Storage Security IT- Sicherheit von innen nach außen
|
|
- Judith Geier
- vor 8 Jahren
- Abrufe
Transkript
1 Storage Security IT- Sicherheit von innen nach außen Klaus Kupfer Technical Manager Central Europe Agenda Warum Speichersicherheit Bedrohungen für Speichernetzwerke Decru Lösung NAS SAN & Tape Datenbanken DCS Lifetime Key Management Zusammenfassung Über Decru 1
2 Wachsende Anforderung für Speichersicherheit Unternehmen speichern Terabytes von sensiblen Daten in Speichernetzwerken Information Lifecycle Management Disaster Recovery Replikation Heutige Sicherheitsmodelle fokussieren rein auf die Perimeterabsicherung Daten innerhalb des Unternehmens werden nicht betrachtet Data in transit vs. data at rest Gängige IT Strategien vergrößern das Risiko 2
3 Der traditionelle Security Ansatz: Schutz des Storage Netzwerks vor externenl Angriffen 50-80% aller Attacken haben ihren Ursprung innerhalb der Firewall Quelle: IDC and KPMG 67% aller Unternehmen meldeten interne Sicherheitsverletzungen innerhalb der letzten 12 Monate Durchschnittlicher Schaden jeder Verletzung war $2.7 million Quelle: FBI/Computer Security Institute 3
4 Storage in Gefahr Konsolidierung & Replikation gefährden Terabyte Feb 2003 Visa, Amex, Mastercard Hacker hackt 8 Millionen Kreditkarten Konten Jan 2004 MTC Kundendatenbank von Russlands größtem Mobilfunk Anbieter gestohlen Feb, Mai 2004 Microsoft and Cisco Source Code gestohlen 2004 Yahoo Daten von 4,5 Mil. Kunden gestohlen Folgekosten $22 Mil. für Kundenentschädigung Geschätzte $338 Mil. um verlorene Kunden zurückzugewinnen ($75/Kunde) Juli 2004 Los Alamos Nuclear Lab Zwei Festplatten aus dem Labor werden vermisst. Aus diesem Grund muss die ganze Anlage abgeschaltet werden. Sept 2004 Klage auf $50 Mil. Helpdesk Angestellter stahl zehntausende Kundendaten von Kreditdatenbank Februar, 2005 Bank of America verlegt Bänder mit Kontodaten ihrer Kunden u.a. US- Senatoren Bedrohungen für Datenspeicher Traditionelle Perimeterabsicherung bietet wenig Schutz für die gespeicherten Daten Host/UID Spoofing Directory Attack Network Sniffing Storage Admin Zugriff VPN/ Partner Zugang NAS NAS APPLIANCE/ FILE SERVER CLIENTS/ HOSTS PRIMARY STORAGE SECONDARY STORAGE TAPE FIREWALL FC SWITCH SAN Tape WWN Spoofing, Viruses, Worms, Hacker Tools SysAdmin Zugriff Fabric Angriff Zoning Änderungen Disk Diebstahl/ Service/ Entsorgung Admin Angriff Band Verlust/ Diebstahl 4
5 Wer hat Zugriff auf vertrauliche Daten? CEO Netzwerk Administrator Storage Administrator Outsourcer Kunden Kunden Daten Daten Storage CFO Geschäftsberichte Geschäftsberichte General Counsel System Administrator Personaldaten Personaldaten Juristische Juristische Dokumente Dokumente Service Backup Administrator DR Storage Administrator Tape Kurier Rollen Aufteilung Encryption + Zugriffskontrollen Kontrolliert verhindern vom Netzwerkclient/host Administrator Attacken Storage Admin kann Daten Vollzugriff verwalten aber Storage nicht Admin lesen Outsourcer können Daten Vollzugriff nicht lesen Outsourcer Verwaltet vom Security Officer Clients/ Hosts Encryption Access Controls Storage WAN Mirrored Sites/ Disaster Recovery Tape Backup 5
6 Decru Lösung Decru DataFort Storage Security Appliances Zentrale Funktionalitäten der Decru Lösung: Authentifizierung Datenabsicherung (Verschlüsselung) Auditing Einheitliche Sicherheitsplattform für alle Speicher Umgebungen Schützt vertrauliche Daten vor internen und externen Bedrohungen Rollen Separierung Separiert den Datennutzer vom Datenadministrator Erhöht Nutzung vorhandener Infrastruktur Macht die Daten sicher, nicht die Infrastruktur Hilft bei der Einhaltung gesetzlicher und sonstiger Regelungen Versicherung, dass Bedienerfehler, nicht authorisierter Adminstrator Zugriff oder böswillige Attacken die Sicherheit der Daten nicht beeinträchtigt Kompatibilitätstest mit allen führenden Storage, Switch und OS Plattformen Transparente Integration in bestehende Umgebungen Rating: Deploy Top 10 lab score: 8.4/10 Security: 10/10 Top 10 Products of
