Dienste LDAP, Radius und Active Directory unterstützt. Intelligenter Verbindungsaufbau: Die maximale Paketgrösse wird automatisch ermittelt, so dass eine optimale Datentransferrate verwendet wird. Zusätzlich werden auch allfällige Proxies automatisch detektiert. Nahtlose Netzwerkintegration: Die Netzwerkkonfiguration erfolgt über DHCP, so dass die Netzwerkintegration der beiden Seiten reibungslos erfolgt. Zentrales Management: Sowohl die Policies als auch die Konfigurationen werden zentral auf dem Server verwaltet. User Management: Verschiedene Benutzer lassen sich in Gruppen aufteilen, so dass sie entsprechend andere Zugriffsrechte und andere Konfigurationen erhalten. Link Balancing Die USP Gateways können, unabhängig von der Bandbreite und der Zugangstechnologie, mehrere physikalische Links zu einem logischen Link kombinieren. Während des normalen Betriebs können alle Links parallel verwendet werden, wodurch die Bandbreite erhöht wird. Im Fehlerfall hat das Unternehmen die Gewährleistung, dass die noch vorhandenen Links den gesamten Datenverkehr übernehmen und so das Unternehmensnetz weiterhin benutzbar ist. Provider unabhängig: Die verschiedenen Links können von unterschiedlichen Carrier mit unterschiedlichen Technologien betrieben werden Automatisches Failover: Fällt ein Link aus, werden die unverschlüsselten Sessions automatisch auf die noch vorhandenen Datenleitungen umgelegt, so dass das Failover für den Benutzer transparent geschieht. Traffic Shaping (Quality of Service) Genügend freie Kapazität im Datennetz einer Firma ist eine grundlegende Voraussetzung, um mit einer Netzwerkinfrastruktur arbeiten zu können. Oftmals sind für Kapazitätsengpässe gar nicht die geschäftsrelevanten Anwendungen verantwortlich, weshalb sich ein Ausbau der Bandbreite nicht lohnt. Mit Traffic Shaping wird ein Service zur Steuerung und Kontrolle der Datenübertragung geboten. Der Service erlaubt die dynamische Priorisierung des Datenverkehrs nach diversen Kriterien: Anwendungen: Datentransfer kann aufgrund der verursachenden Anwendung priorisiert werden. Protokoll und Portnummer: Die Priorisierung kann aufgrund des Protokolls und/oder der Portnummer definiert werden. URL oder Wildcard: Traffic zu einer URL oder einer URL-Familie kann priorisiert werden. Hosts: Die Priorisierung kann aufgrund des Host Namens, der IP Adresse oder der MAC Adresse gemacht werden. Inbound oder Outbound: Eingehender und Ausgehender Datenverkehr kann unterschiedlich priorisiert werden. Seite 12

13 Certificate Authority Service Werden mobile Anwendungen von Firmenmitarbeitern genutzt, rückt zwangsläufig die Authentizität der Benutzer in den Mittelpunkt: Sowohl Benutzer als auch Internet-Dienste müssen identifiziert werden können. Der Authority Service von United Security Providers stellt Zertifikate für Entitäten aus und verwaltet deren Gültigkeit: Certificate Revocation Lists: Die Gültigkeit von Zertifikaten wird per CRL publiziert, so dass ein Zertifikat jederzeit überprüft werden kann. 24h Service: Kompromittierte Zertifikate können rund um die Uhr vom Kundenverantwortlichen gesperrt werden lassen. Surfscan Oft wird schadhafter Code über das Internet unwissentlich in das Unternehmensnetz eingeschleust. Surfscan bildet hier eine erste Schranke am Perimeter des Unternehmensnetzes um solche Angriffe aus dem Internet abzuwehren: HTML Scan: Internetseiten werden vom User unbemerkt überprüft. Scan von Downloads: Downloads (Executables, Archive) werden auf Viren überprüft. Automatische Aktualisierung: Die Signaturen der Scan Engine werden täglich automatisch aktualisiert. URL Filter Internetseiten mit kriminellen, gefährlichen oder pornographischen Inhalten boomen. Der URL Filter schützt die Mitarbeitenden vor dem ansurfen solcher Seiten, indem die Adressen mit einer Datenbank verglichen werden. Ist die eingegebene Adresse in der Datenbank vermerkt, wird die Internetseite geblockt und dem Mitarbeitenden nicht angezeigt: Kategorisiert: Die geblockten Seiten sind in Kategorien aufgeteilt. Firmen können die Kategorien selber auswählen, deren Inhalte sie nicht zulassen möchten. Automatische Aktualisierung: Die URL Listen werden täglich automatisch aktualisiert Blacklists: Firmen können selber weitere Seiten zu den bereits geblockten hinzufügen Whitelists: Wird eine Seite irrtümlich geblockt, kann diese über eine Whitelist wieder frei gegeben werden. Seite 13

14 Reporting Reporting PDF Status Reports Serviceportal Mit Hilfe des Reportings haben unsere Kunden jederzeit die Übersicht über den Status ihres WAN Netzwerkes. Dank detaillierten Auswertungen kann die Effizienz der Netzwerkinfrastruktur punktuell angepasst und verbessert werden. Die Einhaltung der garantierten Services ist für jede Firma von grossem Interesse. United Security Providers bietet mit den USP Kundenportal ein Werkzeug, mit welchem die Einhaltung des SLAs von den Kunden zeitnah überwacht werden kann. Der Kunde kann wählen, ob er die Stautsberichte lieber online verfügbar haben will oder einmal pro Monat ein Bericht im PDF Format zugestellt bekommen möchte. PDF Status Report Der Status Report bietet eine bequeme Möglichkeit, die wichtigen Informationen schnell und kompakt zu analysieren. Abbildung 4: Auszug eines Status Reports Seite 14

