USP ENTERPRISE NETWORK SERVICES

Größe: px
Ab Seite anzeigen:

Download "USP ENTERPRISE NETWORK SERVICES"

Transkript

1 Technical Whitepaper USP ENTERPRISE NETWORK SERVICES SICHERE, WELTWEITE VERNETZUNG VON FIRMENSTANDORTEN

2 Inhaltsverzeichnis Über dieses Dokument 3 Zusammenfassung 4 Lösungsübersicht 5 Managed Services 9 Reporting 14 Technische Angaben 16 Factsheet 18 Kontakt United Security Providers AG Bahnhofstrasse 4 Postfach CH-3073 Gümligen Tel Fax Förrlibuckstrasse 220 Postfach CH-8031 Zürich Tel Fax Seite 2

3 Über dieses Dokument Dieses Dokument stellt dem Leser die Enterprise Network Services von United Security Providers vor. Dabei wird der Schwerpunkt auf die sichere Vernetzung von Firmenstandorten gelegt. Das Dokument richtet sich an Leser, welche sich für die WAN-Lösungen von United Security Providers interessieren. Dieses Whitepaper behandelt die Lösungen von United Security Providers in drei Teilen: Im ersten Teil werden die Produkte von United Security Providers vorgestellt, die zur Vernetzung von Firmenstandorten eingesetzt werden. United Security Providers entwickelt die Hardware-Komponenten selber, welche benötigt werden, um Firmenstandorte untereinander zu vernetzen. Dadurch ist sichergestellt, dass optimal auf Kundenbedürfnisse reagiert werden kann. Im zweiten Teil dieses Dokumentes sind die professionellen Services, welche United Security Providers im WAN-Umfeld bietet, vorgestellt. Die Kunden können verschiedene Managed Services beziehen, deren Leistungsmerkmale zentral in einem Service Level Agreement beschrieben sind. Im dritten Teil wird verdeutlicht, dass der Kunde jederzeit die Kontrolle über seine Netzwerkinfrastruktur hat. Aufgezeigt werden die umfassenden Möglichkeiten des USP Kundenportals wie auch des PDF Reportings. Seite 3

4 Zusammenfassung ENS Zuverlässiges, sicheres Datennetz Reduktion der Komplexität auf ein SLA Single Point of Contact für das gesamte Firmennetz Ein zuverlässiges und sicheres Datennetz ist für Firmen mit mehreren Standorten im Zeitalter der globalen Vernetzung zur Hauptschlagader geworden. Moderne Unternehmen sind auf die Nutzung des Internets angewiesen und benötigen dabei ein hohes Mass an Sicherheit, sei es bei der Vernetzung weltweit verteilter Firmenniederlassungen, bei der Anbindung mobiler Mitarbeiter und Heimarbeitsplätzen oder bei der Vernetzung von Geschäftspartnern wie Kunden und Lieferanten. Globale Firmennetze besitzen heute eine hohe Komplexität, nicht zuletzt da verschiedene Technologien kombiniert werden müssen, um den regionalen Bedürfnissen gerecht zu werden. Die professionelle Betreuung durch Spezialisten bringt hier weiterreichende Vorteile mit sich. United Security Providers agiert als Single Point of Contact für alle das Netzwerk betreffende Anfragen. Die Komplexität wird für unsere Kunden auf ein einfaches Service Level Agreement (SLA) reduziert. United Security Providers arbeitet weltweit mit lokalen Netzbetreibern zusammen. Das Management der Datenleitungen ist dabei für den Kunden transparent und wird vollständig von United Security Providers abgedeckt. Netzwerk- und Sicherheitskomponenten werden dezentral vom Security Operations Center in der Schweiz überwacht, auf Wunsch rund um die Uhr. Der Einsatz von ENS bietet folgende Vorteile: Kostenersparnisse dank massgeschneiderten Lösungen von United Security Providers. Reduktion der Komplexität des Firmennetzes für unsere Kunden dank einer einzigen, transparenten SLA. Der Kunde hat die Kontrolle über seine Netzwerk-Infrastruktur und die Einhaltung der SLA dank dem USP Kundenportal. Verbesserte Verfügbarkeit und Sicherheit: Unsere Netzwerk- Sicherheitsexperten überwachen den Zustand des Netzwerks und können so sehr zeitnah auf Probleme und Risiken reagieren, auf Wunsch sogar 7 x 24h. Die firmeninterne IT wird durch die Auslagerung von Netzwerk- und Sicherheitsaufgaben entlastet. So können Kunden auf ihre Kernprozesse fokussieren. Seite 4

5 Lösungsübersicht Übersicht Ausgangslage Basisplattformen Sichere Verbindung Service Level Agreement Ausgangslage Enterprise Network Services (ENS) verbinden nicht nur mehrere Standorte miteinander, sondern bieten auch ein hohes Mass an Sicherheit. Die Verbindungen über das Internet werden durch moderne Technologien geschützt. Zudem wird der Zustand des Netzwerks ständig überwacht, sowohl auf Sicherheits- wie auch auf allgemeine Health-Aspekte. ENS verbindet Firmenstandorte unter Verwendung von Datenleitungen lokaler Netzbetreiber. Dadurch ist ENS optimal auf lokale Gegebenheiten abgestimmt. Die entstehende Komplexität federt United Security Providers ab. Der Kunde schliesst mit uns ein Service Level Agreement (SLA) ab. United Security Providers überwacht die Einhaltung des SLA und kontaktiert im Störfall die regionalen Netzbetreiber direkt. ENS zeichnet sich durch eine breite Palette von verschiedenen Diensten aus, welche einzeln bezogen werden können. Dadurch lassen sich die ENS-Lösungen von United Security Providers optimal auf die Bedürfnisse der Kunden abgestimmt. Ändern sich die Bedürfnisse der Kunden, kann die Lösung zeitnah angepasst werden. Als Plattformen für die ENS Palette dienen OpenSource-basierte Appliancies von United Security Providers. Diese Gateways zeichnen sich durch eine schnelle Integration in die bestehende Infrastruktur aus. Das Unternehmens-Netzwerk kann so schnell und zuverlässig betrieben werden. Basisplattformen Als Eckpfeiler der Enterprise Network Services von United Security Providers dienen drei schlüsselfertige Gateway Appliances. Abbildung 1: ENS Produktfamilie Seite 5

6 USP Satellite: Ein platzsparender Netzwerk- und Sicherheitsgateway. Diese kostengünstige Lösung stellt eine ideale Plattform für Standorte mit bis zu 20 Benutzern dar. Die obersten beiden Appliances in Abbildung 1 zeigen zwei USP Satellites. USP Secure Edge: Er bildet die Basisplattform der Produktefamilie. Er deckt alle Bedürfnisse eines modernen UTM Gateways ab und kann an Standorten mit bis zu 500 Benutzern eingesetzt werden. In Abbildung 1 sind in der Mitte zwei USP Secure Edges abgebildet. Der USP Enterprise Hub ist der leistungsstärkste Gateway der Produktfamilie. Er schützt Unternehmensnetzwerke an Standorten mit besonders hohen Anforderungen oder an grossen Standorten mit bis zu 5000 Benutzern. Die untersten beiden Appliances in Abbildung 1 sind USP Enterprise Hubs. Alle Plattformen basieren auf OpenSource Modulen. Die Appliances werden fertig vorkonfiguriert geliefert und können dezentral bei den Standorten vom Kunden installiert werden. Nach der Installation werden die Appliances zentral durch Security Operations Center von United Security Providers betrieben. Der USP TLS Client ist ein schlanker und zuverlässiger VPN-Client für Microsoft Windows Systeme. Er ermöglicht einen vollständigen Remote Access auf der Basis von TLS, was ihn gegenüber herkömmlichen Lösungen, welche meist auf IPSec oder L2TP basieren, auszeichnet, da TLS VPN flexibler, einfacher und im allgemeinen schneller als IPSec VPN ist. Der USP TLS Client kommt vor allem bei Heimarbeitsplätzen oder bei Travelling Users zum Einsatz. Sichere Verbindung United Security Providers arbeitet mit lokalen Providern zusammen und agiert gegenüber dem Kunden als Virtual Network Operator. Der Kunde muss sich so nicht mit den Gegebenheiten an seinen Standorten und deren Vernetzung befassen. United Security Providers kann von einer grossen Anzahl internationaler Netzbetreiber unterschiedliche Technologien und Infrastrukturen in Enterprise Network Services integrieren. ENS unterstützt verschiedene Netzwerkkonzepte zur sicheren Verbindung von Standorten, was zu einer hohen Flexibilität führt: IPSec VPN: IPSec setzt auf der dritten Schicht (Vermittlungsschicht) des OSI-Referenzmodells auf. IPSec bietet aktuell den besten Schutz punkto Vertraulichkeit, Authentizität und Integrität. IPSec ist durch seine Komplexität relativ fehleranfällig, was aber durch den professionellen Security Operations Center von United Security Providers weitgehend abgefedert wird. TLS VPN: TLS ist die Weiterentwicklung von SSL. TLS ist in der Transportschicht des OSI-Referenzmodells angesiedelt. Durch die gute Abstraktion können sämtliche IP-basierten Protokolle durch SSL/TLS getunnelt werden, was die Technologie für VPN sehr attraktiv macht. Der Verbindungsaufbau ist für die Serverseite sehr rechenintensiv. Nachdem die Verbindung etabliert ist, fällt die subjektive Empfindung der Verbindungsgeschwindigkeit allerdings deutlich besser aus als bei IPSec. MPLS: MPLS arbeitet auf der zweiten Schicht des OSI- Referenzmodells, wodurch verschiedenste Arten von Daten übertra- Seite 6

