UTM Network Protection

Größe: px
Ab Seite anzeigen:

Download "UTM Network Protection"

Transkript

1 UTM Network Protection Für ein schnelles und sicheres Netzwerk ohne Kompromisse Sophos Network Protection kombiniert zahlreiche Schutztechnologien für mehrschichtige Advanced Threat Protection. Mit Command-and-Control-Erkennung, Intrusion Prevention System (IPS) und VPN-Gateway sperren Sie gefährlichen ein- und ausgehenden Datenverkehr, damit befugte Benutzer sicher auf Ihr Netzwerk zugreifen können. Gleichzeitig halten Sie über Sophos UTM Sicherheitsrisiken unter Kontrolle und sorgen für eine optimale Performance, die genau auf das von Ihnen gewählte Bereitstellungsmodell zugeschnitten ist. Highlights Advanced Threat Protection stoppt gezielte Angriffe und APTs Integriertes Intrusion Prevention System (IPS) Standort-zu-Standort-VPN und Remotezugriff mit sicherem SSL oder IPsec Das Self-Service- Benutzerportal entlastet die IT-Verantwortlichen, da Benutzer sich selbst helfen können Integrierte, modellübergreifende Reporterstellung Als Hardware-, Software-, virtuelle oder cloudbasierte Appliance erhältlich Bewährter Schutz vor Exploits und Eindringlingen Mit unserer Advanced Threat Protection erkennen und stoppen Sie selbst die gezieltesten Angriffe auf Ihr Netzwerk, da Sie in einer zentralen Ansicht immer über alle Vorgänge im Netzwerk informiert bleiben. Durch die Kombination von Command-and-Control- und Botnet-Erkennung, IPS-Mustern und Deep Packet Inspection werden anwendungs- und protokollbezogene Probes und Angriffe zuverlässig identifiziert und abgewehrt. Die umfangreiche Signaturdatenbank der SophosLabs mit Mustern und Regeln wird alle paar Minuten aktualisiert. Bei Aktivierung unserer Web Protection können Sie unbekannte Dateien außerdem mittels cloudbasiertem Sandboxing auf Schadinhalte untersuchen und Ihren Schutz stetig verbessern. Optimierung Ihrer Netzwerkperformance Unsere Software und Hardware liefern Ihnen die Durchsatzgeschwindigkeiten, die Sie benötigen. Verteilen Sie Ihren Internetdatenverkehr kosteneffizient auf unterschiedliche WAN-Uplinks, und erweitern Sie Ihre Verbindungsoptionen durch den Einsatz von 3G- sowie UMTS-USB-Sticks. Individuelle Quality-of-Service (QoS)-Optionen garantieren immer genügend Bandbreite für wichtigen ausgehenden Netzwerkverkehr. Anbindung von Außenstellen mit konfigurationsfreiem VPN Mehrere Standort-zu-Standort-VPN-Tunnel mit gleichen Regeln für Lastenausgleich und Failover können einfach eingerichtet werden. Und mit unserem konfigurationsfreien Sophos Remote Ethernet Device (RED) können Sie Computer in beiden Netzwerken komplett freigeben oder den Datenverkehr im Tunnel beschränken. Für die Einrichtung in Außenstellen ist kein Fachpersonal erforderlich. Hostnamen für Tunnel mit integriertem Dynamic DNS-Client werden unterstützt. Sicherer Zugriff für externe Mitarbeiter Über unser UTM-Benutzerportal sind zahlreiche VPN-Technologien wie IPSec, SSL, Cisco VPN, ios oder native Windows-VPN-Clients verfügbar. Unser exklusives HTML5 VPN Portal benötigt weder ActiveX oder Java noch eine Clientinstallation. Und es funktioniert auf allen Plattformen: von Windows und Macs bis hin zu ios und Android. Bei der automatischen Anmeldung werden Zugangsdaten auf dem Gerät gespeichert. Sophos fährt eine einheitliche, klare Linie, und die Bedienung der Sophos UTM Appliances ist einfach und intuitiv. Martin Wolf, CIO der Werke am Zürichsee AG

2 UTM Network Protection Technische Details Abwehr von Eindringlingen Blockiert ausgehenden Datenverkehr zu Command-and-Control- und Botnet-Hosts Deep Packet Inspection mit über Definitionen Länder-Blockierung zum Schutz vor Hackern und Angriffen aus dem Ausland Schutz vor Netzwerküberflutungen (DoS, DDoS, Port-Scan) Anbindung von Niederlassungen Unterstützung von SSL, IPsec Mit den einmaligen Sophos RED Add-ons können einzelne Büros einfach miteinander verbunden werden 256 Bit AES/3DES, PFS, RSA, x.509- Zertifikate, vorinstallierte Schlüssel Zugriff für externe Mitarbeiter SSL, IPSec, PPTP, L2TP Cisco VPN (ios-unterstützung) und OpenVPN (ios und Android) HTML5 Clientless VPN unterstützt RDP, HTTP, SSH, Telnet und VNC Sichere Benutzerauthentifizierung Sophos Authentifizierungs-Agent für Benutzer Unterstützung von Active Directory, edirectory, RADIUS, LDAP, tacacs+ Zwei-Faktor-Authentifizierung mit Einmalpasswort z. B. für Benutzerportal, IPSec, SSL, VPN keine Infrastruktur notwendig Einfache Verwaltung täglicher Aufgaben Self-Service-Benutzerportal Nachverfolgung von Konfigurationsänderungen On-Box-Protokollierung und identitätsbasierte Reporterstellung Planung und Archivierung von Reports Zuverlässige Verbindung Statisch, OSPF, BGP, Multicast (PIM-SM) WAN Link Balancing für beliebige Kombinationen von 3G-/UMTS-/Ethernet-Ports Aktive/passive Hochverfügbarkeit ohne Konfiguration Active/Active-Cluster für bis zu 10 Appliances 802.3ad-Schnittstellen-Linkbündelung (LAG) Server Load Balancing Remote-Unterstützung durch den Sophos Support, sicherer Zugriff mit einem Klick Wählen Sie die Art der Bereitstellung Die Installation erfolgt auf der Plattform Ihrer Wahl: Hardware, Software, virtuell oder sogar in der Cloud. SG Serie Unsere SG Series Appliances sind speziell gefertigte Geräte, die auf modernster Technologie basieren und somit eine hervorragende Performance bieten. Software und virtuell Installieren Sie das UTM-Image auf Ihrer eigenen Serverhardware oder in einer virtuellen Umgebung Ihrer Wahl (z. B. VMware, Citrix, Microsoft Hyper-V oder KVM). Cloud Sophos UTM ist eine branchenführende Lösung und die bevorzugte Wahl zum Schutz von Amazon Web Services Netzwerkinfrastrukturen. Erforderliche Subscriptions UTM Network Protection kann einzeln oder mit beliebigen weiteren UTM-Modulen erworben werden. Wir empfehlen eine FullGuard- Lizenz, da diese ein einmaliges Preis-Leistungs-Verhältnis und umfassenden Netzwerkschutz bietet. Detaillierte technische Spezifikationen finden Sie auf Erweiterter Schutz Erweitern Sie Ihre UTM Network Protection um UTM Web Protection, und Sie erhalten ausgereifte Next-Gen Firewall- Funktionen. Zertifizierungen von Sophos UTM Jetzt kostenfrei testen Kostenlose 30-Tage-Testversion unter Sales DACH (Deutschland, Österreich, Schweiz) Tel.: Oxford, GB Boston, USA Copyright Sophos Ltd. Alle Rechte vorbehalten. Eingetragen in England und Wales No , The Pentagon, Abingdon Science Park, Abingdon, OX14 3YP, GB Sophos ist die eingetragene Marke von Sophos Ltd. Alle anderen genannten Produkt- und Unternehmensnamen sind Marken oder eingetragene Marken ihres jeweiligen Inhabers DD.dsde.simple

