Software Blade-Architektur von Check Point. Das richtige Gleichgewicht zwischen Sicherheit und Investition

Größe: px
Ab Seite anzeigen:

Download "Software Blade-Architektur von Check Point. Das richtige Gleichgewicht zwischen Sicherheit und Investition"

Transkript

1 Software Blade-Architektur von Check Point Das richtige Gleichgewicht zwischen Sicherheit und Investition

2 Inhalt Einführung 3 Überblick über die Software Blade-Architektur von Check Point 3 Was ist ein Software Blade? 4 Wie werden die Software Blades von Check Point in Betrieb genommen? 4 Aufbau einer Sicherheitslösung mit Software Blades 5 Auswahl der richtigen Lösung, die mit Ihrem Unternehmen Schritt halten kann 6 Was macht die Software Blade-Architektur von Check Point so einzigartig? 7 Mehr Sicherheit 8 Flexibilität 8 Einfache Nutzung 8 Für Multi-Core-Prozessoren optimierte Sicherheitssoftware 8 Vorteile der Software Blade-Architektur 9 Business-Szenario 1: Konsolidierung von Sicherheitsfunktionen 10 Business-Szenario 2: Eröffnung einer neuen 12 Blade-Funktionen 14 Gleichgewicht zwischen Sicherheit und Investition 16 2

3 Einführung Es war noch nie so kompliziert, Netzwerke vor Bedrohungen zu schützen, da sich diese ständig verändern. An Infrastruktur, Konnektivität und Leistung werden immer höhere Anforderungen gestellt. Aufgrund neuer Bedrohungen wird der Markt mit immer mehr auf jeweils einen Sicherheitsaspekt abzielende Produkte von immer mehr Anbietern überschwemmt: Firewalls, Systeme zur Verhinderung von Eindringungsversuchen (Intrusion Prevention Systems, IPS), Verhinderung von Datenschutzpannen (Data Loss Prevention, DLP), Anwendungssteuerung u. ä. Die IT-Landschaft wird deshalb immer komplexer. IT-Abteilungen sehen sich immer größerem Druck ausgesetzt, die Kosten und Komplexität zu reduzieren und vorhandene Hardware und Ressourcen noch effizienter zu nutzen. Das Resultat dieser im Widerstreit stehenden Anforderungen führt zu ineffektiven Lösungen, die nicht nur teuer sind, sondern auch weitgehend wirkungslos und auf die Dauer nicht tragbar. Unternehmen und IT-Abteilungen brauchen eine effektive Lösung, die einfacher, flexibler und besser zu verwalten ist. Es sollte möglich sein, bei Bedarf neue Schutzfunktionen hinzuzufügen, ohne sich wegen Leistung, Verfügbarkeit oder kostspieliger Upgrades Gedanken machen zu müssen. Weiterhin sollte die Möglichkeit bestehen, nur dann in neue Sicherheitsprodukte zu investieren, wenn dies auch wirklich erforderlich ist und ohne einen weiteren Anbieter oder eine weitere Appliance ins Spiel zu bringen. softwareblades von Check Point Unabhängig. Modular. Zentral verwaltet. Überblick über die Software Blade- Architektur von Check Point Die Software Blade-Architektur von Check Point ist die erste und bisher einzige Sicherheitsarchitektur auf dem Markt, die Unternehmen jeglicher Größenordnung eine umfassende, flexible und einfach zu verwaltende Sicherheitslösung bietet. Unternehmen können ihre Netzwerksicherheitsinfrastruktur mühelos und effizient an die jeweiligen Anforderungen anpassen und sich dank Service-Level-Agreements (SLA) auf die vereinbarte Netzwerkleistung verlassen. Wenn neue Bedrohungen auftreten oder neue Anforderungen entstehen, werden die Sicherheitsdienste durch die Software Blade-Architektur schnell und flexibel erweitert ohne Einbau zusätzlicher Hardware oder Erhöhung des Verwaltungsaufwands. Alle Lösungen werden über eine integrierte Konsole zentral verwaltet. Dadurch lassen sich die Komplexität und der Betriebsaufwand noch weiter reduzieren. Software Blades von Check Point bieten niedrigere Total Cost of Ownership (TCO), schnelleren Return on Investment (ROI) sowie kostenwirksamen Schutz bei der Erfüllung aller Netzwerksicherheitsanforderungen heute und morgen. 3

4 Was ist ein Software Blade? Ein Software Blade ist ein unabhängiger, modularer und zentral verwalteter Sicherheitsbaustein, der es Unternehmen ermöglicht, eine Sicherheitskonfiguration zu schaffen, die ein Gleichgewicht zwischen Schutz und Investition bietet. Software Blades lassen sich in jedem beliebigen Gateway oder Managementsystem mit einem einzigen Mausklick aktivieren und konfigurieren ohne Hardware-, Firmware- oder Treiberupgrades. Wenn neue Anforderungen entstehen, können mühelos zusätzliche Software Blades hinzugeschaltet werden, um die vorhandene Konfiguration auf derselben Sicherheitshardware zu erweitern. Wie werden die Software Blades von Check Point in Betrieb genommen? Software Blades können auf Check Point UTM-1, Power-1 und IP-Appliances sowie auf offenen Servern eingesetzt werden. Neue Software Blades lassen sich schnell und einfach zur vorhandenen Hardwareplattform hinzufügen; es muss nur die gewünschte Funktionalität in der zentralen Managementkonsole von Check Point aktiviert werden. Es sind keinerlei zusätzliche Hardware- bzw. Firmwarekomponenten oder Treiber erforderlich. Auf diese Weise können Unternehmen Sicherheitsfunktionen dynamisch d. h. erst bei Bedarf hinzufügen, was zu niedrigeren Inbetriebnahmekosten führt. Wichtigste Vorteile n Einfache Nutzung n Einfache Verwaltung n Mehr Sicherheit n Niedrigere TCO n Garantierte Leistung n Niedrigere CO 2 - Bilanz Das Firewall-Blade mit der vielfach ausgezeichneten FireWall-1 -Technologie von Check Point ist immer enthalten. Abbildung 1. Check Point Security Gateway R70 SmartDashboard 4

5 Aufbau einer Sicherheitslösung mit Software Blades Mit der Software Blade-Architektur von Check Point können Sie schnell und einfach eine maßgeschneiderte Lösung für Ihr Unternehmen zusammenstellen. Zur Auswahl steht auch eine breite Palette an vordefinierten schlüsselfertigen Lösungen. Die gewählte Lösung lässt sich bei Bedarf mit nur einem Klick erweitern. Von der flexiblen und benutzerfreundlichen Managementkonsole aus können mühelos neue Software Blades hinzugefügt werden. Integriertes Sicherheitsgateway oder Sicherheitsmanagementlösung zusammenstellen Schritt 1 Schritt 2 Schritt 3 Container auswählen, der der Anzahl von Cores entspricht Software Blades auswählen System erstellen, das einfach, flexibel und sicher ist 5

6 Auswahl der richtigen Lösung, die mit Ihrem Unternehmen Schritt halten kann Ganz gleich, ob Sie an einer Lösung für einen Unternehmenshauptsitz oder ein Datencenter, für eine oder ein mittelständisches Unternehmen interessiert sind, die Software Blade-Architektur von Check Point ist so flexibel, dass sie problemlos wunschgemäß konfiguriert werden kann. Das Ergebnis ist ein umfassendes Gateway- oder Managementsystem, das haargenau auf Ihre Anforderungen zugeschnitten ist. Drei Optionen zur Erstellung einer Gateway-Lösung Option 1 Option 2 Option 3 Individuelle Zusammenstellung Vordefinierte Systeme Check Point-Appliances Power-1-Appliances Software Blades für Sicherheitsgateways IP-Appliances UTM-1-Appliances Software Blades für Sicherheitsmanagement Smart-1-Appliances 6