7 gen werden können. Den Datenpaketen wird ein zusätzliches Label angefügt, welches der Vermittlung auf den Routern dient. VLANs sind somit das Pendant zu MPLS in lokalen Netzen. Im Gegensatz zu IPSec oder TLS VPN bietet MPLS keine sicherheitstechnischen Funktionen. MPLS kann weder authentisieren noch verschlüsseln. Die verschiedenen Technologien lassen sich kombinieren, so dass ein Unternehmen ein heterogenes, sicheres Datennetz über das Internet aufbauen kann. Abbildung 2: Heterogenes, sicheres Datennetz Service Level Agreement (SLA) Das SLA wird zwischen dem Kunden und United Security Providers abgeschlossen. Das SLA deckt sämtliche belange des gesamten ENS Service ab, unabhängig davon, welche Managed Services der Kunde auswählt, um das Firmennetzwerk optimal auf seine Bedürfnisse abzustimmen. Die Komplexität, welche durch eine globale Vernetzung von Firmenstandorten zwangsläufig entsteht, wird für den Kunden auf ein Service Level Agreement reduziert. Das SLA wird zwischen dem Kunden und United Security Providers abgeschlossen. Das SLA deckt sämtliche belange des gesamten ENS Service ab, unabhängig davon, welche Managed Services der Kunde auswählt, um das Firmennetzwerk optimal auf seine Bedürfnisse abzustimmen. United Security Providers ist gegenüber den Kunden für die Einhalten des SLAs verantwortlich. Der Kunde kann die Einhaltung mit Hilfe des USP Kundenportals jederzeit und überall online überprüfen. Seite 7

8 Abbildung 3: ENS wird vollständig durch das SLA abgedeckt Das SLA wird den Bedürfnissen des Kunden angepasst. Der Kunde abonniert nur die von ihm benötigten Managed Services. Die zur Auswahl stehenden Managed Services werden im nächsten Abschnitt dieses Dokumentes erläutert. Nicht nur die eigentlichen Services können den Bedürfnissen angepasst werden. Auch übergreifende Parameter wie Supportzeiten und Verfügbarkeiten werden den Kundenwünschen angeglichen. United Security Providers agiert als Single Point of Contact für die gesamte WAN- Infrastruktur ihrer Kunden, auf Wunsch sogar rund um die Uhr. Seite 8

9 Managed Services Managed Services Network Operations Firewall Service Application Proxy Application Filter Virtual Private Network Remote Access Link Balancing Traffic Shaping Certificate Authority Service Surfscan URL Filter ENS besteht aus einer Vielzahl von komplementären Services. Die Services sind beliebig kombinierbar. Dadurch entstehen für die Unternehmungen individuelle, auf die jeweiligen Bedürfnisse zugeschnittene Lösungen. Als Fundamente der Managed Services dienen die Basiskomponenten von United Security Providers. Das SLA definiert den Umfang aller Leistungen, welche in ihrer Gesamtheit die WAN Infrastruktur des Unternehmens bilden. Network Operations In globalen Unternehmen treffen die individuellen Anforderungen einzelner Standorte aufeinander. Oft ist es nicht möglich, mit einem einzigen Netzbetreiber alle Standorte kosteneffizient und leistungsgerecht abzudecken. United Security Providers betreibt keine eigene Netzwerkinfrastruktur und kann so mit jedem Carrier zusammenarbeiten. Unternehmen profitieren dadurch doppelt: einerseits von massgeschneiderten Netzwerklösungen zu attraktiven Preisen, andererseits von klaren, durchgängigen SLAs mit einem Partner. Firewall-Service Alle Unternehmen müssen sich mit Firewalls gegen die Gefahren aus dem Internet schützen. Diese Bedrohungen verändern sich stetig. Es ist daher von grosser Wichtigkeit, dass die Firewall immer auf dem neusten Stand ist und Einbruchsversuche umgehend erkannt bzw. die nötigen Gegenmassnahmen eingeleitet werden. Der auf den USP Gateways angebotene Firewall Service umfasst eine grosse Palette von Funktionalitäten: Stateful Inspection Firewall: Auf der Vermittlungsschicht (Layer 3) des OSI-Referenzmodells werden Datenpakete analysiert. Dabei kann die Firewall auf den Zusammenhang zwischen Paketen und den Client-Sessions schliessen und hat so die Möglichkeit, ungewöhnliches Verhalten, beispielsweise DoS-Attacken, zu blockieren. Network Address Translation (NAT): NAT ermöglicht den Zugriff von internen Rechnern auf das Internet, ohne dass die internen Rechner eine öffentliche IP-Adresse benötigen. Dadurch sind sie von aussen nicht sichtbar und somit schwerer anzugreifen. Port Forwarding: Anfragen von aussen auf einen bestimmten Port können von der Firewall auf eine dafür vorgesehene interne Adresse umgeleitet werden. Angriffe auf bestimmte Ports werden dadurch erschwert. Multi-Zone Configuration: Das Firmennetz kann in verschiedene Zonen unterteilt werden, so dass beispielsweise Server, welche von aussen sichtbar sind, logisch und physikalisch von internen Servern getrennt sind. Seite 9

10 Dynamic Host Configuration Protocol DHCP Unterstützung: Die Firewall kann für interne Maschinen als DHCP Server agieren und so den Clients automatisch eine Netzwerkkonfiguration zuweisen. DHCP Relay: Die Firewall hat einen integrierten DHCP Relay Agent. Wenn es also die Netzwerkkonfiguration nötig macht, können DHCP Daten an die Clients hinter der Firewall weitergeleitet werden. Intrusion Detection and Prevention System: Das IPS erkennt anhand von Mustern des Datenverkehrs Angriffe und versucht diese zu verhindern. Angriffe mit bekannten Mustern werden dadurch stark erschwert. DoS Protection: Denial of Service Attacken werden von der Firewall erkannt. Entsprechend wird das System gegen solche Attacken geschützt. Multilink Routing: Die USP Gateways können mehrere physikalische Datenleitungen zu einer logischen zusammenfassen. Fällt ein Link aus, übernehmen die anderen Links sofort den gesamten Datenverkehr. Die Zuverlässigkeit des Datennetzes steigt damit deutlich. Gateway und Link Failover: Sowohl Gateways als auch Links können redundant betrieben werden: Eine Gateway-Link-Kombination ist der Master, die andere Slave. Fällt eine Komponente des Masters aus, übernehmen die Ersatzkomponenten umgehend die Arbeit des Masters, so dass die Endbenutzer nichts von dem Ausfall zu spüren bekommen. Application Proxy Zahlreiche Sicherheitsvorfälle werden durch Sicherheitslücken in Anwendungen oder Software-Anomalien ausgelöst. Der Application Proxy arbeitet auf der obersten Schicht des OSI-Referenzmodells und agiert somit zwischen dem Client und dem Webserver. Der Application Proxy nimmt Request von den Clients entgegen und leitet diese stellvertetend an den Webserver weiter. Dadurch wird angreifbarer Programmcode von Webapplikationen besser geschützt, gleichzeitig wird eine Kontrolle der besuchten Webinhalte ermöglicht, was wiederum für Marketingzwecke verwendet werden kann. Der in den USP Gateways eingesetzte Application Proxy umfasst folgende Funktionen: Application-Level Proxy für http und FTP: Der Application Proxy agiert als Vermittler zwischen Client und Server bei der Verarbeitung der Protokolle http und FTP. Caching: Diverse Technologien (ICPv2, HTCP, CARP, Cache Digests, Caching für DNS Lookups) ermöglichen effiziente Datenübertragungen. Transparent Proxy: Der Proxy wird transparent betrieben, wodurch Konfigurationsänderung auf der Seite der Clients entfallen. Authentifikation über Microsoft Active Directory: Benutzer können über ein AD authentifiziert werden. Extensive Access Controls: Die Zugriffssteuerung auf Webseiten und Dienste erfolgt über ACLs, was für eine ausgesprochen hohe Flexibilität sorgt. Seite 10