3 UTM Web Server Protection Schutz für öffentlich zugängliche Server und Anwendungen Hosten Sie Ihre eigenen Webseiten oder bieten Sie externen Benutzern Exchange, Lync, FTP oder sonstige Services an? Falls ja, benötigen Sie einen funktionsstarken Reverseproxy mit Web Application Firewall, SSL-Verschiebung und -Authentifizierung. Unsere Webserver Protection bietet Ihnen genau das und viele weitere Funktionen, damit Sie Angriffe stoppen, Datenverluste verhindern und Compliance-Vorschriften einhalten können. Highlights Web Application Firewall zum Schutz vor Hackern Alle eingehenden Inhalte werden von zwei Antivirus-Engines gescannt Serverhärtung ohne Hilfe von Web-Entwicklern SSL-Verschiebung optimiert Server- Performance Reverse-Authentifizierung die perfekte Alternative zu TMG Web Application Firewall Unsere Web Application Firewall fängt Datenverkehr zu Ihren Servern ab, um diese vor Manipulations- und Hacking-Versuchen zu schützen. Sie schützt Ihre Webanwendungen vor mehr als 350 Angriffsmustern u. a. SQL-Injection, Cross-Site-Scripting und Directory Traversal. Unsere beiden Antivirus-Agenten scannen alle eingehenden Dateien und Inhalte, damit keine infizierten Inhalte in Ihr Netzwerk gelangen. Serverhärtung Mit unserer Lösung können Sie Sicherheitslücken auf Ihren Webseiten ganz einfach selbst schließen, ohne die Entwickler involvieren zu müssen. Statisches URL Hardening verhindert, dass Hacker so genannte Deep Links manuell erstellen, über die sich Unbefugte Zugriff verschaffen können. Form Hardening sorgt dafür, dass schädliche Skripts und Codes nicht genutzt werden können, um Ihre Datenbanken auszuspähen. Cookie Protection stellt zudem sicher, dass Cookies signiert und somit nicht manipulierbar sind. Reverseproxy-Authentifizierung Unsere einfache und manipulationssichere Reverseproxy-Authentifizierung unterstützt persistente Standard- und formularbasierte Authentifizierungen für Anwendungen, die im Kontakt mit dem Internet stehen, und sorgt für zusätzlichen Schutz von Services wie Outlook Web Access für Exchange. Damit erhalten Sie die ideale Alternative für das mittlerweile eingestellte Microsoft Forefront TMG. Vereinfachte Verwaltung Mit unserer Web Server Protection werden Bereitstellung und Verwaltung einfach. Zu den mitgelieferten Tools zählen u. a. eine automatische Ermittlung aktiver Server, Web- Application-Firewall-Profile, Dashboard-Status und -Benachrichtigungen sowie detaillierte Protokolle und Reports.

4 UTM Web Server Protection Wählen Sie die passende Bereitstellungsoption Die Installation erfolgt auf der Plattform Ihrer Wahl: Hardware, Software, virtuell oder sogar in der Cloud. SG Serie Unsere SG Series Appliances sind speziell gefertigte Geräte, die auf modernster Technologie basieren und somit eine hervorragende Performance bieten. Software und virtuell Installieren Sie das UTM-Image auf Ihrer eigenen Serverhardware oder in einer virtuellen Umgebung Ihrer Wahl (z. B. VMware, Citrix, Microsoft Hyper-V oder KVM). Erforderliche Subscriptions UTM Web Server Protection kann einzeln oder mit beliebigen weiteren UTM-Modulen erworben werden. Wir empfehlen eine FullGuard-Lizenz, da diese ein einmaliges Preis-Leistungs- Verhältnis und umfassenden Netzwerkschutz bietet. Detaillierte technische Spezifikationen erhalten Sie auf unserer Website. Zertifizierungen von Sophos UTM Cloud Sophos UTM ist eine branchenführende Lösung und die bevorzugte Wahl zum Schutz von Amazon Web Services Netzwerkinfrastrukturen. Jetzt kostenfrei testen Kostenlose 30-Tage-Testversion unter Sales DACH (Deutschland, Österreich, Schweiz) Tel.: Oxford, GB Boston, USA Copyright Sophos Ltd. Alle Rechte vorbehalten. Eingetragen in England und Wales No , The Pentagon, Abingdon Science Park, Abingdon, OX14 3YP, GB Sophos ist die eingetragene Marke von Sophos Ltd. Alle anderen genannten Produkt- und Unternehmensnamen sind Marken oder eingetragene Marken ihres jeweiligen Inhabers DD.dsde.simple

5 UTM Wireless Protection Sicherer und zuverlässiger WLAN-Zugang im gesamten Unternehmen Vereinfachen Sie Ihre WLAN-Infrastruktur, indem Sie Sophos UTM als Wireless Controller zur zentralen Verwaltung und Sicherung Ihres WLANs nutzen. Unsere Access Points werden von der UTM automatisch eingerichtet und konfiguriert. So sind auch all Ihre Wireless Clients zuverlässig vor Bedrohungen geschützt. Highlights Unterstützung der aktuellen Hochgeschwindigkeits- Wireless-Standards, darunter ac und n Zentral über Ihre UTM gesteuertes WLAN Keine lokale Konfiguration von Access Points nötig Automatische Kanaloptimierung für maximale Performance Umfassender UTM- Schutz für Wireless Clients Schneller Zugang für Gäste mit individuellem Branding Verschiedene Access- Point-Modelle verfügbar Schnelle Installation mit automatischer Einrichtung und Konfiguration Innerhalb weniger Minuten lassen sich mehrere Access Points (APs) einrichten. Eine lokale Konfiguration ist nicht nötig. Die Access Points finden den Controller, rufen ihre IP-Adresse über DHCP ab und importieren die Konfiguration. Geräte erscheinen automatisch in der UTM-Benutzeroberfläche, wo sie manuell aktiviert werden können. Erstellt zuverlässige Netzwerke für alle Bereiche Unser Angebot umfasst mehrere Access Points für unterschiedliche Bereitstellungsszenarien. Wir bieten Ihnen unter anderem das Desktop-Modell AP 15, den AP 30 zur Deckenmontage und die Dual-Band/Dual-Radio-Modelle AP 50 und AP 100. Der AP 50 kann als WLAN-Repeater und/oder Brücke genutzt werden, um WLAN in Bereichen verfügbar zu machen, die sich mit drahtgebundenem Ethernet schwer vernetzen lassen. WLAN-Zugriff für Gäste und Bring Your Own Device (BYOD) Sie erhalten einen sicheren, einfach zu bedienenden und sofort einsatzbereiten Gastzugang ohne zusätzliche Appliances, Lizenzen oder komplizierte Konfiguration. Sie können ihn zudem genau an Ihre Bedürfnisse anpassen. Legen Sie Grenzwerte für Bandbreite und Inhaltsfilterung fest und versehen Sie Anmeldeseite und Voucher mit Ihrem eigenen Branding, um Ihre Unternehmensmarke optimal zu präsentieren. Sicheres WLAN und integrierter UTM-Schutz Um unbefugte Zugriffe zu unterbinden, setzen wir die modernsten Verschlüsselungs- und Authentifizierungsstandards ein, die heute verfügbar sind: WPA2-Enterprise in Kombination mit IEEE 802.1X (RADIUS-Authentifizierung). Außerdem leiten unsere APs WLAN- Datenverkehr an die UTM weiter. Dadurch sind die Wireless Clients genauso sicher, als wenn sie physisch mit dem LAN verbunden wären. Für mehr Flexibilität und Kontrolle können Sie darüber hinaus Benutzer auf Basis ihrer Zugangsdaten über einen beliebigen, von unserer UTM unterstützten Back-End-Server authentifizieren. Am Ansatz von Sophos, Schutz für WLANs zu integrieren, gefällt mir besonders, dass unsere Administratoren keine teure Enterprise-Lösung mehr getrennt verwalten müssen. Jason Richards, CEO, Vineyard Networks