7 Was macht die Software Blade-Architektur von Check Point so einzigartig? Die Software Blade-Architektur von Check Point ermöglicht die Schaffung einer modularen Sicherheitslösung auf einer einzigen, gemeinsamen Plattform, die ohne großen Aufwand erweitert oder modifiziert werden kann, wenn sich die Anforderungen ändern. Die Architektur bietet ein hohes Maß an Flexibilität ohne Leistungseinbußen. Durch Aktivieren von Leistungsschwellenwerten lässt sich die Performance des Sicherheitsgateways bei Verwendung mehrerer Blades garantieren. Diese vom IT-Personal eingestellten Thresholds steuern die Verfügbarkeit von Systemressourcen wie CPU-Zyklen und Systemspeicher für das IPS Software Blade. In diesem Beispiel wird die IPS-Funktionalität deaktiviert, wenn die Ressourcennutzung die definierten Schwellenwerte überschreitet. Dadurch ist selbst bei starker Belastung eine gleichbleibend hohe Leistung gewährleistet. Abbildung 2. Festlegen von Schwellenwerten für garantierte Leistung Diese Lösung unterstützt eine unbegrenzte Anzahl von Systemkonfigurationen, sodass Unternehmen ihre Sicherheitsinfrastruktur mühelos durch Konsolidierung von Funktionen oder Steigerung der Leistung anpassen und erweitern können. Da alle Sicherheitsfunktionen von einem zentralen Sicherheitsmanagementsystem aus gesteuert werden, brauchen IT-Administratoren weder unterschiedliche GUIs zu beherrschen noch sich mit neuen Benutzeroberflächen vertraut zu machen oder sich über potenzielle Konflikte zwischen Lösungen von unterschiedlichen Anbietern den Kopf zu zerbrechen. 7

8 Mehr Sicherheit Da die Software Blade-Architektur von Check Point eine Komplettlösung ist, die sich aus branchenführenden Technologien für das Sicherheitsgateway und die Managementkonsole zusammensetzt, ist es nicht notwendig, heterogene Produkte von unterschiedlichen Anbietern miteinander zu kombinieren. Da die Software Blade-Architektur an allen Durchsetzungspunkten und auf allen Netzwerkebenen das richtige Maß an Sicherheit bietet, lässt sich das Anfälligkeitsrisiko gegenüber Sicherheitsbedrohungen effektiv reduzieren. Flexibilität Wenn sich die Anforderungen eines Unternehmens ändern, können alle Software Blades problemlos von einer Hardwareplattform auf eine andere übertragen und dort aktiviert werden. Da Software Blades portabel sind, können Unternehmen schnell und einfach: mehrere Sicherheitsfunktionen auf einer einzigen Plattform konsolidieren; die Kombination von Sicherheitsfunktionen auf einem bestimmten Gateway ändern; bestimmte Funktionen auf ein zweites Gateway auslagern. Einfache Nutzung Neue Sicherheitsfunktionen werden über das zentrale Software Blade- Managementsystem aktiviert (siehe Abbildung 1). Dadurch reduziert sich der Verwaltungsaufwand, der mit der Aktualisierung, Überwachung, Ereignisanalyse und Berichterstellung verbunden ist. Für Multi-Core-Prozessoren optimierte Sicherheitssoftware Die speziell für die neuesten Multi-Core-Prozessoren entwickelte Software Blade- Architektur umfasst eine CoreXL genannte Technologie, die den Durchsatz bei der zur Erkennung von Eindringversuchen in einem integrierten Sicherheitsgateway erforderlichen Deep Packet Inspection (DPI) erhöht. Anhand der eingebauten Intelligenz des Director Core verteilt CoreXL die Last gleichmäßig zwischen den Cores, auf denen das Check Point-Sicherheitsgateway läuft (sind Abbildung 3). Da CoreXL alle jeweils verfügbaren Cores (4, 8, 16 usw.) verwenden kann, lässt sich diese skalierbare Technologie ohne Veränderung auch auf Systemen mit höherer Kapazität nutzen. Da das Check Point-Sicherheitsgateway ohne großen Aufwand auf neue Systeme mit mehr Cores migriert werden kann, können Unternehmen die Leistung erhöhen, ohne auf eine andere Lösung umsteigen zu müssen. 8

9 Speicher VPN-1 VPN-1 VPN-1 VPN-1 NIC VPN-1 VPN-1 CoreXL VPN-1 NIC Abbildung 3. Check Point CoreXL sorgt für intelligente Verteilung der Sicherheitsprozesse auf mehrere Cores Vorteile der Software Blade-Architektur Die Software Blade-Architektur von Check Point vereinfacht Konfigurations- und Richtlinienänderungen, wie z. B. Hinzufügen neuer Sicherheitsanwendungen zu einer vorhandenen Plattform oder Migration von Sicherheitsfunktionen auf eine andere Plattform. Diese Aufgaben können mühelos und ohne Ausfallzeit durchgeführt werden. Software Blades können bei Bedarf hinzugefügt, ausgetauscht oder entfernt werden. Bei Durchführung von Konfigurationsänderungen nimmt der Software Blade- Container alle erforderlichen Einstellungen vor. Dies erleichtert die Konsolidierung und Erweiterung vorhandener Sicherheitslösungen von Check Point und ermöglicht es Unternehmen, Sicherheitsfunktionen dynamisch zu implementieren. Für Unternehmen, die auf sich ändernde wirtschaftliche und sicherheitstechnische Anforderungen reagieren, ergibt sich dadurch eine Reihe wertvoller Vorteile (siehe Tabelle 1). Die Software Blade-Architektur von Check Point bietet branchenführende Funktionen zum Schutz vor Sicherheitsbedrohungen, die einfach zu verwalten sind und eine niedrigere Total Cost of Ownership (TCO) haben als Pauschallösungen oder Lösungen mit Komponenten mehrerer Anbieter. Diese Vorteile werden nachfolgend anhand von zwei Business-Szenarien näher veranschaulicht. Tabelle 1. Hauptvorteile der Software Blade-Architektur Leistungsmerkmale Einfache Inbetriebnahme und Upgrades Neue Sicherheitsfunktionen laufen auf vorhandenen Plattformen Umfassende Palette an Sicherheitsmodulen Zentrale Verwaltung über webbasierte Benutzeroberfläche Vorteile Schnelle Anpassung an sich ändernde Gegebenheiten Niedrigere Total Cost of Ownership (TCO) Bekämpfung aller Arten von Bedrohungen Übersichtliche Bedienung und einfache Verwaltung 9

10 Business-Szenario 1: Konsolidierung von Sicherheitsfunktionen Ausgangslage: Aufgrund des Wachstums der Firma ist eine unübersichtliche Sicherheitsinfrastruktur entstanden, die sich auf mehrere Standorte erstreckt (siehe Abbildung 4). Die aktuelle Konfiguration ist mit hohen Kosten und Risiken verbunden, da die IT-Abteilung mehrere Generationen heterogener Lösungen unterstützen muss, die kundenspezifische Hardware und dedizierte Managementsoftware umfassen. Anforderungen seitens IT: standardisierte Sicherheitsplattform, die den Betriebs- und Kostenaufwand des Änderungs- und Konfigurationsmanagements von Sicherheitssystemen reduziert; Flexibilität, globales und/oder lokales Richtlinienmanagement zu implementieren; zentraler Überblick über die Effektivität der Sicherheitslösung: Protokollierung und Verfolgung von Vorfällen, Überprüfung der Integrität des Systems, Überwachung von Benutzern, Überprüfung der Einhaltung von Richtlinien und Berichterstellung; gemeinsame Hardware, die alle Sicherheitsfunktionen unterstützt und aufgrund der damit verbundenen Reduzierung von Hardware-Footprint, Platzbedarf in Racks, Verkabelung und Stromkosten möglichst hohe Einsparungen bietet; auf die jeweiligen Standorte zugeschnittene Systemkonfigurationen, damit der durch unbenutzte Sicherheitsfunktionen verursachte Kosten- und Verwaltungsaufwand eliminiert wird. IPsec VPN Firewall Erw. Netzwerkfunktionen Firewall Antivirus/ Anti-Malware Websicherheit Beschleunigung/ Clustering IPS IPS Antivirus/ Anti-Malware Hauptsitz Firewall IPsec VPN Internet IPS Firewall Firewall Antivirus/ Anti-Malware Anti-Spam/ -Sicherheit IPsec VPN Antivirus/ Anti-Malware IPsec VPN Websicherheit Abbildung 4. Infrastruktur des Unternehmens vor der Konsolidierung 10

