Mehr verlangen. Von Ihrer Firewall der nächsten Generation sollten Sie mehr erwarten

Größe: px
Ab Seite anzeigen:

Download "Mehr verlangen. Von Ihrer Firewall der nächsten Generation sollten Sie mehr erwarten"

Transkript

1 Mehr verlangen Von Ihrer Firewall der nächsten Generation sollten Sie mehr erwarten

2 Inhaltsverzeichnis Kurzfassung 3 Firewall-Aktualisierungen sind eine Geschäftsmöglichkeit 3 Hochverfügbarkeit unter Druck 4 Kontextbezogene Sicherheit für verfeinerte Zugriffssteuerung 4 Automatischer, hochentwickelter Schutz gegen sich entwickelnde Taktiken 5 Einheitliche Software-Plattform 5 Mehr verlangen 6 Informationen zu den McAfee-Netzwerksicherheitslösungen 6 2 Mehr verlangen

3 Kurzfassung Wenn Anwendungssteuerungen und Eindringungsschutzsysteme (IPS, Intrusion Prevention System) der Einstieg in den Wettbewerb für Firewalls der nächsten Generation (NGFW, Next-Generation Firewall) sind, was setzen Sie dann noch auf Ihre Anforderungsliste? Dieses Whitepaper hilft Teams für Netzwerke und Internetsicherheit dabei zu verstehen, was sie von NGFWs verlangen können und sollten: integrierte Hochverfügbarkeit und Lastregelung für betriebliche Widerstandsfähigkeit und die Handhabung wachsender Datenmengen. kontextbezogene Sicherheit, die eine detaillierte Zugriffskontrolle bietet, um Risiken zu senken und die Nutzung zu verwalten. automatische, hochentwickelte Erkennung von Verschleierungsversuchen, die die unbekannten und sich entwickelnden Verschleierungstechniken, die zielgerichtete und hartnäckige Bedrohungen ermöglichen, blockieren und Berichte dazu erstellen kann. eine einheitliche Software-Plattform, die adaptive Netzwerksicherheit und flexible Implementierung von Funktionen der nächsten Generation mit Transparenz und betrieblicher Effizienz unterstützt. Diese Anforderungen gehen über spezifische Funktionen hinaus, um das langfristige Ziel herbeizuführen: Schutz der Verfügbarkeit und Integrität der kritischen Netzwerke bei wachsender Nutzung und sich entwickelnden Bedrohungen. Wenn Sie auf diese Funktionen bestehen, wird damit sichergestellt, dass Ihre NGFW mit Geschäftsanforderungen, cleveren Internetkriminellen und Budget-Gegebenheiten mithalten kann. Eine Firewall der nächsten Generation ist nicht nur eine Sammlung von Antworten der letzten Generation. Sie hebt Sicherheit mit ihrer Fähigkeit zur Erkennung hochentwickelter Verschleierungstechniken auf die nächste Stufe. Die Kombination all dieser Fähigkeiten zu einer Lösung ermöglicht ihr einen besseren Gesamtüberblick und bietet Unternehmen eine bessere Sicherheit Next Generation Firewall Challenge (Die Herausforderung der Firewall der nächsten Generation 2013), Robin Layland, Network World 1 Firewall-Aktualisierungen sind eine Geschäftsmöglichkeit Firewalls sind die erste und wichtigste Verteidigungslinie gegen Netzwerkbedrohungen. Sie dienen gewissenhaft in jedem externen Büro, am Rande und in den Kern-/Distributionsnetzwerken, um Rechenzentren zu schützen. Und alle paar Jahre erfordern diese alten Installationen eine Aktualisierung. Heute müssen alternde Firewalls außer Betrieb genommen werden und durch neue Designs mit integrierten und erweiterten Funktionen, flexibler Implementierung und Kontrolle sowie besserer Skalierbarkeit und Leistung ersetzt werden. Diese Designs helfen dabei, ihre Firewall zukunftssicher zu gestalten, damit sie mit sich ändernden Geschäftsanforderungen und den sich verbreitenden Bedrohungen umgehen können. Diese Firewall-Aktualisierung ist eine wertvolle Gelegenheit. Seit mehr als zehn Jahren erleben wir den Frust und die Kosten bezüglich der Verwaltung komplexer und nicht zusammenhängender Firewall-Regelsätze; wir implementieren zusätzliche Anwendungen für Lastausgleich, Eindringungsschutz, VPNs sowie Bedrohungs analysen und gehen unzählige Protokolle durch. Jetzt können wir diese Erfahrung nutzen, um von Netzwerk-Firewall-Anbietern mehr Aufklärung und Anpassbarkeit zu verlangen. Wahrscheinlichkeit von Internetkriminalität 100 % Zum Beispiel Regierungen, Wehrtechnik, Banken, kritische Infrastruktur Hohes Risiko Mittleres Risiko Zum Beispiel Hightech, Medien, Einzelhandel, Fertigungsindustrie 0 % Geringes Risiko Zum Beispiel gemeinnützige, lokale und kleine Unternehmen und Dienste Gebotener Wert hinsichtlich Finanzen, Politik, Handel oder geistigem Eigentum Gering Hoch Abbildung 1. Wie der Ansturm fortschrittlicher Bedrohungen verschiedene Branchen beeinflusst. 2 Mehr verlangen 3