6 UTM Wireless Protection Wählen Sie Ihren Access Point Unsere APs basieren auf den neuesten Hochgeschwindigkeits-WLAN-Chipsätzen der Enterprise-Klasse und verfügen über speziell gefertigte Antennen, zusätzliche CPU- und Speicherressourcen sowie eine hardwarebeschleunigte Verschlüsselung. AP 10 AP 15 AP 30 AP 50 AP 100 Sophos Access Points AP 10 AP 15 AP 30 AP 50 AP 100 Kapazität Kleine Büros SOHO Deckenmontage, für größere Büros Dual-Band/Dual-Radio, für Umgebungen mit hoher WLAN-Dichte Dual-Band/Dual-Radio für Großunternehmen Maximaler Durchsatz 150 MBit/s 300 MBit/s 300 MBit/s 300 MBit/s 1,3 GBit/s MBit/s Mehrere SSIDs pro Radio (insgesamt 16) 8 pro Radio (insgesamt 16) LAN-Schnittstelle 1 x 10/100 Base TX 1 x 10/100/1000 Base TX 1 x 10/100 Base TX 1 x 10/100/1000 Base TX 1 x 10/100/1000 Base TX Unterstützte WLAN-Standards b/g/n 2,4 GHz b/g/n 2,4 GHz b/g/n 2,4 GHz a/b/g/n 2,4 und 5 GHz a/b/g/n/ac 2.4 und 5 GHz DFS/TPC Ja Power over Ethernet 802.3at (PoE+) 802.3af 802.3at (PoE+) 802.3at (PoE+) Anzahl Antennen 1 externe 2 externe 2 interne 2 externe 3 externe Anzahl Radios MIMO-Funktionen 1x1:1 2x2:2 2x2:2 2x2:2 3x3:3 Stromversorgung V, 50/60 Hz V, 50/60 Hz V, 50/60 Hz V, 50/60 Hz V, 50/60 Hz Leistungsaufnahme (max.) 8 W 2,5 W 8 W 9,6 W 13 W Physische Spezifikationen Maße (B x H x T) 124 x 25 x 96 mm 194 x 32 x 115 mm 120 x 50 x 120 mm 217 x 28 x 139 mm 183 x 36 x 183 mm Gewicht 130 g 260 g 230 g 390 g 505 g Montagemöglichkeiten Desktop/Wand Desktop/Wand Desktop/Decke Desktop/Wand Desktop/Wand Compliance mit geltenden Richtlinien Zertifizierungen FCC, CE, MIC, VCCI FCC, CE, SRRC FCC, CE, MIC, VCCI, NCC FCC, CE, MIC, VCCI, NCC FCC, CE Zertifizierungen von Sophos UTM Erforderliche Subscriptions UTM Wireless Protection. Enthalten in den Subscriptions für unsere UTM-Lizenzen BasicGuard oder FullGuard. Common Criteria zertifiziert Jetzt kostenfrei testen Kostenlose 30-Tage-Testversion unter Sales DACH (Deutschland, Österreich, Schweiz) Tel.: Oxford, GB Boston, USA Copyright Sophos Ltd. Alle Rechte vorbehalten. Eingetragen in England und Wales No , The Pentagon, Abingdon Science Park, Abingdon, OX14 3YP, GB Sophos ist die eingetragene Marke von Sophos Ltd. Alle anderen genannten Produkt- und Unternehmensnamen sind Marken oder eingetragene Marken ihres jeweiligen Inhabers DD.dsde.simple

7 UTM Protection Schützen Sie Ihre s vor Spam, Phishing und Datenverlust Schützen Sie Ihr -Gateway mit Sophos UTM und sichern Sie sich einfachen und leistungsstarken Schutz vor Spam und Phishing. Mit unserer integrierten DLP und Verschlüsselung verhindern Sie außerdem, dass sensible Daten über den -Weg verloren gehen. Unsere intuitive, browserbasierte Benutzeroberfläche mit integrierter, modellübergreifender Reporterstellung gestaltet die Verwaltung Ihres -Schutzes kinderleicht. Highlights Modernste, mehrschichtige Verfahren zum Aufdecken von Spam Identifizierung der aktuellsten Phishing-URLs in s Live-Antivirus mit zwei Engines und Intensiv- Scans für -Anhänge Einmalige SPX- Verschlüsselung mit integrierter DLP-Richtlinie Benutzerportal zur einfachen Spamverwaltung, verfügbar in 15 Sprachen Als Hardware-, Software-, virtuelle oder cloudbasierte Appliance erhältlich Datenschutz und Verschlüsselung schnell und einfach Mit assistentenbasierten DLP-Regeln und richtlinienbasierter SPX-Verschlüsselung wird -Schutz jetzt noch einfacher damit Sie sich von kostspieligen Datenpannen verabschieden können. Mit Hunderten integrierten Typen sensibler Daten erstellen Sie schnell und einfach DLP-Richtlinien. So verhindern Sie, dass s mit sensiblen Daten versendet werden, oder verschlüsseln vertrauliche s bereits, bevor sie Ihr Netzwerk verlassen. Für den Einsatz unserer zum Patent angemeldeten, einfachen SPX- Verschlüsselung müssen Benutzer ihren Workflow in keiner Weise ändern. Auch eine Schlüsselverwaltung oder zusätzliche Software sind nicht notwendig. Posteingänge spamfrei halten Unsere Anti-Spam-Engine filtert eingehende s in dutzenden Sprachen und mit einer Vielzahl von Methoden. Zu den angewandten Verfahren zählen Reputation Filtering, Outbreak-Monitoring, Inhaltsscans, URL-Filterung, Empfängerprüfung u.v.m. 90 % des Spamaufkommens werden bereits auf der SMTP-Transaktionsebene blockiert, noch bevor Ressourcen beansprucht werden. Keine Chance für Malware, Phishing und unerwünschte Inhalte Unsere hochentwickelte -Filterung schützt unter anderem vor Identitätsdiebstahl sowie Passwort- und Bankbetrügereien, indem Nachrichten auf verdächtige Inhalte, Anhänge und URLs geprüft werden. Unerwünschte Inhalte können auch mit MIME-Typ- und Erweiterungsfiltern blockiert werden. Bei uns sind gleich zwei Antivirus-Engines im Einsatz: Sie werden kontinuierlich in Echtzeit aktualisiert und erkennen so selbst die allerneuesten Bedrohungen. -Verwaltung vereinfachen Lassen Sie sich von unseren effizienten Verwaltungstools und unserer automatischen Quarantänefunktion entlasten. Mit unserer Active Directory- und edirectory-integration synchronisieren Sie Benutzer und Gruppen automatisch und vereinfachen so Ihre Richtlinienzuordnung und Konfiguration. Oder halten Sie Mitarbeiter mit über 50 integrierten Reports, die automatisch zu festgelegten Zeiten erstellt und versendet werden können, immer auf dem neuesten Stand.

8 UTM Protection UTM-Optionen zur -Verschlüsselung Mit Sophos UTM haben Sie mehrere -Verschlüsselungsoptionen zur Auswahl. Für keine der Optionen ist eine Client- Software notwendig. Sophos SPX Encryption Einmalige Push- -Verschlüsselung ideal für Benutzer ohne zuverlässige Verschlüsselungslösung. Überträgt s und Anhänge in einen einfachen, passwortgeschützen PDF. Keine Schlüsselverwaltung erforderlich. Für ein Höchstmaß an Komfort und Benutzerfreundlichkeit können Empfänger ihr eigenes Passwort festlegen. S/MIME Standard-End-to-End-Verschlüsselung für s auf Grundlage von X.509v3-Zertifikaten von einer sicheren Instanz OpenPGP End-to-End- -Verschlüsselung, die zum Schlüsselaustausch auf ein Netz des Vertrauens zurückgreift TLS (Transport Layer Security) Standard-Gateway-to-Gateway-Verschlüsselung für s auf Grundlage von SSL mit Public-Key-Verschlüsselung (PKI) Wählen Sie die Art der Bereitstellung Die Installation erfolgt auf der Plattform Ihrer Wahl: Hardware, Software, virtuell oder sogar in der Cloud. SG Serie Unsere SG Series Appliances sind speziell gefertigte Geräte, die auf modernster Technologie basieren und somit eine hervorragende Performance bieten. Cloud Sophos UTM ist eine branchenführende Lösung und die bevorzugte Wahl zum Schutz von Amazon Web Services Netzwerkinfrastrukturen. Software und virtuell Installieren Sie das UTM-Image auf Ihrer eigenen Serverhardware oder in einer virtuellen Umgebung Ihrer Wahl (z. B. VMware, Citrix, Microsoft Hyper-V oder KVM). Erforderliche Subscriptions UTM Protection kann einzeln oder mit beliebigen weiteren UTM-Modulen erworben werden. Wir empfehlen eine FullGuard-Lizenz, da diese ein einmaliges Preis-Leistungs- Verhältnis und umfassenden Netzwerkschutz bietet. Detaillierte technische Spezifikationen finden Sie auf Zertifizierungen von Sophos UTM Common Criteria zertifiziert Jetzt kostenfrei testen Kostenlose 30-Tage-Testversion unter Sales DACH (Deutschland, Österreich, Schweiz) Tel.: Oxford, GB Boston, USA Copyright Sophos Ltd. Alle Rechte vorbehalten. Eingetragen in England und Wales No , The Pentagon, Abingdon Science Park, Abingdon, OX14 3YP, GB Sophos ist die eingetragene Marke von Sophos Ltd. Alle anderen genannten Produkt- und Unternehmensnamen sind Marken oder eingetragene Marken ihres jeweiligen Inhabers DD.dsde.simple