11 Lösung: Die in Abbildung 5 dargestellten und in Tabelle 2 beschriebenen Check Point Software Blade-Konfigurationen sind standortspezifisch angepasst. An jedem Standort läuft die gleiche Container-Software von Check Point, was die Verwaltung und Verteilung von Richtlinien vereinfacht und den Validierungsaufwand reduziert. Da nur eine Hardwareplattform verwendet wird, kann jeder Standort genau die Sicherheitsfunktionen einsetzen, die tatsächlich benötigt werden, und so das Kosten-/ Leistungsverhältnis optimieren. Die IT-Abteilung kann bei Bedarf Funktionen von einem Standort an einen anderen verschieben und so vollen Nutzen aus der vorhandenen Infrastruktur ziehen. Das Ergebnis: ein einziges Projekt, mehrere Konfigurationen und eine einzige Systemmanagementfunktion. Hauptsitz Series 800 Series 400 Internet Series 200 Series 100 Series 100 Abbildung 5. Infrastruktur des Unternehmens nach der Konsolidierung 11

12 Table 2. Sicherheitsgateways von Check Points Serie Software Blades Beschreibung 100 Firewall, VPN, IPS, Anti-Spam & Security, URL Filtering, Antivirus & Anti-Malware 200 Firewall, VPN, IPS, Anti-Spam & Security, URL Filtering, Antivirus & Anti-Malware, Acceleration & Clustering 400 Firewall, VPN, IPS, Anti-Spam & Security, URL Filtering, Antivirus & Anti- Malware, Acceleration & Clustering 800 Firewall, VPN, IPS, Advanced Networking, Acceleration & Clustering Einfaches Sicherheitsgateway für kleine Unternehmen oder en Beschränkt auf 50 Benutzer; empfohlen für bis zu 8 Ports Beschränkt auf 500 Benutzer; empfohlen für bis zu 12 Ports Umfassendes XTM-Sicherheitsgateway (extensible Threat Management) mit High-Performance-Funktionen für mittlere Unternehmen und en Hochperformantes Sicherheitsgateway für en jeder Größenordnung Unbegrenzte Anzahl von Benutzern; empfohlen für bis zu 16 Ports Extrem hochperformantes Sicherheitsgateway von Check Point für die anspruchsvollsten Leistungsumgebungen Ideal für Großunternehmen und Datencenter Business-Szenario 2: Eröffnung einer neuen Ausgangslage: Aufgrund einer Expansion des Unternehmens müssen zusätzliche en unterstützt werden. Die vorhandenen en sind mit inflexiblen Lösungen ausgestattet, die sich nicht skalieren lassen und keinen Schutz für Infrastrukturinvestitionen bieten. Die Sicherheitslösungen in den en sehen völlig anders aus als im Hauptsitz, erfordern aber den gleichen Schutz wie das Unternehmensnetzwerk, da sie den gleichen Internetbedrohungen ausgesetzt sind. Anforderungen seitens IT: integrierte Lösung eines einzigen Anbieters für alle Konnektivitäts- und Sicherheitsfunktionen in den en, um Kosten zu sparen und die Komplexität zu verringern; Bereitstellung und Verwaltung aller Sicherheitsrichtlinien von einem zentralen Security Operation Center (SOC) aus, um den Bereitstellungsaufwand zu verringern und die Durchsetzung der Sicherheitsrichtlinien einheitlicher zu gestalten; Fähigkeit, die Lösung bei Bedarf zu skalieren, z. B. um mehr Sicherheit, Leistung oder Funktionen (wie IPS, Beschleunigung, Clustering oder VoIP-Sicherheit) hinzuzufügen. 12

13 Lösung: Software Blades von Check Point werden in den en und im Hauptsitz in Betrieb genommen. Die schlüsselfertige Lösung von Check Point enthält, was die en brauchen, um sofort die Konnektivität und Sicherheit aller IT-Systeme der (Netzwerk, Server, PCs, Laptops usw.) zu gewährleisten. Richtlinien können entweder zentral vom Hauptsitz aus verwaltet werden (in diesem Fall sind keine entsprechenden Kenntnisse in den en erforderlich), oder die Verwaltung kann den Administratoren in den en anvertraut werden. Die Provisioning Management Software Blade von Check Point ermöglicht es den en, Sicherheitsdienste schnell und einfach einzurichten und bereitzustellen. Alle Sicherheitsgeräte von Check Point können zentral von einer integrierten Managementkonsole aus verwaltet werden. Anhand von Profilen kann der Netzwerkadministrator Sicherheitsrichtlinien oder Konfigurationseinstellungen (wie DNS-, Host-, Domänen-, Routing- und Schnittstelleneinstellungen) an mehrere Geräte an unterschiedlichen Standorten verteilen. Die Provisioning Software Blade bietet auch zentral verwaltete Backups und ein Repository für Gerätekonfigurationen, damit Administratoren vorhandene Konfigurationen im Handumdrehen auf neue Geräte übertragen können. Da verwaltete Geräte die ihnen zugeordneten Profile vom zentralen Managementserver abrufen, lassen sich anhand einer einzigen Profiländerung Hunderte von Geräten gleichzeitig aktualisieren, wobei jedes Gerät neben den gemeinsamen Eigenschaften auch lokale Einstellungen besitzen kann. Durch Automatisierung der Gerätekonfiguration senkt die Provisioning Software Blade den Verwaltungsaufwand, reduziert Fehler und sorgt für einheitliche Sicherheit im gesamten Netzwerk. 13

14 Blade-Funktionen Mithilfe von Software Blades (siehe unten) können Unternehmen die Funktionen von Sicherheitsgateways und Managementanwendungen an spezifische Sicherheitsanforderungen anpassen, auch wenn diese sich häufig ändern. Neue Blades lassen sich schnell und einfach lizenzieren, ohne dass neue Hardware installiert werden muss. Die gegenwärtig verfügbaren Software Blades für Sicherheitsgateways, Sicherheitsmanagement und Endpoints sind in Abbildung 6 8 aufgeführt. Software Blades für Sicherheitsgateways Firewall IPsec VPN SSL VPN Application Control NEU! IPS Data Loss Prevention NEU! Web Security URL Filtering Antivirus & Anti-Malware Anti-Spam & Security Advanced Networking Acceleration & Clustering Voice over IP Abbildung 6. Software Blades für Sicherheitsgateways 14

15 Software Blades für Sicherheitsmanagement Network Policy Management Endpoint Policy Management Logging & Status SmartWorkflow Monitoring Management Portal User Directory SmartProvisioning SmartReporter SmartEvent Multi-Domain Management NEU! Abbildung 7. Software Blades für Sicherheitsmanagement 15

16 Software Blades für Endpoint-Sicherheit Firewall / Compliance Check Full Disk Encryption Media Encryption Remote Access Anti-Malware / Program Control WebCheck Abbildung 8. Software Blades für Endpoint-Sicherheit Gleichgewicht zwischen Sicherheit und Investition Aufgrund der ständigen Weiterentwicklung von Sicherheitssoftware und Allzweckservern lassen sich Sicherheitsfunktionen jetzt besser konsolidieren und wiederverwenden als je zuvor. Mit der Software Blade-Architektur von Check Point können Unternehmen das richtige Maß an Sicherheit zum richtigen Preis erwerben. Software Blades ergänzen bereits vorhandene Firewall-Lösungen von Check Point und gewährleisten zusätzliche Sicherheit für Netzwerke ohne Beeinträchtigung der Gatewayleistung. Weitere Informationen über die Software Blade-Architektur von Check Point finden Sie unter 16