4 Hochverfügbarkeit unter Druck Praktisch jede Geschäftstätigkeit selbst ein Telefonanruf ist heutzutage auf das Netzwerk angewiesen. Das Volumen für Netzwerkverkehr geht nur in eine Richtung: nach oben. Damit IP-basierte Sicherheits- Tools wie NGFWs ihre Aufgabe in dieser Umgebung erfüllen können, müssen sie durchgehend aktiv sein hochverfügbar und nahtlos skalierbar. Einige Firewalls sind so ausgelegt, dass sie sich unter Druck bei einem Ausfall öffnen (Fail Open) und Internetdatenverkehr ermöglichen. Wenn die Arbeitslast einen bestimmten Schwellenwert überschreitet, können Firewalls Datenverkehr abwehren (Standard-Firewall) oder mit der Durchführung von Überprüfungen stoppen (NGFWs), damit der Datenverkehr weiter aktiv bleibt. Durch dieses Verhalten bleiben Unternehmen zwar betriebsbereit, jedoch zu Lasten der Sicherheit. Warum in Anwendungssteuerung und IPS-Regeln investieren, wenn Sie sich nicht darauf verlassen können, dass sie auch umgesetzt werden? Alternativ erweitern viele Unternehmen ihre Kapazität und Verfügbarkeit durch Clustering und nutzen entweder Aktiv/Passiv-redundante Konfigurationen oder Aktiv/Aktiv-Lastausgleich, um Datenverkehr auf mehrere Firewall-Knoten zu verteilen. Statt eines komplexen Add-Ons sollte Clustering ein Teil des Designs sein. Insbesondere Aktiv/Aktiv-Clustering bietet die beste Ressourcennutzung und lässt Sie Ihre Investitionen voll ausnutzen und mit steigender Nachfrage Knoten hinzufügen. Clustering kann sicherstellen, dass Sie über freie Rechenressourcen für Hochleistungs-Überprüfungen durch Firewalls sowie eine hohe Kapazität verfügen, um den erweiterten Datenverkehr zu bewältigen. Bei diesem Aktiv/Aktiv-Modell können drei Faktoren Ihre langfristige Zufriedenheit beeinflussen. Schauen Sie sich erstens das Arbeitslast-Aussteuerungsmodell an. Wenn separate Lastausgleichskomponenten erforderlich sind, sollten Sie beachten, dass diese zusätzlichen Komponenten auch zusätzliche Kosten sowie Komplexität von Betriebsabläufen mit sich bringen üblicherweise müssen ein zusätzliches Gerät, ein Management-Server und eine Konsole verwaltet und überwacht werden. Achten Sie zweitens auf Beschränkungen für die Anzahl der Knoten. Einige Systeme können nur ein paar Knoten clustern. Dieses Design zwingt Sie dazu, jetzt ein System auszulegen und zu bezahlen, dass für Ihre tatsächlichen Spitzenlasten ausgelegt ist, statt mit steigender Arbeitslast Knoten hinzuzufügen. Sind alle anderen Funktionen gleich, sollten Sie ein Design wählen, dass auf 10 oder mehr Knoten skaliert werden kann. Berücksichtigen sie drittens die Wartbarkeit. Wie sieht der Wartungsplan für die Cluster-Firewall-Geräte aus? Der Lastausgleich sollte ermöglichen, dass einzelne Knoten unabhängig aktualisiert oder gewartet werden können. Bei diesem Modell sollte es Ihnen möglich sein, Knoten schrittweise zu aktualisieren und mehrere verschiedene Versionen des