15 Der Report gibt Auskunft über die bezogenen Services und gibt einen Überblick, über die Service Requests, welche von der Firma ausgegangen sind. Network Status Information: Pro Link wird der ein- und ausgehende Datenverkehr aufgezeigt. Der Verkehr ist nach Protokollen aufgeschlüsselt. Traffic Shaping Information: Anhand der Traffic Shaping Information kann überprüft werden, ob die aktuellen Settings sinnvoll sind oder angepasst werden müssen. Der Report ist nach Anwendungen aufgeschlüsselt und zeigt so alle relevanten Informationen an. Trouble Ticket Overview: Diese Übersicht zeigt den Status der letzten Trouble Tickets welche an das Security Operations Center gerichtet wurden. USP Kundenportal Das USP Kundenportal bietet die Möglichkeit, sehr zeitnah den Status der Netzwerkumgebung anzuzeigen. Ähnlich den PDF-Reports bietet auch die Online Version textuelle und grafische Auswertungen der bezogenen Services. Abbildung 5: Auszug aus einem Online-Report Sicherer Zugang: Der Zugang zum Serviceportal ist über eine zweistufige Authentisierung abgesichert, so dass die Angaben zu den Firmennetzen bestmöglich geschützt bleiben. Hohe Verfügbarkeit und Aktualität: Den Status des Firmennetzes ist 24h täglich einsehbar. Plattform unabhängig: Das Serviceportal ist kompatibel zu den gebräuchlichen Browsern (Netscape, Internet Explorer). Seite 15

16 Technische Angaben Mengengerüst USP Enterprise Hub USP Secure Edge USP Satellite Bis zu 5000 Benutzer Bis zu 500 Benutzer Bis zu 20 Benutzer USP Enterprise Hub Abmessung Breite: 427mm Tiefe: 480mm Höhe 44mm Entspricht 19 -Bauweise Prozessor Pentium 4/Celeron-D Core 2 Duo, bis zu 2.6 GHz, 800/1066 MHz FSB Speed Chipset Speicher Netzwerk Slots BIOS HDD Intel 945G+ICH7R DDRII 533/667, Dual Channel, bis zu 4 GB 4x Intel 82571EB 1GBit 4x Intel 82541PI 1GBit 1x 32Bit 33 MHz PCI Slot 1x 32Bit 33 MHz mini PCI socket Award System BIOS, 4MB Flash ROM 1x GB SATA Schnittstellen RS-232, RJ45 2x USB (Front) 1x USB (Rear) Compact Flash Slot VGA 16 Pin 2x PS/2 4 Pin Parallel Port 26 Pin Zertifizierungen / Compliances CE FCC Class A UL RoHS Seite 16

17 USP Secure Edge Abmessung Breite: 426mm Tiefe: 419mm Höhe: 43mm Entspricht 19 -Bauweise Prozessor Chipset Speicher Netzwerk Slots BIOS HDD VIA C7/Eden, bis zu 2 GHz, 400 MHz FSB VIA 8237R+, VIA CN700 Maximal 1GB, DDR II 400/533 MHz 4x Intel 8254PI 1 GBit 1x 32Bit / 33MHz PCI Riser Card Award System BIOS, 4MB Flash ROM 1x GB SATA Schnittstellen RS-232 RJ45 (Front) 2x USB 2.0 (Front) VGA 16 Pin GPIO (4 in 4 out) Zertifizierungen / Compliances CE FCC Class A UL RoHS USP Satellite Abmessung Prozessor Speicher Breite: 158 mm Tiefe: 156 mm Höhe: 24 mm AMD Geode LX800, 500 MHz 256MB DDR DRAM Netzwerk 3x Via VT6105M 10 / 100 Slots 1x minipci Slot 1x LPC Bus BIOS HDD tinybios 4 GB Flashcard Schnittstellen RS-232 DB9 2x USB 2.0 Compliances RoHS Seite 17

18 Factsheet Operating System Hardened Linux OS Version 2.6.x Caching für DNS Lookups Transparent Proxy Networking VLAN-Support Support für multiple Uplinks Uplink Monitoring mit automatischem Failover Statische oder DHCP- Netzwerkkonfiguration Policy Routing Port Forwarding Default Gateway Redirect Dynamisches Multilink Routing Service Monitoring/Watchdog Firewall Stateful Inspection DHCP Server DHCP Relay NAT Multizone Unterstützung Port Forwarding DoS Protection Multilink Routing Support für transparente Zonen Intrusion Detection and Prevention VoIP/SIP support High Availability Hot Standby (aktiv/passiv) Synchronisierung Link Balancing Multilink Unterstützung Kombination von mehreren Links zu einem logischen Link Providerunabhängig Automatisches Failover Session Failover bei unverschlüsselten Verbindungen Application Proxy Service Application-Level Proxy für HTTP und FTP Caching über ICPv2, HTCP, CARP und Cache Digests Benutzerauthentifikation über Microsoft Active Directory Service Extensive access controls HTTP Server Acceleration VPN Unterstützt TLS, IPSec, MPLS Failover Unterstützung Verschlüsselung: 3DES, AES128, AES256, Blowfish, Twofish, CAST Dead Peer Detection X.509v3 Zertifikat- und CRL-Support oder Preshared Key Benutzerauthentifikation über LDAP, RADI- US und TACACS+ DynDNS Support NAT-Traversal MD5, SHA1, SHA2 und RIPEMD Authentifizierung Roadwarrior Support mit USP TLS Client User- oder gruppenbasierte Verteilung von DNS- und Routing-Einstellungen an Clients User- oder gruppenbasierte Zugriffskontrolle von Clients Traffic Shaping Shaping auf Anwendungsebene Shaping auf Protokollebene Shaping auf einzelne Portnummern Shaping nach URLs oder Wildcards sowie nach Hostnamen oder Listen von Hosts Shaping basierend auf MAC- oder IP-Adressen Differenziertes Shaping für Inbound- und Outbound-Traffic Surfscan Tägliche Aktualisierung Scannen von HTML Code Scannen von Archiven Scannen von Downloads URL Filter Tägliche Aktualisierung Verschiedene Kategorien Benutzerspezifische Kategorien Blacklists Whitelists Reporting Monatliche Reports Online Portal Traffic Statistiken Latency-Auswertung Seite 18

USP Managed Security Services. Copyright 2012 United Security Providers AG April 2012. Whitepaper SERVICE PORTFOLIO

USP Managed Security Services. Copyright 2012 United Security Providers AG April 2012. Whitepaper SERVICE PORTFOLIO Whitepaper SERVICE PORTFOLIO Inhaltsverzeichnis Übersicht 3 Basisservices 4 Kontakt Martin Trachsel Cyril Marti United Security Providers United Security Providers Stauffacherstrasse 65/15 Stauffacherstrasse

Mehr

IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall

IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall Seite 1 / 5 DFL-800 Small Business Firewall Diese Firewall eignet sich besonders für kleine und mittelständische Unternehmen.