17 Über Check Point Software Technologies Ltd. Check Point Software Technologies Ltd. (www.checkpoint.com), weltweit führend im Bereich Internetsicherheit, ist der einzige Anbieter, der komplette Sicherheitslösungen für Netzwerke, Daten und Endpoints bietet. Check Point bietet seinen Kunden kompromisslosen Schutz vor Bedrohungen aller Art, reduziert die Sicherheitskomplexität und senkt die Gesamtbetriebskosten. Mit FireWall-1 und der patentierten Stateful Inspection -Technologie war Check Point ein Vorreiter in der Sicherheitsbranche. Heute setzt Check Point mit der Software Blade-Architektur neue Maßstäbe. Die dynamische Software Blade-Architektur ist eine sichere, flexible und einfache Lösung, die exakt an die Sicherheitsanforderungen einer Firma oder Umgebung angepasst werden kann. Zu den Kunden von Check Point zählen Zehntausende von Firmen und Organisationen aller Größenordnung, darunter alle Fortune 100-Unternehmen. Die vielfach ausgezeichneten ZoneAlarm-Lösungen von Check Point schützen Millionen von Verbrauchern vor Hackern, Spyware und Identitätsdiebstahl. NIEDERLASSUNGEN VON CHECK POINT Internationaler Hauptsitz 5 Ha Solelim Street Tel Aviv 67897, Israel Tel: Fax: US-Hauptsitz 800 Bridge Parkway Redwood City, CA Tel: ; Fax: URL: Check Point Software Technologies Ltd. Alle Rechte vorbehalten. Check Point, Abra, AlertAdvisor, Application Intelligence, Check Point DLP, Check Point Endpoint Security, Check Point Endpoint Security On Demand, das Check Point-Logo, Check Point Full Disk Encryption, Check Point Horizon Manager, Check Point Media Encryption, Check Point NAC, Check Point Network Voyager, Check Point OneCheck, Check Point R70, Check Point Security Gateway, Check Point Update Service, Check Point WebCheck, ClusterXL, Confidence Indexing, ConnectControl, Connectra, Connectra Accelerator Card, Cooperative Enforcement, Cooperative Security Alliance, CoreXL, DefenseNet, DLP-1, DynamicID, Endpoint Connect VPN Client, Eventia, Eventia Analyzer, Eventia Reporter, Eventia Suite, FireWall-1, FireWall-1 GX, FireWall-1 SecureServer, FloodGate-1, Hacker ID, Hybrid Detection Engine, IMsecure, INSPECT, INSPECT XL, Integrity, Integrity Clientless Security, Integrity SecureClient, InterSpect, IP Appliances, IPS-1, IPS Software Blade, IPSO, Software Blade, IQ Engine, MailSafe, das More, Better, Simpler Security -Logo, MultiSpect, NG, NGX, Open Security Extension, OPSEC, OSFirewall, Pointsec, Pointsec Mobile, Pointsec PC, Pointsec Protector, Policy Lifecycle Management, Power-1, Provider-1, PureAdvantage, PURE Security, das puresecurity-logo, Home, Secure Virtual Workspace, SecureClient, SecureClient Mobile, SecureKnowledge, SecurePlatform, SecurePlatform Pro, SecuRemote, SecureServer, SecureUpdate, SecureXL, SecureXL Turbocard, Security Management Portal, SiteManager-1, Smart-1, SmartCenter, SmartCenter Power, SmartCenter Pro, SmartCenter UTM, SmartConsole, SmartDashboard, SmartDefense, SmartDefense Advisor, SmartEvent, Smarter Security, SmartLSM, SmartMap, SmartPortal, SmartProvisioning, SmartReporter, SmartUpdate, SmartView, SmartView Monitor, SmartView Reporter, SmartView Status, SmartViewTracker, SmartWorkflow, SMP, SMP On-Demand, SofaWare, Software Blade Architecture, das softwareblades-logo, SSL Network Extender, Stateful Clustering, Total Security, das totalsecurity-logo, TrueVector, UserCheck, UTM-1, UTM-1 Edge, UTM-1 Edge Industrial, UTM-1 Total Security, VPN-1, VPN-1 Edge, VPN-1 MASS, VPN-1 Power, VPN-1 Power Multi-core, VPN-1 Power VSX, VPN-1 Pro, VPN-1 SecureClient, VPN-1 SecuRemote, VPN-1 SecureServer, VPN-1 UTM, VPN-1 UTM Edge, VPN-1 VE, VPN-1 VSX, VSX-1, Web Intelligence, ZoneAlarm, ZoneAlarm Antivirus, ZoneAlarm DataLock, ZoneAlarm Extreme Security, ZoneAlarm ForceField, ZoneAlarm Free Firewall, ZoneAlarm Pro, ZoneAlarm Internet Security Suite, ZoneAlarm Security Toolbar, ZoneAlarm Secure Wireless Router, Zone Labs und das Zone Labs-Logo sind Marken oder eingetragene Marken der Firma Check Point Software Technologies Ltd. oder ihrer Tochterunternehmen. ZoneAlarm ist ein Unternehmen von Check Point Software Technologies Ltd. Alle anderen in diesem Dokument genannten Produktnamen sind Marken oder eingetragene Marken der jeweiligen Rechtsinhaber. Die in diesem Dokument beschriebenen Produkte sind durch US-Patent-Nr , , , , , , , und und möglicherweise durch andere US-Patente, ausländische oder angemeldete Patente geschützt. 25. August 2010

CHECK POINT. Software Blade Architektur. Sicher. Flexibel. Einfach.

CHECK POINT. Software Blade Architektur. Sicher. Flexibel. Einfach. CHECK POINT Software Blade Architektur Sicher. Flexibel. Einfach. Software Blades von Check Point WESENTLICHE VORTEILE Einfachheit Einfache Administration, vollständige Flexibilität und eine simple Security-Aktivierung

Mehr

CHECK POINT CHECK POINT. Software Blade Architektur. Sicher. Flexibel. Einfach.

CHECK POINT CHECK POINT. Software Blade Architektur. Sicher. Flexibel. Einfach. CHECK POINT CHECK POINT Software Blade Architektur Sicher. Flexibel. Einfach. softwareblades von Check Point STEIGENDE ANFORDERUNGEN AN DIE SICHERHEIT Noch nie war die Herausforderung größer, snetzwerke

Mehr

Machen Sie mit IPS den Patch Tuesday zu einem ganz normalen Tag

Machen Sie mit IPS den Patch Tuesday zu einem ganz normalen Tag Machen Sie mit IPS den Patch Tuesday zu einem ganz normalen Tag Check Machen Point Sie mit Endpoint IPS den Security Patch Tuesday zu einem ganz normalen Tag Inhalt Einführung... 3 Verfahrensentwicklung...

Mehr

Check Point-Whitepaper. Check Point Abra: ein virtueller sicherer Arbeitsbereich Technisches Whitepaper

Check Point-Whitepaper. Check Point Abra: ein virtueller sicherer Arbeitsbereich Technisches Whitepaper Check Point-Whitepaper Check Point Abra: ein virtueller sicherer Arbeitsbereich Technisches Whitepaper Inhalt Herausforderungen für Mitarbeiter 3 Bedrohungen und Gefahren für mobile Arbeitskräfte 4 Abra

Mehr

bewegt den Appliance Markt Wählen Sie die beste Security Appliance für Ihre Kunden

bewegt den Appliance Markt Wählen Sie die beste Security Appliance für Ihre Kunden bewegt den Appliance Markt Wählen Sie die beste Security Appliance für Ihre Kunden UTM-1 : alles inclusive - alles gesichert Markt: Kleine bis mittelständische Unternehmen oder Niederlassungen Geschäftsmöglichkeiten:

Mehr

Check Point Security Appliances. Ihr Team für den Check Point Vertrieb SALES GUIDE. Tel.: +49(0) 52 51 14 56-0 checkpoint@westconsecurity.