Firewall-Codes effektiv auszuführen, ohne dabei die Qualität der Überprüfung zu verschlechtern oder die Verfügbarkeit zu unterbrechen. Wenn ein einzelner Firewall- Knoten ausfällt, sollte das Lastausgleichsmodell sicherstellen, dass der gesamte Datenverkehr zugelassen wurde, während dieser an einen anderen Knoten umgeleitet wurde. Dieses nahtlose und dynamische Design gewährleistet eine durchgehende Überprüfung und Richtlinienumsetzung. Kontextbezogene Sicherheit für verfeinerte Zugriffssteuerung Zu den Kernfunktionen von NGFWs zählen Benutzer- und Anwendungssteuerungen. Sie bieten einen großen Vorteil gegenüber Firewall-Regeln zum Blockieren und Zulassen. Doch sobald Unternehmen mit Regeln herumexperimentieren, um diese Steuerungen voranzubringen, erkennen viele, dass benutzerund anwendungsbasierte Regeln noch immer zu simpel sind. Sie funktionieren für die wesentlichen Anwendungen von Angreifern (wie z. B. kostenloses File-Sharing), sind jedoch möglicherweise nicht für komplexere Situationen wie die Nutzung von LinkedIn geeignet. Eine Herausforderung ist, dass wenige IT-Teams über die Einsicht in Benutzer und Anwendungen verfügen, um sich beim Blockieren vollständig sicher zu sein. Sie wollen nicht, dass es so scheint, dass sie willkürlich den Zugriff auf Anwendungen diktieren, um sich dann mit Support-Anrufen von unzufriedenen Benutzern befassen zu müssen. Administratoren bevorzugen den Einsatz von Schwellenwerten, wie die mögliche Häufigkeit, wie oft eine bestimmte Situation in einem bestimmten Zeitfenster oder in der Gruppe oder Reihenfolge von Ereignissen auftritt. Sie wollen Ereignisse korrelieren und aggregieren, einschließlich Ereignisse, die von verschiedenen NGFW-Sensoren erfasst wurden. Diese Gruppierung von Ereignissen und Faktoren bietet eine höhere Gewissheit und Klarheit zu Tätigkeiten von Remote VPN-Nutzung bis zum Surfen im Internet. Sobald Sie diesen Pfad beschreiten, können Sie aus dieser Methode sehr viele Vorteile schöpfen. Zum Beispiel kann die Verbindung von ein- und ausgehenden IP-Adressen bedeutend sein, wenn Administratoren sich um eine bestimmte Insider-Bedrohung, einem bestimmten Botnet oder vermutlichen Angreifer sorgen. All diese kontextbezogenen Steuerungsoptionen ermöglichen es der IT, das Unternehmen zu unterstützen und es gleichzeitig geschützt zu halten. Sicherheitsvorrichtungen sollten auf jeder TCP/IP-Schicht Datenverkehrnormalisierung durchführen. Aber viele Vorrichtungen zur Netzwerksicherheit ziehen Geschwindigkeit der Netzwerksicherheit vor und nehmen daher Abkürzungen. Sie überprüfen nicht alle vier Schichten des TCP/IP-Modells. Auf diese Art kann die Vorrichtung zur Netzwerksicherheit vielleicht schneller arbeiten, aber das Netzwerk ist empfänglich für hochentwickelte Verschleierungsversuche. Advanced Evasion Techniques for Dummies (Hochentwickelte Verschleierungstechniken für Dummies) 3 4 Mehr verlangen