Mehr

Kurzeinführung VPN. Veranstaltung. Rechnernetze II

Kurzeinführung VPN. Veranstaltung. Rechnernetze II Kurzeinführung VPN Veranstaltung Rechnernetze II Übersicht Was bedeutet VPN? VPN Typen VPN Anforderungen Was sind VPNs? Virtuelles Privates Netzwerk Mehrere entfernte lokale Netzwerke werden wie ein zusammenhängendes

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

Teldat Secure IPSec Client - für professionellen Einsatz Teldat IPSec Client

Teldat Secure IPSec Client - für professionellen Einsatz Teldat IPSec Client Teldat Secure IPSec Client - für professionellen Einsatz Unterstützt Windows 8 Beta, 7, XP (32-/64-Bit) und Vista IKEv1, IKEv2, IKE Config Mode, XAuth, Zertifikate (X.509) Integrierte Personal Firewall

Mehr

Netzwerkkonzept. Informationsveranstaltung am 03.07.2007 Im Bristol Hotel Mainz. Thema: Ideen zum Netzwerkdesign - Switching -WLAN - Security - VoIP

Netzwerkkonzept. Informationsveranstaltung am 03.07.2007 Im Bristol Hotel Mainz. Thema: Ideen zum Netzwerkdesign - Switching -WLAN - Security - VoIP Netzwerkkonzept Informationsveranstaltung am 03.07.2007 Im Bristol Hotel Mainz Thema: Ideen zum Netzwerkdesign - Switching -WLAN - Security - VoIP Datum: 03.07.2007, Seite: 1 Netzwerkkonzept : Security

Mehr

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit SZENARIO BEISPIEL Implementation von Swiss SafeLab M.ID mit Citrix Redundanz und Skalierbarkeit Rahmeninformationen zum Fallbeispiel Das Nachfolgende Beispiel zeigt einen Aufbau von Swiss SafeLab M.ID

Mehr

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH 2 Open for Business - Open to Attack? 75% aller Angriffe zielen auf Webanwendungen (Gartner, ISS)

Mehr

Next Generation Firewalls. Markus Kohlmeier DTS Systeme GmbH

Next Generation Firewalls. Markus Kohlmeier DTS Systeme GmbH Next Generation Firewalls Markus Kohlmeier DTS Systeme GmbH Geschichte der Firewalltechnologie 1985 erste Router mit Filterregeln 1988 erfolgte der erste bekannte Angriff gegen die NASA, der sogenannte

Mehr

Behebung des sog. Heartbleed-Bugs (CVE-2014-0160) in der Krypto-Bibliothek OpenSSL.

Behebung des sog. Heartbleed-Bugs (CVE-2014-0160) in der Krypto-Bibliothek OpenSSL. NCP Secure Enterprise HA Server Service Release 3.04 Build 24 (Windows 32/64) April 2014 Voraussetzungen Microsoft Windows Betriebssysteme: Die folgenden Microsoft Windows Betriebssystemen sind mit diesem

Mehr

bintec Secure IPSec Client - für professionellen Einsatz bintec IPSec Client

bintec Secure IPSec Client - für professionellen Einsatz bintec IPSec Client bintec Secure IPSec Client - für professionellen Einsatz Unterstützt 32- und 64-Bit Betriebssysteme Windows 7, Vista, Windows XP Integrierte Personal Firewall Einfache Installation über Wizard und Assistent

Mehr

Sicherheit, Identity Management und Remote Corporate Access

Sicherheit, Identity Management und Remote Corporate Access Sicherheit, Identity Management und Remote Corporate Access Ralf M. Schnell - Technical Evangelist, Microsoft Deutschland GmbH Hans Schermer - Senior Systems Engineer, Citrix Systems GmbH Identität in

Mehr

NCP Secure Enterprise SSL- VPN

NCP Secure Enterprise SSL- VPN Infoblatt NCP Secure Enterprise SSL-VPN-Lösung NCP Secure Enterprise SSL- VPN Die Lösung Unter dem Anspruch Secure Communications bietet NCP mit der Secure Enterprise Solution eine ganzheitliche VPN-Softwarelösung

Mehr

Quelle: www.roewaplan.de. Stand September 2006 RÖWAPLAN

Quelle: www.roewaplan.de. Stand September 2006 RÖWAPLAN Quelle: www.roewaplan.de Stand September 2006 Aktives Datennetz Durchblick für jeden RÖWAPLANER RÖWAPLAN Ingenieurbüro - Unternehmensberatung Datennetze und Kommunikationsnetze 73453 Abtsgmünd Brahmsweg

Mehr

Kerio Control Workshop

Kerio Control Workshop Kerio Control Workshop Stephan Kratzl Technical Engineer 1 Agenda Über brainworks & Kerio Warum Kerio Control Highlights Preise & Versionen Kerio Control Live 2 Über brainworks & Kerio 3 brainworks brainworks

Mehr

Cisco Connected Grid Lösung konkreter

Cisco Connected Grid Lösung konkreter Cisco Connected Grid Lösung konkreter René Frank CCIE #6743 Senior Network Engineer Agenda Cisco Connected Grid Produkte Portfolio Cisco Connected Grid Router CGR2010 und CGR1120 Cisco Connected Grid Swiches

Mehr

Mobile Security. Astaro 2011 MR Datentechnik 1

Mobile Security. Astaro 2011 MR Datentechnik 1 Mobile Astaro 2011 MR Datentechnik 1 Astaro Wall 6 Schritte zur sicheren IT Flexibel, Einfach und Effizient Enzo Sabbattini Pre-Sales Engineer presales-dach@astaro.com Astaro 2011 MR Datentechnik 2 Integration

Mehr

Unified Threat Management als Ersatz für das Microsoft TMG/IAG

Unified Threat Management als Ersatz für das Microsoft TMG/IAG Unified Threat Management als Ersatz für das Microsoft TMG/IAG Infotag 19.09.2013 Daniel Becker Microsoft TMG/IAG Einsatzzwecke Firewall Proxyserver AntiSpam Gateway Veröffentlichung von Webdiensten Seit

Mehr

Release Notes. NCP Secure Enterprise HA Server. 1. Neue Leistungsmerkmale und Erweiterungen. 2. Fehlerbehebung und Änderungen

Release Notes. NCP Secure Enterprise HA Server. 1. Neue Leistungsmerkmale und Erweiterungen. 2. Fehlerbehebung und Änderungen NCP Secure Enterprise HA Server Service Release 3.04 rev 13677(Linux 32/64) Oktober 2013 Voraussetzungen Diese Version ist nur für folgende Distributionen in den Ausführungen für 32- und 64-bit freigegeben:

Mehr

VPN-Technologien gestern und heute Entwicklungen, Tendenzen und Fakten

VPN-Technologien gestern und heute Entwicklungen, Tendenzen und Fakten VPN-Technologien gestern und heute Entwicklungen, Tendenzen und Fakten Dr. Matthias Rosche Manager Security Consulting 1 Agenda VPN-Technologien Kundenwünsche und Praxis Neue Lösungsansätze Empfehlungen

Mehr

WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS

WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS Dipl.-Ing. Swen Baumann Produktmanager, HOB GmbH & Co. KG April 2005 Historie 2004 40 Jahre HOB Es begann mit Mainframes dann kamen die PCs das

Mehr

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo.