Check Point Security Appliances. Ihr Team für den Check Point Vertrieb SALES GUIDE. Tel.: +49(0) 52 51 14 56-0 checkpoint@westconsecurity. Check Point Security Appliances Ihr Team für den Check Point Vertrieb Tel.: +49(0) 52 51 14 56-0 checkpoint@westconsecurity.de SALES GUIDE Die Check Point Software-Blade-Architektur Modulare Architektur

Mehr

Check Point Endpoint Security

Check Point Endpoint Security Effiziente Sicherung der Endpunkte durch die Vereinigung von wesentlichen Sicherheits- Komponenten in einem einzigen Agent Inhalt Management Summary...3 Die Herausforderungen der Endpoint-Absicherung...4

Mehr

Check Point Security Appliances. Ihr Team für den Check Point Vertrieb SALES GUIDE. Tel.: +49(0) 89 37 15 64-232 checkpoint@westconsecurity.

Check Point Security Appliances. Ihr Team für den Check Point Vertrieb SALES GUIDE. Tel.: +49(0) 89 37 15 64-232 checkpoint@westconsecurity. Check Point Security Appliances Ihr Team für den Check Point Vertrieb Tel.: +49(0) 89 37 15 64-232 checkpoint@westconsecurity.de SALES GUIDE Die Check Point Software-Blade-Architektur Modulare Architektur

Mehr

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Die Vorteile von Multicore-UTM Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Inhalt Netzwerksicherheit wird immer komplexer 1 UTM ist am effizientesten, wenn ganze Pakete gescannt werden

Mehr

Sicherheit im IT - Netzwerk

Sicherheit im IT - Netzwerk OSKAR EMMENEGGER & SÖHNE AG IT - SERVICES Email mail@it-services.tv WWW http://www.it-services.tv Stöcklistrasse CH-7205 Zizers Telefon 081-307 22 02 Telefax 081-307 22 52 Kunden erwarten von ihrem Lösungsanbieter

Mehr

Endpunkt-Sicherheit für die Öffentliche Verwaltung

Endpunkt-Sicherheit für die Öffentliche Verwaltung Endpunkt-Sicherheit für die Öffentliche Verwaltung Effizienter Staat Kai Pohle Major Account Manager Bundes und Landesbehörden 22. April 2008 Agenda Endpunkt- Sicherheitslösung Übersicht Sicherheitsprobleme

Mehr

CHECK POINT SECURITY APPLIANCES

CHECK POINT SECURITY APPLIANCES CHECK POINT SECURITY APPLIANCES Inhaltsverzeichnis Einführung... 3 Check Point Security Appliances UTM-1 Appliances... 4 Serie 80 Appliances...5 Power-1 Appliances... 6 IP Appliances... 7 VSX-1 Appliances...

Mehr

Check Point Software Technologies LTD.

Check Point Software Technologies LTD. Check Point Software Technologies LTD. Oct. 2013 Marc Mayer A Global Security Leader Leader Founded 1993 Global leader in firewall/vpn* and mobile data encryption More than 100,000 protected businesses

Mehr

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management McAfee Vereinfachen Sie Ihr Sicherheits-Management Seit der erste Computervirus vor 25 Jahren sein Unwesen trieb, hat sich die Computersicherheit dramatisch verändert. Sie ist viel komplexer und zeitaufwendiger

Mehr

Sicherheit für virtualiserte Welten. Thorsten Schuberth Senior Technical Consultant & Security Evangelist

Sicherheit für virtualiserte Welten. Thorsten Schuberth Senior Technical Consultant & Security Evangelist Sicherheit für virtualiserte Welten Thorsten Schuberth Senior Technical Consultant & Security Evangelist 2010 Check Point Software Technologies Ltd. [Unrestricted] For everyone 1 Agenda Grundsätzliches:

Mehr

W i r p r ä s e n t i e r e n

W i r p r ä s e n t i e r e n W i r p r ä s e n t i e r e n Verbesserte Optik Internet-Schutz neu erfunden Malware kann Sie immer raffinierter ausspionieren. Können Ihre smaßnahmen da mithalten? CA konzentrierte sich auf IT-Experten

Mehr

Sophos Complete Security. Trainer und IT-Academy Manager BFW Leipzig

Sophos Complete Security. Trainer und IT-Academy Manager BFW Leipzig Sophos Complete Trainer und IT-Academy Manager BFW Leipzig Mitbewerber Cisco GeNUA Sonicwall Gateprotect Checkpoint Symantec Warum habe ICH Astaro gewählt? Deutscher Hersteller Deutscher Support Schulungsunterlagen

Mehr

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Überblick Symantec Protection Suite Small Business Edition ist eine benutzerfreundliche, kostengünstige Sicherheits-

Mehr

Sophos Complete Security

Sophos Complete Security Sophos Complete WLAN am Gateway! Patrick Ruch Senior Presales Engineer Agenda Kurzvorstellung der Firma Sophos, bzw. Astaro Das ASG als WLAN/AP Controller Aufbau und Konfiguration eines WLAN Netzes 2 Astaro

Mehr

Check Point 4600 Appliance

Check Point 4600 Appliance Datenblatt: Check Point 4600 Appliance 4600 Security-Appliance der Enterprise-Klasse (374 SPU/9Gbps) schnelle Netzwerkverbindungen sowie Glasfaser- und Kupfer- Connectivity-Optionen Check Point 4600 Appliance

Mehr

Enzo Sabbattini. Presales Engineer

Enzo Sabbattini. Presales Engineer 7. Starnberger IT-Forum Enzo Sabbattini Presales Engineer Internetsicherheit heute Wachsender Bedarf für Integration Astaro Market URL Filter Anti Virus VPN Antispam URL Filter IDS/IPS Anti Virus VPN Central

Mehr

Virtual Edition (VE): Security in the Cloud. 2011 Check Point Software Technologies Ltd. [Unrestricted] For everyone

Virtual Edition (VE): Security in the Cloud. 2011 Check Point Software Technologies Ltd. [Unrestricted] For everyone Virtual Edition (VE): Security in the Cloud Cloud? 2 Cloud! 3 Virtualisierung vs. Cloud Virtualisierung = gut Virtualisierung gut Cloud = effektiver! Cloud Virtualisierung 4 Cloud - Entwicklung klassische

Mehr

Clean Wireless. So werden drahtlose Netzwerke sicherer, leistungsfähiger, kosteneffizienter und einfacher zu verwalten

Clean Wireless. So werden drahtlose Netzwerke sicherer, leistungsfähiger, kosteneffizienter und einfacher zu verwalten Clean Wireless So werden drahtlose Netzwerke sicherer, leistungsfähiger, kosteneffizienter und einfacher zu verwalten Inhalt Was hält Unternehmen davon ab, Wireless- Netzwerke einzuführen? 1 Sicherheit

Mehr

Check Point 4200 Appliance

Check Point 4200 Appliance Datenblatt: Check Point 4200 Appliance 4200 Einstiegsmodell der Enterprise- Klasse (114 SPU/3Gbps) mit Connectivity-Optionen in Kupfer und Fiberglas Check Point 4200 Appliance In modernen Unternehmensnetzen

Mehr

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz Datenblatt: Endpoint Security Mehr als nur Viren- und Endgeräteschutz Überblick Symantec Protection Suite Advanced Business Edition ist ein Komplettpaket, das kritische Unternehmensressourcen besser vor

Mehr

HANDHABBAR INTEGRIERT UMFASSEND

HANDHABBAR INTEGRIERT UMFASSEND Gefährlichere Bedrohungen Fortgeschrittenerer Anwendungsorientierter Häufiger Auf Profit abzielend Fragmentierung von Sicherheitstechnologie Zu viele Einzelprodukte Dürftige Interoperabilität Fehlende

Mehr

Security made simple.