5 Automatischer, hochentwickelter Schutz gegen sich entwickelnde Taktiken Aufeinander aufgesetzte NGFWs verstärken und ergänzen Schutzmaßnahmen und unterstützen dabei bewährte gestaffelte Verteidigungspraktiken. Schadsoftware- und Eindringungsschutz helfen bei der Identifizierung und Blockierung bekannter Schadsoftware sowie von Zero-Day-Bedrohungen, die auf nicht gepatchte Schwachstellen abzielen. Allgemein nutzen diese Systeme Signaturen oder Verhalten zur Identifizierung von böswilligem Code. Zusätzlich ermöglichen es Anwendungssteuerungen der IT, die Angriffsfläche durch Einschränkung der Verwendung riskanter Anwendungen und Inhalte zu verringern. Zusammen stellen diese Funktionen verglichen mit der veralteten Netzwerk-Firewall einen bedeutenden Schritt beim Schutz am Netzwerkrand dar. Es handelt sich um eine besonders leistungsfähige Kombination zum Schutz an entfernten Standorten, bei der Richtlinien und Schutzmaßnahmen zusammen funktionieren, um die Netzwerksicherheitsstrategie von Unternehmen zu verbessern. Jedoch entwickeln Kriminelle laufend neue Wege, um weit verbreitete Schutzsysteme zu umgehen. Während Angreifer vor ein paar Jahren mit Investitionen in Verschlüsselung und polymorphe Schadsoftware erfolgreich sein konnten, dringen die entschlossensten und fortschrittlichsten Hacker von heute in Netzwerke ein, indem sie mit mehreren Schadsoftware-Exemplaren böswilligen Code verteilen häufig sogar verschleiert. Manchmal senden Sie Schadsoftware über eine Reihe von Protokollen wie FTP, HTTP und HTTPS. Dieser Zusatzaufwand ermöglicht es dem Code, die Erkennung durch standardmäßige Signaturen-anpassende, protokollspezifische und Muster-erkennende Schutzsysteme zu umgehen. Um diese Umgehungstaktiken zu bekämpfen, wird der Datenverkehr über die Schichten drei bis sieben normalisiert, der gesamte Datenstrom wird beendet sowie untersucht und die Teile werden zu einem einheitlichen Ganzen zusammengesetzt. Sobald er neu zusammengesetzt ist, kann der Code mittels Signaturen und Mustern überprüft werden. Zusammen mit den anderen Abwehrmaßnahmen in einer NGFW stellt diese Verschleierungstechnik die Spitze der Inline-Netzwerkschutzsysteme dar. Wenn Sie diese Funktionen als Teil Ihrer NGFW erhalten, können Sie die weit verbreiteten Schutzsysteme von morgen in das Netzwerk von heute integrieren. Einheitliche Software-Plattform Diese Reihe an Schutzsystemen sollte Teil einer flexiblen und effizienten Betriebsarchitektur sein. Netzwerksicherheits-Teams sollten die Steuerungs- und Überprüfungsfunktionen von NGFWs in Hinsicht auf Ihre Anforderungen bezüglich Schutzeffektivität und betrieblicher Effizienz beurteilen. Zur effektiven Sicherheit werden Sie die Möglichkeit haben wollen, die fortschrittlichsten Analysen zu implementieren und alle Steuerungen, die Sie einsetzen, voll auszunutzen. Wenn Sie hoffen, ein Gesamtsystem einzusetzen, sollten Sie sich vor Implementierungen vorsehen, die von Ihnen fordern, sich zwischen Schutzsystemen zu entscheiden wie zum Beispiel zwischen Anwendungssteuerung und IPS oder vor solchen, die Überprüfungen oder andere Funktionen bei Spitzenlasten deaktivieren. Auch wenn Sie jetzt mit diesen Einschränkungen leben können oder die Flexibilität mögen, eine Firewall/ein VPN, eine NGFW und ein IPS zu nutzen, wo auch immer Sie meinen, dass es passt, ist eine gemeinsame Software-Architektur für diese Lösungen wünschenswert. Eine gemeinsame Plattform ermöglicht die Zusammenarbeit von Richtlinien und Regeln, um Datenverkehr effizient zu verarbeiten, Rechenressourcen auszuweiten und Anomalien zum Vorschein zu bringen. Da sich Ihre Geschäftsanforderungen, Ihre Netzwerkarchitektur und Ihre Risikolage schnell ändern kann, kann Ihnen ein einheitliches Design helfen, unverzüglich zu reagieren und Firewall-Konfigurationen anzupassen, ohne die Strafen für Hauruck -Upgrades zu zahlen. Eine einheitliche Software-Plattform bietet einen zweiten Vorteil: betriebliche Effizienz. Jahrelange Wartung alter Firewalls hat Sie wahrscheinlich für die Probleme mit der Komplexität von Betriebsabläufen bei Firewalls sensibilisiert. Verwaltung von Regeln, das Hin und Her zwischen Verwaltungskonsolen, Integration von Daten über Tabellen all diese täglichen Bemühungen addieren sich im Laufe eines Jahres zu Wochen. Wenn Sie mehr Firewalls an mehr Orten verwalten, summiert sich diese Arbeitsbelastung auf Monate und diese Belastung wird häufig von einem schrumpfenden Team getragen. Je mehr Funktionen Sie der Firewall hinzufügen, einschließlich Funktionen wie Lastausgleich und VPN, desto höher wird die Wichtigkeit der Effizienzsteigerung. Detaillierte Richtlinien, zum Beispiel, sollten für weitere Firewalls wiederverwendbar sein. Eine zentrale Richtlinienarchitektur bietet praktische Methoden zur Integration einer detaillierten und konsistenten Steuerung in Ihre Firewall-Regeln. Seit dem 4. Quartal 2011 vergrößert sich der Anteil integrierter Sicherheitsanwendungen in jedem Quartal, und Infonetics prognostiziert vierteljährliche Anteilsgewinne bis zum 2. Quartal Network Security Appliances and Software (Appliances und Software zum Schutz von Netzwerken), Infonetics Research, September Mehr verlangen 5

