Host und Network Intrusion Prevention

Größe: px
Ab Seite anzeigen:

Download "Host und Network Intrusion Prevention"

Transkript

1 White Paper Oktober 2004 McAfee Protection-in-Depth Strategie Host und Network Intrusion Prevention

2 Seite 2 Inhalt Einführung 3 Die Notwendigkeit von IPS 3 Intrustion Prevention im Überblick 3 Der Vorteil von ineinandergreifenden und integrierten 5 Technologien McAfee IPS Entercept Host IPS 5 IntruShield Network IPS 7 Schlüsselkriterien für die Produktauswahl 9 Fazit 10 McAfee PrimeSupport 10 0

3 Seite 3 Einführung Intrusion Prevention-Systeme wurden entwickelt, um Informationssysteme vor unautorisierten Zugriffen, Schäden und Störungen zu schützen. Verschiedene Anbieter haben IPS entwickelt, um Schutz gegen die schnell wachsenden Bedrohungen durch die jüngste Generation von Würmern und die neuesten Sicherheitslücken durch Angriffe auf Softwareanwendungen und Netzwerke zu bieten. Da die Zahl der Bedrohungen gestiegen ist und die Netzwerkumgebungen zugleich immer komplexer werden, ist die Eindämmung dieser Bedrohungen schwieriger geworden. Moderne Netzwerke wurden entwickelt, um wichtige Informationen und Dienste an eine stetig wachsende Gruppe von Benutzern zu verteilen. Der Bedarf Zugang zu diesen wichtigen Diensten hat zur Entwicklung redundanter Kommunikationsverbindungen, drahtloser Netzwerke, mobiler Notebook-Computer, digitaler Handheld-Geräte und sogar internetfähige Mobiltelefone geführt. Diese neuen Zugangstechnologien und Verbindungen steigern den Wert der von ihnen unterstützten Informationssysteme, aber gleichzeitig ebnen sie Angreifern und Hackern neue Wege. In diesem White Paper wird erläutert, warum Intrusion Prevention-Systeme notwendig sind. Darüberhinaus werden die zwei bekanntesten IPS-Aufbaustrukturen und hilfreiche Auswahlkriterien zu diesen Systemen vorgestellt. Außerdem wird ein Einblick in ihre Verwendungsmöglichkeiten gegeben. Die Notwendigkeit von IPS Als Ende der 90er Jahre die ersten Hackerangriffe und Netzwerkwürmer aufkamen, wurden Intrusion Detection- Systeme entwickelt, um Angriffe zu identifizieren und sie den IT-Sicherheitsbeauftragten von Unternehmen zu melden, damit diese entsprechende Gegenmaßnahmen ergreifen konnten. Herkömmliche Intrusion Detection- Technologien stoppen Angriffe nicht sie erkennen lediglich feindlichen Datenverkehr und geben Warnmeldungen aus. Als die Bedrohung wuchs und damit die Zahl der IDS-Implementierungen anstieg, wurde festgestellt, dass es viel zu zeitaufwändig war, die Meldungen der IDS-Systeme zu analysieren und auf sie zu reagieren. Die Entwicklung neuer hybrider Angriffe, die mithilfe zahlreicher Vektoren in die Sicherheitsinfrastruktur eindringen, verdeutlicht die Notwendigkeit für das Unternehmen, sich gegen eine ständig wechselnde Gefahr zu verteidigen. Durch die zunehmende Bösartigkeit der Angriffe hat die Vertrauenswürdigkeit, Integrität und Erreichbarkeit vieler Unternehmen katastrophalen Schaden genommen. Innerhalb weniger Minuten erlitten Weltkonzerne Verluste in Millionenhöhe, weil infolge von Angriffen durch Sasser, SQL Slammer oder Nimda plötzlich Produktionsanlagen ausfielen und die Annahme und Bearbeitung von Bestellungen nicht mehr möglich war. Herkömmliche Firewall- und Virenschutz-Lösungen sind zwar nützlich und sinnvoll, doch der neuen Generation von Gefahren sind sie nicht gewachsen. Es musste eine Lösung gefunden werden, die einen rechtzeitigen vorbeugenden Schutz von wichtigen Daten bietet, ohne dass Benutzer auf die Erstellung und Verfügbarkeit neuer Signaturen warten müssen. Intrusion Prevention im Überblick Demnach verstehen wir unter Intrusion Prevention- System ein System, das Folgendes schützt: Vertraulichkeit Vertrauliche Informationen, die in einem elektronischen Format auf einem Computersystem gespeichert sind, werden davor geschützt, von nicht autorisierten Benutzern gelesen und kopiert zu werden. Bedrohungen haben zum Ziel Back-Door-Programme, Keyboard-Logging-Programme usw. einzuschleusen, die nicht autorisierten Benutzern Zugriff auf Informationen ermöglichen Integrität Informationen, die in einem elektronischen Format auf einem Computersystem gespeichert sind, bleiben unversehrt und werden davor geschützt, von nicht autorisierten Benutzern geändert oder modifiziert zu werden. Zu den Bedrohungen zählen Back-Door- Programme, Netzwerkwürmer usw., die in der Lage sind, Daten zu ändern oder zu löschen Verfügbarkeit Verfügbare Computerressourcen, Netzwerke, Systeme oder Informationen, die in einem elektronischem Format auf einem solchen System oder Netzwerk gespeichert sind, werden davor geschützt, von nicht autorisierten Benutzern verwendet zu werden. Zu den Bedrohungen zählen DoS-Angriffe oder Back-Door-Programme, die nicht autorisierten Benutzern ermöglichen, Ressourcen für nicht zugelassene Zwecke zu nutzen Derzeit gibt es zwei grundlegende Lösungsansätze, mit denen die oben aufgeführten Ziele erreicht werden können: Host Intrusion Prevention Softwaresystem, das direkt auf das zu schützende Computersystem geladen wird Network Intrusion Prevention Softwaresystem oder spezielles Hardwaresystem, das direkt mit einem Netzwerksegment verbunden ist und alle Systeme schützt, die an dieses Netzwerksegment oder nachgeschaltete Netzwerksegmente angeschlossen sind Beide Ansätze haben ihre Vor- und Nachteile, doch sie bieten besseren Schutz vor bestimmten Bedrohungen als andere Lösungen. Darüber hinaus sind beide Ansätze so aufgebaut, dass sie die oben beschriebenen Schutzfunktionen in verschiedenen Abstufungen bieten. Angesichts der Dynamik heutiger Netzwerkbedrohungen ermöglicht eine Mischung aus beiden Technologien den größten Schutz für unternehmenswichtige Daten.

4 Seite 4 Host IPS Host IPS ist ein Softwareprogramm, das sich auf einzelnen Systemen wie Servern, Workstations oder Notebooks befindet. Der Datenverkehr in dieses oder aus diesem System wird kontrolliert. Zudem kann das Verhalten der Anwendungen und des Betriebssystems bei dem geringsten Anzeichen für einen Angriff überprüft werden. Diese auf Host-Systeme spezifizierten Programme oder Agenten können sowohl das Betriebssystem als auch Anwendungen schützen, die auf dem Host laufen (wie beispielsweise Webserver). Sobald ein Angriff entdeckt wird, kann die Host-IPS-Software diese Attacke entweder auf Netzwerkschnittstellen- Ebene blockieren oder Befehle an die Anwendung oder das Betriebssystem erteilen, um das durch die Attacke ausgelöste Verhalten zu stoppen. So können beispielsweise Buffer Overflow-Angriffe abgewehrt werden, indem die Ausführung des bösartigen Programms, das beim Angriff in den missbrauchten Speicherbereich eingefügt wurde, untersagt wird. Versuche, Back-Door-Programme über Anwendungen wie Internet Explorer zu installieren, werden geblockt, indem der von IE ausgegebene Befehl die Datei zu schreiben, abgefangen und abgelehnt wird. Vorteile von Host IPS Software, die direkt auf das System installiert wird, schützt nicht nur gegen Angriffe, sondern auch gegen deren Folgen, indem z.b. ein Programm daran gehindert wird, eine Datei zu schreiben, oder indem eine Berechtigungseskalation geblockt wird Schützt mobile Systeme vor Angriffen, wenn das System außerhalb des geschützten Netzwerks angeschlossen ist. Mobile Laptop-Computer werden häufig dazu missbraucht, Würmer in ein geschütztes Netzwerk einzuschleusen. Die Anwendung von Network IPS auf mobilen System ist nicht zu empfehlen Schützt vor lokalen Angriffen Benutzer mit physischem Zugang zu einem System können lokale Angriffe lancieren, indem sie Programme ausführen, die sie über CD, Diskette etc. einschleusen. Diese Angriffe konzentrieren sich meist darauf, mithilfe von Berechtigungseskalationen eine Root- oder Administrator-Berechtigung zu erlangen, um so andere Systeme im Netzwerk leichter schädigen zu können Last Line of Defense Bietet eine letzte Verteidigungslinie gegen Angriffe, die andere Sicherheits-Tools umgegangen haben. Genau das System, das Ziel von Angriffen sein könnte, ist der letzte Verteidigungspunkt, der Sicherheitsbeauftragten zur Verfügung steht, um Angriffe abzuwehren Verhindert interne Angriffe oder Missbrauch von Geräten, die sich in demselben Netzwerksegment befinden, während Network IPS nur Schutz für solche Daten bietet, die zwischen verschiedenen Segmenten hin- und herfließen. Angriffe, die zwischen Systemen erfolgen, die sich in demselben Segment befinden, können nur mit Host IPS abgewehrt werden Schutz vor verschlüsselten Angriffen Der verschlüsselte Datenfluss wird vor dem zu schützenden System angehalten. Host IPS überprüft Daten und/oder Verhalten, nachdem verschlüsselte Daten auf dem Host-System entschlüsselt wurden Unabhängig von der Netzwerkarchitektur Schützt Systeme, die sich in veralteten oder unüblichen Netzwerkstrukturen wie Token Ring, FDDI usw. befinden Network IPS Network IPS-Systeme werden in dem zu schützenden Netzwerksegment installiert. Sämtliche Daten, die zwischen dem geschützten Segment und restlichen Netzwerk hin- und herfließen, müssen das Network IPS-System passieren. Während die Daten das IPS-System durchlaufen, werden sie beim geringsten Anzeichen für einen Angriff überprüft. Die Angriffserkennungsmechanismen sind von System zu System verschieden, jedoch kombinieren die präzisesten Network IPS-Systeme verschiedene Techniken, um einen sehr hohen Grad von Verlässlichkeit bei der Erkennung von Angriffen und Missbrauch zu erreichen. Extreme Genauigkeit und hohe Leistungsfähigkeit sind für die Effizienz eines IPS-Systems entscheidend, da die Fehlerkennung eines Angriffs zur Blockierung von zulässigem Datenverkehr führen kann, also quasi zu einer selbst herbeigeführten DoS-Attacke. Zudem ist hohe Leistungsfähigkeit notwendig, um sicherzustellen, dass zulässiger Datenverkehr nicht verzögert oder unterbrochen wird, während er das IPS- System passiert. Sobald ein Angriff identifiziert wird, blockiert das Network IPS-System ihn, indem es die böswilligen Daten löscht oder sie daran hindert, das System zu durchlaufen und das Angriffsziel zu erreichen. Vorteile von Network IPS Ein einziger Kontrollpunkt für Datenverkehr kann Tausende von Systemen schützen, die dem IPS- System nachgeschaltet sind. Dies ermöglicht einem Unternehmen, seine Lösung schnell zu skalieren und flexibel auf die Anforderungen zu reagieren, die mit einer sich ständig ändernden Netzwerkstruktur einhergehen Einfache Installation ein einziger Sensor kann Hunderte von Systemen schützen. Die Installation von nur einigen wenigen, maximal einigen Dutzend Sensoren ist bedeutend weniger zeit- und arbeitsintensiv als die Verteilung von Software auf Hunderte oder Tausende von Systemen