Security made simple. Security made simple. Sophos UTM Ultimatives Sicherheitspaket für Netzwerk, Web und Emails Christoph Riese Teamleader Sales Engineering NSG 1 Lost on the Road to Security? 2 Complete Security, made simple

Mehr

USP Managed Security Services. Copyright 2012 United Security Providers AG April 2012. Whitepaper SERVICE PORTFOLIO

USP Managed Security Services. Copyright 2012 United Security Providers AG April 2012. Whitepaper SERVICE PORTFOLIO Whitepaper SERVICE PORTFOLIO Inhaltsverzeichnis Übersicht 3 Basisservices 4 Kontakt Martin Trachsel Cyril Marti United Security Providers United Security Providers Stauffacherstrasse 65/15 Stauffacherstrasse

Mehr

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer Sophos Cloud Die moderne Art Sicherheit zu verwalten Mario Winter Senior Sales Engineer 1 Sophos Snapshot 1985 FOUNDED OXFORD, UK $450M IN FY15 BILLING (APPX.) 2,200 EMPLOYEES (APPX.) HQ OXFORD, UK 200,000+

Mehr

Cisco Systems Intrusion Detection Erkennen von Angriffen im Netzwerk

Cisco Systems Intrusion Detection Erkennen von Angriffen im Netzwerk Cisco Systems Intrusion Detection Erkennen von Angriffen im Netzwerk Rene Straube Internetworking Consultant Cisco Systems Agenda Einführung Intrusion Detection IDS Bestandteil der Infrastruktur IDS Trends

Mehr

Mobile Security. Astaro 2011 MR Datentechnik 1

Mobile Security. Astaro 2011 MR Datentechnik 1 Mobile Astaro 2011 MR Datentechnik 1 Astaro Wall 6 Schritte zur sicheren IT Flexibel, Einfach und Effizient Enzo Sabbattini Pre-Sales Engineer presales-dach@astaro.com Astaro 2011 MR Datentechnik 2 Integration

Mehr

Welcome to Sicherheit in virtuellen Umgebungen

Welcome to Sicherheit in virtuellen Umgebungen Welcome to Sicherheit in virtuellen Umgebungen Copyright Infinigate 1 Inhalt Sicherheit in virtuellen Umgebungen Was bedeutet Virtualisierung für die IT Sicherheit Neue Möglichkeiten APT Agentless Security

Mehr

Sicherheit ohne Kompromisse für alle virtuellen Umgebungen

Sicherheit ohne Kompromisse für alle virtuellen Umgebungen Sicherheit ohne Kompromisse für alle virtuellen Umgebungen SECURITY FOR VIRTUAL AND CLOUD ENVIRONMENTS Schutz oder Performance? Die Anzahl virtueller Computer übersteigt mittlerweile die Anzahl physischer

Mehr

Deployment Management

Deployment Management Produktfunktionen Bandbreitenmanagement: Optimieren Sie die Netzwerknutzung und minimieren Sie die Störung während der Migration und anderen Bandbreitenanforderungen. Checkpoint Restart: Stellen Sie mithilfe

Mehr

10 Möglichkeiten, wie Sie Ihr Netzwerk sicher optimieren können

10 Möglichkeiten, wie Sie Ihr Netzwerk sicher optimieren können 10 Möglichkeiten, wie Sie Ihr Netzwerk sicher optimieren können Mit SonicWALL Next-Gen Firewall Application Intelligence and Control und der WAN Acceleration Appliance (WXA)-Serie Inhaltsverzeichnis Sichere

Mehr

Palo Alto Networks Innovative vs. Tradition. Matthias Canisius Country Manager DACH

Palo Alto Networks Innovative vs. Tradition. Matthias Canisius Country Manager DACH Palo Alto Networks Innovative vs. Tradition Matthias Canisius Country Manager DACH Agenda Grundidee & Architektur Was ist das Besondere und wie funktioniert es? Positionierung In welchen Bereichen kann

Mehr

Ihr persönlicher Sales-Guide. Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro

Ihr persönlicher Sales-Guide. Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Ihr persönlicher Sales-Guide Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Für jeden Ihrer Kunden die Sicherheit, die er braucht Die Worry-Free-Familie:

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

Einführung in Cloud Managed Networking

Einführung in Cloud Managed Networking Einführung in Cloud Managed Networking Christian Goldberg Cloud Networking Systems Engineer 20. November 2014 Integration der Cloud in Unternehmensnetzwerke Meraki MR Wireless LAN Meraki MS Ethernet Switches

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 PROAKTIVER SCHUTZ FÜR IHRE DATEN Nur eine Firewall, die kontinuierlich

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

IT-SICHERHEIT Beratung, Installation, Wartung, Erweiterung

IT-SICHERHEIT Beratung, Installation, Wartung, Erweiterung IT-SICHERHEIT Beratung, Installation, Wartung, Erweiterung Ihrer IT-Lösungen und Kommunikation. Firewall-Systeme mit Paket-Filter, Spam- und Virenschutz, Protokollierung. Sichere Anbindung von Niederlassungen,

Mehr

Weiterentwicklung der IT-Security Strategie Welchen Beitrag eine»echte«next-generation-firewall dazu leistet

Weiterentwicklung der IT-Security Strategie Welchen Beitrag eine»echte«next-generation-firewall dazu leistet Weiterentwicklung der IT-Security Strategie Welchen Beitrag eine»echte«next-generation-firewall dazu leistet Ralph Skoruppa, Head of Sales Prioritäten eines CEO! PRIO: Steigerung des Umsatzes und des Gewinns!

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2013 Inhalt 1 Endpoint Web

Mehr

Integrierte Sicherheitslösungen

Integrierte Sicherheitslösungen Integrierte Sicherheitslösungen Alexander Austein Senior Systems Engineer Alexander_Austein@symantec.com IT heute: Kunstwerk ohne Einschränkung IT ermöglicht unendlich viel - Kommunikation ohne Grenzen

Mehr

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite IN DER EINFACHHEIT LIEGT DIE KRAFT Business Suite DIE GEFAHR IST DA Online-Gefahren für Ihr Unternehmen sind da, egal was Sie tun. Solange Sie über Daten und/oder Geld verfügen, sind Sie ein potenzielles

Mehr

Effizientes Sicherheits-Management von Endbenutzergeräten

Effizientes Sicherheits-Management von Endbenutzergeräten Effizientes Sicherheits-Management von Endbenutzergeräten Kammerstetter Bernhard Client Technical Professional IBM Tivoli http://www-01.ibm.com/software/tivoli/solutions/endpoint/ Bernhard_Kammerstetter@at.ibm.com

Mehr

Das Citrix Delivery Center

Das Citrix Delivery Center Das Citrix Delivery Center Die Anwendungsbereitstellung der Zukunft Marco Rosin Sales Manager Citrix Systems GmbH 15.15 16.00 Uhr, Raum B8 Herausforderungen mittelständischer Unternehmen in einer globalisierten

Mehr

BYOD im Unternehmen Unterwegs zur sicheren Integration

BYOD im Unternehmen Unterwegs zur sicheren Integration BYOD im Unternehmen Unterwegs zur sicheren Integration 15. ISSS Berner Tagung für Informationssicherheit «Bring your own device: Chancen und Risiken» 27. November 2012, Allegro Grand Casino Kursaal Bern

Mehr

Aurorean Virtual Network

Aurorean Virtual Network Übersicht der n Seite 149 Aurorean Virtual Network Aurorean ist die VPN-Lösung von Enterasys Networks und ist als eine Enterprise-class VPN-Lösung, auch als EVPN bezeichnet, zu verstehen. Ein EVPN ist

Mehr

Security made simple.