6 Die Integration Ihrer Schutzsysteme in eine Architektur ermöglicht die Integration Ihrer Schutzsysteme auf Management-Ebene, wodurch die Effizienz gesteigert und gleichzeitig Situationsbewusstsein für Netzwerkereignisse geschaffen wird. Das System kann für Sie Protokolle korrelieren und analysieren, Ereignisse in einer gemeinsamen Konsole darstellen und Visualisierungen sowie Analysen bereitstellen, die Ihnen helfen, aufkommende und aktuelle Ereignisse herauszustellen. Einige Unternehmen fordern von der IT, mehrere oder verteilte Domänen zu verwalten: zum Beispiel für verschiedene Organisationseinheiten oder als ein Anbieter für verwaltete Sicherheitsdienste (MSSP Managed Security Service Provider). In diesen Szenarios sollten Sie sicherstellen, dass Sie gemeinsame Aufgaben teilen und die Situation von einem einzigen Bildschirm aus überwachen können, während Sie für jede Domäne eine separate logische Trennung aufrechterhalten. Diese Funktionen sind ein Vorteil der NGFW auf Ihrem Weg zur Cloud. Die Integration und Automatisierung von Richtlinien, Prozessen und Tools innerhalb einer einheitlichen Software-Plattform und -Architektur stellt einen wesentlichen Erfolgsfaktor dar, um aus Ihren Firewalls der nächsten Generation den maximalen Sicherheitswert zu schöpfen. Sie verbessern die Effektivität Ihrer Steuerungen und Gegenmaßnahmen, während Sie den Betriebsaufwand minimieren. Mehr verlangen Ihr Einsatz von NGFWs sollte zu einer erheblichen Erweiterung im Angebot von Schutzsystemen und Steuerungen führen, die Sie in Ihrem Netzwerk anwenden können. Grundlegende NGFW- Funktionen wie simple Anwendungssteuerung sind ein Ausgangspunkt für Ihre Checkliste. Grundlegende Funktionen sind jedoch erst der Anfang. Sie können auch andere wertvolle Funktionen fordern: Eindringungsschutz, Kontextregeln, hochentwickelte Verschleierungsanalysen, gesicherte Zugriffssteuerung und hohe Verfügbarkeit. Verlangen Sie neben Funktionen auch Betriebsleistung. Überprüfen Sie den Ansatz, den Ihre Anbieter verfolgt haben, um die derzeitigen Gegebenheiten zu berücksichtigen: eingeschränkte Fachkenntnisse und administrative Ressourcen konfrontiert mit steigender Nachfrage und der Notwendigkeit von Transparenz, Abwehr-Kreativität sowie Situationsbewusstsein. Fragen Sie, wie sie Ihnen helfen werden, sich Ihrer zukünftigen Arbeitslast anzupassen, Ressourcen zu optimieren und die nächste Welle von Angriffstechniken zu erkennen und unschädlich zu machen. Indem Sie diese Fragen jetzt stellen, können Sie Ihre Investition sowie Ihr Netzwerk schützen und Enttäuschung, Störungen und unnötige Ausgaben im Laufe der Zeit vermeiden. Informationen zu den McAfee-Netzwerksicherheitslösungen McAfee bietet im Rahmen seines Security Connected-Frameworks eine vollständige Palette an Lösungen zur Netzwerksicherheit. Mehr über den Ansatz von McAfee zu Firewalls der nächsten Generation finden Sie auf Informationen zu McAfee McAfee, ein hundertprozentiges Tochterunternehmen der Intel Corporation (NASDAQ: INTC) unterstützt Unternehmen, Behörden und Privatnutzer dabei, die Vorteile des Internets sicher zu nutzen. Das Unternehmen bietet präventive und bewährte Sicherheitslösungen und Services an, mit denen Systeme, Netzwerke und Mobilgeräte weltweit geschützt werden. Mit der visionären Security Connected-Strategie, dem innovativen Ansatz für Hardware-unterstützte Sicherheit sowie dem einzigartigen Global Threat Intelligence-Netzwerk engagiert sich McAfee unermüdlich dafür, seine Kunden zu schützen ebd. 4 McAfee GmbH Ohmstr Unterschleißheim Deutschland +49 (0) McAfee und das McAfee-Logo sind Marken oder eingetragene Marken von McAfee, Inc. oder der Tochterunternehmen in den USA und anderen Ländern. Alle anderen Namen und Marken sind Eigentum der jeweiligen Besitzer. Die in diesem Dokument enthaltenen Produktpläne, Spezifikationen und Beschreibungen dienen lediglich Informationszwecken, können sich jederzeit ohne vorherige Ankündigung ändern und schließen alle ausdrücklichen oder stillschweigenden Garantien aus. Copyright 2013 McAfee, Inc wp_demand-ngfw_1013_fnl_ETMG