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo. 1 Von 10-16.04.07 Virtuelle Netze Simon Knierim & Benjamin Skirlo für Herrn Herrman Schulzentrum Bremen Vegesack Berufliche Schulen für Metall- und Elektrotechnik 2 Von 10-16.04.07 Inhaltsverzeichnis Allgemeines...

Mehr

IT-Sicherheit / Smartcards und Verschlüsselung DFL-2500 Enterprise Business Firewall

IT-Sicherheit / Smartcards und Verschlüsselung DFL-2500 Enterprise Business Firewall IT-Sicherheit / Smartcards und Verschlüsselung DFL-2500 Enterprise Business Firewall Seite 1 / 5 DFL-2500 Enterprise Business Firewall Die Network Security VPN Firewall DFL-2500 ist für den zuverlässigen

Mehr

Neueste Entwicklungen in der Firewall- Technologie

Neueste Entwicklungen in der Firewall- Technologie Neueste Entwicklungen in der Firewall- Technologie John Read http:// John.read@de.balabit.com 1 Agenda Einführung in Firewall-Technologien Vorstellung der Zorp Professional Firewall-Lösung Balabit Fragen

Mehr

Zentrum für Informationsdienste und Hochleistungsrechnen (ZIH) Technische Grundlagen und Beispiele. Christian Hoffmann & Hanjo, Müller

Zentrum für Informationsdienste und Hochleistungsrechnen (ZIH) Technische Grundlagen und Beispiele. Christian Hoffmann & Hanjo, Müller Zentrum für Informationsdienste und Hochleistungsrechnen (ZIH) VPN (Virtual Private Network) Technische Grundlagen und Beispiele Christian Hoffmann & Hanjo, Müller Dresden, 3. April 2006 Übersicht Begriffsklärung

Mehr

Behebung des sog. Heartbleed-Bugs (CVE-2014-0160) in der Krypto-Bibliothek OpenSSL.

Behebung des sog. Heartbleed-Bugs (CVE-2014-0160) in der Krypto-Bibliothek OpenSSL. NCP Secure Enterprise HA Server Service Release 3.04 rev 16486 (Linux 32/64) April 2014 Diese Version ist nur für folgende Distributionen in den Ausführungen für 32- und 64-bit freigegeben: SuSE Linux

Mehr

Linux & Security. Andreas Haumer xs+s. Einsatz von Linux in sicherheitsrelevanten Umgebungen

Linux & Security. Andreas Haumer xs+s. Einsatz von Linux in sicherheitsrelevanten Umgebungen Linux & Security Andreas Haumer xs+s Einsatz von Linux in sicherheitsrelevanten Umgebungen Einführung Netzwerksicherheit wichtiger denn je Unternehmenskritische IT Infrastruktur Abhängigkeit von E Services

Mehr

Firmware 3.6.X, Juni 2014

Firmware 3.6.X, Juni 2014 Firmware 3.6.X, Juni 2014 1 von 12 Inhaltsverzeichnis Firmware 3.6.X, Juni 2014... 1 1 Funktionsbeschreibung... 3 1.1 Webinterface... 3 1.2 Anbindung an Energie Management Portale (ISO 50001)... 4 1.3

Mehr

Version 2.0.1 Deutsch 28.10.2014

Version 2.0.1 Deutsch 28.10.2014 Version.0. Deutsch 8.0.04 In diesem HOWTO wird beschrieben wie Sie die Performance der IAC-BOX und damit auch die Ihres Netzwerks optimieren können. Inhaltsverzeichnis.... Hinweise.... Hardware... 3..

Mehr

Entscheidertage. Microsoft Internet Security & Acceleration Server 2004

Entscheidertage. Microsoft Internet Security & Acceleration Server 2004 Entscheidertage Microsoft Internet Security & Acceleration Server 2004 1 Agenda Firewallgrundlagen ISA Server 2004 Versionen ISA Server 2004 Leistungsmerkmale ISA Server 2004 Mehrfachnetzwerke ISA Server

Mehr

Firmware 2.0.x, April 2015

Firmware 2.0.x, April 2015 Firmware 2.0.x, April 2015 1 von 11 Inhaltsverzeichnis Firmware 2.0.x, April 2015... 1 1 Funktionsbeschreibung... 3 1.1 Webinterface... 3 1.2 Einsatz als Modbus - Gateway inkl. TCP --> RTU Umsetzer...

Mehr

HOBLink VPN. HOBLink VPN & Produktionsumgebung- / Steuerung

HOBLink VPN. HOBLink VPN & Produktionsumgebung- / Steuerung HOBLink VPN HOBLink VPN & Produktionsumgebung- / Steuerung 3-rd Party Services an Produktionsanlagen mit HOBlink VPN Erreichbarkeit von Systemen mit embedded software Industrie-Roboter Alarmanlagen Produktionsbändern

Mehr

Informationen für Kunden zur Anbindung an die Systeme von SIX Financial Information. Juli 2013

Informationen für Kunden zur Anbindung an die Systeme von SIX Financial Information. Juli 2013 Informationen für Kunden zur Anbindung an die Systeme von SIX Financial Information Juli 2013 Inhalt 1 Einleitung 3 2 Anbindungsmöglichkeiten 4 2.1 Übersicht 4 2.2 IP VPN über MPLS 5 2.2.1 Anschluss in

Mehr

Integrierte Sicherheitslösungen

Integrierte Sicherheitslösungen Integrierte Sicherheitslösungen Alexander Austein Senior Systems Engineer Alexander_Austein@symantec.com IT heute: Kunstwerk ohne Einschränkung IT ermöglicht unendlich viel - Kommunikation ohne Grenzen

Mehr

4 Netzwerkzugriff. 4.1 Einführung. Netzwerkzugriff

4 Netzwerkzugriff. 4.1 Einführung. Netzwerkzugriff 4 Netzwerkzugriff Prüfungsanforderungen von Microsoft: Configuring Network Access o Configure remote access o Configure Network Access Protection (NAP) o Configure network authentication o Configure wireless