Security made simple. Security made simple. Sophos UTM Web- und Spamfilter in der Praxis Christoph Riese, Presales Engineer 1 Lost on the Road to Security? 2 Complete Security, made simple Complete Security Network Server Devices

Mehr

MANAGED MOBILE SECURITY

MANAGED MOBILE SECURITY MANAGED MOBILE SECURITY Ein ganzheitlicher Ansatz zum Thema DI DR FRANZ PACHA GESCHÄFTSFÜHRER SYBASE EDV-SYSTEME GMBH 18. Februar 2009 INHALT Was alles zum Thema Managed Mobile Security gehört Das Umfeld

Mehr

Microsoft Lync 2013 und Unified Communication

Microsoft Lync 2013 und Unified Communication SITaaS Kooperationsevent: Microsoft Lync 2013 und Unified Communication Idstein, 22. November 2013 Peter Gröpper. Lösungsberater Hosting Service Provider - Application Solution Agenda Trends, Fakten, Herausforderungen

Mehr

Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro

Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Ihr persönlicher Sales-Guide Für jeden Ihrer Kunden die Sicherheit, die er braucht Die Worry-Free-Familie:

Mehr

Security in Zeiten von Internet der Dinge. Udo Schneider Security Evangelist DACH

Security in Zeiten von Internet der Dinge. Udo Schneider Security Evangelist DACH Security in Zeiten von Internet der Dinge Udo Schneider Security Evangelist DACH Trend Micro Unsere Aktivitäten Unsere Methoden Unser Profil Anerkannter weltweit führender Anbieter von Server-, Cloudund

Mehr

Avira Server Security Produktupdates. Best Practice

Avira Server Security Produktupdates. Best Practice Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen

Mehr

CHECK POINT NGX. Dr. Matthias Leu und Bernd Ochsmann

CHECK POINT NGX. Dr. Matthias Leu und Bernd Ochsmann CHECK POINT NGX Dr. Matthias Leu und Bernd Ochsmann INHALT 1 Vorwort 15 2 Grundlagen von TCP/IP 17 2.1 Die Schichtenmodelle 18 2.2 Netzwerkschicht 20 2.3 Internetschicht 21 2.4 Transportschicht 45 2.5

Mehr

INHALT. 1 Vorwort... 14

INHALT. 1 Vorwort... 14 INHALT 1 Vorwort... 14 2 Grundlagen... 19 2.1 Entwicklung und Verbreitung des Internets und TCP/IP... 20 2.2 Grundlagen von TCP/IP... 30 2.3 Die Offenheit der Protokolle und das Gefahrenpotential... 63

Mehr

DHCP-Server mithilfe von SolarWinds IP Address Manager verwalten. Teilen:

DHCP-Server mithilfe von SolarWinds IP Address Manager verwalten. Teilen: DHCP-Server mithilfe von SolarWinds IP Address Manager verwalten Teilen: DHCP-Server mithilfe von SolarWinds IPAM verwalten SolarWinds IP Address Manager (IPAM) bietet eine leistungsfähige und zentralisierte

Mehr

Complete User Protection

Complete User Protection Complete User Protection Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol

Mehr

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal]

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] IT-Services & Solutions Ing.-Büro WIUME [Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] Produktinformationen zu Kaspersky Anti-Virus Business-Optimal by Ing.-Büro WIUME / Kaspersky Lab

Mehr

Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus?

Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus? Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus? 2010 SafeNet, Inc. Alle Rechte vorbehalten. SafeNet und das SafeNet-Logo sind eingetragene Warenzeichen von SafeNet. Alle anderen

Mehr

10 Möglichkeiten, wie Sie Ihr Netzwerk optimieren können. Die SonicWALL WAN Acceleration (WXA)-Serie und Application Intelligence and Control

10 Möglichkeiten, wie Sie Ihr Netzwerk optimieren können. Die SonicWALL WAN Acceleration (WXA)-Serie und Application Intelligence and Control 10 Möglichkeiten, wie Sie Ihr Netzwerk optimieren können Die SonicWALL WAN Acceleration (WXA)-Serie und Application Intelligence and Control Inhaltsverzeichnis Netzwerkoptimierung 1 1. Datendeduplizierung

Mehr

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung Avira Management Console 2.6.1 Optimierung für großes Netzwerk Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Aktivieren des Pull-Modus für den AMC Agent... 3 3. Ereignisse des AMC Agent festlegen...

Mehr

Citrix Access Gateway - sicherer Zugriff auf Unternehmensressourcen

Citrix Access Gateway - sicherer Zugriff auf Unternehmensressourcen Citrix Access Gateway - sicherer Zugriff auf Unternehmensressourcen Peter Metz Sales Manager Application Networking Group Citrix Systems International GmbH Application Delivery mit Citrix Citrix NetScaler

Mehr

ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN

ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN ÜBERBLICK Herausforderung Viele der größten Sicherheitsverletzungen beginnen heutzutage mit einem einfachen E-Mail- Angriff, der sich Web-Schwachstellen

Mehr

Copyright 2015 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.

Copyright 2015 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice. Schritt für Schritt in das automatisierte Rechenzentrum Converged Management Michael Dornheim Mein Profil Regional Blade Server Category Manager Einführung Marktentnahme Marktreife Bitte hier eigenes Foto

Mehr

Eine native 100%ige Cloud-Lösung.

Eine native 100%ige Cloud-Lösung. Eine native 100%ige Cloud-Lösung. Flexibel. Skalierbar. Sicher. Verlässlich. Autotask Endpoint Management bietet Ihnen entscheidende geschäftliche Vorteile. Hier sind fünf davon. Autotask Endpoint Management

Mehr

Trend Micro Lösungen im Storage Umfeld

Trend Micro Lösungen im Storage Umfeld Trend Micro Lösungen im Storage Umfeld Version 4, 19.02.2013 Trend Micro White Paper Februar 2013 Inhalt Einführung...3 ServerProtect for NetApp Filer...3 Integration...3 Verwaltung...4 Vorteile...4 Anforderungen...5

Mehr

IaaS jenseits der Buzz-Words On Demand Compute im Fokus

IaaS jenseits der Buzz-Words On Demand Compute im Fokus IaaS jenseits der Buzz-Words On Demand Compute im Fokus Infrastructure as a Service jenseits der Buzz-Words Oliver Henkel Anforderungen von Unternehmenskunden an Infrastructure-as-a-Service (IaaS) Provider

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

KASPERSKY SECURITY FOR VIRTUALIZATION 2015 KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht

Mehr

Endian Product Overview

Endian Product Overview Endian s Mission ist der Schutz der globalen Netzwerk Kommunikation und die sichere Bereitstellung von Informationen für jedermann. Schützen Sie sich mit der Endian UTM Endian hat den Markt für die Netzwerksicherheit

Mehr

Breaking the Kill Chain

Breaking the Kill Chain Breaking the Kill Chain Eine ganzheitliche Lösung zur Abwehr heutiger Angriffe Frank Barthel, Senior System Engineer Copyright Fortinet Inc. All rights reserved. Typischer Ablauf eines zielgerichteten

Mehr

Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Erfolgsfaktoren und ihre Auswirkungen auf die IT AGILITÄT Kurze Reaktionszeiten, Flexibilität 66 % der Unternehmen sehen Agilität als Erfolgsfaktor EFFIZIENZ

Mehr

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit SZENARIO BEISPIEL Implementation von Swiss SafeLab M.ID mit Citrix Redundanz und Skalierbarkeit Rahmeninformationen zum Fallbeispiel Das Nachfolgende Beispiel zeigt einen Aufbau von Swiss SafeLab M.ID

Mehr

Secure Cloud - "In-the-Cloud-Sicherheit"

Secure Cloud - In-the-Cloud-Sicherheit Secure Cloud - "In-the-Cloud-Sicherheit" Christian Klein Senior Sales Engineer Trend Micro Deutschland GmbH Copyright 2009 Trend Micro Inc. Virtualisierung nimmt zu 16.000.000 14.000.000 Absatz virtualisierter

Mehr

Netzwerksicherheit mit Hilfe von IPSec

Netzwerksicherheit mit Hilfe von IPSec Unterrichtseinheit 6: Netzwerksicherheit mit Hilfe von IPSec Bei IPSec (Internet Protocol Security) handelt es sich um ein Gerüst offener Standards, um eine sichere, private Kommunikation über IP-Netzwerke

Mehr

Sicherheitsdienste für große Firmen => Teil 2: Firewalls

Sicherheitsdienste für große Firmen => Teil 2: Firewalls Seite 21 Sicherheitsdienste für große Firmen => Teil 2: Firewalls Sicherer Zugang zum World Wide Web (HTTP, FTP etc.) Sicherer Übergang zum Internet: Firewalls und Intrusion Detection Verzeichnisdienste