9 UTM Web Protection Sicheres und produktives Surfen im Netz Mit unserem Secure Web Gateway verhindern Sie Malware-Infektionen, können festlegen, wie Ihre Mitarbeiter das Internet nutzen dürfen, und stoppen Spyware und Viren, bevor diese ins Netzwerk gelangen. Außerdem können Sie schnell und einfach Richtlinien erstellen, die regeln, wo und wann Ihre Mitarbeiter im Internet surfen dürfen. Highlights Schutz vor Infektionen durch zwei unabhängige Antivirus-Engines Durchsetzung von Surf-Kontingenten und zeitbasierten Richtlinien für das Internetsurfen Optimierung von Richtlinien mit benutzerdefinierten Website-Kategorien mithilfe innovativer Website-Kategorisierung Kontrolle der Internetaktivitäten nach Benutzer oder Abteilung Wahrung der Privatsphäre mit anonymen Reports Versand geplanter Reports per an leitende Mitarbeiter Als Hardware-, Software-, virtuelle oder cloudbasierte Appliance erhältlich Bewährter Schutz vor Bedrohungen aus dem Netz Wir stoppen Gefahren aus dem Internet mit hochentwickelten Verfahren wie JavaScript- Emulation und Live-Überprüfungen über die Cloud und spüren schädlichen Webcode bereits auf, bevor er in den Browser gelangt. Außerdem verhindern wir, dass sensible Daten über infizierte Systeme nach außen gelangen. Unsere Engine scannt sämtlichen HTTP-, HTTPS-, FTP-, SMTP- und POP3-Datenverkehr, einschließlich aktiver Inhalte wie Active X, Flash, Cookies, VBScript, Java und JavaScript. Anpassbare URL-Filterung für mehr Produktivität Unsere ständig aktualisierte Datenbank enthält über 35 Mio. Websites in 96 Kategorien. So können Sie sichere Richtlinien für das Internetsurfen erstellen, Haftungsrisiken bezüglich unangebrachter Inhalte minimieren und die Produktivität steigern. Richtlinien lassen sich für einzelne Benutzer oder für Gruppen einrichten. Verschiedene Authentifizierungsoptionen stehen zur Verfügung, darunter IP-Adresse, edirectory SSO, LDAP und Active Directory SSO (auch im Transparentmodus). Kontrollierte Nutzung von Anwendungen Bestimmen Sie mit unserer Deep-Layer-7-Inspection (Next-Generation Firewall), welche Webanwendungen gesperrt, erlaubt und priorisiert werden sollen. So können sie z. B. Facebook blockieren und die Bandbreite für Salesforce erhöhen. Über 1300 Anwendungen werden identifiziert. Außerdem erhalten Sie Feedback zu nicht klassifizierten Anwendungen. Alles im Blick mit dynamischen Reports Sie erhalten standardmäßig detaillierte Reports, die lokal gespeichert werden. Separate Tools sind nicht erforderlich. Vordefinierte und anpassbare Reports geben Aufschluss über die wichtigsten Aktivitäten im Internet wie besuchte Domains und genutzte Bandbreite. Übersichtliche Verlaufsdiagramme zeigen Nutzungstrends nach IP-Adresse oder Benutzernamen. Dank der Anonymisierung von Reports werden Benutzernamen ausgeblendet. Sie lassen sich nur im Vier-Augen-Prinzip wieder einblenden.

10 UTM Web Protection HTTPS-Scans Niemand bietet Ihnen beim Scannen von verschlüsseltem Datenverkehr mehr Optionen. Und kein anderer Anbieter macht es so einfach wie Sophos. Wählen Sie aus den folgenden drei Optionen den für Sie geeigneten HTTPS-Scanmodus: Maximale Sicherheit: Komplette Entschlüsselung und Wiederverschlüsselung in der UTM mit einem vollständigen Scan des gesamten Datenverkehrs Die richtige Mischung aus Sicherheit und Performance: Gezielte HTTPS-Scans entschlüsseln, scannen und verschlüsseln Datenverkehr für ausgewählte Websites und -kategorien Optimale Balance zwischen Sicherheit und Datenschutz: URL-Filterung, die zwar keinen HTTPS- Datenverkehr entschlüsselt, jedoch Surfrichtlinien für HTTPS-Datenverkehr durchsetzt Egal, für welche Option Sie sich entscheiden: Sie verhindern in jedem Fall Tunneling über HTTPS mit anonymisierenden Proxyservern. Und Sie validieren Zertifikate automatisch, damit Ihre Benutzer nicht selbst entscheiden müssen, welchen Websites sie vertrauen sollen. Detaillierte technische Spezifikationen finden Sie auf unserer Website. Wählen Sie die Art der Bereitstellung Die Installation erfolgt auf der Plattform Ihrer Wahl: Hardware, Software, virtuell oder sogar in der Cloud. SG Serie Unsere SG Series Appliances sind speziell gefertigte Geräte, die auf modernster Technologie basieren und somit eine hervorragende Performance bieten. Software und virtuell Installieren Sie das UTM-Image auf Ihrer eigenen Serverhardware oder in einer virtuellen Umgebung Ihrer Wahl (z. B. VMware, Citrix, Microsoft Hyper-V oder KVM). Cloud Sophos UTM ist eine branchenführende Lösung und die bevorzugte Wahl zum Schutz von Amazon Web Services Netzwerkinfrastrukturen. Erforderliche Subscriptions UTM Web Protection kann einzeln oder mit beliebigen weiteren UTM-Modulen erworben werden. Wir empfehlen eine FullGuard-Lizenz, da diese ein einmaliges Preis-Leistungs- Verhältnis und umfassenden Netzwerkschutz bietet. Zertifizierungen von Sophos UTM Jetzt kostenfrei testen Kostenlose 30-Tage-Testversion unter Sales DACH (Deutschland, Österreich, Schweiz) Tel.: Oxford, GB Boston, USA Copyright Sophos Ltd. Alle Rechte vorbehalten. Eingetragen in England und Wales No , The Pentagon, Abingdon Science Park, Abingdon, OX14 3YP, GB Sophos ist die eingetragene Marke von Sophos Ltd. Alle anderen genannten Produkt- und Unternehmensnamen sind Marken oder eingetragene Marken ihres jeweiligen Inhabers DD.dsde.simple

Sophos Complete Security

Sophos Complete Security Sophos Complete WLAN am Gateway! Patrick Ruch Senior Presales Engineer Agenda Kurzvorstellung der Firma Sophos, bzw. Astaro Das ASG als WLAN/AP Controller Aufbau und Konfiguration eines WLAN Netzes 2 Astaro

Mehr

Unified Threat Management als Ersatz für das Microsoft TMG/IAG

Unified Threat Management als Ersatz für das Microsoft TMG/IAG Unified Threat Management als Ersatz für das Microsoft TMG/IAG Infotag 19.09.2013 Daniel Becker Microsoft TMG/IAG Einsatzzwecke Firewall Proxyserver AntiSpam Gateway Veröffentlichung von Webdiensten Seit

Mehr

IT-SICHERHEIT Beratung, Installation, Wartung, Erweiterung

IT-SICHERHEIT Beratung, Installation, Wartung, Erweiterung IT-SICHERHEIT Beratung, Installation, Wartung, Erweiterung Ihrer IT-Lösungen und Kommunikation. Firewall-Systeme mit Paket-Filter, Spam- und Virenschutz, Protokollierung. Sichere Anbindung von Niederlassungen,