7 Decru DataFort Einheitliche Plattform für Storage Security Crypto HW FIPS L3 Encryption Key Mgmt Administration Chassis Interconnect Auth/ACL E-Series (NAS, DAS) SEP Yes AES-256 LKM Web, CLI 1U, 2U GigE DCS, IPsec, SSL, Kerberos FC-Series (SAN, Tape) SEP Yes AES-256 LKM Web, CLI 1U, 2U 2Gb FC DCS, DHA, Port Locking T-Series (Tape) SEP Yes AES-256 LKM Web, CLI 1U, 2U 2Gb FC DCS, DHA, Port Locking DataFort Features Starke AES-256 Verschlüsselung: Robust, volle FC bzw. GbE Geschwindigkeit, Verschlüsselung in Hardware. Einheitliche Infrastruktur für NAS, SAN iscsi und Tape Mandantenfähigkeit: Cryptainer Einheiten erlauben die sichere Konsolidierung von Daten verschiedener Gruppen auf eine gemeinsame Infrastruktur und verhindern den unauthorisierten Zugriff des Administrators Authentifizierung und ACL s: DataFort bietet vielfältige Optionen für eine strenge Authentifizierung und granulare ACL s. Die Lösung integriert sich problemlos in existierende Verzeichnisdienste CryptoShred : Alle lokalen und replizierten Kopien von Daten können auf einen Schlag gelöscht werden, indem einfach die Keys gelöscht werden. Skalierbarkeit und Verfügbarkeit: DataFort Cluster skalieren bis zu 32 Knoten und unterstützen Hochverfügbarkeits- und disastertolerante Konfigurationen Lifetime Key Management System: automatisiertes, zentralisiertes Key Management für Archivierung und Disaster Recovery Kryptographisch signierte Log Dateien: Überwachen und dokumentieren Datenzugriff und Administrationsänderungen Zertifizierung: FIPS Level 3, Common Criteria EAL
8 Decru E-Series NAS Infrastruktur - Lösung Risiko Prozeß Keine Prozeß / Tag / Zeit / Tag Schloss; / Zeit Applikationssignatur Authentifizierung IPsec Verschlüsselung AES 256 Verschlüsselung Active Directory Domänen Keine nicht Admin authorisierten Fehler / Angriff Benutzer Änderungen Password Änderung Group Memberships Daten Fileserver liegen verschlüsselt Fehler / Angriff auf Platte - Server Machine Admin Admin sieht Vollzugriff verschl. Daten Backup User User sieht Vollzugriff verschl. Daten Support / Service and Service sieht verschl. Daten keine Platten Gefahr / Server bei Platten Verlust / Server /Diebstahl Verlust Verschlüsselte Verlust / Diebstahl Bänder von können Bändern sicher ausgelagert werden 8
9 Decru FC/ T-Series SAN Infrastruktur - Lösung Risiko Keine Prozess Authentifizierung und Benutzerauf Benutzer Absicherung / Applikationsebene WWN und Spoofing Passwort Authentifizierung AES Platten 256 Diebstahl Verschlüsselun / Reparatur Switch Admin Fehler / Angriff VerschlüsselteTapes Diebstahl sind/ unbrauchbar Verlust Plattensystem wird Storage per Admin LUN verschlüsselt Fehler / Angriff - Support / Service sieht verschlüsselte Daten keine Gefahr bei Plattenverlust / -diebstahl Admin Fehler / Angriff enthüllt nur verschl. Daten 9
10 Secure DR: Multiple Copies of Data Headquarters DR Site/Outsource Server Server FC switch FC switch WAN DataFort Data Exposed Secured Cipher Clear Text Cipher Clear Text text Data Exposed Secured Data Secured Exposed Cipher Clear Text text Data Exposed Secured DataFort Tape System Storage Storage Decru: Bandverschlüsselung ungesicherter Tape Backup FC SWITCH geschützter Tape Backup Decru DataFort FC SWITCH Cleartext Cleartext Encrypted Encrypted CUSTOMER SSN AMT CUSTOMER SSN AMT John Magnus $ John Magnus $ Susan Wong $91.05 Susan Wong $91.05 Ken Hernandez $21.88 Ken Hernandez $21.88 Alicia Sparr $ Alicia Sparr $ M.J. Satyr $76.55 M.J. Satyr $76.55 Dan Spencer $ Dan Spencer $ Mary Jones $90.74 Mary Jones $90.74 Jerome White $ Jerome White $ Martin Ng $20.89 Martin Ng $20.89 Fay Dunlap $ Fay Dunlap $ Takeshi Doi $29.01 Takeshi Doi $29.01 Sarah Fisher $ Sarah Fisher $ Ingrid Parker $ Ingrid Parker $ z<b2>0 z<b2>0 ^\<84>1 <92><F6>^Cq<89><90><CF><9C> ^\<84>1 <92><F6>^Cq<89><90><CF><9C> <D9>1#<F6><8E><C1><CF><86><DA>B<EB> <D9>1#<F6><8E><C1><CF><86><DA>B<EB> <F7>A.\<AD><CF><F0><D2>-<CA><C3><DA> <F7>A.\<AD><CF><F0><D2>-<CA><C3><DA> <8E><F1><B7>^C^L<EE><E5><9E><A4><9E> <8E><F1><B7>^C^L<EE><E5><9E><A4><9E> _^W<CE><AD><BB>2<95>`<D3>E^Tl<8D> _^W<CE><AD><BB>2<95>`<D3>E^Tl<8D> <A7>^<CD><93><A6>/<F5><AC><DF>s<88> <A7>^<CD><93><A6>/<F5><AC><DF>s<88> <87>,<F3>"=<F2>:P;<F3><B1><9F><82> <87>,<F3>"=<F2>:P;<F3><B1><9F><82> <97>^Q<BA><ED>o<AF><C5><DF>u"6,Q^D <97>^Q<BA><ED>o<AF><C5><DF>u"6,Q^D <A7><B9>ol<87>\8<D3><B6><8D>k<9D><A8> <A7><B9>ol<87>\8<D3><B6><8D>k<9D><A8> )9^^A^Q)<F0><FE>-<C0><FB>^LI<82><DB> )9^^A^Q)<F0><FE>-<C0><FB>^LI<82><DB> <E0><C8><D9>a<8E>W<BB><88>q<CC><C0>+ <E0><C8><D9>a<8E>W<BB><88>q<CC><C0>+ ^B^\L<FA><DA><DD><E3><A5>O^O<D7>T7<9 ^B^\L<FA><DA><DD><E3><A5>O^O<D7>T7<9 10
11 Decru Client Security Module Decru Client Security Module (DCS) Powerful Endpoint Security for Servers and Desktops DETAILS Unterstützt NAS, DAS, SAN, Tape, iscsi OS support: Windows, Linux, Solaris (1H 05) Optionale Komponente- minimiert Management Kosten und Betriebsrisiko Unterstützt 2 Gbps FC, ohne jegliche Performance Beeinflussung Eng an DataFort gekoppelt; sichere HW dient als Rettungsangker DCS schützt Clients and Server mit Hilfe folgender Sicherheitsfeatures: Granulare Policy Durchsetzung: Benutzer, Administrator, Applikation, Zeit,Tag, Cryptainer Applikations Whitelist: Security Administrator bestimmt freigegebene Applikationen. Alle anderen Applikationen, Viren, Würmer, DLL s und Hacker Tools sind blockiert Cryptographische Authentifizierung: Applikationen sind cryptograpisch signiert und Maschinen auf denen DCS läuft authentifizieren sich am DataFort und verhindern damit spoofing 11