Sicherheit im IT - Netzwerk

Sicherheit im IT - Netzwerk OSKAR EMMENEGGER & SÖHNE AG IT - SERVICES Email mail@it-services.tv WWW http://www.it-services.tv Stöcklistrasse CH-7205 Zizers Telefon 081-307 22 02 Telefax 081-307 22 52 Kunden erwarten von ihrem Lösungsanbieter

Mehr

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Die Vorteile von Multicore-UTM Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Inhalt Netzwerksicherheit wird immer komplexer 1 UTM ist am effizientesten, wenn ganze Pakete gescannt werden

Mehr

Bestimmungen zur Kontrolle externer Lieferanten

Bestimmungen zur Kontrolle externer Lieferanten Bestimmungen zur Kontrolle externer Lieferanten Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko Internet- 1. Ressourcenschutz und Systemkonfiguration Die Daten von Barclays sowie

Mehr

Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache:

Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache: EIN SERVERSYSTEM, DAS NEUE WEGE BESCHREITET Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache: 80 % verbesserte Produktivität von

Mehr

ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN

ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN ÜBERBLICK Herausforderung Viele der größten Sicherheitsverletzungen beginnen heutzutage mit einem einfachen E-Mail- Angriff, der sich Web-Schwachstellen

Mehr

Next-Generation Firewall

Next-Generation Firewall Ansprechpartner: / +49 221 788 059 14 / +49 176 668 392 51 / f.felix@coretress.de Wie sieht eine sichere Optimierung Ihres Netzwerks aus? 10 Möglichkeiten zur sicheren Optimierung Ihres Netzwerks 1. Intelligente

Mehr

Die Cloud, die für Ihr Unternehmen geschaffen wurde.