11 VPN-Service Unternehmen mit mehreren Standorten sind auf zuverlässige und sichere Datennetze angewiesen. United Security Providers bietet mit VPN einen etablierten Service an und betreut Firmen bei der Konzeption, der Implementation und schliesslich auch beim Betrieb der Netzwerklösung. Der VPN-Service wird für die gesamte Produktpalette angeboten und bietet folgende Funktionalitäten: Sichere Verbindungen: Um sichere Verbindungen zu gewährleisten, wird sowohl IPSec wie auch SSL/TLS unterstützt. Verschiedene Verschlüsselungen: Zahlreiche Verschlüsselungsmethoden werden unterstützt wie 3DES, AES128, AES256, Blowfish, Twofish, CAST. Verschiedene Authentisierungsmethoden: Eine breite Palette von Authentifizierungsmethoden wird unterstützt wie MD5, SHA1, SHA2, RIPEMD. NAT-Traversal: Dadurch wird ermöglicht, dass Clients verschiedener Standorte mit NAT-Adressen eine direkte Verbindung (peer-to-peer) aufbauen können. X.509v3 Zertifikat- und CRL-Support oder Preshared Key: Wahlweise kann mit Zertifikaten oder mit vorgängig ausgetauschten Schlüsseln gearbeitet werden, um die Identität der Gegenstelle zu prüfen. Verschiedene Methoden zur Benutzerauthentifikation: Benutzer können über LDAP, RADIUS oder TACACS+ authentifiziert werden. DynDNS Support: Damit gewährleistet werden kann, dass auch Standorte ohne fixe IP per VPN erreicht werden können, unterstützt der VPN Service dynamische Adressen über DynDNS Services. Dead Peer Detection (DPD): Wird längere Zeit auf der VPN-Strecke keine Datenverkehr registriert, wird automatisch überprüft, ob die Verbindung noch etabliert ist. Andernfalls kann sie automatisch wiederhergestellt werden. Multilink Routing: Der VPN-Service kann mehrere physikalische Links zu einem logischen zusammenfassen, wodurch sowohl die Performance als auch die Verfügbarkeit der Verbindung steigt. Gateway und Link Failover: Fällt ein Link oder ein Gateway aus, wechselt der VPN Service automatisch auf das Ersatzgerät bzw. auf den Ersatzlink, ohne dass die VPN-Verbindung vom Benutzer neu aufgebaut werden muss. Remote Access Mehr und mehr können die Kundenerwartungen nur erfüllt werden, wenn der sichere Zugang zum Firmennetz rund um die Uhr und ortsunabhängig gewährleistet werden kann. Remote Access zu Firmennetzwerken wird zusammen mit dem Produkt USP TLS Client angeboten: SSL/TLS Unterstützung: Zur sicheren Datenübertragung wird das moderne SSL/TLS Protokoll verwendet. Verschiedene Verschlüsselungen: Auch hier stehen zahlreiche Verschlüsselungsmethoden zur Verfügung wie 3DES, AES128, AES256, Blowfish, Twofish, CAST. Seite 11

12 Verschiedene Authentifizierungsmethoden: Nebst der Authentifizierung über X.509 Zertifikate werden auch die Dienste LDAP, Radius und Active Directory unterstützt. Intelligenter Verbindungsaufbau: Die maximale Paketgrösse wird automatisch ermittelt, so dass eine optimale Datentransferrate verwendet wird. Zusätzlich werden auch allfällige Proxies automatisch detektiert. Nahtlose Netzwerkintegration: Die Netzwerkkonfiguration erfolgt über DHCP, so dass die Netzwerkintegration der beiden Seiten reibungslos erfolgt. Zentrales Management: Sowohl die Policies als auch die Konfigurationen werden zentral auf dem Server verwaltet. User Management: Verschiedene Benutzer lassen sich in Gruppen aufteilen, so dass sie entsprechend andere Zugriffsrechte und andere Konfigurationen erhalten. Link Balancing Die USP Gateways können, unabhängig von der Bandbreite und der Zugangstechnologie, mehrere physikalische Links zu einem logischen Link kombinieren. Während des normalen Betriebs können alle Links parallel verwendet werden, wodurch die Bandbreite erhöht wird. Im Fehlerfall hat das Unternehmen die Gewährleistung, dass die noch vorhandenen Links den gesamten Datenverkehr übernehmen und so das Unternehmensnetz weiterhin benutzbar ist. Provider unabhängig: Die verschiedenen Links können von unterschiedlichen Carrier mit unterschiedlichen Technologien betrieben werden Automatisches Failover: Fällt ein Link aus, werden die unverschlüsselten Sessions automatisch auf die noch vorhandenen Datenleitungen umgelegt, so dass das Failover für den Benutzer transparent geschieht. Traffic Shaping (Quality of Service) Genügend freie Kapazität im Datennetz einer Firma ist eine grundlegende Voraussetzung, um mit einer Netzwerkinfrastruktur arbeiten zu können. Oftmals sind für Kapazitätsengpässe gar nicht die geschäftsrelevanten Anwendungen verantwortlich, weshalb sich ein Ausbau der Bandbreite nicht lohnt. Mit Traffic Shaping wird ein Service zur Steuerung und Kontrolle der Datenübertragung geboten. Der Service erlaubt die dynamische Priorisierung des Datenverkehrs nach diversen Kriterien: Anwendungen: Datentransfer kann aufgrund der verursachenden Anwendung priorisiert werden. Protokoll und Portnummer: Die Priorisierung kann aufgrund des Protokolls und/oder der Portnummer definiert werden. URL oder Wildcard: Traffic zu einer URL oder einer URL-Familie kann priorisiert werden. Hosts: Die Priorisierung kann aufgrund des Host Namens, der IP Adresse oder der MAC Adresse gemacht werden. Inbound oder Outbound: Eingehender und Ausgehender Datenverkehr kann unterschiedlich priorisiert werden. Seite 12

13 Certificate Authority Service Werden mobile Anwendungen von Firmenmitarbeitern genutzt, rückt zwangsläufig die Authentizität der Benutzer in den Mittelpunkt: Sowohl Benutzer als auch Internet-Dienste müssen identifiziert werden können. Der Authority Service von United Security Providers stellt Zertifikate für Entitäten aus und verwaltet deren Gültigkeit: Certificate Revocation Lists: Die Gültigkeit von Zertifikaten wird per CRL publiziert, so dass ein Zertifikat jederzeit überprüft werden kann. 24h Service: Kompromittierte Zertifikate können rund um die Uhr vom Kundenverantwortlichen gesperrt werden lassen. Surfscan Oft wird schadhafter Code über das Internet unwissentlich in das Unternehmensnetz eingeschleust. Surfscan bildet hier eine erste Schranke am Perimeter des Unternehmensnetzes um solche Angriffe aus dem Internet abzuwehren: HTML Scan: Internetseiten werden vom User unbemerkt überprüft. Scan von Downloads: Downloads (Executables, Archive) werden auf Viren überprüft. Automatische Aktualisierung: Die Signaturen der Scan Engine werden täglich automatisch aktualisiert. URL Filter Internetseiten mit kriminellen, gefährlichen oder pornographischen Inhalten boomen. Der URL Filter schützt die Mitarbeitenden vor dem ansurfen solcher Seiten, indem die Adressen mit einer Datenbank verglichen werden. Ist die eingegebene Adresse in der Datenbank vermerkt, wird die Internetseite geblockt und dem Mitarbeitenden nicht angezeigt: Kategorisiert: Die geblockten Seiten sind in Kategorien aufgeteilt. Firmen können die Kategorien selber auswählen, deren Inhalte sie nicht zulassen möchten. Automatische Aktualisierung: Die URL Listen werden täglich automatisch aktualisiert Blacklists: Firmen können selber weitere Seiten zu den bereits geblockten hinzufügen Whitelists: Wird eine Seite irrtümlich geblockt, kann diese über eine Whitelist wieder frei gegeben werden. Seite 13

14 Reporting Reporting PDF Status Reports Serviceportal Mit Hilfe des Reportings haben unsere Kunden jederzeit die Übersicht über den Status ihres WAN Netzwerkes. Dank detaillierten Auswertungen kann die Effizienz der Netzwerkinfrastruktur punktuell angepasst und verbessert werden. Die Einhaltung der garantierten Services ist für jede Firma von grossem Interesse. United Security Providers bietet mit den USP Kundenportal ein Werkzeug, mit welchem die Einhaltung des SLAs von den Kunden zeitnah überwacht werden kann. Der Kunde kann wählen, ob er die Stautsberichte lieber online verfügbar haben will oder einmal pro Monat ein Bericht im PDF Format zugestellt bekommen möchte. PDF Status Report Der Status Report bietet eine bequeme Möglichkeit, die wichtigen Informationen schnell und kompakt zu analysieren. Abbildung 4: Auszug eines Status Reports Seite 14

15 Der Report gibt Auskunft über die bezogenen Services und gibt einen Überblick, über die Service Requests, welche von der Firma ausgegangen sind. Network Status Information: Pro Link wird der ein- und ausgehende Datenverkehr aufgezeigt. Der Verkehr ist nach Protokollen aufgeschlüsselt. Traffic Shaping Information: Anhand der Traffic Shaping Information kann überprüft werden, ob die aktuellen Settings sinnvoll sind oder angepasst werden müssen. Der Report ist nach Anwendungen aufgeschlüsselt und zeigt so alle relevanten Informationen an. Trouble Ticket Overview: Diese Übersicht zeigt den Status der letzten Trouble Tickets welche an das Security Operations Center gerichtet wurden. USP Kundenportal Das USP Kundenportal bietet die Möglichkeit, sehr zeitnah den Status der Netzwerkumgebung anzuzeigen. Ähnlich den PDF-Reports bietet auch die Online Version textuelle und grafische Auswertungen der bezogenen Services. Abbildung 5: Auszug aus einem Online-Report Sicherer Zugang: Der Zugang zum Serviceportal ist über eine zweistufige Authentisierung abgesichert, so dass die Angaben zu den Firmennetzen bestmöglich geschützt bleiben. Hohe Verfügbarkeit und Aktualität: Den Status des Firmennetzes ist 24h täglich einsehbar. Plattform unabhängig: Das Serviceportal ist kompatibel zu den gebräuchlichen Browsern (Netscape, Internet Explorer). Seite 15