12 Ungesicherte Applikationsumgebung Mögliche Risiken in rot App/DB servers FC Switches SAN Storage DR Storage WWN Spoofing Storage Admin, Hacker, oder physikalischer Zugang Server SysAdmin SU Angriff Schädliche Programme (Würmer, Viren usw.) Netzwerk, IP Adressen Änderung DBA Angriff Fabric/Switch Attacks WAN Replikation Traditionelle Datenbank Sicherheit (Spalte) Sicherheits Elemente in blau Pros Verschlüsselung auf Spaltenebene schützt Daten von allen Benutzern inc. dba Cons extrem langsam (Durchsatz, Latenz) Änderung an Appl., DB sind erforderlich Keine Server Security Optionen (gegen Viren, Sysadmin..) Kein Index auf verschlüsselte Spalten Vergrösserung der Datenbank Keine Kompression bei Backup App/DB servers FC Switches SAN Storage DR Storage Verschlüsselung auf Spaltenebene Out-of-band encryption appliance ACLs, Authentication Verschlüsselung auf Spaltenebene Verschlüsselung auf Spaltenebene Daten werden auf Spalltenebene verschlüsselt innerhalb der DB. Integrierte HSM Prozessoren oder externe Appliances beschleunigen die Verschlüsselung. 12
13 Decru Secure Application Environment Pros Volle (2 Gbps) Performance Skalierbare Cluster Transparent für OS, Appl., DB Keine Appl. Änderungen Blockt Sysadmin App-level authent, ACLs, Integrität zentrales Key Mgmt. volle DB Funktionalität (indexing, calc ) Voller DR support Cons nur DBA Audit App/DB servers DCS DCS Port Locking FC Switches & DataForts Security Elemente in blau ACLs, Auth, Tamper-evident logs DCS Whitelists, Authentifizierung, HW Integrität, Auditing Daten werden transparent und mit voller Netzgeschwindigkeit verschlüsselt. Keinerlei Änderungen an der DB oder Appl. notwendig SAN Storage DR Storage AES-256 AES-256 AES-256 for data in flight Lifetime Key Mgmt Decru Lifetime Key Management 13
14 Lifetime Key Management Sichere, automatisierte Key Management Infrastruktur NAS SAN Tape Secure Secure Secure Secure LKM DataFort verschlüsselt alle Keys, bevor sie den Storage Encryption Processor verlassen LKM automatisiert Backup/ Recovery und Archivierung von Verschlüsselungskeys LKM bietet zentrales Key Management für das gesamte Unternehmen Recovery Smart Cards werden für das Wiederherstellen oder Klonen eines DataForts benötigt: Quorum 2/5, 2/3 oder 3/5 Smart Cards Hochverfügbarkeit für verschlüsselte Daten Secure DataFort Clustering DataFort Cloning Secure Software Recovery Secure 14
15 DataFort: einfaches Management Schnelle Installation Einzelnes GUI für Clustermanagement CLI und Webbasierendes management Wizard hilft bei Konfiguration der Sicherheitsparameter Monitoring via SNMP Auditing, Syslog Zusammenfassung 15
16 Bedrohung und Gegenmassnahmen Stufenweiser Zugriff Kontroller, Host/UID Applikations Directory Ausspähen Signierung Angriff Network Storage VPN Sniffing (IPsec/SSL) AES-256 Verschlüsselung, Storage Compartmentalization Admin Zugriff Gestaffelte Abwehr, VPN/ Storage Partner VPN, Sicheres Key Zugang Mgmt DCS DATAFORT E-SERIES NAS APPLIANCE/ FILE SERVER NAS FIREWALL Host Authentifizierung, User/Appl. WWN Ausspähen, Llevel Viren, ACLs, Würmer, HW-basierende Hacker Tools Integrität CLIENTS/ HOSTS DCS SysAdmin DCS Angriff Fabric Angriff DATAFORT FC-SERIES FC SWITCH Port Host Address Authentifizierung Spoofing Port Abriegelung PRIMARY STORAGE SECONDARY STORAGE Platten Diebstahl/ AES-256 Encryption, Reparatur, Compartmentalization Entsorgung Admin Zugriff TAPE SAN Tape AES-256 Band Verlust, Verschlüsselung Diebstahl About Decru Gegründet 2001 mit dem Ziel das Problem der Speichersicherheit zu lösen HQ in Kalifornien mit Niederlassungen in London, München, Berlin und Amsterdam Gut finanziert von namhaften Investoren: mehr als 45 m $ Kapital NEA, Benchmark, Greylock Geführt durch erfahrenes und erfolgreiches Management Team Nachgewiesene Implementationen bei: Finanzdiensleistern, Regierung, Militär und kommerziellen Unternehmen -> weltweit Nominated: Best Enterprise Security Product 12 Hot Startups Top
17 Vielen Dank 17
Herzlich willkommen! 19.9. Bad Homburg 21.9. Düsseldorf 26.9. München
Herzlich willkommen! 19.9. Bad Homburg 21.9. Düsseldorf 26.9. München Storage-Sicherheit durch Storage-Verschlüsselung? Klaus Kupfer kkupfer@decru.com Agenda Über Decru Warum Speichersicherheit? Decru
MehrSophos Complete Security
Sophos Complete WLAN am Gateway! Patrick Ruch Senior Presales Engineer Agenda Kurzvorstellung der Firma Sophos, bzw. Astaro Das ASG als WLAN/AP Controller Aufbau und Konfiguration eines WLAN Netzes 2 Astaro
MehrKASPERSKY SECURITY FOR VIRTUALIZATION 2015
KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht
Mehr5 Schritte zur IT-Sicherheit. Johannes Nöbauer Leiter Enterprise Services
5 Schritte zur IT-Sicherheit Johannes Nöbauer Leiter Enterprise Services 5 (einfache) Schritte zur IT-Sicherheit Sicherheitsupdates für Betriebssysteme installieren Sicherheitsupdates für alle Anwendungen
MehrOpenSecurity Open Source Sicherheitslösungen schützen Angestellte und Daten in öffentlichen Institutionen. Das Projekt Das Produkt
OpenSecurity @ OPEN COMMONS_KONGRESS 2014 OpenSecurity Open Source Sicherheitslösungen schützen Angestellte und Daten in öffentlichen Institutionen Das Projekt Das Produkt Nikolaus Dürk, MAS X-Net Services
MehrOperational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland
Operational Big Data effektiv nutzen TIBCO LogLogic Martin Ulmer, Tibco LogLogic Deutschland LOGS HINTERLASSEN SPUREN? Wer hat wann was gemacht Halten wir interne und externe IT Richtlinien ein Ist die
MehrThermenevent 2015. my.bizcloud News. Markus Parzer Managed Services
Thermenevent 2015 my.bizcloud News Markus Parzer Managed Services Enterprise File Synchronisation & Sharing my.bizcloud Service Self-Management Hosted Exchange Management Desktop as a Service Cloud Connect
MehrSichere Freigabe und Kommunikation
Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu
Mehrsecuremsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013
securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013 Häufig gestellte Fragen... Wie geben wir unseren Zweigstellen Zugang zu sensiblen Daten? Wie komme ich unterwegs
MehrI N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte
I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen
MehrNeuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it
Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter
MehrDeep Security. Die optimale Sicherheitsplattform für VMware Umgebungen. Thomas Enns -Westcon
Deep Security Die optimale Sicherheitsplattform für VMware Umgebungen Thomas Enns -Westcon Agenda Platformen Module Aufbau Funktion der einzelnen Komponenten Policy 2 Platformen Physisch Virtuell Cloud
MehrWINDOWS 8 WINDOWS SERVER 2012
WINDOWS 8 WINDOWS SERVER 2012 IT Fachforum 2012 :: 24.09.-27.09.2012 Andreas Götzfried IT Fachforum::Agenda Windows 8 Windows Server 2012 Zertifizierung WINDOWS 8 Schöne neue Welt Andreas Götzfried Windows
MehrIT-Security Herausforderung für KMU s
unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/
MehrMobile Endgeräte - Sicherheitsrisiken erkennen und abwehren
Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern
MehrSpotlight 5 Gründe für die Sicherung auf NAS-Geräten
Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,
MehrHerzlich willkommen! 25.4. Bad Homburg 27.4. Hamburg 04.5. München
Herzlich willkommen! 25.4. Bad Homburg 27.4. Hamburg 04.5. München Storage Security Agenda: Storage Security vergessene Priorität höchstes Potential Storage Security Anforderungen Technologien Prozesse
MehrZend PHP Cloud Application Platform
Zend PHP Cloud Application Platform Jan Burkl System Engineer All rights reserved. Zend Technologies, Inc. Zend PHP Cloud App Platform Ist das ein neues Produkt? Nein! Es ist eine neue(re) Art des Arbeitens.
MehrTime To Market. Eine Plattform für alle Anforderungen. Lokale Betreuung (existierende Verträge und Vertragspartner, ) Kosten
Time To Market Ressourcen schnell Verfügbar machen Zeitersparnis bei Inbetriebnahme und Wartung von Servern Kosten TCO senken (Einsparung bei lokaler Infrastruktur, ) CAPEX - OPEX Performance Hochverfügbarkeit
MehrSchwachstellenanalyse 2012
Schwachstellenanalyse 2012 Sicherheitslücken und Schwachstellen in Onlineshops Andre C. Faßbender Schwachstellenforschung Faßbender 13.01.2012 Inhaltsverzeichnis 1. Abstract... 3 2. Konfiguration der getesteten
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrProSeminar Speicher- und Dateisysteme
ProSeminar Speicher- und Dateisysteme Netzwerkspeichersysteme Mirko Köster 1 / 34 Inhalt 1. Einleitung / Motivation 2. Einsatzgebiete 3. Fileserver 4. NAS 5. SAN 6. Cloud 7. Vergleich / Fazit 8. Quellen
MehrWAN Beschleunigung schneller Datentransport, kurze Backupfenster
Beschleunigung schneller Datentransport, kurze Backupfenster connecting different worlds Christian Hansmann Beschleunigung schneller Datentransport, kurze Backupfenster Begrüßung, Vorstellung Herausforderungen
MehrVorstellung SimpliVity. Tristan P. Andres Senior IT Consultant
Vorstellung SimpliVity Tristan P. Andres Senior IT Consultant Agenda Wer ist SimpliVity Was ist SimpliVity Wie funktioniert SimpliVity Vergleiche vsan, vflash Read Cache und SimpliVity Gegründet im Jahr
MehrVirtual Desktop Infrasstructure - VDI
Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert
MehrDer beste Plan für Office 365 Archivierung.