Mehr

Sicherer mobiler Zugriff in Ihr Unternehmen warum SSL VPN nicht das Allheilmittel ist

Sicherer mobiler Zugriff in Ihr Unternehmen warum SSL VPN nicht das Allheilmittel ist Sicherer mobiler Zugriff in Ihr Unternehmen warum SSL VPN nicht das Allheilmittel ist Ein Vergleich verschiedener VPN-Technologien Seite 1 Überblick Überblick VPN Technologien SSL VPN Sicherheitsrisiken

Mehr

Technical Paper. Filialvernetzung. Filialvernetzung. Stand August 2014

Technical Paper. Filialvernetzung. Filialvernetzung. Stand August 2014 Technical Paper Filialvernetzung Filialvernetzung Stand August 2014 Haftungsausschluss Die in diesem Dokument enthaltenen Informationen können ohne Vorankündigung geändert werden und stellen keine Verpflichtung

Mehr

HOBLink VPN 2.1 Gateway

HOBLink VPN 2.1 Gateway Secure Business Connectivity HOBLink VPN 2.1 Gateway die VPN-Lösung für mehr Sicherheit und mehr Flexibilität Stand 02 15 Mehr Sicherheit für Unternehmen Mit HOBLink VPN 2.1 Gateway steigern Unternehmen

Mehr

1 Einleitung... 1 1.1 Produkt Information... 2. 2 Funktionen... 3 2.1 Übersicht Basisfunktionen... 3 2.2 Add-in s... 3

1 Einleitung... 1 1.1 Produkt Information... 2. 2 Funktionen... 3 2.1 Übersicht Basisfunktionen... 3 2.2 Add-in s... 3 Betrifft Autoren Art der Info Quelle Microsoft Internet Security & Acceleration Server Stephan Hurni (stephan.hurni@trivadis.com) Thomas Hasen (thomas.hasen@trivadis.com) Technische Information, Positionierung

Mehr

Collax Business Server NCP Secure Entry Client Interoperability Guide V. 1.3. Collax Business Server (V. 3.0.12) NCP Secure Entry Client 8.

Collax Business Server NCP Secure Entry Client Interoperability Guide V. 1.3. Collax Business Server (V. 3.0.12) NCP Secure Entry Client 8. Collax Business Server NCP Secure Entry Client Interoperability Guide V. 1.3 Collax Business Server (V. 3.0.12) NCP Secure Entry Client 8.21 Dies ist eine Anleitung, die die Konfigurationsschritte beschreibt,

Mehr

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner Adressübersetzung und Tunnelbildung Bastian Görstner Gliederung 1. NAT 1. Was ist ein NAT 2. Kategorisierung 2. VPN 1. Was heißt VPN 2. Varianten 3. Tunneling 4. Security Bastian Görstner 2 NAT = Network

Mehr

Site2Site VPN S T E F A N K U S I E K B F W L E I P Z I G

Site2Site VPN S T E F A N K U S I E K B F W L E I P Z I G Site2Site VPN S T E F A N K U S I E K B F W L E I P Z I G Übersicht Einleitung IPSec SSL RED Gegenüberstellung Site-to-Site VPN Internet LAN LAN VPN Gateway VPN Gateway Encrypted VPN - Technologien Remote

Mehr

Collax NCP-VPN. Howto

Collax NCP-VPN. Howto Collax NCP-VPN Howto Dieses Howto beschreibt wie eine VPN-Verbindung zwischen einem Collax Server und dem NCP Secure Entry Client (NCP) eingerichtet werden kann. Der NCP ist ein sehr einfach zu bedienender

Mehr

VPN Gateway (Cisco Router)

VPN Gateway (Cisco Router) VPN Gateway (Cisco Router) Mario Weber INF 03 Inhalt Inhalt... 2 1 VPN... 3 1.1 Virtual Private Network... 3 1.1.1 Allgemein... 3 1.1.2 Begriffsklärung... 4 1.2 Tunneling... 4 1.3 Tunnelprotkolle... 5

Mehr

57. DFN-Betriebstagung Überblick WLAN Technologien

57. DFN-Betriebstagung Überblick WLAN Technologien 57. DFN-Betriebstagung Überblick WLAN Technologien Referent / Redner Eugen Neufeld 2/ 36 Agenda WLAN in Unternehmen RadSec Technologie-Ausblick 3/ 36 WLAN in Unternehmen Entwicklung Fokus Scanner im Logistikbereich

Mehr

Einführung. zum Thema. Firewalls

Einführung. zum Thema. Firewalls Einführung zum Thema Firewalls 1. Einführung 2. Firewall-Typen 3. Praktischer Einsatz 4. Linux-Firewall 5. Grenzen 6. Trends 7. Fazit 1. Einführung 1.Einführung Die Nutzung des Internets bringt viele neue

Mehr

Network Access Control für Remote Access: Best Practice Technical Paper

Network Access Control für Remote Access: Best Practice Technical Paper Network Access Control für Remote Access: Best Practice Technical Paper Stand Mai 2010 Haftungsausschluss Die in diesem Dokument enthaltenen Informationen können ohne Vorankündigung geändert werden und

Mehr

Sicherheit für virtualiserte Welten. Thorsten Schuberth Senior Technical Consultant & Security Evangelist

Sicherheit für virtualiserte Welten. Thorsten Schuberth Senior Technical Consultant & Security Evangelist Sicherheit für virtualiserte Welten Thorsten Schuberth Senior Technical Consultant & Security Evangelist 2010 Check Point Software Technologies Ltd. [Unrestricted] For everyone 1 Agenda Grundsätzliches:

Mehr

FL MGUARD PCI/533 VPN

FL MGUARD PCI/533 VPN Auszug aus dem Online- Katalog FL MGUARD PCI/533 VPN Artikelnummer: 2989417 Firewall/Router im PCI-Format 533 MHz Prozessortaktfrequenz und VPN Kaufmännische Daten EAN 4046356298926 VPE 1 stk. Zolltarif

Mehr

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Die Vorteile von Multicore-UTM Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Inhalt Netzwerksicherheit wird immer komplexer 1 UTM ist am effizientesten, wenn ganze Pakete gescannt werden

Mehr

Sicherheit im IT - Netzwerk

Sicherheit im IT - Netzwerk OSKAR EMMENEGGER & SÖHNE AG IT - SERVICES Email mail@it-services.tv WWW http://www.it-services.tv Stöcklistrasse CH-7205 Zizers Telefon 081-307 22 02 Telefax 081-307 22 52 Kunden erwarten von ihrem Lösungsanbieter