16 Technische Angaben Mengengerüst USP Enterprise Hub USP Secure Edge USP Satellite Bis zu 5000 Benutzer Bis zu 500 Benutzer Bis zu 20 Benutzer USP Enterprise Hub Abmessung Breite: 427mm Tiefe: 480mm Höhe 44mm Entspricht 19 -Bauweise Prozessor Pentium 4/Celeron-D Core 2 Duo, bis zu 2.6 GHz, 800/1066 MHz FSB Speed Chipset Speicher Netzwerk Slots BIOS HDD Intel 945G+ICH7R DDRII 533/667, Dual Channel, bis zu 4 GB 4x Intel 82571EB 1GBit 4x Intel 82541PI 1GBit 1x 32Bit 33 MHz PCI Slot 1x 32Bit 33 MHz mini PCI socket Award System BIOS, 4MB Flash ROM 1x GB SATA Schnittstellen RS-232, RJ45 2x USB (Front) 1x USB (Rear) Compact Flash Slot VGA 16 Pin 2x PS/2 4 Pin Parallel Port 26 Pin Zertifizierungen / Compliances CE FCC Class A UL RoHS Seite 16

17 USP Secure Edge Abmessung Breite: 426mm Tiefe: 419mm Höhe: 43mm Entspricht 19 -Bauweise Prozessor Chipset Speicher Netzwerk Slots BIOS HDD VIA C7/Eden, bis zu 2 GHz, 400 MHz FSB VIA 8237R+, VIA CN700 Maximal 1GB, DDR II 400/533 MHz 4x Intel 8254PI 1 GBit 1x 32Bit / 33MHz PCI Riser Card Award System BIOS, 4MB Flash ROM 1x GB SATA Schnittstellen RS-232 RJ45 (Front) 2x USB 2.0 (Front) VGA 16 Pin GPIO (4 in 4 out) Zertifizierungen / Compliances CE FCC Class A UL RoHS USP Satellite Abmessung Prozessor Speicher Breite: 158 mm Tiefe: 156 mm Höhe: 24 mm AMD Geode LX800, 500 MHz 256MB DDR DRAM Netzwerk 3x Via VT6105M 10 / 100 Slots 1x minipci Slot 1x LPC Bus BIOS HDD tinybios 4 GB Flashcard Schnittstellen RS-232 DB9 2x USB 2.0 Compliances RoHS Seite 17

18 Factsheet Operating System Hardened Linux OS Version 2.6.x Caching für DNS Lookups Transparent Proxy Networking VLAN-Support Support für multiple Uplinks Uplink Monitoring mit automatischem Failover Statische oder DHCP- Netzwerkkonfiguration Policy Routing Port Forwarding Default Gateway Redirect Dynamisches Multilink Routing Service Monitoring/Watchdog Firewall Stateful Inspection DHCP Server DHCP Relay NAT Multizone Unterstützung Port Forwarding DoS Protection Multilink Routing Support für transparente Zonen Intrusion Detection and Prevention VoIP/SIP support High Availability Hot Standby (aktiv/passiv) Synchronisierung Link Balancing Multilink Unterstützung Kombination von mehreren Links zu einem logischen Link Providerunabhängig Automatisches Failover Session Failover bei unverschlüsselten Verbindungen Application Proxy Service Application-Level Proxy für HTTP und FTP Caching über ICPv2, HTCP, CARP und Cache Digests Benutzerauthentifikation über Microsoft Active Directory Service Extensive access controls HTTP Server Acceleration VPN Unterstützt TLS, IPSec, MPLS Failover Unterstützung Verschlüsselung: 3DES, AES128, AES256, Blowfish, Twofish, CAST Dead Peer Detection X.509v3 Zertifikat- und CRL-Support oder Preshared Key Benutzerauthentifikation über LDAP, RADI- US und TACACS+ DynDNS Support NAT-Traversal MD5, SHA1, SHA2 und RIPEMD Authentifizierung Roadwarrior Support mit USP TLS Client User- oder gruppenbasierte Verteilung von DNS- und Routing-Einstellungen an Clients User- oder gruppenbasierte Zugriffskontrolle von Clients Traffic Shaping Shaping auf Anwendungsebene Shaping auf Protokollebene Shaping auf einzelne Portnummern Shaping nach URLs oder Wildcards sowie nach Hostnamen oder Listen von Hosts Shaping basierend auf MAC- oder IP-Adressen Differenziertes Shaping für Inbound- und Outbound-Traffic Surfscan Tägliche Aktualisierung Scannen von HTML Code Scannen von Archiven Scannen von Downloads URL Filter Tägliche Aktualisierung Verschiedene Kategorien Benutzerspezifische Kategorien Blacklists Whitelists Reporting Monatliche Reports Online Portal Traffic Statistiken Latency-Auswertung Seite 18

USP Managed Security Services. Copyright 2012 United Security Providers AG April 2012. Whitepaper SERVICE PORTFOLIO

USP Managed Security Services. Copyright 2012 United Security Providers AG April 2012. Whitepaper SERVICE PORTFOLIO Whitepaper SERVICE PORTFOLIO Inhaltsverzeichnis Übersicht 3 Basisservices 4 Kontakt Martin Trachsel Cyril Marti United Security Providers United Security Providers Stauffacherstrasse 65/15 Stauffacherstrasse

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit SZENARIO BEISPIEL Implementation von Swiss SafeLab M.ID mit Citrix Redundanz und Skalierbarkeit Rahmeninformationen zum Fallbeispiel Das Nachfolgende Beispiel zeigt einen Aufbau von Swiss SafeLab M.ID

Mehr

IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall

IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall Seite 1 / 5 DFL-800 Small Business Firewall Diese Firewall eignet sich besonders für kleine und mittelständische Unternehmen.

Mehr

Teldat Secure IPSec Client - für professionellen Einsatz Teldat IPSec Client

Teldat Secure IPSec Client - für professionellen Einsatz Teldat IPSec Client Teldat Secure IPSec Client - für professionellen Einsatz Unterstützt Windows 8 Beta, 7, XP (32-/64-Bit) und Vista IKEv1, IKEv2, IKE Config Mode, XAuth, Zertifikate (X.509) Integrierte Personal Firewall

Mehr

Industrial Wireless Telecontrol

Industrial Wireless Telecontrol Industrial Wireless Telecontrol Drahtlose Remote-Verbindungen über das Internet auf die Anlage Industrial Wireless Communication Definition: Industrial Wireless Communication kurz IWC umfasst die drei

Mehr

Behebung des sog. Heartbleed-Bugs (CVE-2014-0160) in der Krypto-Bibliothek OpenSSL.

Behebung des sog. Heartbleed-Bugs (CVE-2014-0160) in der Krypto-Bibliothek OpenSSL. NCP Secure Enterprise HA Server Service Release 3.04 Build 24 (Windows 32/64) April 2014 Voraussetzungen Microsoft Windows Betriebssysteme: Die folgenden Microsoft Windows Betriebssystemen sind mit diesem

Mehr

Ab der aktuellen Version kann der Windows Internet Explorer 11 als Browser für das Web-Interface der Server- Konfiguration genutzt werden.

Ab der aktuellen Version kann der Windows Internet Explorer 11 als Browser für das Web-Interface der Server- Konfiguration genutzt werden. NCP Secure Enterprise HA Server Service Release 3.04 Build 21 (Windows 32/64) October 2013 Voraussetzungen Microsoft Windows Betriebssysteme: Die folgenden Microsoft Windows Betriebssystemen sind mit diesem

Mehr

Kurzeinführung VPN. Veranstaltung. Rechnernetze II

Kurzeinführung VPN. Veranstaltung. Rechnernetze II Kurzeinführung VPN Veranstaltung Rechnernetze II Übersicht Was bedeutet VPN? VPN Typen VPN Anforderungen Was sind VPNs? Virtuelles Privates Netzwerk Mehrere entfernte lokale Netzwerke werden wie ein zusammenhängendes

Mehr

D-Link VPN-IPSEC Test Aufbau

D-Link VPN-IPSEC Test Aufbau D-Link VPN-IPSEC Test Aufbau VPN - CLient Router oder NAT GW IPSEC GW (z.b 804 HV) Remote Netzwerk Konfigurationsbeispiel für einen 804-HV: Konfiguration der IPSEC Einstellungen für das Gateway: - Wählen

Mehr

VPN-Technologien gestern und heute Entwicklungen, Tendenzen und Fakten

VPN-Technologien gestern und heute Entwicklungen, Tendenzen und Fakten VPN-Technologien gestern und heute Entwicklungen, Tendenzen und Fakten Dr. Matthias Rosche Manager Security Consulting 1 Agenda VPN-Technologien Kundenwünsche und Praxis Neue Lösungsansätze Empfehlungen