Der beste Plan für Office 365 Archivierung. Der Einsatz einer externen Archivierungslösung wie Retain bietet Office 365 Kunden unabhängig vom Lizenzierungsplan viele Vorteile. Einsatzszenarien von Retain:
MehrIT-Effizienzworkshop bei New Vision GmbH Entry und Midrange Disksysteme
IT-Effizienzworkshop bei New Vision GmbH Entry und Midrange Disksysteme IBM DSseries Familienüberblick DS5100, DS5300 FC, iscsi connectivity (480) FC, FDE, SATA, SSD drives Partitioning, FlashCopy, VolumeCopy,
MehrVerschlüsselung von VoIP Telefonie
Verschlüsselung von VoIP Telefonie Agenda» VoIP-Grundlagen» Gefahren bei VoIP» Sicherheitskonzepte 2 VoIP-Grundlagen Im Unterschied zur klassischen Telefonie werden bei VoIP keine dedizierten Leitungen
MehrEndpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de
Endpoint Security Where trust begins and ends SINN GmbH Andreas Fleischmann Technischer Leiter www.s-inn.de Herausforderung für die IT Wer befindet sich im Netzwerk? Welcher Benutzer? Mit welchem Gerät?
MehrTrend Micro Lösungen im Storage Umfeld
Trend Micro Lösungen im Storage Umfeld Version 4, 19.02.2013 Trend Micro White Paper Februar 2013 Inhalt Einführung...3 ServerProtect for NetApp Filer...3 Integration...3 Verwaltung...4 Vorteile...4 Anforderungen...5
MehrSharePoint Security. Dr. Bruno Quint CORISECIO - Open Source Security Solutions CORISECIO
SharePoint Security Dr. Bruno Quint - Open Source Security Solutions Microsoft SharePoint SharePoint wird in vielen Unternehmen erfolgreich genutzt u.a. für: Zusammenarbeit im Team Dokumenten Management
MehrDiese Produkte stehen kurz vor end of support 14. Juli 2015. Extended Support
Diese Produkte stehen kurz vor end of support Extended Support endet 14. Juli 2015 Produkt Bestandteile Extended Support End Datum Exchange Server 2003 Standard Edition 8. April 2014 Windows SharePoint
MehrGEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT
Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten
MehrCheckliste. Installation NCP Secure Enterprise Management
Checkliste Installation NCP Secure Enterprise Management Bitte lesen Sie vor der (Test-)Installation dieses Dokument aufmerksam durch und stellen es unserem Servicetechniker / SE komplett ausgefüllt zur
MehrVerfügbarkeit von Applikationen und Failover Szenarien. Winfried Wojtenek. wojtenek@mac.com
Verfügbarkeit von Applikationen und Failover Szenarien Winfried Wojtenek wojtenek@mac.com Verfügbarkeit % Tage Stunden Minuten 99.000 3 16 36 99.500 1 20 48 99.900 0 9 46 99.990 0 0 53 99.999 0 0 5 Tabelle
MehrOSL Storage Cluster und RSIO unter Linux Storage-Attachment und Hochverfügbarkeit in 5 Minuten
OSL Storage Cluster und RSIO unter Linux Storage-Attachment und Hochverfügbarkeit in 5 Minuten OSL Technologietage Berlin 12./13. September 2012 Christian Schmidt OSL Gesellschaft für offene Systemlösungen
MehrFebruar Newsletter der all4it AG
Februar Newsletter der all4it AG Geschätzter Kunde, gerne möchte ich Sie über die ersten neuen Produkte welche bei der all4it AG erhältlich sind Informieren. Verschärfte gesetzliche Rahmenbedingungen sowie
MehrAktuelle. Wireless LAN Architekturen
Aktuelle Wireless LAN Architekturen Peter Speth Kellner Telecom www.kellner.de 17. November 2003 / 1 WLAN Evolution Gestern punktuelle Erweiterung des kabelgebundenen Netzwerkes Bis zu 10 Accesspoints
MehrAuthentifizierung. Benutzerverwaltung mit Kerberos. Referent: Jochen Merhof
Authentifizierung Benutzerverwaltung mit Kerberos Referent: Jochen Merhof Überblick über Kerberos Entwickelt seit Mitte der 80er Jahre am MIT Netzwerk-Authentifikations-Protokoll (Needham-Schroeder) Open-Source
MehrHerausforderungen des Enterprise Endpoint Managements
Herausforderungen des Enterprise Endpoint Managements PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG Herausforderungen 09.10.2013 Herausforderungen
MehrSichere PCs und Laptops
Sichere PCs und Laptops Sicherheitstools mit der Bürgerkarte A-SIT Zentrum für Sichere Informationstechnologie Dipl.-Ing. Martin Centner SFG, 9. Februar 2006 A-SIT Zentrum für Sichere Informationstechnologie
MehrDisaster Recovery/Daily Backup auf Basis der Netapp-SnapManager. interface:systems
Disaster Recovery/Daily Backup auf Basis der Netapp-SnapManager interface:systems Frank Friebe Consultant Microsoft frank.friebe@interface-systems.de Agenda Warum Backup mit NetApp? SnapManager für Wie