Die Cloud, die für Ihr Unternehmen geschaffen wurde. Die Cloud, die für Ihr Unternehmen geschaffen wurde. Das ist die Microsoft Cloud. Jedes Unternehmen ist einzigartig. Ganz gleich, ob im Gesundheitssektor oder im Einzelhandel, in der Fertigung oder im

Mehr

CISCO Next-Generation Firewalls

CISCO Next-Generation Firewalls CISCO Next-Generation Firewalls S&L INFOTAG 2013 Trends, Technologien und existierende Schwachstellen BESCHLEUNIGUNG DER INNOVATIONSZYKLEN VON GERÄTEN OFFENE ANWENDUNGEN UND SOFTWARE-AS-A-SERVICE EXPLOSIONSARTIGER

Mehr

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management McAfee Vereinfachen Sie Ihr Sicherheits-Management Seit der erste Computervirus vor 25 Jahren sein Unwesen trieb, hat sich die Computersicherheit dramatisch verändert. Sie ist viel komplexer und zeitaufwendiger

Mehr

McAfee Advanced Threat Defense 3.0

McAfee Advanced Threat Defense 3.0 Versionshinweise McAfee Advanced Threat Defense 3.0 Revision A Inhalt Über dieses Dokument Funktionen von McAfee Advanced Threat Defense 3.0 Gelöste Probleme Hinweise zur Installation und Aktualisierung

Mehr

Datenbanksicherheit in Virtualisierungsund Cloud-Computing-Umgebungen

Datenbanksicherheit in Virtualisierungsund Cloud-Computing-Umgebungen Datenbanksicherheit in Virtualisierungsund Cloud-Computing-Umgebungen Die drei großen technologischen Hindernisse beim Schutz sensibler Daten in modernen IT-Architekturen Inhaltsverzeichnis Informationssicherheit

Mehr

Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München

Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München Angriffe und Schadsoftware zuverlässig erkennen Christian Scheucher secxtreme GmbH Kiefernstraße 38, D-85649 Brunnthal-Hofolding

Mehr

Komplexe Bedrohungen erkennen und untersuchen INFRASTRUKTUR

Komplexe Bedrohungen erkennen und untersuchen INFRASTRUKTUR Komplexe Bedrohungen erkennen und untersuchen INFRASTRUKTUR HIGHLIGHTS RSA Security Analytics-Infrastruktur Modulare Architektur für verteilte Erfassung Metadatenbasiert für effizientes Indexieren, Speichern

Mehr

Die verschiedenen Arten von Cyberangriffen. und wie Sie diese abwehren können

Die verschiedenen Arten von Cyberangriffen. und wie Sie diese abwehren können Die verschiedenen Arten von Cyberangriffen und wie Sie diese abwehren können Einführung Die Cyberkriminellen von heute wenden verschiedene komplexe Techniken an, um beim Eindringen in Unternehmensnetzwerke

Mehr

26. November 2012. Mehr Schutz für Bankkunden: RSA Adaptive Authentication On Premise verhindert Kontenmissbrauch

26. November 2012. Mehr Schutz für Bankkunden: RSA Adaptive Authentication On Premise verhindert Kontenmissbrauch 26. November 2012 Mehr Schutz für Bankkunden: RSA Adaptive Authentication On Premise verhindert Kontenmissbrauch Big-Data-Analyse erkennt Angriffe verursacht durch mehr als 30 Millionen Schadprogramme

Mehr

Server-Sicherheit von McAfee Sichere Server-Workloads mit geringen Leistungseinbußen und integrierter effizienter Verwaltung

Server-Sicherheit von McAfee Sichere Server-Workloads mit geringen Leistungseinbußen und integrierter effizienter Verwaltung Server-Sicherheit von McAfee Sichere Server-Workloads mit geringen Leistungseinbußen und integrierter effizienter Verwaltung Wie würden Sie sich entscheiden, wenn Sie zwischen der Absicherung aller Server

Mehr

SAP HANA Enterprise Cloud die Cloud für agile Echtzeit- Unternehmen

SAP HANA Enterprise Cloud die Cloud für agile Echtzeit- Unternehmen im Überblick SAP HANA Enterprise Cloud Herausforderungen SAP HANA Enterprise Cloud die Cloud für agile Echtzeit- Unternehmen In Echtzeit zum Echtzeit-Unternehmen In Echtzeit zum Echtzeit-Unternehmen Möchten

Mehr

Whitepaper. Notfallreaktion bei Sicherheitsvorfällen: 10 häufige Fehler von Sicherheitsverantwortlichen

Whitepaper. Notfallreaktion bei Sicherheitsvorfällen: 10 häufige Fehler von Sicherheitsverantwortlichen Notfallreaktion bei Sicherheitsvorfällen: 10 häufige Fehler von Sicherheitsverantwortlichen Inhalt Ein Whitepaper von: Michael G. Spohn Leitender Berater McAfee Foundstone Professional Services Reaktion