5 Seite 5 Ermöglicht einen größeren Überblick über die Angriffssituation, einschließlich der Informationen über Scans, Ausspähungen und Angriffe gegen nichtsystembasierte Ressourcen. Network IPS bietet einen größeren Überblick über die Angriffssituation als ein Host-basiertes Produkt, da es auf Netzwerkebene arbeitet. Die Verfügbarkeit einer strategischen Übersicht über die Bedrohungslage ermöglicht es den Sicherheitsbeauftragten, vorbeugend Anpassungen an der sich ständig ändernden Sicherheitslandschaft vorzunehmen Schützt nicht-computerbasierte Netzwerkgeräte. Nicht alle Angriffe richten sich gegen Systeme, die sich mittels Host-basierten IPS-Systeme schützen lassen; so sind z.b. Router, Firewalls, VPN-Konzentratoren, Druckserver usw. alle angriffsgefährdet und müssen geschützt werden Plattformunabhängig Schützt veraltete und unübliche Betriebssysteme und Anwendungen. Host IPS-Systeme sind nicht für alle Systeme verfügbar, die in einem Unternehmen vorhanden sein könnten. Network IPS bietet umfassenden Schutz für alle Geräte, unabhängig von Betriebssystemen oder Anwendungen Schützt vor DoS- und DDos-Attacken, bandbreitenorientierten Angriffen, SYN-Flood usw. Eine übliche Angriffsform besteht darin, ein Netzwerk mit irrelevanten Daten zu überfluten und so zu erreichen, dass das Netzwerk von autorisierten Benutzern nicht mehr oder nur noch unzureichend genutzt werden kann. Durch den Einsatz auf Netzwerkebene kann ein Network IPS- System Schutz vor diesen Angriffstypen bieten Zusammenfassend lässt sich sagen, dass eine Intrusion Prevention-Technologie die einzige Methode darstellt, Netzwerkumgebungen vor den hochentwickelten Bedrohungen, denen sie heutzutage ausgesetzt sind, effektiv zu schützen. Kein Unternehmen kann es sich heutzutage leisten, seine Netzwerke und Systeme ohne Peripherie- Schutz und Desktop Firewalls zu betreiben. Intrusion Prevention-Technologie ist der logische Nachfolger und die Ergänzung zu herkömmlichen Firewalls für Hosts und Netzwerke und wurde entwickelt, um den Schutz zu bieten, den einfache Firewalls nicht mehr gewährleisten können. Unternehmen, die für ihre Sicherheit sorgen wollen, greifen schnell zu diesem neuesten Tool, um mit den rasanten Veränderungen Schritt zu halten. Der Vorteil von überlappenden und integrierten Technologien McAfee Intrusion Prevention Im Gegensatz zur Anwendung von nur einer einzigen Technologie führt die Kombination von Best-of-breed Host- und Network IPS-Technologien zu einem umfassenderen und stabileren Schutz: erfolgreiche Angriffe können minimiert, knappe Sicherheitsressourcen effizienter genutzt und Betriebskosten gesenkt werden. Ein Einbruch oder Angriff besteht aus mehreren Phasen: Ausspähen, Scannen, Zugriff erlangen, Zugriff aufrechterhalten und Spuren verwischen. Obgleich sowohl Host und Network IPS fähig sind, die Ausführung jeder Phase zu verhindern, sind die beiden Technologien bei der Erkennung und Blockierung der einzelnen Phasen nicht gleichermaßen effizient. Die Integration der Stärken beider Technologien führt zu einer Lösung, deren Umfang größer ist als die Summe der Einzelkomponenten. Durch die Implementierung von sich ergänzenden, integrierten Protection-in-Depth -Technologien wie McAfee Network und Host IPS können Unternehmen sich hochentwickelten Schutz zu einem vernünftigen Preis sichern. McAfee Entercept Host IPS McAfee Entercept liefert patentierte Host Intrusion Prevention-Technologie für unternehmenskritische Server, Desktops, Datenbankserver und Webserver. Es schützt unternehmenskritische Systeme vor den ständig neu aufkommenden Bedrohungen, denen Unternehmen heute ausgesetzt sind, in dem bekannte als auch unbekannte Angriffe mit einer mehrfach ausgezeichneten Technologie blockiert werden. Zentral gesteuerte Agenten befinden sich auf jedem Host und stellen sicher, dass standardmäßige oder benutzerdefinierte Richtlinien aktiv durchgesetzt werden und die Integrität und Vertraulichkeit der Systeme und der auf diesen Systeme befindlichen Daten gegen bösartige Aktionen geschützt werden. Agenten Es gibt drei Arten von McAfee Entercept-Agenten: Standard Edition Für unternehmenskritische Server und Desktops Database Edition Für Datenbankserver Web Server Edition Für Webserver Jeder Agent verwendet eine individuelle Kombination aus Verhaltensregeln, Signaturen und Prozess-Firewall, um Angriffe mit unübertroffener Präzision zu erkennen und zu blockieren. Verhaltensregeln Überprüfen Anfragen an das Betriebsystem oder an Anwendungen, bevor sie vom Host verarbeitet werden. So werden Systeme gegen unbekannte Angriffe oder sog. Zero-Day Attacken (Angriffe auf eine neue, bisher unbekannte Sicherheitslücke) geschützt Signaturen Fangen bekannte feindliche Inhalte in Daten ab, löschen gefährliche Inhalte, bevor sie vom Host verarbeitet werden und stellen so den Schutz der Systeme sicher