Mehr

Decus IT Symposium 2006

Decus IT Symposium 2006 Decus Wie unterscheiden sich klassische VPNs von HOBs Remote Desktop VPN Joachim Gietl Vertriebsleiter Central Europe 1 HOB RD VPN Was leistet HOB RD VPN? Einfacher, sicherer und flexibler Zugriff auf

Mehr

Fachbereich Medienproduktion

Fachbereich Medienproduktion Fachbereich Medienproduktion Herzlich willkommen zur Vorlesung im Studienfach: Grundlagen der Informatik I Security Rev.00 FB2, Grundlagen der Informatik I 2 Paketaufbau Application Host 1 Payload Hallo

Mehr

bintec Secure IPSec Client - für professionellen Einsatz bintec IPSec Client

bintec Secure IPSec Client - für professionellen Einsatz bintec IPSec Client bintec Secure IPSec Client - für professionellen Einsatz Unterstützt 32- und 64-Bit Betriebssysteme Windows 7, Vista, Windows XP Integrierte Personal Firewall Einfache Installation über Wizard und Assistent

Mehr

IT-Sicherheit / Smartcards und Verschlüsselung DFL-2500 Enterprise Business Firewall

IT-Sicherheit / Smartcards und Verschlüsselung DFL-2500 Enterprise Business Firewall IT-Sicherheit / Smartcards und Verschlüsselung DFL-2500 Enterprise Business Firewall Seite 1 / 5 DFL-2500 Enterprise Business Firewall Die Network Security VPN Firewall DFL-2500 ist für den zuverlässigen

Mehr

Netzwerkkonzept. Informationsveranstaltung am 03.07.2007 Im Bristol Hotel Mainz. Thema: Ideen zum Netzwerkdesign - Switching -WLAN - Security - VoIP

Netzwerkkonzept. Informationsveranstaltung am 03.07.2007 Im Bristol Hotel Mainz. Thema: Ideen zum Netzwerkdesign - Switching -WLAN - Security - VoIP Netzwerkkonzept Informationsveranstaltung am 03.07.2007 Im Bristol Hotel Mainz Thema: Ideen zum Netzwerkdesign - Switching -WLAN - Security - VoIP Datum: 03.07.2007, Seite: 1 Netzwerkkonzept : Security

Mehr

Sicherheitsdienste für große Firmen => Teil 2: Firewalls

Sicherheitsdienste für große Firmen => Teil 2: Firewalls Seite 21 Sicherheitsdienste für große Firmen => Teil 2: Firewalls Sicherer Zugang zum World Wide Web (HTTP, FTP etc.) Sicherer Übergang zum Internet: Firewalls und Intrusion Detection Verzeichnisdienste

Mehr

Release Notes. NCP Secure Enterprise HA Server. 1. Neue Leistungsmerkmale und Erweiterungen. 2. Fehlerbehebung und Änderungen

Release Notes. NCP Secure Enterprise HA Server. 1. Neue Leistungsmerkmale und Erweiterungen. 2. Fehlerbehebung und Änderungen NCP Secure Enterprise HA Server Service Release 3.04 Build 27 (Windows 32/64) Mai 2014 Windows Server 2012 Datacenter 64 Bit Windows Server 2012 R2 Datacenter 64 Bit Secure Enterprise Management Server:

Mehr

Cisco Connected Grid Lösung konkreter

Cisco Connected Grid Lösung konkreter Cisco Connected Grid Lösung konkreter René Frank CCIE #6743 Senior Network Engineer Agenda Cisco Connected Grid Produkte Portfolio Cisco Connected Grid Router CGR2010 und CGR1120 Cisco Connected Grid Swiches

Mehr

DIE GRUNDLAGEN DER FERNÜBERWACHUNG

DIE GRUNDLAGEN DER FERNÜBERWACHUNG DIE GRUNDLAGEN DER FERNÜBERWACHUNG Verbraucherleitfaden Version 1.0 Deutsch Einleitung Derzeit sind am Markt zahlreiche Videoüberwachungssysteme erhältlich, die einen digitalen Zugriff über Netzwerkverbindungen

Mehr

Kerio Control Workshop

Kerio Control Workshop Kerio Control Workshop Stephan Kratzl Technical Engineer 1 Agenda Über brainworks & Kerio Warum Kerio Control Highlights Preise & Versionen Kerio Control Live 2 Über brainworks & Kerio 3 brainworks brainworks

Mehr

Sicherheit, Identity Management und Remote Corporate Access

Sicherheit, Identity Management und Remote Corporate Access Sicherheit, Identity Management und Remote Corporate Access Ralf M. Schnell - Technical Evangelist, Microsoft Deutschland GmbH Hans Schermer - Senior Systems Engineer, Citrix Systems GmbH Identität in

Mehr

Unified Threat Management als Ersatz für das Microsoft TMG/IAG

Unified Threat Management als Ersatz für das Microsoft TMG/IAG Unified Threat Management als Ersatz für das Microsoft TMG/IAG Infotag 19.09.2013 Daniel Becker Microsoft TMG/IAG Einsatzzwecke Firewall Proxyserver AntiSpam Gateway Veröffentlichung von Webdiensten Seit

Mehr

Next Generation Firewalls. Markus Kohlmeier DTS Systeme GmbH

Next Generation Firewalls. Markus Kohlmeier DTS Systeme GmbH Next Generation Firewalls Markus Kohlmeier DTS Systeme GmbH Geschichte der Firewalltechnologie 1985 erste Router mit Filterregeln 1988 erfolgte der erste bekannte Angriff gegen die NASA, der sogenannte

Mehr

Firmware 2.0.x, April 2015

Firmware 2.0.x, April 2015 Firmware 2.0.x, April 2015 1 von 11 Inhaltsverzeichnis Firmware 2.0.x, April 2015... 1 1 Funktionsbeschreibung... 3 1.1 Webinterface... 3 1.2 Einsatz als Modbus - Gateway inkl. TCP --> RTU Umsetzer...

Mehr

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt. Netzwerk Ein Netzwerk wird gebildet, wenn mehrere Geräte an einem Switch mit Netzwerkkabeln angeschlossen werden. Dabei können die einzelnen Geräte miteinander kommunizieren und über ein Netzwerkprotokoll

Mehr

Sicherheit im IT - Netzwerk

Sicherheit im IT - Netzwerk OSKAR EMMENEGGER & SÖHNE AG IT - SERVICES Email mail@it-services.tv WWW http://www.it-services.tv Stöcklistrasse CH-7205 Zizers Telefon 081-307 22 02 Telefax 081-307 22 52 Kunden erwarten von ihrem Lösungsanbieter

Mehr

Zentrum für Informationsdienste und Hochleistungsrechnen (ZIH) Technische Grundlagen und Beispiele. Christian Hoffmann & Hanjo, Müller

Zentrum für Informationsdienste und Hochleistungsrechnen (ZIH) Technische Grundlagen und Beispiele. Christian Hoffmann & Hanjo, Müller Zentrum für Informationsdienste und Hochleistungsrechnen (ZIH) VPN (Virtual Private Network) Technische Grundlagen und Beispiele Christian Hoffmann & Hanjo, Müller Dresden, 3. April 2006 Übersicht Begriffsklärung

Mehr

Informationen für Kunden zur Anbindung an die Systeme von SIX Financial Information. Juli 2013

Informationen für Kunden zur Anbindung an die Systeme von SIX Financial Information. Juli 2013 Informationen für Kunden zur Anbindung an die Systeme von SIX Financial Information Juli 2013 Inhalt 1 Einleitung 3 2 Anbindungsmöglichkeiten 4 2.1 Übersicht 4 2.2 IP VPN über MPLS 5 2.2.1 Anschluss in

Mehr

Version 2.0.1 Deutsch 28.10.2014

Version 2.0.1 Deutsch 28.10.2014 Version.0. Deutsch 8.0.04 In diesem HOWTO wird beschrieben wie Sie die Performance der IAC-BOX und damit auch die Ihres Netzwerks optimieren können. Inhaltsverzeichnis.... Hinweise.... Hardware... 3..

Mehr

WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS

WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS Dipl.-Ing. Swen Baumann Produktmanager, HOB GmbH & Co. KG April 2005 Historie 2004 40 Jahre HOB Es begann mit Mainframes dann kamen die PCs das

Mehr

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH 2 Open for Business - Open to Attack? 75% aller Angriffe zielen auf Webanwendungen (Gartner, ISS)

Mehr

Fitmachertage bei Siemens PROFINET. Fit in den Frühling mit Siemens PROFINET. Siemens AG 2010. Alle Rechte vorbehalten. Industry Sector.