Mehr

Quick Reference Calling Guide: Firewall-Austausch. Telefonleitfaden zum Thema Firewall-Austausch mit Sophos UTM

Quick Reference Calling Guide: Firewall-Austausch. Telefonleitfaden zum Thema Firewall-Austausch mit Sophos UTM Quick Reference Calling Guide: Firewall-Austausch Telefonleitfaden zum Thema Firewall-Austausch mit Sophos UTM Die Vertriebschance Jedes Unternehmen hat heutzutage eine Firewall. Und genau wie alle andere

Mehr

Sophos Complete Security. Trainer und IT-Academy Manager BFW Leipzig

Sophos Complete Security. Trainer und IT-Academy Manager BFW Leipzig Sophos Complete Trainer und IT-Academy Manager BFW Leipzig Mitbewerber Cisco GeNUA Sonicwall Gateprotect Checkpoint Symantec Warum habe ICH Astaro gewählt? Deutscher Hersteller Deutscher Support Schulungsunterlagen

Mehr

Herausforderungen der IT-Sicherheit Geschützte Internetkommunikation für Arbeitsplatzrechner und Server

Herausforderungen der IT-Sicherheit Geschützte Internetkommunikation für Arbeitsplatzrechner und Server Sophos UTM Herausforderungen der IT-Sicherheit Geschützte Internetkommunikation für Arbeitsplatzrechner und Server Internet VPN Außenstellen VPN Außendienstler Hauptsitz 2 Herausforderungen der IT-Sicherheit

Mehr

Security made simple.

Security made simple. Security made simple. Sophos UTM Web- und Spamfilter in der Praxis Christoph Riese, Presales Engineer 1 Lost on the Road to Security? 2 Complete Security, made simple Complete Security Network Server Devices

Mehr

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 PROAKTIVER SCHUTZ FÜR IHRE DATEN Nur eine Firewall, die kontinuierlich

Mehr

Sizing Guide. Sophos UTM 9.2 SG Series Appliances. Sophos UTM 9.2 Sizing Guide für SG Series Appliances

Sizing Guide. Sophos UTM 9.2 SG Series Appliances. Sophos UTM 9.2 Sizing Guide für SG Series Appliances Sizing Guide Sophos UTM 9.2 SG Series Appliances In drei Schritten zum richtigen Appliance-Modell Mit diesem Leitfaden können Sie bestimmen, welches Appliance-Modell der Sophos SG Serie das richtige für

Mehr

Performance und Belastbarkeit von UTM-Appliances Vergleichstests und Ergebnisse

Performance und Belastbarkeit von UTM-Appliances Vergleichstests und Ergebnisse Performance und Belastbarkeit von UTM-Appliances Vergleichstests und Ergebnisse Testreihe von Miercom: Die SG Series Appliances im Vergleich mit Wettbewerbsprodukten Unabhängige Performance-Testergebnisse

Mehr

Sophos SG Series Appliances

Sophos SG Series Appliances Schöpfen Sie das Potenzial Ihres Netzwerks voll aus Um heutigen Bandbreiten-Anforderungen gerecht zu werden, müssen Network- Security-Appliances mehr können als jemals zuvor. Die Sophos SG Series Appliances

Mehr

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer Sophos Cloud Die moderne Art Sicherheit zu verwalten Mario Winter Senior Sales Engineer 1 Sophos Snapshot 1985 FOUNDED OXFORD, UK $450M IN FY15 BILLING (APPX.) 2,200 EMPLOYEES (APPX.) HQ OXFORD, UK 200,000+

Mehr

Beispielrichtlinie zur Sicherheit mobiler Geräte

Beispielrichtlinie zur Sicherheit mobiler Geräte Beispielrichtlinie zur Sicherheit mobiler Geräte Anwenden der Richtlinie Eine besondere Herausforderung für IT-Abteilungen ist heute die Sicherung von mobilen Geräten, wie Smartphones oder Tablets. Diese

Mehr

Astaro I Sophos UTM - Die perfekte Verbindung von UTM und Endpoint. Sascha Paris Presales Engineer Sophos

Astaro I Sophos UTM - Die perfekte Verbindung von UTM und Endpoint. Sascha Paris Presales Engineer Sophos Astaro I Sophos UTM - Die perfekte Verbindung von UTM und Endpoint Sascha Paris Presales Engineer Sophos Kürzlich um die Ecke Ein Gespräch zwischen Admins, wie es stattgefunden haben könnte Wieso hast

Mehr

Security made simple.

Security made simple. Security made simple. Sophos UTM Ultimatives Sicherheitspaket für Netzwerk, Web und Emails Christoph Riese Teamleader Sales Engineering NSG 1 Lost on the Road to Security? 2 Complete Security, made simple

Mehr

Astaro Security Gateway 8.200 Start ist um 11:00 Uhr vorher keine Tonübertragung Ihre heutigen Referenten Udo Kerst Senior Product Manager Astaro Karlsruhe Sebastian Fiene Marketing Manager Astaro 2 ASG

Mehr

Sophos UTM Software Appliance

Sophos UTM Software Appliance Sophos UTM Software Appliance Quick Start Guide Produktversion: 9.300 Erstellungsdatum: Montag, 1. Dezember 2014 Sophos UTM Mindestanforderungen Hardware Intel-kompatible CPU mind. 1,5 GHz 1 GB RAM (2

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2013 Inhalt 1 Endpoint Web

Mehr

Sizing Guide. Sophos UTM 9.2 SG Series Appliances. Sophos UTM 9.2 Sizing Guide für SG Series Appliances

Sizing Guide. Sophos UTM 9.2 SG Series Appliances. Sophos UTM 9.2 Sizing Guide für SG Series Appliances Sizing Guide Sophos UTM 9.2 SG Series Appliances In drei Schritten zum richtigen Appliance- Mit diesem Leitfaden können Sie bestimmen, welches Appliance- der Sophos SG Serie das richtige für Ihren Kunden

Mehr

TMG Replacement Guide

TMG Replacement Guide TMG Replacement Guide Wechseln Sie ganz einfach von Microsofts Forefront Threat Management Gateway zum Sophos Unified Threat Management Autoren: Chris McCormack, Senior Product Marketing Manager, und Angelo

Mehr

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4

Mehr

IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall

IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall Seite 1 / 5 DFL-800 Small Business Firewall Diese Firewall eignet sich besonders für kleine und mittelständische Unternehmen.

Mehr

Heartbleed Bug (OpenSSL)

Heartbleed Bug (OpenSSL) Wichtige Informationen Heartbleed Bug (OpenSSL) Ein Angreifen kann durch manipulierte "Heartbeat" Pakete bis zu 16KB des Hauptspeichers des Servers auslesen. Da der Angriffspunkt in der Open SSL Library

Mehr

Moderne Firewall-Systeme. 1. Infotag 2012. Andreas Decker, Christian Weber

Moderne Firewall-Systeme. 1. Infotag 2012. Andreas Decker, Christian Weber Moderne Firewall-Systeme Andreas Decker Christian Weber 1. Infotag 2012 Andreas Decker, Christian Weber BSI Standards zur Internet-Sicherheit - ISI Grundlagen BSI verweist auf die Studie Sichere Anbindung

Mehr

IT Security Lösungen der nächsten Generation Flexibel, Einfach und Effizient. Enzo Sabbattini / Pre-Sales Engineer / presales-dach@astaro.