6 Seite 6 Prozess-Firewall Blockiert Anforderungen von Anwendungen und Diensten vom oder zum Host; blockiert spezifische Attacken auf Netzwerkebene, bevor sie vom Host verarbeitet werden; blockiert die IP-Adresse eines Angreifers innerhalb oder außerhalb der Peripherie Die McAfee Entercept Database und Web Server Agenten stellen die einzigen Host Intrusion Prevention- Lösungen dar, die eine anwendungsspezifische Content Interception Engines enthält. Diese Engines können die bösartige Aktionen erkennen und stoppen, bevor diese Betriebssysteme, Anwendungen oder Daten schädigen. Management-System Das McAfee Entercept Management System kann bis zu Standard-, Database- oder Web Server-Agenten pro Management-Server zentral verwalten. Das Management- System ermöglicht Unternehmen, Konfigurationen über mehrere Management-Server zu importieren und zu exportieren, Sicherheitskonfigurationen und richtlinien über Anwendungen, Benutzergruppen und Agenten durchzusetzen und die Kosten für die Installation und Verwaltung aufwändiger Implementierungen bedeutend zu senken. McAfee Entercept erlaubt die Implementierung eines einzigen Richtliniensatzes über Windows, Solaris und HP-UX Plattformen und gewährleistet so dauerhafte und zuverlässige Host-Sicherheit für die heterogenen Serverumgebungen von heute. Das Entercept Alert Management System ist mit dem McAfee IntruShield Management-Server integriert und gibt Warnungen an IntruShield heraus, um sämtliche Sicherheitsvorfälle, die von den Entercept-Agenten gemeldet werden, zentral zu sammeln und zueinander in Beziehung zu setzen. Die Integration dieser zwei leistungsstarken Systeme erhöht die Produktivität des Sicherheits-Teams und bietet unübertroffenen Angriffsschutz bei minimalem Einsatz von wichtigen Mitarbeitern und Ressourcen. Stärken von Entercept Host IPS Anwendungsabschirmung Die McAfee Entercept Web Server Edition und Database Edition bieten Schutzschilde für spezifische Anwendungen wie IIS, Apache und MS SQL Durch maßgeschneiderte Lösungen für die spezielle Anwendung wird der umfassendste Schutz gewährleistet, der derzeit verfügbar ist Strukturunabhängig Nicht alle Netzwerkstrukturen erlauben die leichte Überwachung aller Verbindungen von und zu wichtigen Systemen. McAfee Entercept befindet sich auf den wichtigen Hosts und kann so Bedrohungen analysieren, die sich gegen den jeweiligen Rechner richten, unabhängig von der Netzwerkarchitektur oder Angriffsroute Lokale Angriffe Host IPS kann einen Angreifer stoppen, der physischen Zugriff auf einen Server hat und versucht, eine Berechtigungseskalation oder eine andere Art von Angriff auf dem Rechner durchzuführen. Ein Network IPS-System würde diese Art von Angriff nicht erkennen Schützt vor verschlüsselten Angriffen Entercept verteidigt kritische Systeme, wenn die Angriffsbefehle in verschlüsselten Protokollen enthalten sind, die beim Host enden. Entercept überprüft Daten und Verhalten nach der Entschlüsselung auf dem System und schützt so vor allen Arten von verschlüsselten Angriffen Schutz mobiler Rechner Entercept schützt mobile Benutzer, wenn sie über ein Netzwerk kommunizieren, das nicht über einen Network IPS-Sensor oder eine Firewall verfügt. Angesichts der steigenden Anzahl von Mitarbeitern, die mobil sind oder von Zuhause aus arbeiten, muss der Schutzbereich über die physischen Netzwerke an den Hauptstandorten der Unternehmen hinausgehen Optimiert für individuelle Umgebungen Da Entercept auf spezifische Plattformen und Anwendungen zugeschnitten ist, können leistungsstärkere und feiner abgestufte Sicherheitsrichtlinien zum Einsatz kommen, die die für jedes System speziell konfiguriert und durchgesetzt werden können Leistungsstarker Buffer Overflow-Schutz Der leistungsfähige und bewährte Buffer Overflow-Schutz von Entercept bietet unübertroffene Erkennung und Blockierung von unbekannten Angriffen oder den sog. Zero-Day Attacken Last Line of Defense Da Entercept sich vor Ort befindet, eignet sich dieses Tool ideal dafür, Anwendungen auf der letzten Verteidigungslinie zu schützen und zu verhindern, dass sie unzulässige Aktionen durchführen. Die Datenbankabschirmung schafft eine Art Schutzschild, das ein Eindringen von aussen und einen Missbrauch des Systems unmöglich macht. So wird verhindert, dass jene Angriffsbefehle, die andere Sicherheits-Tools umgehen konnten, erfolgreich ausgeführt werden Beispiele für Angriffe, die nur mit Host IPS erkannt und gestoppt werden können: Berechtigungseskalationen Client-Side-Angriffe opswatch.xml

7 Seite 7 IntruShield Network IPS McAfee IntruShield liefert Best-of-breed Network Intrusion Prevention für alle in einem Netzwerk befindlichen Ressourcen. Es schützt unternehmenskritische Systeme vor den ständig neu aufkommenden Bedrohungen, denen Unternehmen heute ausgesetzt sind, in dem bekannte als auch unbekannte Angriffe mit einer mehrfach ausgezeichneten Technologie blockiert werden. Zentral verwaltete Hardwaresensoren werden im Netzwerk installiert und stellen aktiv sicher, dass standardmäßige oder benutzerdefinierte Richtlinien durchgesetzt werden und die Vertraulichkeit, Integrität und Verfügbarkeit des Netzwerkes vor bösartigen Angriffen geschützt werden. Der IntruShield-Sensor ist in vier Versionen erhältlich: I4000 Bietet Schutz für den Netzwerkkern des Unternehmens mit einem Datendurchsatz von 2Gb/s bei Aktivierung aller Schutzfunktionen. Der Sensor schützt zwei Gigabit-Netzwerksegmente I2600 Bietet Schutz für die Netzwerkperipherie des Unternehmens mit einem Datendurchsatz von 600Mb/s bei Aktivierung aller Schutzfunktionen. Schützt drei 100 BaseT-Segmente oder ein Gigabit- Netzwerksegement mit geringem Datenvolumen I1200 Schützt die Peripherie einer externen Niederlassung oder eines kleinen Unternehmens mit 100Mb/s Datendurchsatz und Schutz für ein 100 BaseT-Segment I1400 Schützt die Peripherie einer externen Niederlassung oder eines kleinen Unternehmens mit 100Mb/s Datendurchsatz ein Schutz für zwei 100 BaseT-Segmente IntruShield-Sensoren sind von Grund auf so konzipiert, dass sie äußerst präzise und leistungsstarke Network IPS-Funktionen bieten. Der Sensor enthält zahlreiche hochleistungsstarke Prozessor-Elemente und programmierbare Gate-Arrays, die in Kombination eine unerreichte Präzision mit hohen Übertragungsgeschwindigkeiten von bis zu 2Gb/s bieten. IntruShield kombiniert hochentwickelte Protokoll-Normalisierung und Anomalie-Erkennung, mehrstufige genaue Signatur-Überprüfung und dynamische statistische Anomalie-Erkennungsverfahren und erreicht so höchste Präzision. Protokoll-Normalisierung und Anomalie-Erkennung Gewährleistet die Erkennung potenzieller Angriffe, ohne dass eine Signaturdatenbank erforderlich ist. Alle Datenpakete, die den Sensor passieren, werden normalisiert oder gesäubert, damit der Sensor die Datenpakete so sehen kann, wie das Zielsystem sie sehen würde. Dieser Prozess ist der Schlüssel zur Fähigkeit von IntruShield, Angriffe zu erkennen, die speziell konzipiert wurden, um ein Netzwerk-IPS zu umgehen. Nach dem Normalisierungsprozess wird das Protokoll vollständig dekodiert und mit den Regeln verglichen, die zu diesem speziellen Protokoll gehören. Jede Abweichung von der Norm in der Paketstruktur wird als Protokoll-Anomalie gekennzeichnet und an die Detection Correlation-Engine weitergeleitet. Dort werden die Daten mit den Ergebnissen anderer Erkennungs-Engines verglichen, bevor endgültig festgelegt wird, um welchen Angriff es sich handelt Die Signaturerkennungs-Engine IntruShield gewährleistet eine detaillierte und präzise Erkennung von Angriffsbefehlen, die durch den Sensor laufen und für die eine Signatur verfügbar ist. Signauren werden geschrieben, um sowohl spezifische Angriffe als auch unbekannte Angriffe zu identifizieren, die Sicherheitslücken in Betriebssystemen oder Anwendungen ausnützen. IntruShield-Signaturen sind dazu in der Lage, zahlreiche verschiedene Datenwerte in einem Paket oder Strom gleichzeitig zu analysieren. Der Sensor überprüft die Validität der TCP/IP-Sitzung und verfolgt den Status jeder Sitzung in seiner Statustabelle. Die Verfolgung des Status von allen Datenflüssen durch den Sensor ermöglicht eine genaue Statusanalyse über die Signatur-Engine. Durch Verfolgung des Verbindungsstatus kann IntruShield sich auf die Pakete konzentrieren, die ein System schädigen könnten und Teil einer zulässigen Verbindung sind. Durch die Analyse des Verbindungsstatus minimiert IntruShield die Möglichkeit der fehlerhaften Angriffserkennung. Die Korrelation von Signatur-Engine und Protokoll-Anomalie-Engine trägt zu erhöhter Präzision bei. Denn es wird sichergestellt, dass ein Datenwert in einem Paket, der einem Signaturelement entspricht, im dazugehörigen Protokoll enthalten ist und sich an der Stelle im Datenstrom befindet, die durch das spezifische Protokoll definiert wurde Ein Beispiel Zwei Sicherheitsanalysten kommunizieren wegen eines bestimmten Angriffs über Instant Messaging innerhalb eines Netzwerks miteinander und fügen ihrem Austausch den Teil einer HTTP-Attacke bei. Die meisten IPS-Systeme würden in diesem Fall eine Warnmeldung bezüglich des HTTP-Angreifer-Code ausgeben. IntruShield wird erkennen, dass trotz der Tatsache, dass die den Sensor passierenden Instant Messaging-Pakete Angriffsdaten enthalten, kein wirksamer Angriff vorliegt, da eine HTTP-Attacke einen Instant Messaging-Prozess nicht gefährden kann. Um diese Präzisionsstufe zu gewährleisten, ist nicht nur eine vollständige Analyse der Daten erforderlich, welche die Angriffsbefehle enthalten, sondern auch eine Analyse des Kontextes, in dessen Rahmen die Angriffsdaten erkannt wurden. IntruShield ist das bis dato einzige auf dem Markt erhältliche System, das diese hochentwickelten Korrelationsfunktionen ausführt und genau diese Prozesse sind der Schlüssel zur Präzision von IntruShield.