Fitmachertage bei Siemens PROFINET. Fit in den Frühling mit Siemens PROFINET. Siemens AG 2010. Alle Rechte vorbehalten. Industry Sector. Fitmachertage bei Siemens PROFINET Fit in den Frühling mit Siemens PROFINET Seite 1 / 24 13:15 14:45 Uhr PROFINET PROFINET-Fernwartung & Security Reiner Windholz Inhalt Fernwartung über Telefon Fernwartung

Mehr

Mobile Security. Astaro 2011 MR Datentechnik 1

Mobile Security. Astaro 2011 MR Datentechnik 1 Mobile Astaro 2011 MR Datentechnik 1 Astaro Wall 6 Schritte zur sicheren IT Flexibel, Einfach und Effizient Enzo Sabbattini Pre-Sales Engineer presales-dach@astaro.com Astaro 2011 MR Datentechnik 2 Integration

Mehr

Integrierte Sicherheitslösungen

Integrierte Sicherheitslösungen Integrierte Sicherheitslösungen Alexander Austein Senior Systems Engineer Alexander_Austein@symantec.com IT heute: Kunstwerk ohne Einschränkung IT ermöglicht unendlich viel - Kommunikation ohne Grenzen

Mehr

Release Notes. NCP Secure Enterprise HA Server. 1. Neue Leistungsmerkmale und Erweiterungen. 2. Fehlerbehebung und Änderungen

Release Notes. NCP Secure Enterprise HA Server. 1. Neue Leistungsmerkmale und Erweiterungen. 2. Fehlerbehebung und Änderungen NCP Secure Enterprise HA Server Service Release 3.04 rev 13677(Linux 32/64) Oktober 2013 Voraussetzungen Diese Version ist nur für folgende Distributionen in den Ausführungen für 32- und 64-bit freigegeben:

Mehr

NCP Secure Enterprise SSL- VPN

NCP Secure Enterprise SSL- VPN Infoblatt NCP Secure Enterprise SSL-VPN-Lösung NCP Secure Enterprise SSL- VPN Die Lösung Unter dem Anspruch Secure Communications bietet NCP mit der Secure Enterprise Solution eine ganzheitliche VPN-Softwarelösung

Mehr

bintec Secure IPSec Client - für professionellen Einsatz bintec Secure IPSec Client

bintec Secure IPSec Client - für professionellen Einsatz bintec Secure IPSec Client - für professionellen Einsatz Unterstützt Windows 10, 8.x, 7 und Vista IKEv1, IKEv2, IKE Config Mode, XAuth, Zertifikate (X.509) Eigenständige Lizenz De- und Reaktivierung Einfache Installation über Wizard

Mehr

4 Netzwerkzugriff. 4.1 Einführung. Netzwerkzugriff

4 Netzwerkzugriff. 4.1 Einführung. Netzwerkzugriff 4 Netzwerkzugriff Prüfungsanforderungen von Microsoft: Configuring Network Access o Configure remote access o Configure Network Access Protection (NAP) o Configure network authentication o Configure wireless

Mehr

Collax VPN. Howto. Vorraussetzungen Collax Security Gateway Collax Business Server Collax Platform Server inkl. Collax Modul Gatekeeper

Collax VPN. Howto. Vorraussetzungen Collax Security Gateway Collax Business Server Collax Platform Server inkl. Collax Modul Gatekeeper Collax VPN Howto Dieses Howto beschreibt exemplarisch die Einrichtung einer VPN Verbindung zwischen zwei Standorten anhand eines Collax Business Servers (CBS) und eines Collax Security Gateways (CSG).

Mehr

Umfangreicher Schutz für Unternehmensnetzwerke, Optimierung des Internettraffic, flexible Administration

Umfangreicher Schutz für Unternehmensnetzwerke, Optimierung des Internettraffic, flexible Administration Umfangreicher Schutz für Unternehmensnetzwerke, Optimierung des Internettraffic, flexible Administration Einsatzgebiete Das Internet ist aus dem Arbeitsalltag nicht mehr wegzudenken. Durch die Verwendung

Mehr

Port-Weiterleitung einrichten

Port-Weiterleitung einrichten Port-Weiterleitung einrichten Dokument-ID Port-Weiterleitung einrichten Version 1.5 Status Endfassung Ausgabedatum 13.03.2015 Centro Business Inhalt 1.1 Bedürfnis 3 1.2 Beschreibung 3 1.3 Voraussetzungen/Einschränkungen

Mehr

Collax NCP-VPN. Howto

Collax NCP-VPN. Howto Collax NCP-VPN Howto Dieses Howto beschreibt wie eine VPN-Verbindung zwischen einem Collax Server und dem NCP Secure Entry Client (NCP) eingerichtet werden kann. Der NCP ist ein sehr einfach zu bedienender

Mehr

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo.

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo. 1 Von 10-16.04.07 Virtuelle Netze Simon Knierim & Benjamin Skirlo für Herrn Herrman Schulzentrum Bremen Vegesack Berufliche Schulen für Metall- und Elektrotechnik 2 Von 10-16.04.07 Inhaltsverzeichnis Allgemeines...

Mehr

Behebung des sog. Heartbleed-Bugs (CVE-2014-0160) in der Krypto-Bibliothek OpenSSL.

Behebung des sog. Heartbleed-Bugs (CVE-2014-0160) in der Krypto-Bibliothek OpenSSL. NCP Secure Enterprise HA Server Service Release 3.04 rev 16486 (Linux 32/64) April 2014 Diese Version ist nur für folgende Distributionen in den Ausführungen für 32- und 64-bit freigegeben: SuSE Linux

Mehr

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 PROAKTIVER SCHUTZ FÜR IHRE DATEN Nur eine Firewall, die kontinuierlich

Mehr

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Die Vorteile von Multicore-UTM Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Inhalt Netzwerksicherheit wird immer komplexer 1 UTM ist am effizientesten, wenn ganze Pakete gescannt werden

Mehr

Agenda. Einleitung Produkte vom VMware VMware Player VMware Server VMware ESX VMware Infrastrukture. Virtuelle Netzwerke

Agenda. Einleitung Produkte vom VMware VMware Player VMware Server VMware ESX VMware Infrastrukture. Virtuelle Netzwerke VMware Server Agenda Einleitung Produkte vom VMware VMware Player VMware Server VMware ESX VMware Infrastrukture Virtuelle Netzwerke 2 Einleitung Virtualisierung: Abstrakte Ebene Physikalische Hardware

Mehr

Aurorean Virtual Network

Aurorean Virtual Network Übersicht der n Seite 149 Aurorean Virtual Network Aurorean ist die VPN-Lösung von Enterasys Networks und ist als eine Enterprise-class VPN-Lösung, auch als EVPN bezeichnet, zu verstehen. Ein EVPN ist

Mehr

Business Wireless Lösungen

Business Wireless Lösungen Business Wireless Lösungen Christoph Becker Senior Consultant Business Development & Product Marketing Management D-Link WLAN Lösungen Wireless Switch Solutions DWS-4026 und DWS-3160 Wireless Controller

Mehr

Sicherer mobiler Zugriff in Ihr Unternehmen warum SSL VPN nicht das Allheilmittel ist

Sicherer mobiler Zugriff in Ihr Unternehmen warum SSL VPN nicht das Allheilmittel ist Sicherer mobiler Zugriff in Ihr Unternehmen warum SSL VPN nicht das Allheilmittel ist Ein Vergleich verschiedener VPN-Technologien Seite 1 Überblick Überblick VPN Technologien SSL VPN Sicherheitsrisiken

Mehr

HOBLink VPN. HOBLink VPN & Produktionsumgebung- / Steuerung

HOBLink VPN. HOBLink VPN & Produktionsumgebung- / Steuerung HOBLink VPN HOBLink VPN & Produktionsumgebung- / Steuerung 3-rd Party Services an Produktionsanlagen mit HOBlink VPN Erreichbarkeit von Systemen mit embedded software Industrie-Roboter Alarmanlagen Produktionsbändern

Mehr

Funktion USG 100 USG 200. Anzahl MAC Adressen 5 6. Flash size 256 256. DRAM size 256 256. Max. Anzahl VLAN Interface 32 32

Funktion USG 100 USG 200. Anzahl MAC Adressen 5 6. Flash size 256 256. DRAM size 256 256. Max. Anzahl VLAN Interface 32 32 Funktion USG 100 USG 200 Anzahl MAC Adressen 5 6 Flash size 256 256 DRAM size 256 256 Max. Anzahl VLAN Interface 32 32 Max. Anzahl Virtual (alias) Interface 4 pro Interface 4 pro Interface Max. Anzahl

Mehr

Merkblatt: HSM. Version 1.01. Systemvoraussetzungen, Setup und Trouble Shooting. pdfsupport@pdf-tools.com

Merkblatt: HSM. Version 1.01. Systemvoraussetzungen, Setup und Trouble Shooting. pdfsupport@pdf-tools.com Merkblatt: HSM Version 1.01 Systemvoraussetzungen, Setup und Trouble Shooting Kontakt: pdfsupport@pdf-tools.com Besitzer: PDF Tools AG Kasernenstrasse 1 8184 Bachenbülach Schweiz www.pdf-tools.com Copyright

Mehr

57. DFN-Betriebstagung Überblick WLAN Technologien

57. DFN-Betriebstagung Überblick WLAN Technologien 57. DFN-Betriebstagung Überblick WLAN Technologien Referent / Redner Eugen Neufeld 2/ 36 Agenda WLAN in Unternehmen RadSec Technologie-Ausblick 3/ 36 WLAN in Unternehmen Entwicklung Fokus Scanner im Logistikbereich

Mehr

Collax Business Server NCP Secure Entry Client Interoperability Guide V. 1.3. Collax Business Server (V. 3.0.12) NCP Secure Entry Client 8.