IT Security Lösungen der nächsten Generation Flexibel, Einfach und Effizient. Enzo Sabbattini / Pre-Sales Engineer / presales-dach@astaro. IT Security Lösungen der nächsten Generation Flexibel, Einfach und Effizient Enzo Sabbattini / Pre-Sales Engineer / presales-dach@astaro.com Astaro AG Unternehmensübersicht Gründung 2000 170 Mitarbeiter

Mehr

Sophos SG Series Appliances

Sophos SG Series Appliances Schöpfen Sie das Potenzial Ihres Netzwerks voll aus Um heutigen Bandbreiten-Anforderungen gerecht zu werden, müssen Network- Security-Appliances mehr können als jemals zuvor. Die Sophos SG Series Appliances

Mehr

Securepoint Security Solutions 2013. Presented by

Securepoint Security Solutions 2013. Presented by Securepoint Security Solutions 2013 Presented by Suchmaschinenoptimierung Deutsches Unternehmen Mehr als 15 Jahre IT-Security-Erfahrung: gegründet 1997 Hauptsitz Lüneburg 65 hochqualifizierte Mitarbeiter

Mehr

Externe E-Mail-Verschlüsselung am Gateway (Version 6.0.0)

Externe E-Mail-Verschlüsselung am Gateway (Version 6.0.0) fideas mail WhitePaper Externe E-Mail-Verschlüsselung am Gateway (Version 6.0.0) Herzlich Willkommen in der Welt sicherer E-Mails! In diesem Whitepaper möchten wir Ihnen unsere Lösung fideas mail vorstellen

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

ProSafe 20-AP Wireless Controller WC7520

ProSafe 20-AP Wireless Controller WC7520 ProSafe 20-AP Wireless Controller Datenblatt Verlässlicher, sicherer und skalierbarer Wireless Controller Der NETGEAR ProSafe 20-AP Wireless Controller bietet eine hochperformante und mit umfangreichen

Mehr

10.15 Frühstückspause

10.15 Frühstückspause 9:00 Begrüßung und Vorstellung der Agenda 9:15 10.15 Datenschutz, Compliance und Informationssicherheit: Wie halten Sie es mit Ihren Daten? Aktuelle Herausforderungen für mittelständische Unternehmen Thomas

Mehr

bewegt den Appliance Markt Wählen Sie die beste Security Appliance für Ihre Kunden

bewegt den Appliance Markt Wählen Sie die beste Security Appliance für Ihre Kunden bewegt den Appliance Markt Wählen Sie die beste Security Appliance für Ihre Kunden UTM-1 : alles inclusive - alles gesichert Markt: Kleine bis mittelständische Unternehmen oder Niederlassungen Geschäftsmöglichkeiten:

Mehr

Next Generation Firewalls. Markus Kohlmeier DTS Systeme GmbH

Next Generation Firewalls. Markus Kohlmeier DTS Systeme GmbH Next Generation Firewalls Markus Kohlmeier DTS Systeme GmbH Geschichte der Firewalltechnologie 1985 erste Router mit Filterregeln 1988 erfolgte der erste bekannte Angriff gegen die NASA, der sogenannte

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

Sicherheit, Identity Management und Remote Corporate Access

Sicherheit, Identity Management und Remote Corporate Access Sicherheit, Identity Management und Remote Corporate Access Ralf M. Schnell - Technical Evangelist, Microsoft Deutschland GmbH Hans Schermer - Senior Systems Engineer, Citrix Systems GmbH Identität in

Mehr

Sophos Computer Security Scan Startup-Anleitung

Sophos Computer Security Scan Startup-Anleitung Sophos Computer Security Scan Startup-Anleitung Produktversion: 1.0 Stand: Februar 2010 Inhalt 1 Einleitung...3 2 Vorgehensweise...3 3 Scan-Vorbereitung...3 4 Installieren der Software...4 5 Scannen der

Mehr

Enzo Sabbattini. Presales Engineer

Enzo Sabbattini. Presales Engineer 7. Starnberger IT-Forum Enzo Sabbattini Presales Engineer Internetsicherheit heute Wachsender Bedarf für Integration Astaro Market URL Filter Anti Virus VPN Antispam URL Filter IDS/IPS Anti Virus VPN Central

Mehr

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Überblick Symantec Protection Suite Small Business Edition ist eine benutzerfreundliche, kostengünstige Sicherheits-

Mehr

Integrierte Sicherheitslösungen

Integrierte Sicherheitslösungen Integrierte Sicherheitslösungen Alexander Austein Senior Systems Engineer Alexander_Austein@symantec.com IT heute: Kunstwerk ohne Einschränkung IT ermöglicht unendlich viel - Kommunikation ohne Grenzen

Mehr

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Die Vorteile von Multicore-UTM Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Inhalt Netzwerksicherheit wird immer komplexer 1 UTM ist am effizientesten, wenn ganze Pakete gescannt werden

Mehr

Sicherer mobiler Zugriff in Ihr Unternehmen warum SSL VPN nicht das Allheilmittel ist

Sicherer mobiler Zugriff in Ihr Unternehmen warum SSL VPN nicht das Allheilmittel ist Sicherer mobiler Zugriff in Ihr Unternehmen warum SSL VPN nicht das Allheilmittel ist Ein Vergleich verschiedener VPN-Technologien Seite 1 Überblick Überblick VPN Technologien SSL VPN Sicherheitsrisiken

Mehr

Mobile Security. Astaro 2011 MR Datentechnik 1

Mobile Security. Astaro 2011 MR Datentechnik 1 Mobile Astaro 2011 MR Datentechnik 1 Astaro Wall 6 Schritte zur sicheren IT Flexibel, Einfach und Effizient Enzo Sabbattini Pre-Sales Engineer presales-dach@astaro.com Astaro 2011 MR Datentechnik 2 Integration

Mehr

www.seppmail.ch SEPPMAIL DIE FUHRENDE LOSUNG FUR DEN SICHEREN E-MAIL-VERKEHR Verschlüsselung / digitale Signatur / Managed PKI

www.seppmail.ch SEPPMAIL DIE FUHRENDE LOSUNG FUR DEN SICHEREN E-MAIL-VERKEHR Verschlüsselung / digitale Signatur / Managed PKI www.seppmail.ch SEPPMAIL DIE FUHRENDE LOSUNG FUR DEN SICHEREN E-MAIL-VERKEHR Verschlüsselung / digitale Signatur / Managed PKI SEPPMAIL MACHT E-MAILS SICHER SOFORT, OHNE SCHULUNG EINSETZBAR KOMFORT UND

Mehr

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer Sichere Mobilität für Unternehmen Mario Winter Senior Sales Engineer Neue Herausforderungen Quelle: SPIEGEL Online Quelle: SPIEGEL Online Quelle: SPIEGEL Online Formfaktor Smartphone BYOD Bring Your Own

Mehr

Sicherheit im IT - Netzwerk

Sicherheit im IT - Netzwerk OSKAR EMMENEGGER & SÖHNE AG IT - SERVICES Email mail@it-services.tv WWW http://www.it-services.tv Stöcklistrasse CH-7205 Zizers Telefon 081-307 22 02 Telefax 081-307 22 52 Kunden erwarten von ihrem Lösungsanbieter

Mehr

Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus?

Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus? Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus? 2010 SafeNet, Inc. Alle Rechte vorbehalten. SafeNet und das SafeNet-Logo sind eingetragene Warenzeichen von SafeNet. Alle anderen

Mehr

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz Datenblatt: Endpoint Security Mehr als nur Viren- und Endgeräteschutz Überblick Symantec Protection Suite Advanced Business Edition ist ein Komplettpaket, das kritische Unternehmensressourcen besser vor

Mehr

Einführung in Cloud Managed Networking

Einführung in Cloud Managed Networking Einführung in Cloud Managed Networking Christian Goldberg Cloud Networking Systems Engineer 20. November 2014 Integration der Cloud in Unternehmensnetzwerke Meraki MR Wireless LAN Meraki MS Ethernet Switches

Mehr

Browser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist

Browser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist Collax SSL-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als SSL-VPN Gateway eingerichtet werden kann, um Zugriff auf ausgewählte Anwendungen im Unternehmensnetzwerk

Mehr

IT-Symposium 2008 04.06.2008. HOB Remote Desktop VPN Your Desktop-Anywhere-Anytime 6/9/2008 1

IT-Symposium 2008 04.06.2008. HOB Remote Desktop VPN Your Desktop-Anywhere-Anytime 6/9/2008 1 HOB RD VPN HOB Remote Desktop VPN Your Desktop-Anywhere-Anytime Joachim Gietl Vertriebsleiter Central Europe 6/9/2008 1 HOB RD VPN Eine branchenunabhängige Lösung für alle Unternehmen die Ihren Außendienst

Mehr

10 Möglichkeiten, wie Sie Ihr Netzwerk sicher optimieren können

10 Möglichkeiten, wie Sie Ihr Netzwerk sicher optimieren können 10 Möglichkeiten, wie Sie Ihr Netzwerk sicher optimieren können Mit SonicWALL Next-Gen Firewall Application Intelligence and Control und der WAN Acceleration Appliance (WXA)-Serie Inhaltsverzeichnis Sichere