8 Seite 8 Konkurrenzsysteme basieren auf Universal- Computerplattformen oder Layer-Two Traffic-Switches, die adapiert wurden, um Simple-String-Matching zwischen Datenmustern innerhalb einer Signatur und Datenmustern innerhalb eines Paketes durchzuführen Die statistische Anomalie-Erkennungs-Engine Als Bestandteil von IntruShield gewährleistet diese Engine die Erkennung von und den Schutz vor DoS- und DDoS-Angriffen. Diese Engine überprüft den gesamten Datenverkehr in und aus einem geschützten Segment und zeichnet Informationen darüber auf. Ein dynamisches Profil mit über 100 verschiedenen Werten wird vom System für jedes Segment angelegt und verwaltet. Das System verfolgt beispielsweise die Nummern und Arten von Datenpaketen, die zwischen Adressen auf beiden Seiten des Sensors hin-und hergehen, die häufigsten Adressen und Adressbereiche im Datenstrom, den Prozentsatz der verschiedenen Datenstromtypen usw. Dieses Profil bildet so eine Art Baseline für die typischen Aktivitäten innerhalb eines Segmentes. DoS und DDoS-Angriffe werden als schnelle Aktivitätsvarianten erkannt, die außerhalb der Baseline liegen, die der Sensor für ein Segment vorsieht. Sobald ein Angriff erkannt wird, kann das System bestimmen, welche Pakete zum Angriff gehören und welche Pakete Teil des zulässigen Datenverkehrs sind. Pakete, die als Teil eines Angriffs identifiziert worden sind, werden aus dem Verkehr gezogen, während Pakete, die Teil des zulässigen Datenstroms sind, zum Bestimmungsort weitergeleitet werden. Im Gegensatz dazu erfordern Systeme anderer Hersteller in der Regel, dass der Netzwerk-administrator manuell einen Wert festsetzt, der allein auf der Anzahl von Datenpaketen basiert, die pro Sekunde auf dem Segment zugelassen werden sollen. Wird dieser Wert überschritten, ziehen diese Systeme wahllos Pakete aus dem Verkehr, ohne bestimmen zu können, ob sie Teil eines Angriffs oder Teil des zulässigen Datenstroms sind Mit der Produktversion 2.1 bietet IntruShield jetzt auch Schutz gegen SSL-verschlüsselte Angriffe für kritische E-Commerce-Infrastrukturen. Die Sensoren I4000 und I2600 entschlüsseln eingehende SSL-Pakete, gewährleisten eine vollständige Überprüfung der Daten, die sich innerhalb des verschlüsselten Datenstroms befinden und bieten Schutz vor diesen Daten. Dies wird dadurch erreicht, dass eine Kopie vom verschlüsselten Private-Key des SSL-Servers auf dem Sensor zwischengespeichert wird. Diese einzigartige Funktion ist kennzeichnend für das hochentwickelte Design des Systems und für die Fähigkeit des IntruShield Design- Teams, Produkte vorausschauend zu konzipieren. IntruShield Manager Das McAfee IntruShield Management System verwaltet alle in einem Unternehmen installierten IntruShield- Sensoren zentral. Dieses Management-System ermöglicht Unternehmen, Konfigurationen über mehrere Sensoren zu importieren und zu exportieren und die Kosten für Installation und Verwaltung aufwendiger Implementierungen erheblich zu senken. Das System bietet zentrale Warnmeldungen und eine unternehmensweite Übersicht über alle Vorfälle, die sowohl von den IntruShield-Sensoren als auch von den im gesamten Netzwerk verstreuten Entercept-Agenten registriert werden. Leistungsstarke forensische Analyseund Reporting-Funktionen ermöglichen eine gründliche Analyse und ein ausführliches Reporting zur Bestimmung des globalen Sicherheitsstatus im Unternehmen. Stärken von IntruShield Network IPS Präzision und Leistungsstärke Mit seiner einzigartigen, speziell entwickelten Hardwareanwendung und integrierten Erkennungstechnologie kann IntruShield bekannte und unbekannte Angriffe, ob unverschlüsselt oder mit SSL verschlüsselt, genauestens erkennen und wirksam stoppen. Dank seiner Multi-Gigabit- Leistungsfähigkeit wird es selbst den anspruchsvollsten Schutzanforderungen eines Netzwerkkerns in Unternehmen gerecht Umfassender Schutz Der Schutz von IntruShield erstreckt sich auf alle Geräte, die an das geschützte Netzwerksegment angeschlossen sind, einschließlich Router, Switches, Druckerserver und andere Bestandteile der Netzwerkinfrastruktur. Host IPS kann nicht auf allen Versionen jedes Betriebssystems laufen, so dass IntruShield Umgebungen schützt, die nicht unter Windows, Solaris oder HP-UX-Plattformen laufen und von McAfee Entercept geschützt werden. Eine einzige, strategisch platzierte IntruShield- Anwendung kann Hunderte von verschiedenen Systemen und Geräten gleichzeitig schützen, wodurch Installations- und Wartungskosten minimiert und die Mitarbeiterproduktivität maximiert werden Virtuelle Firewall-Funktion IntruShield bietet die vollen Schutzfunktionen einer leistungsstarken Firewall mit fortschrittlicher Zugangskontrollfunktion zwischen physischen oder virtuellen Segmenten, die vom Sensor geschützt werden. Mit dieser Funktion kann IntruShield als interne Firewall fungieren und die Verbreitung von Angriffen in andere Teile des Netzwerks verhindern. So könnte z.b. ein McAfee IntruShield-Produkt, das auf oder nahe einer WAN- Schnittstelle installiert ist, verhindern, dass bösartige Daten sich in anderen Netzwerkregionen verteilen.

9 Seite 9 Ebenso könnte es einen Buffer Overflow erkennen, für den es eine Angriffssignatur oder Sicherheitslücke gibt, bevor er den Ziel-Host erreicht und so die erfolgreiche Durchführung des Angriffs verhindern Umfassende Forensik- und Reporting-Funktionen Die Integration von Entercept Host und IntruShield Network Warnmeldungen macht es möglich, Angriffe netzwerkweit zu korrelieren und zu integrieren. Hochentwickelte forensische Analyse- und Reporting- Funktionen gewährleisten eine leistungsstarke zentrale Übersicht über die gesamte Sicherheitsumgebung Leichte Verwaltung und Implementierung Ein IntruShield-Netzwerksensor kann in weniger als einer Stunde in einem Netzwerk implementiert werden. Mit der IntruShield-Management-Konsole können sämtliche Software- und Hardware-Features der installierten Netzwerksensoren zentral gesteuert werden. Zahlreiche Sicherheitsvorlagen stehen zur Verfügung, mit deren Hilfe das System schnell konfiguriert und an die Kundenumgebung angepasst werden kann Erkennen von Netzwerkspionage Aufgrund seiner Fähigkeit, netzwerkweite Übersichten zu liefern und alle Pakete abzufangen, kann IntruShield netzwerkweite Spionageaktionen wie Port Scans und Pings erkennen. Bei der Sammlung von forensischen Daten ist es ideal, wenn detaillierte Angaben über den Herkunfts- und Zielort eines Angriffs gemacht werden. Ein Beispiel für eine Spionagetechnik ist das sogenannte SNMP Harvesting, bei dem es möglich ist, durch die Ausspähung von SNMP- MIBs an eine vollständige Benutzerdatenbank oder sogar an Konfigurationsdetails eines Routers zu kommen. Diese Art von Ausspähungstechniken ist mit einer ganz bestimmten Art von Datenaustausch im Netzwerk verbunden, der von IntruShield erkannt wird. Ein Host-basiertes IPS-System würde diese Aktivität nicht erkennen Beispiele für Angriffe, die nur mit Network IPS erkannt und gestoppt werden können: ARP-Poisoning Protokoll-Überflutung exploits/5jp0r0k4aw.html Routing-Protokoll-Angriffe Schlüsselkriterien für die Produktauswahl Wenn man bestimmen will, wo und wann man geeignete IPS-Technologie einsetzen kann, muss man die Vor- und Nachteile aller Produkte kennen. Die nachfolgende Zusammenfassung listet die wichtigsten Punkte auf, die beachtet werden sollten, und liefert eine Kurzbeschreibung zu den einzelnen Technologien und ihrem Leistungsvolumen. Effiziente Angriffsabwehr Blockierung von Zero-Day Attacken Entercept verwendet zum Schutz von Anwendungen Verhaltensregeln, um Angriffe zu verhindern, die unbekannte Sicherheitslücken ausnützen (z.b. WebDAV mit Nutzung eines anderen Angriffsvektors als HTTP). IntruShield dagegen verwendet Protokoll- Anomalie-Erkennung und allgemeine Angriffssignaturen, um neuartige Attacken zu verhindern (z.b. ASN.1 Codierungsfehler in SNMP und Kerberos). IntruShield kann die Verbreitung von Würmern dank seiner statistischen Analysefunktion durch die Feststellung von Veränderungen in der Datenstromverteilung im Netzwerk erkennen. Entercept kann die Verbreitung von Würmern mithilfe seiner Firewall-Technologie blockieren Reduzierte Abhängigkeit von Patches Beide Systeme tragen dazu bei, dass die Implementierung von Patches weniger dringlich wird. IntruShield kann Systeme ohne Patches schützen, wenn ein anomaliebasierter Schutz für das betreffende Protokoll implementiert wurde (z.b. MS RPC DCOM Buffer Overflow). Entercept verwendet seine einzigartige Schutzfunktion, um Buffer Overflow-Angriffe zu stoppen. Mithilfe dieser Schutzfunktion können Kunden kritische Patches testen und deren Implementierung kontrolliert planen Sicherstellung der Systemverfügbarkeit Die Kombination von Entercept und IntruShield gewährleistet die effiziente Minimierung von DOS- und DDos-Attacken. Die hochentwickelte statistische Anomalie-Erkennung von IntruShield schützt vor Angriffen auf den Datenstrom, während die erstklassige Entercept-Technologie mit Buffer Overflow-Schutz und Prozess-Firewall sicherstellt, dass Hosts rund um die Uhr für verfügbar sind Überlegungen zur Implementierung Geschützte Geräte IntruShield schützt verschiedene Arten von Computersystemen ebenso wie Geräte der Netzwerkinfrastruktur wie Router und Switches, sofern es sich auf dem Pfad zwischen Ziel und Angreifer befindet (z.b. Cisco IOS Sicherheitslücken). Entercept schützt Server und Desktops vor lokalen Angriffen und böswilligen Operationen, selbst wenn diese ohne Netzwerkzugriff oder verkehr erfolgen Installation Entercept funktioniert unabhängig davon, wie Exploits auf einen Rechner gelangen. Es muß nur sichergestellt sein, dass die Software auf jedem Rechner installiert ist, der geschützt werden soll. IntruShield erfodert lediglich einige wenige Geräte für eine Vielzahl von Servern und Desktops. Es muss nur sichergestellt sein, dass alle Pfade abgedeckt sind, die zu Daten und Informationen führen, um effizienten Schutz zu bieten