Mehr

FL MGUARD RS VPN ANALOG

FL MGUARD RS VPN ANALOG Auszug aus dem Online- Katalog FL MGUARD RS VPN ANALOG Artikelnummer: 2989718 Router mit intelligenter Firewall, bis zu 99 MBit/s Datendurchsatz (Wire Speed), Stateful Inspection Firewall für maximale

Mehr

Sichere Anbindung von beliebigen Standorten

Sichere Anbindung von beliebigen Standorten Sichere Anbindung von beliebigen Standorten Vortrag im Rahmen der Veranstaltung: Erfolgsfaktor IT-Sicherheit - Wer will erst aus Schaden klug werden? Veranstalter: IHK-Potsdam 16. 08.2006 Christian Schubert

Mehr

Phion Netfence Firewall Mag. Dr. Klaus Coufal

Phion Netfence Firewall Mag. Dr. Klaus Coufal Phion Netfence Firewall Mag. Dr. Klaus Coufal Übersicht I. Konzepte II. Installation und Konfiguration III. High Availability IV. Firewall V. VPN Server VI. Management Center VII. Addons Mag. Dr. Klaus

Mehr

VIRTUAL PRIVATE NETWORKS

VIRTUAL PRIVATE NETWORKS VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro

Mehr

bewegt den Appliance Markt Wählen Sie die beste Security Appliance für Ihre Kunden

bewegt den Appliance Markt Wählen Sie die beste Security Appliance für Ihre Kunden bewegt den Appliance Markt Wählen Sie die beste Security Appliance für Ihre Kunden UTM-1 : alles inclusive - alles gesichert Markt: Kleine bis mittelständische Unternehmen oder Niederlassungen Geschäftsmöglichkeiten:

Mehr

Aurorean Virtual Network

Aurorean Virtual Network Übersicht der n Seite 149 Aurorean Virtual Network Aurorean ist die VPN-Lösung von Enterasys Networks und ist als eine Enterprise-class VPN-Lösung, auch als EVPN bezeichnet, zu verstehen. Ein EVPN ist

Mehr

Dynamisches VPN mit FW V3.64

Dynamisches VPN mit FW V3.64 Dieses Konfigurationsbeispiel zeigt die Definition einer dynamischen VPN-Verbindung von der ZyWALL 5/35/70 mit der aktuellen Firmware Version 3.64 und der VPN-Software "TheGreenBow". Die VPN-Definitionen

Mehr

Sophos Complete Security

Sophos Complete Security Sophos Complete WLAN am Gateway! Patrick Ruch Senior Presales Engineer Agenda Kurzvorstellung der Firma Sophos, bzw. Astaro Das ASG als WLAN/AP Controller Aufbau und Konfiguration eines WLAN Netzes 2 Astaro

Mehr

VPN: SSL vs. IPSec. erfrakon - Erlewein, Frank, Konold & Partner Martin Konold Dr. Achim Frank. Präsentation auf dem

VPN: SSL vs. IPSec. erfrakon - Erlewein, Frank, Konold & Partner Martin Konold Dr. Achim Frank. Präsentation auf dem VPN: SSL vs. IPSec erfrakon - Erlewein, Frank, Konold & Partner Martin Konold Dr. Achim Frank Präsentation auf dem IT Security Forum 9. November 2005, Frankfurt erfrakon Erlewein, Frank, Konold & Partner

Mehr

SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse

SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse Fakultät Informatik Institut für Systemarchitektur Professur für Rechnernetze SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse Versuchsvorgaben (Aufgabenstellung) Der neu zu gestaltende Versuch

Mehr

Agenda. Einleitung Produkte vom VMware VMware Player VMware Server VMware ESX VMware Infrastrukture. Virtuelle Netzwerke

Agenda. Einleitung Produkte vom VMware VMware Player VMware Server VMware ESX VMware Infrastrukture. Virtuelle Netzwerke VMware Server Agenda Einleitung Produkte vom VMware VMware Player VMware Server VMware ESX VMware Infrastrukture Virtuelle Netzwerke 2 Einleitung Virtualisierung: Abstrakte Ebene Physikalische Hardware

Mehr

Höchststrafe für alle Hacker: Der neue EAGLEmGuard ist da.

Höchststrafe für alle Hacker: Der neue EAGLEmGuard ist da. Höchststrafe für alle Hacker: Der neue EAGLE ist da. Leistungsfähiges Industrial Security System Dezentrale Sicherheitslösung Hohe Verfügbarkeit durch Redundanz Skalierbares Bedienkonzept Unsere Antwort

Mehr

Anwendung Rechnernetze. 7.Semester INF - WS 2005/2006 Vorstellung der Projekte (Prof. Dr. Uwe Heuert)

Anwendung Rechnernetze. 7.Semester INF - WS 2005/2006 Vorstellung der Projekte (Prof. Dr. Uwe Heuert) Anwendung Rechnernetze 7.Semester INF - WS 2005/2006 Vorstellung der Projekte (Prof. Dr. Uwe Heuert) Übersicht Schwerpunkte Netzwerk Microsoft.NET Dienste und Enterprise Computing Sicherheit Praktikum

Mehr

IT-Symposium 2008 04.06.2008. HOB Remote Desktop VPN Your Desktop-Anywhere-Anytime 6/9/2008 1

IT-Symposium 2008 04.06.2008. HOB Remote Desktop VPN Your Desktop-Anywhere-Anytime 6/9/2008 1 HOB RD VPN HOB Remote Desktop VPN Your Desktop-Anywhere-Anytime Joachim Gietl Vertriebsleiter Central Europe 6/9/2008 1 HOB RD VPN Eine branchenunabhängige Lösung für alle Unternehmen die Ihren Außendienst

Mehr

HOB Remote Desktop VPN

HOB Remote Desktop VPN HOB GmbH & Co. KG Schwadermühlstr. 3 90556 Cadolzburg Tel: 09103 / 715-0 Fax: 09103 / 715-271 E-Mail: support@hob.de Internet: www.hob.de HOB Remote Desktop VPN Sicherer Zugang mobiler Anwender und Geschäftspartner

Mehr

Übertragungsrate. Signal-Eingänge/Ausgänge Anzahl der elektrischen Anschlüsse für digitale Eingangssignale 1