MehrCisco Security Monitoring, Analysis & Response System (MARS)
Cisco Security Monitoring, System Die Produkte des Herstellers Cisco Systems für Security Information Management haben heute die Produktbezeichnung MARS. Das signaturorientierte IDS wurde im Zuge der technischen
MehrSecure Data Solution
Secure Data Solution A secure way to manage tapes GSE Tagung Arbeitsgruppe SOSXD zos/390 (MVS) Lahnstein 01.Oktober 2010 1 Secure Solutions Firma Secure Data Innovations AG Firmen, Hintergrund und Geschichte
Mehrsmis_secure mail in der srg / pflichtenheft /
smis_secure mail in der srg / pflichtenheft / Dok.-Nr: Version: 1.1 PH.002 Status: Klassifizierung: Autor: Verteiler: Draft Erik Mulder, Thanh Diep Erik Mulder, Thanh Diep Pflichtenheft, Seite 2 / 2 Änderungskontrolle
MehrAktuelle Trends der Informationssicherheit Daten-Center Connectivity & Security
Aktuelle Trends der Informationssicherheit Daten-Center Connectivity & Security Nicht nur eine schnelle und sichere Anbindung von Daten-Centern ist entscheidend Virtualisierung und das stetig wachsende
MehrEine umfassende Unternehmenslösung für die private und berufliche Nutzung
Eine umfassende Unternehmenslösung für die private und berufliche Nutzung Mobile Security Lösung für Unternehmen Einführung in Samsung KNOX DIE TECHNOLOGIE HINTER SAMSUNG KNOX Samsung KNOX ist eine Android-basierte
MehrBackup unter Kontrolle behalten mit Deduplizierung geht das! Bernhard Hoedel 3. IT-Expertenforum 30.6.2011
Backup unter Kontrolle behalten mit Deduplizierung geht das! Bernhard Hoedel 3. IT-Expertenforum 30.6.2011 INNEO IT Bernhard Hödel, Consultant bhoedel@inneo.com Telefon +49 (0) 170 4500673 Seit 10 Jahren
Mehr<Insert Picture Here> Kerberos Geheimnisse in der Oracle Datenbank Welt
1 Kerberos Geheimnisse in der Oracle Datenbank Welt Helmut Eckstein Manager Global IT/SIS eckstein@de.pepperl-fuchs.com Suvad Sahovic Senior Systemberater suvad.sahovic@oracle.com
MehrSolarWinds Engineer s Toolset
SolarWinds Engineer s Toolset Monitoring Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Nr. 1 Suite für jeden Administrator! Die Schwerpunkte liegen
MehrCompliance mit dem IEM Endpoint Manager durchsetzen
Compliance mit dem IEM Endpoint Manager durchsetzen PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG 2 Sicherheit in der IT Was bedeutet Sicherheit
MehrMichael Beeck. Geschäftsführer
Michael Beeck Geschäftsführer im Rechenzentrum Ein Beispiel aus der Praxis Ausgangslage Anwendungs- Dienste File Server Email, Groupware, Calendaring ERP, CRM, Warehouse DMS, PLM Tools, Middleware NFS,
MehrWiederherstellen der Beispieldatenbanken zum Buch Microsoft Project 2010
Wiederherstellen der Beispieldatenbanken zum Buch Microsoft Project 2010 1 Datenbanken wiederherstellen Am einfachsten ist es, wenn Sie die fünf Datenbanken aus der ZIP Datei in das Standard Backup Verzeichnis
MehrONET: FT-NIR-Netzwerke mit zentraler Administration & Datenspeicherung. ONET Server
: FT-NIR-Netzwerke mit zentraler Administration & Datenspeicherung Motivation für die Vernetzung von Spektrometern Weiterhin wachsender Bedarf für schnelle Analysenmethoden wie NIR Mehr Kalibrationen werden
MehrVerwendung des IDS Backup Systems unter Windows 2000
Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.
MehrSecure Data Solution A secure way to manage tapes
Secure Data Solution A secure way to manage tapes Secure Data Innovations AG, Limmatquai 50 CH-8001 Zürich 1 Was ist: Secure Data Solution? Secure Data Solution ist ein virtuelles Tape System für DR und
MehrSANTEC Video Technologies Professionelle Lösungen für mehr Sicherheit
1 SANTEC Video Technologies Professionelle Lösungen für mehr Sicherheit Videoüberwachung Netzwerktechnik IR-Freilandsensorik Dienstleistungen Pivot3 Ressourcen sparen mit Pivot3 Server-/Storage-Lösungen
Mehr» Hyper-V Best Practice Microsofts Virtualisierung professionell einsetzen
» Hyper-V Best Practice Microsofts Virtualisierung professionell einsetzen» Nils Kaczenski Leiter Consulting & Support, WITstor Frau Bogen bekommt Besuch.? DC, DNS, DHCP DC, DNS, WINS Exchange SQL Server
MehrLizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
MehrDarüber hinaus wird das Training dazu beitragen, das Verständnis für die neuen Möglichkeiten zu erlangen.