10 Seite 10 Fazit Für den Sicherheitsadministrator oder IT-Leiter ist die Entscheidung, ob Host und Netzwerk-IPS zusammen installiert werden sollen, aufgrund einer besonderen Fragestellung problematisch: Wenn eine Lösung so effizient ist, warum soll ich dann in beide Lösungen investieren? Es gibt in der Tat viele Überschneidungen zwischen Network und Host IPS. Dieses Argument ist jedoch eher theoretischer als praktischer Natur. Mit Ausnahme von lokalen Angriffen, bei denen ein Hacker physischen Zugriff auf das Zielsystem hat, werden bei allen Angriffen Daten ins Netz geschickt, so dass es theoretisch möglich ist, eine Erkennungsfunktion einzurichten und den Datenverkehr zu blockieren. In der Praxis sieht es anders aus. In vielen Fällen ist ein Host IPS besser dazu geeignet, die Absicht einer bestimmten Aktion zu überprüfen, die im Netz harmlos erscheinen mag. Ein Sicherheitskonzept, das auf einer einzigen Technologie oder auf Verfahren basiert, die nur bestimmte Risiken abdecken, wird gegen die steigende Anzahl von komplexen Angriffe weiterhin keinen ausreichenden Schutz bieten können. Defense-in-Depth und Protection-in-Depth sind Konzepte, die auf einem umfassenden Schutz basieren. Zudem entwickeln Sicherheitsprofis, die sich nach diesen Konzepten richten, Lösungen unter der Prämisse, dass jede einzeln angewendete Sicherheitsmaßnahme ihre Grenzen hat und irgendwann wirkungslos bleibt. Wenn der Einzeltechnologie-Ansatz richtig wäre, hätte dieses Argument schon vor langer Zeit an Überzeugungskraft eingebüßt, nämlich mit dem Erscheinen der Firewalls, die ursprünglich als Technologie eingeführt wurden. Technologien scheitern oft an mangelhafter Konfiguration. So können beispielsweise Intrusion Detection- und Intrusion Prevention-Technologien auch dazu verwendet werden, kritische Systeme und Netzwerke durch die Erkennungsfunktion einfach nur transparenter zu machen, statt in erster Linie Angriffe abzuwehren. Die Effizienz einer Firewall ist nur so gut wie ihre Richtlinien. Ein Virenschutz-Programm erkennt bekannte Viren nur dann, wenn es auf dem aktuellsten Stand ist. Diese Liste ließe sich fortsetzen. Wenn es keinen bösartigen Code und keine Hacker mehr gäbe, wäre es vielleicht schwieriger, redundante Sicherheitstechnologien zu rationalisieren. Dies ist jedoch nicht der Fall. Wir können niemals alle Sicherheitslücken vorhersagen, die noch entdeckt werden, und ebensowenig können wir die Angriffe vorhersagen, die unausweichlich folgen werden. Host und Network Intrusion Prevention-Systeme verfolgen beide dasselbe Ziel, nämlich den Schutz unternehmenswichtiger Daten und Ressourcen vor äußerst hochentwickelten Bedrohungen. Zwei verschiedene Konzepte zur Erreichung dieses Ziels sind leistungsstärker und effektiver, als es ein einzelnes Konzept jemals sein könnte. McAfee PrimeSupport McAfee verfolgt die Strategie, Best-of-breed Technologien für jede Art von Sicherheits- und Performance- Management-Applikationen zur Verfügung zu stellen. Die McAfee Protection-in-Depth-Strategie ist allerdings mehr als nur der Einsatz und Implementierung von Best-ofbreed Lösungen. Vorbeugung ist zweifellos unsere oberste Priorität, es ist jedoch unvermeidlich, dass es in Ihrer Verantwortung liegt, auf Probleme zu reagieren. Das McAfee PrimeSupport -Programm ist unerlässlich, um das Beste aus Ihren Investitionen in McAfee System und Network Protection-Lösungen herauszuholen. McAfee s PrimeSupport-Team ist mit den entsprechenden Ressourcen ausgestattet und steht für Sie bereit, um Ihnen die benötigten Servicelösungen zur Verfügung zu stellen. PrimeSupport-Ressourcen beinhalten: Zugang zu allen verfügbaren Produkt-Updates sowie -Upgrades, Zugang zu einer übergreifenden Datenbank mit zusätzlichen online selbstunterstützende Leistungen, telefonischer Support 24/7/365, dedizierte Support Account Manager sowie eine breite Palette von Software und Hardware Support- Lösungen, zugeschnitten auf Ihre Bedürfnisse. McAfee GmbH Ohmstraße 1, D Unterschleißheim, Telefon: Luisenweg 40, D Hamburg, Telefon: Regus Center Twin Tower, Wienerbergstraße 11/12 A, A-1100 Wien, Telefon: +43-(0) Die Produkte von McAfee zeichnen sich durch jahrelange Erfahrung und Engagement im Bereich Kundenzufriedenheit aus. Das PrimeSupport -Team besteht aus hoch qualifizierten Support-Technikern, die Ihnen mit maßgeschneiderten Lösungen und detaillierter technischer Unterstützung bei der Verwaltung geschäftskritischer Projekte zum Erfolg verhelfen. Das Service-Level wird dabei jeweils an die Bedürfnisse des einzelnen Unternehmens angepasst. McAfee Research, marktführend in der Informationssysteme- und Sicherheits-Forschung, führt die bahnbrechenden Innovationen bei der Entwicklung und Verbesserung unserer Technologien fort. McAfee, Entercept, IntruShield, Protection-in-Depth, und PrimeSupport sind eingetragene Marken oder Marken von McAfee, Inc. und/oder seinen Niederlassungen in den USA und/oder anderen Ländern. Die Farbe Rot in Verbindung mit Sicherheit steht unverkennbar für alle McAfee Markenprodukte. Alle anderen eingetragenen und nicht eingetragenen Marken in diesem Dokument sind Eigentum ihrer jeweiligen Besitzer Networks Associates Technology, Inc. Alle Rechte vorbehalten. 6-nps-nip

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management McAfee Vereinfachen Sie Ihr Sicherheits-Management Seit der erste Computervirus vor 25 Jahren sein Unwesen trieb, hat sich die Computersicherheit dramatisch verändert. Sie ist viel komplexer und zeitaufwendiger

Mehr

IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.

IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining. IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.de/download Agenda Grundlagen: Fakten, Zahlen, Begriffe Der Weg zu mehr Sicherheit

Mehr

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Überblick Symantec Protection Suite Small Business Edition ist eine benutzerfreundliche, kostengünstige Sicherheits-

Mehr

Intrusion Detection and Prevention

Intrusion Detection and Prevention Intrusion Detection and Prevention 19-05-2008: Chaos Computer Club Lëtzebuerg 21-05-2008: Chaos Computer Club Trier Vortragender: Kabel Aufbau Einführung - Was ist Intrusion Detection - Unterschiede zwischen

Mehr

Sicherheit im IT - Netzwerk

Sicherheit im IT - Netzwerk OSKAR EMMENEGGER & SÖHNE AG IT - SERVICES Email mail@it-services.tv WWW http://www.it-services.tv Stöcklistrasse CH-7205 Zizers Telefon 081-307 22 02 Telefax 081-307 22 52 Kunden erwarten von ihrem Lösungsanbieter

Mehr

Die Cloud, die für Ihr Unternehmen geschaffen wurde.

Die Cloud, die für Ihr Unternehmen geschaffen wurde. Die Cloud, die für Ihr Unternehmen geschaffen wurde. Das ist die Microsoft Cloud. Jedes Unternehmen ist einzigartig. Ganz gleich, ob im Gesundheitssektor oder im Einzelhandel, in der Fertigung oder im

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

Intrusion Detection & Intrusion Prevention. Tobias Marx Gastvorlesung Sicherheit in Netzen 14. April 2005

Intrusion Detection & Intrusion Prevention. Tobias Marx Gastvorlesung Sicherheit in Netzen 14. April 2005 Intrusion Detection & Intrusion Prevention Tobias Marx Gastvorlesung Sicherheit in Netzen 14. April 2005 Inhalt Begriffsdefinitionen Aufgaben eines Intrusion Detection Systems Architektur eines Intrusion

Mehr

LAN Schutzkonzepte - Firewalls

LAN Schutzkonzepte - Firewalls LAN Schutzkonzepte - Firewalls - Allgemein Generelle Abschirmung des LAN der Universität Bayreuth - Lehrstuhlnetz transparente Firewall - Prinzip a) kommerzielle Produkte b) Eigenbau auf Linuxbasis - lokaler

Mehr

GSM: IDS Optimierung. Inhalt. Einleitung

GSM: IDS Optimierung. Inhalt. Einleitung Copyright 2009-2014 Greenbone Networks GmbH Herkunft und aktuellste Version dieses Dokuments: www.greenbone.net/learningcenter/ids_optimization.de.html GSM: IDS Optimierung Inhalt Vorbereitung des Sourcefire

Mehr

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz Datenblatt: Endpoint Security Mehr als nur Viren- und Endgeräteschutz Überblick Symantec Protection Suite Advanced Business Edition ist ein Komplettpaket, das kritische Unternehmensressourcen besser vor

Mehr

GeoShop Netzwerkhandbuch

GeoShop Netzwerkhandbuch Technoparkstrasse 1 8005 Zürich Tel.: 044 / 350 10 10 Fax.: 044 / 350 10 19 GeoShop Netzwerkhandbuch Zusammenfassung Diese Dokumentation beschreibt die Einbindung des GeoShop in bestehende Netzwerkumgebungen.