Mehr

4 Netzwerkzugriff. 4.1 Einführung. Netzwerkzugriff

4 Netzwerkzugriff. 4.1 Einführung. Netzwerkzugriff 4 Netzwerkzugriff Prüfungsanforderungen von Microsoft: Configuring Network Access o Configure remote access o Configure Network Access Protection (NAP) o Configure network authentication o Configure wireless

Mehr

HOBLink Mobile und HOBCOM Universal Server

HOBLink Mobile und HOBCOM Universal Server Secure Business Connectivity HOBLink Mobile und HOBCOM Universal Server Sicherer Zugriff auf Unternehmens-Ressourcen mit mobilen Endgeräten Stand 10 14 Vorteile auf einen Blick Datensicherheit auch bei

Mehr

Astaro All-in-one Security Hein Netzwerktechnik

Astaro All-in-one Security Hein Netzwerktechnik Astaro All-in-one Security Hein Netzwerktechnik Die vernetzte Geschäftswelt Angestellte: Immer verbunden Kunden: Engere Kontakte Dienstleister: Die Informations gesellschaft Partner: Keine Grenzen Enge

Mehr

Starke Authentifizierung zum Schutz Ihrer Daten und Netzwerke

Starke Authentifizierung zum Schutz Ihrer Daten und Netzwerke Starke Authentifizierung zum Schutz Ihrer Daten und Netzwerke Eines der größten Sicherheitsrisiken sind schwache und verlorene Passwörter. ESET Secure Authentication stellt Einmal-Passwörter (OTPs) auf

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

Vodafone Protect powered by McAfee

Vodafone Protect powered by McAfee powered by McAfee Einfach A1. A1.net/protect Mit A1 Go! M und A1 Go! L nutzen Sie Vodafone Protect Premium kostenlos! Sicherheit von Vodafone für Ihr Android-Smartphone Handy verloren? Kein Problem! Mit

Mehr

Mit Sicherheit im Internet

Mit Sicherheit im Internet Mit Sicherheit im Internet Firewall und E-Mail Archivierung Matthias Matz Senior Key Account Manager Partnermanager Securepoint GmbH Sicherheit made in Germany Ihr Starker Partner Seit 1997 am Markt Deutsches

Mehr

CISCO Next-Generation Firewalls

CISCO Next-Generation Firewalls CISCO Next-Generation Firewalls S&L INFOTAG 2013 Trends, Technologien und existierende Schwachstellen BESCHLEUNIGUNG DER INNOVATIONSZYKLEN VON GERÄTEN OFFENE ANWENDUNGEN UND SOFTWARE-AS-A-SERVICE EXPLOSIONSARTIGER

Mehr

ITdesign ProtectIT Paket

ITdesign ProtectIT Paket ITdesign ProtectIT Paket Version 1.0 Konzeption und Inhalt: ITdesign Nutzung durch Dritte nur mit schriftlicher Genehmigung von ITdesign INHALTSVERZEICHNIS 1 ITDESIGN PROTECTIT... 3 1.1 BETRIEBSSYSTEME

Mehr

Radware revolutioniert den DDOS Schutz. Markus Spahn: markuss@radware.com (Sales Manager)

Radware revolutioniert den DDOS Schutz. Markus Spahn: markuss@radware.com (Sales Manager) Radware revolutioniert den DDOS Schutz Markus Spahn: markuss@radware.com (Sales Manager) Über Radware Über 10000 Kunden Stetiges Wachstum 144 167 189 193 5 14 38 43 44 55 68 78 81 89 95 109 98 99 00 01

Mehr

IT-Sicherheit / Smartcards und Verschlüsselung ZyXEL Zywall P1

IT-Sicherheit / Smartcards und Verschlüsselung ZyXEL Zywall P1 IT-Sicherheit / Smartcards und Verschlüsselung ZyXEL Zywall P1 Seite 1 / 5 ZyXEL Zywall P1 Mobile Firewall, 1 VPN-Tunnel, 1x WAN, 1x LAN, Stromversorgung über USB Nicht-Neu Inkl. ZyWALL Remote Security

Mehr

Cisco Connected Grid Lösung konkreter

Cisco Connected Grid Lösung konkreter Cisco Connected Grid Lösung konkreter René Frank CCIE #6743 Senior Network Engineer Agenda Cisco Connected Grid Produkte Portfolio Cisco Connected Grid Router CGR2010 und CGR1120 Cisco Connected Grid Swiches

Mehr

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN April 2014 SICHERHEIT IN VIRTUALISIERTEN UMGEBUNGEN: WAHR ODER FALSCH?? FALSCH VIRTUALISIERTE

Mehr

Intelligent Application Gateway 2007 Abgrenzung und Mehrwert zum Internet Security Acceleration Server 2006

Intelligent Application Gateway 2007 Abgrenzung und Mehrwert zum Internet Security Acceleration Server 2006 Intelligent Application Gateway 2007 Abgrenzung und Mehrwert zum Internet Security Acceleration Server 2006 Kai Wilke Consultant - IT Security Microsoft MVP a. D. mailto:kw@itacs.de Agenda Microsoft Forefront

Mehr

Was ist Sicherheit? Astaro 2011 netlogix Hausmesse 2011 1

Was ist Sicherheit? Astaro 2011 netlogix Hausmesse 2011 1 Was ist Sicherheit? Astaro 2011 netlogix Hausmesse 2011 1 Was ist Sicherheit? Astaro 2011 netlogix Hausmesse 2011 2 Was ist Sicherheit? Astaro 2011 netlogix Hausmesse 2011 3 Astaro Security Wall 6 Schritte

Mehr

Kerio Control Workshop

Kerio Control Workshop Kerio Control Workshop Stephan Kratzl Technical Engineer 1 Agenda Über brainworks & Kerio Warum Kerio Control Highlights Preise & Versionen Kerio Control Live 2 Über brainworks & Kerio 3 brainworks brainworks

Mehr

securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013

securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013 securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013 Häufig gestellte Fragen... Wie geben wir unseren Zweigstellen Zugang zu sensiblen Daten? Wie komme ich unterwegs

Mehr

Untangle - Das Netzwerk Gateway

Untangle - Das Netzwerk Gateway Untangle - Das Netzwerk Gateway 1. Was ist ein Gateway? Vom PC erreicht man das Internet über ein sogenanntes Gateway, meist den Router oder ein Modem. Schaut man sich die IP-Konfiguration des Rechners

Mehr

HOBLink VPN 2.1 Gateway

HOBLink VPN 2.1 Gateway Secure Business Connectivity HOBLink VPN 2.1 Gateway die VPN-Lösung für mehr Sicherheit und mehr Flexibilität Stand 02 15 Mehr Sicherheit für Unternehmen Mit HOBLink VPN 2.1 Gateway steigern Unternehmen

Mehr

Mobile Mitarbeiter mit cloudbasierter Sicherheit schützen

Mobile Mitarbeiter mit cloudbasierter Sicherheit schützen Mobile Mitarbeiter mit cloudbasierter Sicherheit schützen Mit einer Cloud-Lösung können Sie BYOD ermöglichen und Endpoints auch außerhalb Ihrer Netzwerkgrenze schützen Von Tsailing Merrem, Senior Product

Mehr

www.eset.de Bewährt. Sicher.

www.eset.de Bewährt. Sicher. www.eset.de Bewährt. Sicher. Starke Authentifizierung zum Schutz Ihrer Netzwerkzugänge und -daten ESET Secure Authentication bietet eine starke zusätzliche Authentifizierungsmöglichkeit für Remotezugriffe

Mehr

Firewall Buyers Guide

Firewall Buyers Guide Sind Sie auf der Suche nach einer neuen Netzwerk-Firewall? Egal, ob Sie alle Sicherheitsfunktionen in einer UTM-Lösung konsolidieren oder ob Sie Next- Generation Features anschaffen möchten: In diesem

Mehr

10 Möglichkeiten, wie Sie Ihr Netzwerk optimieren können. Die SonicWALL WAN Acceleration (WXA)-Serie und Application Intelligence and Control