Übertragungsrate. Signal-Eingänge/Ausgänge Anzahl der elektrischen Anschlüsse für digitale Eingangssignale 1 Datenblatt Produkttyp-Bezeichnung SCALANCE M816-1 ADLSL2+ (Annex B) SCALANCE M816-1 ADSL-ROUTER; FUER DIE DRAHTGEBUNDENE IP-KOMMUNIKATION VON ETHERNET- BASIERTEN AUTOMATISIERUNGS GERAETEN UEBER INTERNET

Mehr

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden:

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden: Abkürzung für "Virtual Private Network" ein VPN ist ein Netzwerk bestehend aus virtuellen Verbindungen (z.b. Internet), über die nicht öffentliche bzw. firmeninterne Daten sicher übertragen werden. Die

Mehr

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer Sophos Cloud Die moderne Art Sicherheit zu verwalten Mario Winter Senior Sales Engineer 1 Sophos Snapshot 1985 FOUNDED OXFORD, UK $450M IN FY15 BILLING (APPX.) 2,200 EMPLOYEES (APPX.) HQ OXFORD, UK 200,000+

Mehr

VPN (Virtual Private Network)

VPN (Virtual Private Network) VPN (Virtual Private Network) basierend auf Linux (Debian) Server Praktikum Protokolle Bei Prof. Dr. Gilbert Brands Gliederung Gliederung 1. Was ist VPN 2. VPN-Implementierungen 3. Funktionsweise von OpenVPN

Mehr

Remote Tools SFTP. Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de

Remote Tools SFTP. Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de Proxy Remote Tools SFTP SSH X11 Port SCP christina.zeeh@studi.informatik.uni-stuttgart.de Inhalt Grundlagen SSH Remote-Login auf marvin Datentransfer Graphische Anwendungen Tunnel VPN SSH für Fortgeschrittene

Mehr

Forefront Security. Helge Schroda Technologieberater Microsoft Deutschland

Forefront Security. Helge Schroda Technologieberater Microsoft Deutschland Forefront Security Helge Schroda Technologieberater Microsoft Deutschland Microsoft Security Produkt Portfolio Service s Edge Server Applications Client and Server OS Information Protection Identity Management

Mehr

GSM: IDS Optimierung. Inhalt. Einleitung

GSM: IDS Optimierung. Inhalt. Einleitung Copyright 2009-2014 Greenbone Networks GmbH Herkunft und aktuellste Version dieses Dokuments: www.greenbone.net/learningcenter/ids_optimization.de.html GSM: IDS Optimierung Inhalt Vorbereitung des Sourcefire

Mehr

1E05: VPN Verbindungen zwischen Data Center und Branch Office

1E05: VPN Verbindungen zwischen Data Center und Branch Office 1E05: VPN Verbindungen zwischen Data Center und Branch Office Referent: Christoph Bronold BKM Dienstleistungs GmbH 2008 BKM Dienstleistungs GmbH VPN Verbindungen Data Center und Backup Data Center Data

Mehr

Fitmachertage bei Siemens PROFINET. Fit in den Frühling mit Siemens PROFINET. Siemens AG 2010. Alle Rechte vorbehalten. Industry Sector.

Fitmachertage bei Siemens PROFINET. Fit in den Frühling mit Siemens PROFINET. Siemens AG 2010. Alle Rechte vorbehalten. Industry Sector. Fitmachertage bei Siemens PROFINET Fit in den Frühling mit Siemens PROFINET Seite 1 / 24 13:15 14:45 Uhr PROFINET PROFINET-Fernwartung & Security Reiner Windholz Inhalt Fernwartung über Telefon Fernwartung

Mehr

Die Konfiguration ist statisch und wurde dem System über die Netzwerkkarte von Werk aus mitgegeben.

Die Konfiguration ist statisch und wurde dem System über die Netzwerkkarte von Werk aus mitgegeben. Orientierungstest Der nachfolgende Selbsttest gibt Ihnen die Möglichkeit, Ihre Kenntnisse vor der Teilnahme an der Workshop-Reihe zu überprüfen. Dabei kommt es darauf an, dass Sie die einzelnen Fragen

Mehr

SERVICEBESCHREIBUNG Firewall

SERVICEBESCHREIBUNG Firewall SERVICEBESCHREIBUNG Firewall Datum: 09.10.2015 Dokument: Servicebeschreibung: Firewall INHALTSVERZEICHNIS Seite 1 EINLEITUNG 3 2 SERVICEBESCHREIBUNG 4 2.1 Basisdienst 4 2.2 Optionen 5 2.2.1 DHCP Service

Mehr

Einfach. Umfassend. Sicher. Unified Threat Management: Schutz für Ihr ganzes Netzwerk. funkwerk UTM-Systeme

Einfach. Umfassend. Sicher. Unified Threat Management: Schutz für Ihr ganzes Netzwerk. funkwerk UTM-Systeme Einfach. Umfassend. Sicher. Unified Threat Management: Schutz für Ihr ganzes Netzwerk. funkwerk UTM-Systeme Funkwerk Enterprise Communications Flexibel und zukunftssicher. Funkwerk Enterprise Communications:

Mehr

VPN Virtual Private Networks

VPN Virtual Private Networks Wolfgang Böhmer VPN Virtual Private Networks Die reale Welt der virtuellen Netze HANSER Inhaltsverzeichnis Teil I VPN-Grundlagen und Techniken 1 1 Einleitung 3 1.1 Was ist ein VPN? 7 1.2 Welche VPN-Varianten

Mehr

Intelligent Application Gateway 2007 Abgrenzung und Mehrwert zum Internet Security Acceleration Server 2006

Intelligent Application Gateway 2007 Abgrenzung und Mehrwert zum Internet Security Acceleration Server 2006 Intelligent Application Gateway 2007 Abgrenzung und Mehrwert zum Internet Security Acceleration Server 2006 Kai Wilke Consultant - IT Security Microsoft MVP a. D. mailto:kw@itacs.de Agenda Microsoft Forefront

Mehr

VPN. Virtuelles privates Netzwerk. Vortrag von Igor Prochnau Seminar Internet- Technologie

VPN. Virtuelles privates Netzwerk. Vortrag von Igor Prochnau Seminar Internet- Technologie VPN Virtuelles privates Netzwerk Vortrag von Igor Prochnau Seminar Internet- Technologie Einleitung ist ein Netzwerk, das ein öffentliches Netzwerk benutzt, um private Daten zu transportieren erlaubt eine