Mehr

CDN services sicherheit. Deutsche Telekom AG

CDN services sicherheit. Deutsche Telekom AG CDN services sicherheit Deutsche Telekom AG International Carrier Sales and Solutions (ICSS) CDN Services Sicherheit Sichere und stets verfügbare Websites Integriert und immer verfügbar Dank der Cloud-/Edge-basierten

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

Avira Professional Security Produktupdates. Best Practices

Avira Professional Security Produktupdates. Best Practices Avira Professional Security Produktupdates Best Practices Inhaltsverzeichnis 1. Was ist Avira Professional Security?... 3 2. Wo kann Avira Professional Security sonst gefunden werden?... 3 3. Produktupdates...

Mehr

MS SharePoint stellt Ihnen ein Intranet Portal zur Verfügung. Sie können Ihre Inhalte weltweit verfügbar machen auch für mobile Endgeräte.

MS SharePoint stellt Ihnen ein Intranet Portal zur Verfügung. Sie können Ihre Inhalte weltweit verfügbar machen auch für mobile Endgeräte. Microsoft SharePoint Microsoft SharePoint ist die Business Plattform für Zusammenarbeit im Unternehmen und im Web. Der MS SharePoint vereinfacht die Zusammenarbeit Ihrer Mitarbeiter. Durch die Verbindung

Mehr

Sichere Freigabe und Kommunikation

Sichere Freigabe und Kommunikation Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu

Mehr

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Innominate Security Technologies AG Rudower Chaussee 29 12489 Berlin Tel.: (030) 6392-3300 info@innominate.com www.innominate.com Die folgenden

Mehr

The information security provider

The information security provider The information security provider Wireless Intrusion Detection Matthias Hofherr, matthias@atsec.com Agenda Methoden Anforderungen Architektur NIDS/WIDS Datenkorrelation Channel Hopping Ortung Wireless

Mehr

Neuigkeiten in Outpost Firewall Pro 2008

Neuigkeiten in Outpost Firewall Pro 2008 Outpost Firewall Pro 2008 Neuigkeiten Seite 1 [DE] Neuigkeiten in Outpost Firewall Pro 2008 Der Nachfolger der Outpost Firewall Pro 4.0, die neue Version, enthält eine Reihe innovativer Technologien, um

Mehr

Radware revolutioniert den DDOS Schutz. Markus Spahn: markuss@radware.com (Sales Manager)

Radware revolutioniert den DDOS Schutz. Markus Spahn: markuss@radware.com (Sales Manager) Radware revolutioniert den DDOS Schutz Markus Spahn: markuss@radware.com (Sales Manager) Über Radware Über 10000 Kunden Stetiges Wachstum 144 167 189 193 5 14 38 43 44 55 68 78 81 89 95 109 98 99 00 01

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Die Vorteile von Multicore-UTM Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Inhalt Netzwerksicherheit wird immer komplexer 1 UTM ist am effizientesten, wenn ganze Pakete gescannt werden

Mehr

Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern. Kurzanleitung

Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern. Kurzanleitung Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern Kurzanleitung Inhaltsverzeichnis 1. Allgemeine Informationen... 3 2. Netzwerkübersicht... 3 3. Konfiguration...

Mehr

Rund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen]

Rund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen] Information Communication Technology Ebner e.u. für Home Office oder Small Office [Datum einfügen] Ingeringweg 49 8720 Knittelfeld, Telefon: 03512/20900 Fax: 03512/20900-15 E- Mail: jebner@icte.biz Web:

Mehr

SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY EINE TATSACHE: ARBEITSPLATZRECHNER UND SERVER SIND WEITERHIN BEDROHT HERKÖMMLICHE

Mehr

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite IN DER EINFACHHEIT LIEGT DIE KRAFT Business Suite DIE GEFAHR IST DA Online-Gefahren für Ihr Unternehmen sind da, egal was Sie tun. Solange Sie über Daten und/oder Geld verfügen, sind Sie ein potenzielles

Mehr

Aktive Schnittstellenkontrolle

Aktive Schnittstellenkontrolle Aktive Schnittstellenkontrolle Version 1.0 Ausgabedatum 05.03.2013 Status in Bearbeitung in Abstimmung Freigegeben Ansprechpartner Angelika Martin 0431/988-1280 uld34@datenschutzzentrum.de Inhalt 1 Problematik...2

Mehr

IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall

IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall Seite 1 / 5 DFL-800 Small Business Firewall Diese Firewall eignet sich besonders für kleine und mittelständische Unternehmen.

Mehr

Dunkel Mail Security

Dunkel Mail Security Dunkel Mail Security email-sicherheit auf die stressfreie Art Unser Service verhindert wie ein externer Schutzschild, dass Spam, Viren und andere Bedrohungen mit der email in Ihr Unternehmen gelangen und

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

KASPERSKY SECURITY FOR VIRTUALIZATION 2015 KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht

Mehr

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit 1 Hochverfügbarkeit Lernziele: Network Load Balancing (NLB) Failover-Servercluster Verwalten der Failover Cluster Rolle Arbeiten mit virtuellen Maschinen Prüfungsanforderungen von Microsoft: Configure

Mehr

Avira AntiVir 10 Service Pack 2 Release-Informationen

Avira AntiVir 10 Service Pack 2 Release-Informationen Release-Informationen Erhöhte Zuverlässigkeit / Stabilität: Der AntiVir-Scanner repariert die Registrierungsschlüssel, die von Malware verändert wurden MailGuard verhindert einen Absturz während des Scans

Mehr

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 PROAKTIVER SCHUTZ FÜR IHRE DATEN Nur eine Firewall, die kontinuierlich

Mehr

Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus?

Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus? Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus? 2010 SafeNet, Inc. Alle Rechte vorbehalten. SafeNet und das SafeNet-Logo sind eingetragene Warenzeichen von SafeNet. Alle anderen

Mehr

Steigern Sie Ihre Gewinnmargen mit Cisco KMU Lösungen für den Einzelhandel.

Steigern Sie Ihre Gewinnmargen mit Cisco KMU Lösungen für den Einzelhandel. Steigern Sie Ihre Gewinnmargen mit Cisco KMU Lösungen für den Einzelhandel. Wenn das Geschäft gut läuft, lassen sich Kosten senken und Gewinne erhöhen. Cisco Lösungen für kleine und mittlere Unternehmen

Mehr

Sophos UTM Software Appliance

Sophos UTM Software Appliance Sophos UTM Software Appliance Quick Start Guide Produktversion: 9.300 Erstellungsdatum: Montag, 1. Dezember 2014 Sophos UTM Mindestanforderungen Hardware Intel-kompatible CPU mind. 1,5 GHz 1 GB RAM (2

Mehr

McAfee Advanced Threat Defense 3.0

McAfee Advanced Threat Defense 3.0 Versionshinweise McAfee Advanced Threat Defense 3.0 Revision A Inhalt Über dieses Dokument Funktionen von McAfee Advanced Threat Defense 3.0 Gelöste Probleme Hinweise zur Installation und Aktualisierung

Mehr

Die Top 10 Gebote. der industriellen Datenkommunikation für mehr IT-Sicherheit

Die Top 10 Gebote. der industriellen Datenkommunikation für mehr IT-Sicherheit Die Top 10 Gebote der industriellen Datenkommunikation für mehr IT-Sicherheit 1. Gebot Sei einzigartig! Passwörter dienen dazu, jemanden zuverlässig zu identifizieren. Sehr kritisch und hoch bedroht sind

Mehr

Von Netop ProtectOn 2 auf Netop ProtectOn Pro umstellen

Von Netop ProtectOn 2 auf Netop ProtectOn Pro umstellen Von Netop ProtectOn 2 auf Netop ProtectOn Pro umstellen Wenn Sie Benutzer von ProtectOn 2 sind und überlegen, auf ProtectOn Pro upzugraden, sollten Sie dieses Dokument lesen. Wir gehen davon aus, dass

Mehr

Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München

Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München Angriffe und Schadsoftware zuverlässig erkennen Christian Scheucher secxtreme GmbH Kiefernstraße 38, D-85649 Brunnthal-Hofolding

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION

KASPERSKY SECURITY FOR VIRTUALIZATION KASPERSKY SECURITY FOR VIRTUALIZATION SCHUTZ FÜR SERVER, DESKTOPS & RECHENZENTREN Joachim Gay Senior Technical Sales Engineer Kaspersky Lab EXPONENTIELLER ANSTIEG VON MALWARE 200K Neue Bedrohungen pro

Mehr

3 Firewall-Architekturen

3 Firewall-Architekturen Eine Firewall ist nicht ein einzelnes Gerät oder eine Gruppe von Geräten, sondern ein Konzept. Für die Implementierung eines Firewall-Konzepts haben sich in den vergangenen Jahren verschiedene Architekturen

Mehr

DATENBLATT. Deutsche IT-Monitoring Software. Fon: 0 68 81-9 36 29 77 Fax: 0 68 81-9 36 29 99. Koßmannstraße 7 66571 Eppelborn

DATENBLATT. Deutsche IT-Monitoring Software. Fon: 0 68 81-9 36 29 77 Fax: 0 68 81-9 36 29 99. Koßmannstraße 7 66571 Eppelborn DATENBLATT Datenblatt IT Monitoring mit bedeutet Monitoring von Hardware, Software, Netzwerke und Kommunikation. bietet Lösungsansätze, mit denen Partner die Anforderungen ihrer Kunden optimal bedienen

Mehr

Druckerverwaltungssoftware MarkVision

Druckerverwaltungssoftware MarkVision Druckerverwaltungssoftware MarkVision Die im Lieferumfang Ihres Druckers enthaltene CD Treiber, MarkVision und Dienstprogramme umfaßt MarkVision für Windows 95/98/2000, Windows NT 4.0 und Macintosh. Die

Mehr

Einführung. zum Thema. Firewalls

Einführung. zum Thema. Firewalls Einführung zum Thema Firewalls 1. Einführung 2. Firewall-Typen 3. Praktischer Einsatz 4. Linux-Firewall 5. Grenzen 6. Trends 7. Fazit 1. Einführung 1.Einführung Die Nutzung des Internets bringt viele neue

Mehr

Technische Voraussetzungen Stand: 29. Juli 2014

Technische Voraussetzungen Stand: 29. Juli 2014 Technische Voraussetzungen Stand: 29. Juli 2014 FineSolutions AG Culmannstrasse 37 8006 Zürich Telefon +41 44 245 85 85 Telefax +41 44 245 85 95 support@finesolutions.ch Inhaltsverzeichnis 1 Einführung...