Ora Education GmbH www.oraeducation.de info@oraeducation.de Lehrgang: Oracle 11g: New Features für Administratoren Beschreibung: Der Kurs über fünf Tage gibt Ihnen die Möglichkeit die Praxis mit der neuen
MehrBewertung der Methoden zur Sicherung von virtuellen Maschinen (VMware, Hyper-V) Ein Erfahrungsbericht
Bewertung der Methoden zur Sicherung von virtuellen Maschinen (VMware, Hyper-V) Ein Erfahrungsbericht Jens Appel (Consultant) Jens.Appel@interface-systems.de interface business GmbH Zwinglistraße 11/13
MehrBitDefender Client Security Kurzanleitung
BitDefender Client Security Kurzanleitung...1 Appendix A Kurzanleitung mit Screenshots...2 BitDefender Client Security Kurzanleitung 1. Wählen Sie entweder 32 oder 64 bit Management Server aus dem BitDefender
MehrAlbert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen
Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.
MehrStecken Sie Ihren USB Stick oder Ihre externe USB Festplatte in den USB Steckplatz des Sinus 154 DSL SE.
Sinus 154 DSL SE File-Server Stecken Sie Ihren USB Stick oder Ihre externe USB Festplatte in den USB Steckplatz des Sinus 154 DSL SE. Konfigurieren Sie die Parameter des File Servers. Es muss der File-Server
MehrEigenleben und Sicherheit von Kennwörtern. Infotag, 19.09.2013
Eigenleben und Sicherheit von Kennwörtern Infotag, 19.09.2013 Mittwoch, 2. Oktober 2013 Sascha Herbst Infotag, 19.09.2013 Agenda Mittwoch, 2. Oktober 2013 Die häufigsten Passwort-Probleme Auf den kommenden
MehrInstallationsanleitung Laurus Projekte System (Aufgaben / Projekte mit Gantt Chart)
Installationsanleitung Laurus Projekte System (Aufgaben / Projekte mit Gantt Chart) LAURUS IT Inspiration AG Obere Bahnhofstrasse 13 CH- 5507 Mellingen Laurus Projekte - System Danke, dass Sie sich die
MehrNAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner
Adressübersetzung und Tunnelbildung Bastian Görstner Gliederung 1. NAT 1. Was ist ein NAT 2. Kategorisierung 2. VPN 1. Was heißt VPN 2. Varianten 3. Tunneling 4. Security Bastian Görstner 2 NAT = Network
MehrFormular»Fragenkatalog BIM-Server«
Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument
MehrHardware- und Softwareanforderungen für die Installation von California.pro
Hardware- und anforderungen für die Installation von California.pro In den folgenden Abschnitten werden die Mindestanforderungen an die Hardware und zum Installieren und Ausführen von California.pro aufgeführt.
MehrInfinigate (Schweiz) AG. Secure Guest Access. - Handout -
Infinigate (Schweiz) AG Secure Guest Access - Handout - by Christoph Barreith, Senior Security Engineer 29.05.2012 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis... 1 2 Secure Guest Access... 2 2.1 Gäste Accounts
MehrWireless & Management
4. Access Point (WPA2 - Enterprise 802.1x) 4.1 Einleitung Im Folgenden wird die Konfiguration des Access Point Mode gezeigt. Zur Absicherung der Daten, Generierung der Schlüssel für die Verschlüsselung
MehrDesktopvirtualisierung. mit Vmware View 4
Desktopvirtualisierung mit Vmware View 4 Agenda Warum Desktops virtualisieren? Funktionen von VMware View Lizenzierung VMware Lizenzierung Microsoft Folie 2 Herausforderung bei Desktops Desktopmanagement
MehrDer einfache Weg zu Sicherheit
Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose
MehrOpen Source als de-facto Standard bei Swisscom Cloud Services
Open Source als de-facto Standard bei Swisscom Cloud Services Dr. Marcus Brunner Head of Standardization Strategy and Innovation Swisscom marcus.brunner@swisscom.com Viele Clouds, viele Trends, viele Technologien
MehrGSCC General Storage Cluster Controller. TSM Verfügbarkeit
GSCC General Storage Cluster Controller TSM Verfügbarkeit Skyloft 17.06.2015 Karsten Boll GSCC Themen Historie und Überblick Design und Architektur IP Cluster (DB2 HADR) GSCCAD das GUI Trends GSCC Neuigkeiten
MehrIT-Sicherheit / Smartcards und Verschlüsselung ZyXEL ZyWALL 100 Firewall mit DMZ
IT-Sicherheit / Smartcards und Verschlüsselung ZyXEL ZyWALL 100 Firewall mit DMZ Seite 1 / 11 ZyXEL ZyWALL 100 Firewall mit DMZ Nicht-Neu Inklusive 19" Rackmount Kit für den Einbau in Serverschränke. ZyXELs
MehrPowermanager Server- Client- Installation
Client A Server Client B Die Server- Client- Funktion ermöglicht es ein zentrales Powermanager Projekt von verschiedenen Client Rechnern aus zu bedienen. 1.0 Benötigte Voraussetzungen 1.1 Sowohl am Server
MehrStorage as a Service im DataCenter
Storage as a Service im DataCenter Agenda Definition Storage as a Service Storage as a Service und IT-Sicherheit Anwendungsmöglichkeiten und Architektur einer Storage as a Service Lösung Datensicherung
MehrOra Education GmbH. Lehrgang: Oracle Application Server 10g R3: Administration
Ora Education GmbH www.oraeducation.de info@oraeducation.de Lehrgang: Oracle Application Server 10g R3: Administration Beschreibung: Oracle Application Server 10g Release 3 (10.1.3.1.0) bietet eine neue
MehrDigitalisierung von Geschäftsprozessen & Technische Voraussetzungen. Maurice Henkel IKH Arnsberg 09.09.2015
Digitalisierung von Geschäftsprozessen & Technische Voraussetzungen Maurice Henkel IKH Arnsberg Übersicht Dokumentenmanagement Erforderliche Geräte Benutzeraspekte Sicherheitsaspekte Technische Voraussetzungen
MehrNAS 224 Externer Zugang manuelle Konfiguration
NAS 224 Externer Zugang manuelle Konfiguration Ü ber das Internet mit Ihrem ASUSTOR NAS verbinden A S U S T O R - K o l l e g Kursziele Nach Abschluss dieses Kurses sollten Sie: 1. Ihr Netzwerkgerät zur
MehrVerlust von Unternehmensdaten?