Mehr

CHECK POINT SICHERHEITSBERICHT 2013

CHECK POINT SICHERHEITSBERICHT 2013 Rufen Sie uns doch an Tel. +49 89 930 99 0 Oder senden Sie uns Contact Check Point now eine E-Mail: checkpoint@computerlinks.de http://www.computerlinks.de www.checkpoint.com/contactus By phone in the

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION

KASPERSKY SECURITY FOR VIRTUALIZATION KASPERSKY SECURITY FOR VIRTUALIZATION SCHUTZ FÜR SERVER, DESKTOPS & RECHENZENTREN Joachim Gay Senior Technical Sales Engineer Kaspersky Lab EXPONENTIELLER ANSTIEG VON MALWARE 200K Neue Bedrohungen pro

Mehr

Umfangreicher Schutz für Unternehmensnetzwerke, Optimierung des Internettraffic, flexible Administration

Umfangreicher Schutz für Unternehmensnetzwerke, Optimierung des Internettraffic, flexible Administration Umfangreicher Schutz für Unternehmensnetzwerke, Optimierung des Internettraffic, flexible Administration Einsatzgebiete Das Internet ist aus dem Arbeitsalltag nicht mehr wegzudenken. Durch die Verwendung

Mehr

Einführung... 2. Die IT-Infrastruktur eines KMU heute... 2. 3 Schritte zur virtualisierten Sicherheit... 3

Einführung... 2. Die IT-Infrastruktur eines KMU heute... 2. 3 Schritte zur virtualisierten Sicherheit... 3 Einführung... 2 Die IT-Infrastruktur eines KMU heute... 2 3 Schritte zur virtualisierten Sicherheit... 3 Schritt 1 Virtualisierung des Mail-Filters... 3 Schritt 2 Virtualisierung des Web-Filters... 5 Schritt

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich

Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich Geschäft Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich Technologie Virtualisierung Mobile Geräte Consumerization und soziale Medien Cloud-Dienste

Mehr

2010 Cisco und/oder Tochtergesellschaften. Alle Rechte vorbehalten.

2010 Cisco und/oder Tochtergesellschaften. Alle Rechte vorbehalten. 2010 Cisco und/oder Tochtergesellschaften. Alle Rechte vorbehalten. Einführung Warum Cloud Networking? Technologie Architektur Produktfamilien Produkt Demo Ask questions at any time via chat Fragen bitte

Mehr

Alcatel-Lucent VitalQIP Appliance Manager

Alcatel-Lucent VitalQIP Appliance Manager Alcatel-Lucent Appliance Manager End-to-end, mit hohem Funktionsumfang, anwendungsbasiertes und IP-Adressenverwaltung Optimierung der Verwaltung und Senkung der Verwaltungskosten mit dem Appliance Manager

Mehr

Hitachi File & Content Services: Hitachi NAS Plattform. Uwe Angst NAS Business Manager

Hitachi File & Content Services: Hitachi NAS Plattform. Uwe Angst NAS Business Manager Hitachi File & Content Services: Hitachi NAS Plattform Uwe Angst NAS Business Manager 1 Hitachi, Ltd. (NYSE:HIT/TSE:6501) Einer der One of the weltgrössten integrierten Elektronikkonzerne Gegründet 1910

Mehr

Web Protection in Endpoint v10

Web Protection in Endpoint v10 Complete Security Endpoint Web Protection in Endpoint v10 Full Web Protection in Endpoint 10 Sophos Endpoint Protection Integrated FullDisk Encryption: Password-Recovery over Local Self Help or IT-Helpdesk

Mehr

Next Generation Firewalls. Markus Kohlmeier DTS Systeme GmbH

Next Generation Firewalls. Markus Kohlmeier DTS Systeme GmbH Next Generation Firewalls Markus Kohlmeier DTS Systeme GmbH Geschichte der Firewalltechnologie 1985 erste Router mit Filterregeln 1988 erfolgte der erste bekannte Angriff gegen die NASA, der sogenannte

Mehr

Eine umfassende Unternehmenslösung für die private und berufliche Nutzung

Eine umfassende Unternehmenslösung für die private und berufliche Nutzung Eine umfassende Unternehmenslösung für die private und berufliche Nutzung Mobile Security Lösung für Unternehmen Einführung in Samsung KNOX DIE TECHNOLOGIE HINTER SAMSUNG KNOX Samsung KNOX ist eine Android-basierte

Mehr

Virtualisierung und Management am Desktop mit Citrix

Virtualisierung und Management am Desktop mit Citrix Virtualisierung und Management am Desktop mit Citrix XenDesktop, XenApp Wolfgang Traunfellner Senior Sales Manager Austria Citrix Systems GmbH Herkömmliches verteiltes Computing Management Endgeräte Sicherheit

Mehr

ASA Standard Hands-on Workshop (Dauer: 1 Tag)

ASA Standard Hands-on Workshop (Dauer: 1 Tag) Newsletter zur arcos Workshopreihe 2012 Inhalt: Schulungstermine 2012 ASA Standard Hands-on Workshop (Dauer: 1 Tag) Dieser Kurs vermittelt die Grundkenntnisse für die Konfiguration, den Betrieb und das

Mehr

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Die neue Welt der Managed Security Services DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Agenda Über Antares Aktuelle Sicherheitsanforderungen Externe Sicherheitsvorgaben Managed Security Log

Mehr

Sicherheit als Schlüssel zum Erfolg in der Cloud. Ralph Hasler Territory Sales Manager Region Mitte

Sicherheit als Schlüssel zum Erfolg in der Cloud. Ralph Hasler<ralph_hasler@trendmicro.de> Territory Sales Manager Region Mitte Sicherheit als Schlüssel zum Erfolg in der Cloud Ralph Hasler Territory Sales Manager Region Mitte Trend Micro marktführender Anbieter von Sicherheitslösungen für Rechenzentren

Mehr

Seite: 1 Revisionssichere Firewalls mit Tufin SecureTrack. NUBIT 2006 Kiel, 17. Februar 2006. Martin Seeger NetUSE AG ms@netuse.de

Seite: 1 Revisionssichere Firewalls mit Tufin SecureTrack. NUBIT 2006 Kiel, 17. Februar 2006. Martin Seeger NetUSE AG ms@netuse.de Seite: 1 mit Tufin SecureTrack NUBIT 2006 Kiel, 17. Februar 2006 Martin Seeger NetUSE AG ms@netuse.de Seite: 2 mit Tufin SecureTrack Agenda Herausforderungen Aufbau und Funktionsweise Versionsstände Vergleiche

Mehr

Datenblatt: Endgerätesicherheit Symantec Endpoint Protection Die neue Generation der Antivirustechnologie von Symantec

Datenblatt: Endgerätesicherheit Symantec Endpoint Protection Die neue Generation der Antivirustechnologie von Symantec Die neue Generation der Antivirustechnologie von Symantec Übersicht Fortschrittlicher Bedrohungsschutz Symantec Endpoint Protection kombiniert Symantec AntiVirus mit fortschrittlichen Technologien zur

Mehr

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN April 2014 SICHERHEIT IN VIRTUALISIERTEN UMGEBUNGEN: WAHR ODER FALSCH?? FALSCH VIRTUALISIERTE

Mehr

Netzmobilität für KMU-Kunden. Steigerung der Netzleistung und mehr Mobilität für Anwender

Netzmobilität für KMU-Kunden. Steigerung der Netzleistung und mehr Mobilität für Anwender Netzmobilität für KMU-Kunden Steigerung der Netzleistung und mehr Mobilität für Anwender LÖSUNG FÜR MEHR MOBILITÄT KMU-Netzinfrastrukturlösung Das KMU-Kundensegment (kleine und mittelständische Unternehmen)

Mehr

- Kritischen Patch Systemvoraussetzungen Für große und mittelständische Unternehmen

- Kritischen Patch Systemvoraussetzungen Für große und mittelständische Unternehmen - Kritischen Patch Systemvoraussetzungen Für große und mittelständische Unternehmen Trend Micro Incorporated behält sich das Recht vor, Änderungen an diesem Dokument und den hierin beschriebenen Produkten

Mehr