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

DHCP-Server mithilfe von SolarWinds IP Address Manager verwalten. Teilen:

DHCP-Server mithilfe von SolarWinds IP Address Manager verwalten. Teilen: DHCP-Server mithilfe von SolarWinds IP Address Manager verwalten Teilen: DHCP-Server mithilfe von SolarWinds IPAM verwalten SolarWinds IP Address Manager (IPAM) bietet eine leistungsfähige und zentralisierte

Mehr

Universal Mobile Gateway V4

Universal Mobile Gateway V4 PV-Electronic, Lyss Universal Mobile Gateway V4 Autor: P.Groner Inhaltsverzeichnis Allgemeine Informationen... 3 Copyrightvermerk... 3 Support Informationen... 3 Produkte Support... 3 Allgemein... 4 Definition

Mehr

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ENDPOINT SECURITY FOR MAC BY BITDEFENDER ENDPOINT SECURITY FOR MAC BY BITDEFENDER Änderungsprotokoll Endpoint Security for Mac by Bitdefender Änderungsprotokoll Veröffentlicht 2015.03.11 Copyright 2015 Bitdefender Rechtlicher Hinweis Alle Rechte

Mehr

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen Petra Flessa Product Marketing Manager DACH it-sa 2013 10/4/2013 Copyright 2013 Trend Micro

Mehr

Verbreitete Angriffe

Verbreitete Angriffe Literatur Verbreitete Angriffe Univ.-Prof. Dr. Christoph Meinel Hasso-Plattner-Institut Universität Potsdam, Deutschland DoS und DDoS Angriffe (1/2) 2 Denial-of-Service Angriff mit dem Ziel der Störung

Mehr

3. Was müssen Sie tun, um von einem Windows 7 Client die Benutzereinstellungen und die Einstellungen einer bestimmten Anwendung zu exportieren?

3. Was müssen Sie tun, um von einem Windows 7 Client die Benutzereinstellungen und die Einstellungen einer bestimmten Anwendung zu exportieren? Arbeitsblätter Der Windows 7 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 680 Aufgaben Kapitel 1 1. Sie möchten auf einem Computer, auf dem Windows Vista installiert ist, Windows 7 zusätzlich installieren,

Mehr

Arbeitsblätter. Der Windows 7 MCITP-Trainer - Vorbereitung zur MCITP-Prüfung 70-685. Aufgaben Kapitel 1

Arbeitsblätter. Der Windows 7 MCITP-Trainer - Vorbereitung zur MCITP-Prüfung 70-685. Aufgaben Kapitel 1 Arbeitsblätter Der Windows 7 MCITP-Trainer - Vorbereitung zur MCITP-Prüfung 70-685 Aufgaben Kapitel 1 1. Sie betreuen die Clients in Ihrer Firma. Es handelt sich um Windows 7 Rechner in einer Active Momentan

Mehr

Netzwerk- Prüfung Risikobericht

Netzwerk- Prüfung Risikobericht Netzwerk- Prüfung Risikobericht VERTRAULICHE Informationen: Die in diesem Bericht enthaltene Informationen sind ausschließlich für den Gebrauch des oben angegebenen Kunden und enthält unter Umständen vertrauliche,

Mehr

Installationshandbuch

Installationshandbuch Installationshandbuch Erforderliche Konfiguration Installation und Aktivierung - 1 - Erforderliche Konfiguration Programme der 4D v15 Produktreihe benötigen folgende Mindestkonfiguration: Windows OS X

Mehr

Kurzanleitung. 29. Februar 2008 2. Oktober 2008 Update. APtool-Kurzanleitung-V1_2_DE Seite 1 von 8

Kurzanleitung. 29. Februar 2008 2. Oktober 2008 Update. APtool-Kurzanleitung-V1_2_DE Seite 1 von 8 Kurzanleitung 29. Februar 2008 2. Oktober 2008 Update APtool-Kurzanleitung-V1_2_DE Seite 1 von 8 Inhalt INHALT... 2 EINFÜHRUNG... 3 VORBEREITUNG... 3 LIZENZIERUNG... 3 PROJEKT LIZENZEN... 4 GENERIERUNG

Mehr

JOB MANAGEMENT MIT DEM SAP SOLUTION MANAGER. Whitepaper

JOB MANAGEMENT MIT DEM SAP SOLUTION MANAGER. Whitepaper JOB MANAGEMENT MIT DEM SAP SOLUTION MANAGER. Whitepaper Wussten Sie, dass lediglich der kleinere Teil der Datenverarbeitung in Ihrem System von End-Anwendern generiert wird? Der größere Teil der Informationen

Mehr

Intrusion Detection / Intrusion Prevention. Technologie zwischen Anspruch und Wirklichkeit

Intrusion Detection / Intrusion Prevention. Technologie zwischen Anspruch und Wirklichkeit Intrusion Detection / Intrusion Prevention Technologie zwischen Anspruch und Wirklichkeit IDS Bisher Zwei Bereiche Netzwerk basiert Host basiert Erkennung von Angriffen aufgrund von Mustern / Signaturen

Mehr

26. November 2007. Die Firewall

26. November 2007. Die Firewall Die Firewall Was ist eine Firewall! Eine Firewall kann Software oder Hardware sein. Die Windows Vista Firewall ist eine Software Lösung. Ihre Aufgabe ist es, Daten aus dem Internet (Netzwerk) zu prüfen

Mehr

Sicherheit allgemein

Sicherheit allgemein Sicherheit allgemein Markus Krieger Rechenzentrum Uni Würzburg krieger@rz.uni-wuerzburg.de 1 Einführung Ziel der Veranstaltung Definition von Sicherheit und Gefahren Denkanstöße Angreifer, Angriffsmöglichkeiten

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM

Mehr

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung Avira Management Console 2.6.1 Optimierung für großes Netzwerk Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Aktivieren des Pull-Modus für den AMC Agent... 3 3. Ereignisse des AMC Agent festlegen...

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

Kompatibilität von Microsoft Exchange Server mit den Microsoft Windows Server-Betriebssystemen

Kompatibilität von Microsoft Exchange Server mit den Microsoft Windows Server-Betriebssystemen Kompatibilität von Microsoft Exchange Server mit den Microsoft Windows Server-Betriebssystemen Whitepaper Veröffentlicht: April 2003 Inhalt Einleitung...2 Änderungen in Windows Server 2003 mit Auswirkungen

Mehr

Check_MK. 11. Juni 2013

Check_MK. 11. Juni 2013 Check_MK 11. Juni 2013 Unsere Vision IT-Monitoring muss werden: 1. einfach 2. performant 2 / 25 Was macht IT-Monitoring? IT-Monitoring: Aktives Überwachen von Zuständen Verarbeiten von Fehlermeldungen

Mehr

W i r p r ä s e n t i e r e n

W i r p r ä s e n t i e r e n W i r p r ä s e n t i e r e n Verbesserte Optik Internet-Schutz neu erfunden Malware kann Sie immer raffinierter ausspionieren. Können Ihre smaßnahmen da mithalten? CA konzentrierte sich auf IT-Experten

Mehr

SMS Versand in der Produktion & Technik. Broschüre

SMS Versand in der Produktion & Technik. Broschüre SMS Versand in der Produktion & Technik Broschüre SMS: einfach & effektiv SMS können nicht nur zur Kommunikation mit Freunden und Bekannten, sondern auch für den automatischen Versand von Alarmierungen

Mehr

DriveLock in Terminalserver Umgebungen

DriveLock in Terminalserver Umgebungen DriveLock in Terminalserver Umgebungen Technischer Artikel CenterTools Software GmbH 2011 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen auf

Mehr

Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper)

Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper) Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10 Technische Informationen (White Paper) Inhaltsverzeichnis 1. Über dieses Dokument... 3 2. Überblick... 3 3. Upgrade Verfahren... 4

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. Manueller Download... 2 2. Allgemein... 2 3. Einstellungen... 2 4. Bitdefender Version 10... 3 5. GDATA Internet Security 2007...