Collax Business Server NCP Secure Entry Client Interoperability Guide V. 1.3. Collax Business Server (V. 3.0.12) NCP Secure Entry Client 8. Collax Business Server NCP Secure Entry Client Interoperability Guide V. 1.3 Collax Business Server (V. 3.0.12) NCP Secure Entry Client 8.21 Dies ist eine Anleitung, die die Konfigurationsschritte beschreibt,

Mehr

Einführung. zum Thema. Firewalls

Einführung. zum Thema. Firewalls Einführung zum Thema Firewalls 1. Einführung 2. Firewall-Typen 3. Praktischer Einsatz 4. Linux-Firewall 5. Grenzen 6. Trends 7. Fazit 1. Einführung 1.Einführung Die Nutzung des Internets bringt viele neue

Mehr

Firmware 3.6.X, Juni 2014

Firmware 3.6.X, Juni 2014 Firmware 3.6.X, Juni 2014 1 von 12 Inhaltsverzeichnis Firmware 3.6.X, Juni 2014... 1 1 Funktionsbeschreibung... 3 1.1 Webinterface... 3 1.2 Anbindung an Energie Management Portale (ISO 50001)... 4 1.3

Mehr

Linux & Security. Andreas Haumer xs+s. Einsatz von Linux in sicherheitsrelevanten Umgebungen

Linux & Security. Andreas Haumer xs+s. Einsatz von Linux in sicherheitsrelevanten Umgebungen Linux & Security Andreas Haumer xs+s Einsatz von Linux in sicherheitsrelevanten Umgebungen Einführung Netzwerksicherheit wichtiger denn je Unternehmenskritische IT Infrastruktur Abhängigkeit von E Services

Mehr

Technische Grundlagen von Internetzugängen

Technische Grundlagen von Internetzugängen Technische Grundlagen von Internetzugängen 2 Was ist das Internet? Ein weltumspannendes Peer-to-Peer-Netzwerk von Servern und Clients mit TCP/IP als Netzwerk-Protokoll Server stellen Dienste zur Verfügung

Mehr

IPv6. Autor Valentin Lätt Datum 09.07.2010 Thema IPv6 Version V 1.0

IPv6. Autor Valentin Lätt Datum 09.07.2010 Thema IPv6 Version V 1.0 Autor Datum 09.07.2010 Thema Version V 1.0 Inhaltsverzeichnis Inhaltsverzeichnis... - 2-1 Das ISO/OSI Modell... - 3-1.1 Internet Protocol Grundlagen... - 3-1.2 Transmission Control Protocol Grundlagen...

Mehr

Sicherheit für virtualiserte Welten. Thorsten Schuberth Senior Technical Consultant & Security Evangelist

Sicherheit für virtualiserte Welten. Thorsten Schuberth Senior Technical Consultant & Security Evangelist Sicherheit für virtualiserte Welten Thorsten Schuberth Senior Technical Consultant & Security Evangelist 2010 Check Point Software Technologies Ltd. [Unrestricted] For everyone 1 Agenda Grundsätzliches:

Mehr

VPN Gateway (Cisco Router)

VPN Gateway (Cisco Router) VPN Gateway (Cisco Router) Mario Weber INF 03 Inhalt Inhalt... 2 1 VPN... 3 1.1 Virtual Private Network... 3 1.1.1 Allgemein... 3 1.1.2 Begriffsklärung... 4 1.2 Tunneling... 4 1.3 Tunnelprotkolle... 5

Mehr

Sophos Complete Security

Sophos Complete Security Sophos Complete WLAN am Gateway! Patrick Ruch Senior Presales Engineer Agenda Kurzvorstellung der Firma Sophos, bzw. Astaro Das ASG als WLAN/AP Controller Aufbau und Konfiguration eines WLAN Netzes 2 Astaro

Mehr

Mobility Support by HIP

Mobility Support by HIP Mobile Systems Seminar Mobility Support by HIP Universität Zürich Institut für Informatik Professor Dr. Burkhard Stiller Betreuer Peter Racz 8 Mai 2008 Svetlana Gerster 01-728-880 1 Gliederung OSI und

Mehr

Quelle: www.roewaplan.de. Stand September 2006 RÖWAPLAN

Quelle: www.roewaplan.de. Stand September 2006 RÖWAPLAN Quelle: www.roewaplan.de Stand September 2006 Aktives Datennetz Durchblick für jeden RÖWAPLANER RÖWAPLAN Ingenieurbüro - Unternehmensberatung Datennetze und Kommunikationsnetze 73453 Abtsgmünd Brahmsweg

Mehr

GSM: IDS Optimierung. Inhalt. Einleitung

GSM: IDS Optimierung. Inhalt. Einleitung Copyright 2009-2014 Greenbone Networks GmbH Herkunft und aktuellste Version dieses Dokuments: www.greenbone.net/learningcenter/ids_optimization.de.html GSM: IDS Optimierung Inhalt Vorbereitung des Sourcefire

Mehr

Systembeschreibung eurogard ServiceRouter V2 FW-Version 4.0

Systembeschreibung eurogard ServiceRouter V2 FW-Version 4.0 Systembeschreibung eurogard ServiceRouter V2 FW-Version 4.0 eurogard GmbH, Januar 2011 1. Systembeschreibung Der Bedarf an sicheren Zugangslösungen für die Fernwartung und das Fernbetreiben von SPS-basierten

Mehr

Phion Netfence Firewall Mag. Dr. Klaus Coufal

Phion Netfence Firewall Mag. Dr. Klaus Coufal Phion Netfence Firewall Mag. Dr. Klaus Coufal Übersicht I. Konzepte II. Installation und Konfiguration III. High Availability IV. Firewall V. VPN Server VI. Management Center VII. Addons Mag. Dr. Klaus

Mehr

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner Adressübersetzung und Tunnelbildung Bastian Görstner Gliederung 1. NAT 1. Was ist ein NAT 2. Kategorisierung 2. VPN 1. Was heißt VPN 2. Varianten 3. Tunneling 4. Security Bastian Görstner 2 NAT = Network

Mehr

Entscheidertage. Microsoft Internet Security & Acceleration Server 2004

Entscheidertage. Microsoft Internet Security & Acceleration Server 2004 Entscheidertage Microsoft Internet Security & Acceleration Server 2004 1 Agenda Firewallgrundlagen ISA Server 2004 Versionen ISA Server 2004 Leistungsmerkmale ISA Server 2004 Mehrfachnetzwerke ISA Server

Mehr

Neueste Entwicklungen in der Firewall- Technologie

Neueste Entwicklungen in der Firewall- Technologie Neueste Entwicklungen in der Firewall- Technologie John Read http:// John.read@de.balabit.com 1 Agenda Einführung in Firewall-Technologien Vorstellung der Zorp Professional Firewall-Lösung Balabit Fragen

Mehr

In den folgenden Kapiteln werden die Anschlussmöglichkeiten, die Internettelefonie und der Fernzugang erläutert.

In den folgenden Kapiteln werden die Anschlussmöglichkeiten, die Internettelefonie und der Fernzugang erläutert. AVM VoIP Gateway 5188 - Einsatzmöglichkeiten 1. Einleitung Das AVM VoIP Gateway kann als Gateway-Lösung für vorhandene TK-Anlagen bis zu 8 Gespräche gleichzeitig über Internet oder Festnetz abwickeln.

Mehr

Datenzugriff über VPN

Datenzugriff über VPN Leitfaden Datenzugriff über VPN Einführung Ab der Version 3.0 besteht bei einer Installation von SPG-Verein die Möglichkeit, den Programmund Datenbereich getrennt abzulegen. Dadurch kann u. a. der Datenbereich

Mehr

FL MGUARD PCI/533 VPN

FL MGUARD PCI/533 VPN Auszug aus dem Online- Katalog FL MGUARD PCI/533 VPN Artikelnummer: 2989417 Firewall/Router im PCI-Format 533 MHz Prozessortaktfrequenz und VPN Kaufmännische Daten EAN 4046356298926 VPE 1 stk. Zolltarif

Mehr

HOBLink VPN 2.1 Gateway

HOBLink VPN 2.1 Gateway Secure Business Connectivity HOBLink VPN 2.1 Gateway die VPN-Lösung für mehr Sicherheit und mehr Flexibilität Stand 02 15 Mehr Sicherheit für Unternehmen Mit HOBLink VPN 2.1 Gateway steigern Unternehmen

Mehr

Erfahren Sie mehr zu LoadMaster für Azure

Erfahren Sie mehr zu LoadMaster für Azure Immer mehr Unternehmen wechseln von einer lokalen Rechenzentrumsarchitektur zu einer öffentlichen Cloud-Plattform wie Microsoft Azure. Ziel ist es, die Betriebskosten zu senken. Da cloud-basierte Dienste