Verlust von Unternehmensdaten? Das lässt sich vermeiden - Sehen Sie selbst! Wussten Sie schon? Auf Ihrem PC sammeln sich signifikante Unternehmensdaten an, deren Verlust Ihr Geschäft erheblich beeinträchtigen
MehrArbeiten in getrennten Welten sicheres, integriertes Arbeiten in unterschiedlichen Sicherheitszonen
Arbeiten in getrennten Welten sicheres, integriertes Arbeiten in unterschiedlichen Sicherheitszonen Dr. Magnus Harlander Geschäftsführender Gesellschafter genua mbh Agenda Vorstellung genua Problemskizzen
MehrSchon mal gehackt worden? Und wenn nein woher wissen Sie das?
Andreas Tomek CISSP,CISA,MCSE,MCITP,CPTS, CISA MCITP CPTS AMBCI Security Research Sicherheitsforschung GmbH atomek@securityresearch.at yresearch.at Schon mal gehackt worden? Und wenn nein woher wissen
MehrHow-to: HTTP Proxy mit Radius Authentifizierung an einem Windows 2003 Server. Securepoint Security System Version 2007nx
Securepoint Security System Version 2007nx Inhaltsverzeichnis HTTP Proxy mit Radius Authentifizierung an einem Windows 2003 Server... 3 1 Konfiguration der Radius Authentifizierung auf einem Windows 2003
MehrPreise und Details zum Angebot
Die SAP Business One Cloud Plattform auf SQL und HANA Preise und Details zum Angebot Januar 2016 Cloudiax Preisliste Detaillierte Informationen zum Angebot finden Sie auf den nachfolgenden Seiten. Preis
MehrIdentity & Access Management in der Cloud
Identity & Access Management in der Cloud Microsoft Azure Active Directory Christian Vierkant, ERGON Datenprojekte GmbH Agenda oidentity Management owas ist Azure Active Directory? oazure Active Directory-Editionen
MehrFallstudie HP Unified WLAN Lösung
Fallstudie HP Unified WLAN Lösung Ingentive Networks GmbH Kundenanforderungen Zentrale WLAN Lösung für ca. 2200 Mitarbeiter und 20 Standorte Sicherer WLAN Zugriff für Mitarbeiter Einfacher WLAN Internetzugang
MehrBecome an Always- On Business
Become an Always- On Business 24/7- Betrieb Keine Toleranz für Ausfälle Wachsende Datenmengen Legacy Backup Lücke Anforderung RTOs und RPOs von Stunden/Tagen Weniger als 6 % pro Quartal getestet Fehler
MehrDocuWare unter Windows 7
DocuWare unter Windows 7 DocuWare läuft unter dem neuesten Microsoft-Betriebssystem Windows 7 problemlos. Es gibt jedoch einige Besonderheiten bei der Installation und Verwendung von DocuWare, die Sie
MehrIntelligente Updateverwaltung Inventarisierung von Softwareprodukten Remoteunterstützung, mobile Endgeräte u.v.m.
Mit SCCM* IT-Standardaufgaben noch schneller erledigen *System Center Configuration Manager (SCCM) 2012 SCCM Software und Vollautomatische Installation von Betriebssystemen Intelligente Updateverwaltung
MehrVerschlüsselung von Daten mit TrueCrypt
Sicherheitstage SS/09 Verschlüsselung von Daten mit TrueCrypt Birgit Gersbeck-Schierholz, IT-Sicherheit, RRZN TrueCrypt - frei verfügbare, quelloffene Verschlüsselungssoftware für Windows und Linux - On-the-fly-Verschlüsselung/Entschlüsselung:
MehrKooperativer Speicher: Schwächen und Gegenmaßnahmen
Kooperativer Speicher: Schwächen und Gegenmaßnahmen Cooperative storage: weaknesses and countermeasures Lutz Behnke 2. Dezember 2005 2005 Lutz Behnke 1 /home/sage/texte/haw/master/seminar/coop_storage_failure.sxi
MehrCopyright 2015 Kutzschbach Electronic GmbH & Co. KG Alle Rechte vorbehalten. ManagedBackup
ManagedBackup Backup Agenten Unterstützen alle aktuellen Windows Server Betriebssysteme Unterstützen Linux (Ubuntu, Debian, SuSE, Red Hat, CentOS) Sind kostenfrei erhältlich Funktionsumfang: - Bare Metal
MehrSicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos
Sicherheitsrisiko Smartphones, ipad & Co Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Was ist
MehrHMK Open Day 28. Januar 2009 Kronberg. Hierarchisches Storage Management mit SUN SAM-FS
HMK Open Day 28. Januar 2009 Kronberg Hierarchisches Storage Management mit SUN SAM-FS Die Herausforderungen Verwalten Sie große Datenmengen? Müssen Sie tagtäglich Ihre SLAs erfüllen? Wächst Ihr Datenbestand
Mehr