Mehr

CA Clarity PPM. Übersicht. Nutzen. agility made possible

CA Clarity PPM. Übersicht. Nutzen. agility made possible PRODUKTBLATT CA Clarity PPM agility made possible CA Clarity Project & Portfolio Management (CA Clarity PPM) unterstützt Sie dabei, Innovationen flexibel zu realisieren, Ihr gesamtes Portfolio bedenkenlos

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

Avira Server Security Produktupdates. Best Practice

Avira Server Security Produktupdates. Best Practice Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen

Mehr

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Personal Firewall (PFW) und Virenscanner Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Gliederung Personal Firewall Virenscanner 1. Zweck einer Firewall 2. Funktionsweise einer

Mehr

Überlegungen zur Struktur eines Schulnetzes

Überlegungen zur Struktur eines Schulnetzes Überlegungen zur Struktur eines Schulnetzes Kurzbeschreibung Viele Schulen arbeiten heute mit einem Computernetzwerk, das unterschiedlichen Anforderungen genügen muss. Bereits durch eine entsprechende

Mehr

Cisco Connected Grid Lösung konkreter

Cisco Connected Grid Lösung konkreter Cisco Connected Grid Lösung konkreter René Frank CCIE #6743 Senior Network Engineer Agenda Cisco Connected Grid Produkte Portfolio Cisco Connected Grid Router CGR2010 und CGR1120 Cisco Connected Grid Swiches

Mehr

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Datenblatt: Endpoint Security Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Überblick Mit minimieren Unternehmen das Gefährdungspotenzial der ITRessourcen,

Mehr

IT-Sicherheit / Smartcards und Verschlüsselung DFL-2500 Enterprise Business Firewall

IT-Sicherheit / Smartcards und Verschlüsselung DFL-2500 Enterprise Business Firewall IT-Sicherheit / Smartcards und Verschlüsselung DFL-2500 Enterprise Business Firewall Seite 1 / 5 DFL-2500 Enterprise Business Firewall Die Network Security VPN Firewall DFL-2500 ist für den zuverlässigen

Mehr

Relevante Daten zum richtigen Zeitpunkt

Relevante Daten zum richtigen Zeitpunkt Netzwerkadministratoren analysieren Netze aus zahlreichen Blickwinkeln. Einmal steht die Netzwerksicherheit im Vordergrund, dann eine bestimmte Anwendung oder das Compliance-Management. Für alles gibt

Mehr

Next-Generation Firewall

Next-Generation Firewall Ansprechpartner: / +49 221 788 059 14 / +49 176 668 392 51 / f.felix@coretress.de Wie sieht eine sichere Optimierung Ihres Netzwerks aus? 10 Möglichkeiten zur sicheren Optimierung Ihres Netzwerks 1. Intelligente

Mehr

Avira Antivirus Pro + PRIVATE WiFi Encrypted VPN

Avira Antivirus Pro + PRIVATE WiFi Encrypted VPN Avira Antivirus Pro + PRIVATE WiFi Encrypted VPN Verschlüsselt Surfen in öffentlichen WLAN-Netzwerken 89FCE10358FYJ7A9AM964XW39Z4HH31JL7RY938AB2B4490 10QQD2B449IL18PK435NNQ59G72RC0358FYJ7A9A64XW39Z4 E10364XW39Z4HH31JL7RY938AB2B4196D87JRW61Z9VV335GLQ

Mehr

Umfangreicher Schutz für Unternehmensnetzwerke, Optimierung des Internettraffic, flexible Administration

Umfangreicher Schutz für Unternehmensnetzwerke, Optimierung des Internettraffic, flexible Administration Umfangreicher Schutz für Unternehmensnetzwerke, Optimierung des Internettraffic, flexible Administration Einsatzgebiete Das Internet ist aus dem Arbeitsalltag nicht mehr wegzudenken. Durch die Verwendung

Mehr

Sicherheit im Internet Empfehlungen für den Aufbau von sicheren E-Commerce Systemen

Sicherheit im Internet Empfehlungen für den Aufbau von sicheren E-Commerce Systemen Sicherheit im Internet Empfehlungen für den Aufbau von sicheren E-Commerce Systemen Prof. Dr. Bernhard Stütz Leiter Real-World-Labs an der Fachhochschule Stralsund Prof. Dr. Bernhard Stütz Security 1 Übersicht

Mehr

Integrierte Sicherheitslösungen

Integrierte Sicherheitslösungen Integrierte Sicherheitslösungen Alexander Austein Senior Systems Engineer Alexander_Austein@symantec.com IT heute: Kunstwerk ohne Einschränkung IT ermöglicht unendlich viel - Kommunikation ohne Grenzen

Mehr

Schwachstellenanalyse 2013

Schwachstellenanalyse 2013 Schwachstellenanalyse 2013 Sicherheitslücken und Schwachstellen in Onlineshops Andre C. Faßbender Schwachstellenforschung Faßbender 09.01.2014 Inhaltsverzeichnis 1. Abstract... 3 2. Konfiguration der getesteten

Mehr

Whitepaper. Mobile Computing Mehrstufige Sicherheit für den mobilen Zugriff. Version: 0.1. Seite 1 von 6 6

Whitepaper. Mobile Computing Mehrstufige Sicherheit für den mobilen Zugriff. Version: 0.1. Seite 1 von 6 6 Whitepaper Mobile Computing Mehrstufige Sicherheit für den mobilen Zugriff Version: 0.1 Verfasser: Anna Riske Seite 1 von 6 6 Inhaltsverzeichnis Mobile Computing: Mehrstufige Sicherheit für den mobilen

Mehr

Anti-Viren-Software als integraler Bestandteil einer IT-Security-Strategie

Anti-Viren-Software als integraler Bestandteil einer IT-Security-Strategie Anti-Viren-Software als integraler Bestandteil einer IT-Security-Strategie Warum man trotzdem nicht vor Würmern sicher ist Folie Nr. 1 Marc Schneider Vorstellung Bei AV-Test.de für Server- und Groupware-Tests

Mehr

KAV/KIS 2014 Global Messaging- Leitfaden

KAV/KIS 2014 Global Messaging- Leitfaden KAV/KIS 2014 Global Messaging- Leitfaden Headlines Kaspersky Internet Security 2014 Kaspersky Anti-Virus 2014 Premium-Schutz für den PC Essenzieller PC-Schutz Produktbeschreibung 15/25/50 Kaspersky Internet

Mehr

IPv6 in der öffentlichen Verwaltung

IPv6 in der öffentlichen Verwaltung IPv6 in der öffentlichen Verwaltung White Paper IPv6-1.0.0 Ergebnis der AG Kurzbeschreibung Dieses Dokument stellt Basisinformationen zum Thema IPv6 in der öffentlichen Verwaltung bereit. Es gibt einen

Mehr

Konsistenz, Replikation und Fehlertoleranz

Konsistenz, Replikation und Fehlertoleranz Konsistenz, Replikation und Fehlertoleranz Zugangssicherheit Kaufmann Daniel, Kranister Jürgen, Stundner Lukas Allgemeines Zugangssicherheit = Absicherung, dass nur berechtigte User/Geräte bestimmte Aktionen

Mehr

Mindtime Online Backup

Mindtime Online Backup Mindtime Online Backup S e r v i c e L e v e l A g r e e m e n t Inhaltsangabe Service Definition... 3 1) Datenverschlüsselung... 3 2) Gesicherte Internetverbindung... 3 3) Datencenter... 4 4) Co- Standort...

Mehr

KAPITEL 3: ABWEHRSTRATEGIE FÜNF WICHTIGE EMPFEHLUNGEN DER GLOBAL THREAT INTELLIGENCE REPORT 2015 :: COPYRIGHT 2015 NTT INNOVATION INSTITUTE 1 LLC

KAPITEL 3: ABWEHRSTRATEGIE FÜNF WICHTIGE EMPFEHLUNGEN DER GLOBAL THREAT INTELLIGENCE REPORT 2015 :: COPYRIGHT 2015 NTT INNOVATION INSTITUTE 1 LLC KAPITEL 3: ABWEHRSTRATEGIE FÜNF WICHTIGE EMPFEHLUNGEN 1 FÜNF WICHTIGE EMPFEHLUNGEN FÜNF EMPFEHLUNGEN FÜR DEN UMGANG MIT SICHERHEITSVORFÄLLEN Im Jahr 2014 leistete die NTT Group Unterstützung bei der Eindämmung

Mehr

File Sharing zwischen Mac OS X und Windows XP Clients

File Sharing zwischen Mac OS X und Windows XP Clients apple 1 Einführung File Sharing zwischen Mac OS X und Windows XP Clients Möchten Sie Dateien zwischen einem Macintosh Computer und Windows Clients austauschen? Dank der integralen Unterstützung für das

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de Endpoint Security Where trust begins and ends SINN GmbH Andreas Fleischmann Technischer Leiter www.s-inn.de Herausforderung für die IT Wer befindet sich im Netzwerk? Welcher Benutzer? Mit welchem Gerät?

Mehr

Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL

Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL Stand: 02. 02. 2009 UPC Austria GmbH Wolfganggasse 58-60, 1120 Wien 1 INHALTSVERZEICHNIS Entgeltbestimmungen:... 3 Leistungsbeschreibung:...

Mehr

Merkblatt: HSM. Version 1.01. Systemvoraussetzungen, Setup und Trouble Shooting. pdfsupport@pdf-tools.com

Merkblatt: HSM. Version 1.01. Systemvoraussetzungen, Setup und Trouble Shooting. pdfsupport@pdf-tools.com Merkblatt: HSM Version 1.01 Systemvoraussetzungen, Setup und Trouble Shooting Kontakt: pdfsupport@pdf-tools.com Besitzer: PDF Tools AG Kasernenstrasse 1 8184 Bachenbülach Schweiz www.pdf-tools.com Copyright

Mehr

Schwachstellenanalyse 2012

Schwachstellenanalyse 2012 Schwachstellenanalyse 2012 Sicherheitslücken und Schwachstellen in Onlineshops Andre C. Faßbender Schwachstellenforschung Faßbender 13.01.2012 Inhaltsverzeichnis 1. Abstract... 3 2. Konfiguration der getesteten

Mehr