Mehr

Release Notes. NCP Secure Enterprise HA Server. 1. Neue Leistungsmerkmale und Erweiterungen. 2. Fehlerbehebung und Änderungen

Release Notes. NCP Secure Enterprise HA Server. 1. Neue Leistungsmerkmale und Erweiterungen. 2. Fehlerbehebung und Änderungen NCP Secure Enterprise HA Server Major Release 10.0 r26952 (Windows) Dezember 2015 Windows Server 2008 R2 64 Bit Windows Server 2012 R2 64 Bit Secure Enterprise Management Server: ab Version 3.02 Management

Mehr

Systemanforderungen Verlage & Akzidenzdruck

Systemanforderungen Verlage & Akzidenzdruck OneVision Software AG Inhalt Asura 9.5, Asura Pro 9.5, Garda 5.0...2 PlugBALANCEin 6.5, PlugCROPin 6.5, PlugFITin 6.5, PlugRECOMPOSEin 6.5, PlugSPOTin 6.5,...2 PlugTEXTin 6.5, PlugINKSAVEin 6.5, PlugWEBin

Mehr

Dynamisches VPN mit FW V3.64

Dynamisches VPN mit FW V3.64 Dieses Konfigurationsbeispiel zeigt die Definition einer dynamischen VPN-Verbindung von der ZyWALL 5/35/70 mit der aktuellen Firmware Version 3.64 und der VPN-Software "TheGreenBow". Die VPN-Definitionen

Mehr

VIRTUAL PRIVATE NETWORKS

VIRTUAL PRIVATE NETWORKS VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro

Mehr

VPN KickStart. Eine Schritt-für-Schritt Anleitung für das sichere Verbinden zweier Netzwerke durch ein mguard basierendes IPsec-VPN

VPN KickStart. Eine Schritt-für-Schritt Anleitung für das sichere Verbinden zweier Netzwerke durch ein mguard basierendes IPsec-VPN VPN KickStart Eine Schritt-für-Schritt Anleitung für das sichere Verbinden zweier Netzwerke durch ein mguard basierendes IPsec-VPN Der VPN-Aufbau - Zwischen dem Firmennetz (erreichbar unter der IP-Adresse

Mehr

Technical Paper. Filialvernetzung. Filialvernetzung. Stand August 2014

Technical Paper. Filialvernetzung. Filialvernetzung. Stand August 2014 Technical Paper Filialvernetzung Filialvernetzung Stand August 2014 Haftungsausschluss Die in diesem Dokument enthaltenen Informationen können ohne Vorankündigung geändert werden und stellen keine Verpflichtung

Mehr

Dynamisches VPN mit FW V3.64

Dynamisches VPN mit FW V3.64 Dieses Konfigurationsbeispiel zeigt die Definition einer dynamischen VPN-Verbindung von der ZyWALL 5/35/70 mit der aktuellen Firmware Version 3.64 und der VPN-Software "ZyXEL Remote Security Client" Die

Mehr

Network Access Control für Remote Access: Best Practice Technical Paper

Network Access Control für Remote Access: Best Practice Technical Paper Network Access Control für Remote Access: Best Practice Technical Paper Stand Mai 2010 Haftungsausschluss Die in diesem Dokument enthaltenen Informationen können ohne Vorankündigung geändert werden und

Mehr

Anwendung Rechnernetze. 7.Semester INF - WS 2005/2006 Vorstellung der Projekte (Prof. Dr. Uwe Heuert)

Anwendung Rechnernetze. 7.Semester INF - WS 2005/2006 Vorstellung der Projekte (Prof. Dr. Uwe Heuert) Anwendung Rechnernetze 7.Semester INF - WS 2005/2006 Vorstellung der Projekte (Prof. Dr. Uwe Heuert) Übersicht Schwerpunkte Netzwerk Microsoft.NET Dienste und Enterprise Computing Sicherheit Praktikum

Mehr

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013 Sicherheit in Netzwerken Leonard Claus, WS 2012 / 2013 Inhalt 1 Definition eines Sicherheitsbegriffs 2 Einführung in die Kryptografie 3 Netzwerksicherheit 3.1 E-Mail-Sicherheit 3.2 Sicherheit im Web 4

Mehr

msm net ingenieurbüro meissner kompetent - kreativ - innovativ

msm net ingenieurbüro meissner kompetent - kreativ - innovativ Das nachfolgende Dokument wird unter der GPL- Lizenz veröffentlicht. - Technical Whitepaper - Konfiguration L2TP-IPSEC VPN Verbindung unter Linux mit KVpnc - VPN Gateway basierend auf strongswan Voraussetzungen

Mehr

How-to: VPN mit L2TP und Zertifikaten und dem Mac OSX VPN-Client. Securepoint Security System Version 2007nx. Seite 1

How-to: VPN mit L2TP und Zertifikaten und dem Mac OSX VPN-Client. Securepoint Security System Version 2007nx. Seite 1 How-to: VPN mit L2TP und Zertifikaten und dem Mac OSX VPN-Client Securepoint Security System Version 2007nx Seite 1 Inhaltsverzeichnis VPN mit L2TP und Zertifikaten und dem Mac OSX VPN-Client... 3 1 Konfiguration

Mehr

1 Änderungen bei Windows Server 2008 R2

1 Änderungen bei Windows Server 2008 R2 1 Änderungen bei Windows Server 2008 R2 1.1 Der BranchCache Eine völlig neue Möglichkeit, auf Ressourcen zuzugreifen, bietet der BranchCache. In vielen Firmen gibt es Zweigstellen, die mit der Hauptstelle

Mehr

D r e ISP S P i m K l K as a s s e s n e r n au a m H.Funk, BBS II Leer

D r e ISP S P i m K l K as a s s e s n e r n au a m H.Funk, BBS II Leer Der ISP im Klassenraum H.Funk, BBS II Leer Überblick Agenda: Ziel des Workshops Grundlagen PPPoE Realisierung eines lokalen PPPoE Servers Port-Forwarding DNS / DDNS Ziel des Workshops Ein Netzwerk vergleichbar

Mehr

The Second Generation Onion Router. Stefan Hasenauer, Christof Kauba, Stefan Mayer

The Second Generation Onion Router. Stefan Hasenauer, Christof Kauba, Stefan Mayer The Second Generation Onion Router Übersicht Einleitung Verfahren zur Anonymisierung Allgemeines über Tor Funktionsweise von Tor Hidden Services Mögliche Angriffe 2 Einleitung Identifizierung im Internet

Mehr

SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse

SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse Fakultät Informatik Institut für Systemarchitektur Professur für Rechnernetze SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse Versuchsvorgaben (Aufgabenstellung) Der neu zu gestaltende Versuch

Mehr

FL MGUARD RS VPN ANALOG

FL MGUARD RS VPN ANALOG Auszug aus dem Online- Katalog FL MGUARD RS VPN ANALOG Artikelnummer: 2989718 Router mit intelligenter Firewall, bis zu 99 MBit/s Datendurchsatz (Wire Speed), Stateful Inspection Firewall für maximale

Mehr

NCP Secure Enterprise Server (Win32) Neue Features von Version 7.0 zu 6.0

NCP Secure Enterprise Server (Win32) Neue Features von Version 7.0 zu 6.0 NCP Secure Enterprise Server (Win32) Neue Features von Version 7.0 zu 6.0 What s New Haftungsausschluss Die in diesem Dokument enthaltenen Informationen können ohne Vorankündigung geändert werden und stellen

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

KASPERSKY SECURITY FOR VIRTUALIZATION 2015 KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht

Mehr

7 Voraussetzungen für einen reibungslosen VPN Client Einsatz

7 Voraussetzungen für einen reibungslosen VPN Client Einsatz Virtual Private Networks zu deutsch virtuelle private Netzwerke oder kurz VPN sind der Schlüssel zum Schutz Ihres Netzwerks! VPNs so zu managen, dass sie wirkungsvoll vor Bedrohungen schützen, ist schon

Mehr

Intrusion Detection and Prevention

Intrusion Detection and Prevention Intrusion Detection and Prevention 19-05-2008: Chaos Computer Club Lëtzebuerg 21-05-2008: Chaos Computer Club Trier Vortragender: Kabel Aufbau Einführung - Was ist Intrusion Detection - Unterschiede zwischen

Mehr

SIEM Wenn Sie wüssten, was Ihre Systeme wissen. Marcus Hock, Consultant, CISSP

SIEM Wenn Sie wüssten, was Ihre Systeme wissen. Marcus Hock, Consultant, CISSP SIEM Wenn Sie wüssten, was Ihre Systeme wissen Marcus Hock, Consultant, CISSP SIEM was ist das? Security Information Event Monitoring System zur Echtzeitanalyse von Ereignissen, die durch Hardware- oder

Mehr

Einfache VPN Theorie. Von Valentin Lätt (www.valentin-laett.ch)

Einfache VPN Theorie. Von Valentin Lätt (www.valentin-laett.ch) Einfache VPN Theorie Von Valentin Lätt (www.valentin-laett.ch) Einführung Der Ausdruck VPN ist fast jedem bekannt, der sich mindestens einmal grob mit der Materie der Netzwerktechnik auseinandergesetzt

Mehr