Mehr

08. Juni 2004. Best Practice Mandantenfähige Remote Access Plattform

08. Juni 2004. Best Practice Mandantenfähige Remote Access Plattform 08. Juni 2004 Best Practice Mandantenfähige Remote Access Plattform 08.06.2004 Seite 1 GenoTel Zahlen und Fakten Geschäftsaufnahme - 2000 Gesellschafter - DZ BANK AG - R+V Versicherung AG Sitz - Frankfurt

Mehr

Systemanforderungen Verlage & Akzidenzdruck

Systemanforderungen Verlage & Akzidenzdruck OneVision Software AG Inhalt Asura 9.5, Asura Pro 9.5, Garda 5.0...2 PlugBALANCEin 6.5, PlugCROPin 6.5, PlugFITin 6.5, PlugRECOMPOSEin 6.5, PlugSPOTin 6.5,...2 PlugTEXTin 6.5, PlugINKSAVEin 6.5, PlugWEBin

Mehr

TKÜV mit SPONTS. Kurt Huwig Vorstand iku Systemhaus AG Leiter Entwicklungsabteilung http://www.iku ag.de/ 2004 iku Systemhaus AG http://www.iku ag.

TKÜV mit SPONTS. Kurt Huwig Vorstand iku Systemhaus AG Leiter Entwicklungsabteilung http://www.iku ag.de/ 2004 iku Systemhaus AG http://www.iku ag. TKÜV mit SPONTS Kurt Huwig Vorstand iku Systemhaus AG Leiter Entwicklungsabteilung http://www.iku ag.de/ iku Systemhaus AG gegründet 1997 seit 2002 Aktiengesellschaft 10 Mitarbeiter Geschäftsfelder Linux

Mehr

TelekomForum KompetenzTag. Mobilisierung von Firmendaten

TelekomForum KompetenzTag. Mobilisierung von Firmendaten Global Corporate Access die Lösung für die MAN Gruppe TelekomForum KompetenzTag Mobilisierung von Firmendaten Köln 24.11.2004 Referent Manfred Schurer verantwortlich für Internet Security und Groupware

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

KASPERSKY SECURITY FOR VIRTUALIZATION 2015 KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht

Mehr

Untangle - Das Netzwerk Gateway

Untangle - Das Netzwerk Gateway Untangle - Das Netzwerk Gateway 1. Was ist ein Gateway? Vom PC erreicht man das Internet über ein sogenanntes Gateway, meist den Router oder ein Modem. Schaut man sich die IP-Konfiguration des Rechners

Mehr

Technische Grundlagen von Internetzugängen

Technische Grundlagen von Internetzugängen Technische Grundlagen von Internetzugängen 2 Was ist das Internet? Ein weltumspannendes Peer-to-Peer-Netzwerk von Servern und Clients mit TCP/IP als Netzwerk-Protokoll Server stellen Dienste zur Verfügung

Mehr

IPv6 Assessment im UniversitätsSpital Zürich

IPv6 Assessment im UniversitätsSpital Zürich IPv6 Assessment im UniversitätsSpital Zürich Stefan Portmann Netcloud AG 30.05.2013 2 Agenda Vorgehensweise in einem IPv6 Projekt IPv6 Assessment Einführung Anforderungsprofile IPv6 Assessment im USZ Auswahl

Mehr

7 Voraussetzungen für einen reibungslosen VPN Client Einsatz

7 Voraussetzungen für einen reibungslosen VPN Client Einsatz Virtual Private Networks zu deutsch virtuelle private Netzwerke oder kurz VPN sind der Schlüssel zum Schutz Ihres Netzwerks! VPNs so zu managen, dass sie wirkungsvoll vor Bedrohungen schützen, ist schon

Mehr

Umfangreicher Schutz für Unternehmensnetzwerke, Optimierung des Internettraffic, flexible Administration

Umfangreicher Schutz für Unternehmensnetzwerke, Optimierung des Internettraffic, flexible Administration Umfangreicher Schutz für Unternehmensnetzwerke, Optimierung des Internettraffic, flexible Administration Einsatzgebiete Das Internet ist aus dem Arbeitsalltag nicht mehr wegzudenken. Durch die Verwendung

Mehr

Forefront Threat Management Gateway (TMG) und Forefront Unified Access Gateway (UAG) Die perfekte Lösung

Forefront Threat Management Gateway (TMG) und Forefront Unified Access Gateway (UAG) Die perfekte Lösung Forefront Threat Management Gateway (TMG) und Forefront Unified Access Gateway (UAG) Die perfekte Lösung Das Problem Die Abkündigungen seitens Microsoft von Forefront Threat Management Gateway (TMG) und

Mehr

VPN - Virtual Private Networks

VPN - Virtual Private Networks VPN - Virtual Private Networks Wolfgang Böhmer Kommunikationssicherheit in VPN- und IP-Netzen, über GPRS und WLAN ISBN 3-446-22930-2 Inhaltsverzeichnis Weitere Informationen oder Bestellungen unter http://www.hanser.de/3-446-22930-2

Mehr

The Second Generation Onion Router. Stefan Hasenauer, Christof Kauba, Stefan Mayer

The Second Generation Onion Router. Stefan Hasenauer, Christof Kauba, Stefan Mayer The Second Generation Onion Router Übersicht Einleitung Verfahren zur Anonymisierung Allgemeines über Tor Funktionsweise von Tor Hidden Services Mögliche Angriffe 2 Einleitung Identifizierung im Internet

Mehr

Uni-Firewall. Absicherung des Überganges vom Hochschulnetz zum Internet am Wingate (Helmut Celina)

Uni-Firewall. Absicherung des Überganges vom Hochschulnetz zum Internet am Wingate (Helmut Celina) Uni-Firewall Absicherung des Überganges vom Hochschulnetz zum Internet am Wingate (Helmut Celina) Was ist eine Firewall? oder 2 Was ist eine Firewall? Eine Firewall muss ein Tor besitzen Schutz vor Angriffen

Mehr

DIE GRUNDLAGEN DER FERNÜBERWACHUNG

DIE GRUNDLAGEN DER FERNÜBERWACHUNG DIE GRUNDLAGEN DER FERNÜBERWACHUNG Verbraucherleitfaden Version 1.0 Deutsch Einleitung Derzeit sind am Markt zahlreiche Videoüberwachungssysteme erhältlich, die einen digitalen Zugriff über Netzwerkverbindungen

Mehr

Security made simple.

Security made simple. Security made simple. Sophos UTM Ultimatives Sicherheitspaket für Netzwerk, Web und Emails Christoph Riese Teamleader Sales Engineering NSG 1 Lost on the Road to Security? 2 Complete Security, made simple

Mehr