10 Möglichkeiten, wie Sie Ihr Netzwerk optimieren können. Die SonicWALL WAN Acceleration (WXA)-Serie und Application Intelligence and Control 10 Möglichkeiten, wie Sie Ihr Netzwerk optimieren können Die SonicWALL WAN Acceleration (WXA)-Serie und Application Intelligence and Control Inhaltsverzeichnis Netzwerkoptimierung 1 1. Datendeduplizierung

Mehr

KAV/KIS 2014 Global Messaging- Leitfaden

KAV/KIS 2014 Global Messaging- Leitfaden KAV/KIS 2014 Global Messaging- Leitfaden Headlines Kaspersky Internet Security 2014 Kaspersky Anti-Virus 2014 Premium-Schutz für den PC Essenzieller PC-Schutz Produktbeschreibung 15/25/50 Kaspersky Internet

Mehr

Eine neue starke Generation

Eine neue starke Generation Eine neue, starke Generation Alex Bachmann Product Manager, Studerus AG Agenda Eine Firewall reicht nicht mehr Wo drückt heute der Schuh? Next-Generation USG Serie Bisherige versus Next-Generation USG

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

Effektiver Datenschutz im Netzwerk, in der Cloud und auf virtuellen Servern

Effektiver Datenschutz im Netzwerk, in der Cloud und auf virtuellen Servern Effektiver Datenschutz im Netzwerk, in der Cloud und auf virtuellen Servern Wie SafeGuard Encryption Ihre Dateien überall schützen kann Die Arbeitswelt steht niemals still. Zu den neuesten Entwicklungen

Mehr

McAfee Advanced Threat Defense 3.0

McAfee Advanced Threat Defense 3.0 Versionshinweise McAfee Advanced Threat Defense 3.0 Revision A Inhalt Über dieses Dokument Funktionen von McAfee Advanced Threat Defense 3.0 Gelöste Probleme Hinweise zur Installation und Aktualisierung

Mehr

57. DFN-Betriebstagung Überblick WLAN Technologien

57. DFN-Betriebstagung Überblick WLAN Technologien 57. DFN-Betriebstagung Überblick WLAN Technologien Referent / Redner Eugen Neufeld 2/ 36 Agenda WLAN in Unternehmen RadSec Technologie-Ausblick 3/ 36 WLAN in Unternehmen Entwicklung Fokus Scanner im Logistikbereich

Mehr

Astaro II - Sophos Network Protection for Experts UTM 9, Clientless SSLVPN bis hin zu kostengünstigen WLAN. Sascha Paris Presales Engineer Sophos

Astaro II - Sophos Network Protection for Experts UTM 9, Clientless SSLVPN bis hin zu kostengünstigen WLAN. Sascha Paris Presales Engineer Sophos Astaro II - Sophos Network Protection for Experts UTM 9, Clientless SSLVPN bis hin zu kostengünstigen WLAN Sascha Paris Presales Engineer Sophos Complete Security Vision UTM 9 Neue Major Features Sophos

Mehr

Viele Gründe sprechen für eine Cisco Security-Lösung Ihr Umsatzwachstum ist nur einer davon

Viele Gründe sprechen für eine Cisco Security-Lösung Ihr Umsatzwachstum ist nur einer davon Viele Gründe sprechen für eine Cisco -Lösung Ihr Umsatzwachstum ist nur einer davon Netzwerksicherheit ist nicht nur für Fachleute ein Dauerbrenner es ist in jedem Unternehmen ein zentrales Thema. Was

Mehr

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH 2 Open for Business - Open to Attack? 75% aller Angriffe zielen auf Webanwendungen (Gartner, ISS)

Mehr

Ist das Netzwerk Ihres Unternehmens optimal abgesichert? VT security [ firewall plus ]

Ist das Netzwerk Ihres Unternehmens optimal abgesichert? VT security [ firewall plus ] Ist das Netzwerk Ihres Unternehmens optimal abgesichert? VT security [ firewall plus ] VT security [ firewall plus ] Wirkungsvoller Schutz vor Gefahren aus dem Internet Gefahren aus dem Internet sind nie

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

Der zuverlässige Komplettschutz für moderne Unternehmensnetze

Der zuverlässige Komplettschutz für moderne Unternehmensnetze Der zuverlässige Komplettschutz für moderne Unternehmensnetze Der zuverlässige Komplettschutz für moderne Unternehmensnetze Die Lösungen der Kaspersky Open Space Security schützen alle Typen von Netzknoten

Mehr

SophosUTM Mehr als nur eine Box!

SophosUTM Mehr als nur eine Box! SophosUTM Mehr als nur eine Box! Infinigate Security Day 2013 27. August 2013 1 Haben Sie noch den Überblick? Crackers Malvertising Android Malware ASCII Bombs DNS Poisoning Spit Bots Spyware Scam Ransomware

Mehr

Sophos Virenscanner Konfiguration

Sophos Virenscanner Konfiguration Ersteller/Editor Ulrike Hollermeier Änderungsdatum 12.05.2014 Erstellungsdatum 06.07.2012 Status Final Konfiguration Rechenzentrum Uni Regensburg H:\Sophos\Dokumentation\Sophos_Konfiguration.docx Uni Regensburg

Mehr

Securepoint UTM-Firewall und Cloud Connector. Sicher IN DER & IN DIE Cloud

Securepoint UTM-Firewall und Cloud Connector. Sicher IN DER & IN DIE Cloud Securepoint UTM-Firewall und Cloud Connector Sicher IN DER & IN DIE Cloud Securepoint Ihr Starker Partner Seit 1997 am Markt Deutsches Unternehmen Entwicklung, Vertrieb, Support in Deutschland Optimale

Mehr

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor.

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor. Cloud Computing im Gesundheitswesen Cloud Computing ist derzeit das beherrschende Thema in der Informationstechnologie. Die Möglichkeit IT Ressourcen oder Applikationen aus einem Netz von Computern zu

Mehr

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper CLOUD APPS IM UNTERNEHMEN VERWALTEN So meistern Sie die Herausforderungen Whitepaper 2 Die Herausforderungen bei der Verwaltung mehrerer Cloud Identitäten In den letzten zehn Jahren haben cloudbasierte

Mehr

Open Source und Sicherheit

Open Source und Sicherheit Open Source und Sicherheit Jochen Bauer Inside Security IT Consulting GmbH Nobelstraße 15 70569 Stuttgart info@inside-security.de Open Source und Sicherheit 1 Passive und aktive Sicherheit oder: Sicherheit

Mehr

Aurorean Virtual Network

Aurorean Virtual Network Übersicht der n Seite 149 Aurorean Virtual Network Aurorean ist die VPN-Lösung von Enterasys Networks und ist als eine Enterprise-class VPN-Lösung, auch als EVPN bezeichnet, zu verstehen. Ein EVPN ist

Mehr

Breaking the Kill Chain

Breaking the Kill Chain Breaking the Kill Chain Eine ganzheitliche Lösung zur Abwehr heutiger Angriffe Frank Barthel, Senior System Engineer Copyright Fortinet Inc. All rights reserved. Typischer Ablauf eines zielgerichteten

Mehr

ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN

ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN ÜBERBLICK Herausforderung Viele der größten Sicherheitsverletzungen beginnen heutzutage mit einem einfachen E-Mail- Angriff, der sich Web-Schwachstellen

Mehr

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit SZENARIO BEISPIEL Implementation von Swiss SafeLab M.ID mit Citrix Redundanz und Skalierbarkeit Rahmeninformationen zum Fallbeispiel Das Nachfolgende Beispiel zeigt einen Aufbau von Swiss SafeLab M.ID

Mehr

Fallstudie HP Unified WLAN Lösung

Fallstudie HP Unified WLAN Lösung Fallstudie HP Unified WLAN Lösung Ingentive Networks GmbH Kundenanforderungen Zentrale WLAN Lösung für ca. 2200 Mitarbeiter und 20 Standorte Sicherer WLAN Zugriff für Mitarbeiter Einfacher WLAN Internetzugang

Mehr

Avira Professional / Server Security. Date

Avira Professional / Server Security. Date Date Agenda Wozu benötige ich einen Virenschutz für Workstations/Server? Systemanforderungen der Avira Professional Security Was bietet die Avira Professional Security? Systemanforderungen der Avira Professional

Mehr