Mehr

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz Datenblatt: Endpoint Security Mehr als nur Viren- und Endgeräteschutz Überblick Symantec Protection Suite Advanced Business Edition ist ein Komplettpaket, das kritische Unternehmensressourcen besser vor

Mehr

Stoppen Sie fortgeschrittene Bedrohungen und schützen Sie die vertraulichen Daten mobiler Nutzer

Stoppen Sie fortgeschrittene Bedrohungen und schützen Sie die vertraulichen Daten mobiler Nutzer TRITON AP-ENDPOINT Stoppen Sie fortgeschrittene Bedrohungen und schützen Sie die vertraulichen Daten mobiler Nutzer Von einer Schädigung des Rufs bis hin zu behördlich auferlegten Bußgeldern und Strafen

Mehr

Cloud Vendor Benchmark 2013:

Cloud Vendor Benchmark 2013: Cloud Vendor Benchmark 2013: Warum Trend Micro die Nr. 1 in Cloud Security ist! Manuela Rotter, Senior Technical Consultant 2013/04/24 Copyright 2012 Trend Micro Inc. Markttrends Trend Micro Nr. 1 im Cloud

Mehr

McAfee Security-as-a-Service -

McAfee Security-as-a-Service - Handbuch mit Lösungen zur Fehlerbehebung McAfee Security-as-a-Service - Zur Verwendung mit der epolicy Orchestrator 4.6.0-Software Dieses Handbuch bietet zusätzliche Informationen zur Installation und

Mehr

FIREWALL. Funktionsumfang IT-SICHERHEIT

FIREWALL. Funktionsumfang IT-SICHERHEIT FIREWALL Funktionsumfang IT-SICHERHEIT Um sich weiter zu entwickeln und wettbewerbsfähig zu bleiben, ist es für heutige Unternehmen an der Tagesordnung, in immer größerem Umfang und immer direkter mit

Mehr

Internet - Sicherheit Telekom Austria s Investition in eine gemeinsame Zukunft

Internet - Sicherheit Telekom Austria s Investition in eine gemeinsame Zukunft Internet - Sicherheit Telekom Austria s Investition in eine gemeinsame Zukunft Name: Armin Sumesgutner Datum. 17.02.2005 Armin Sumesgutner / Robert Hofer-Lombardini 1 Internetnutzung (Quelle Statistik

Mehr

Alcatel-Lucent VitalQIP Appliance Manager

Alcatel-Lucent VitalQIP Appliance Manager Alcatel-Lucent Appliance Manager End-to-end, mit hohem Funktionsumfang, anwendungsbasiertes und IP-Adressenverwaltung Optimierung der Verwaltung und Senkung der Verwaltungskosten mit dem Appliance Manager

Mehr

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor.

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor. Cloud Computing im Gesundheitswesen Cloud Computing ist derzeit das beherrschende Thema in der Informationstechnologie. Die Möglichkeit IT Ressourcen oder Applikationen aus einem Netz von Computern zu

Mehr

Heterogenes Speichermanagement mit V:DRIVE

Heterogenes Speichermanagement mit V:DRIVE Heterogenes Speichermanagement mit V:DRIVE V:DRIVE - Grundlage eines effizienten Speichermanagements Die Datenexplosion verlangt nach innovativem Speichermanagement Moderne Businessprozesse verlangen auf

Mehr

Sicherheit ohne Kompromisse für alle virtuellen Umgebungen

Sicherheit ohne Kompromisse für alle virtuellen Umgebungen Sicherheit ohne Kompromisse für alle virtuellen Umgebungen SECURITY FOR VIRTUAL AND CLOUD ENVIRONMENTS Schutz oder Performance? Die Anzahl virtueller Computer übersteigt mittlerweile die Anzahl physischer

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2013 Inhalt 1 Endpoint Web

Mehr

Visualisierung & Kontrolle aktueller Angriffe im Datacenter & am Perimeter mit einer Firewall. Achim Kraus Senior Consultant Palo Alto Networks Inc.

Visualisierung & Kontrolle aktueller Angriffe im Datacenter & am Perimeter mit einer Firewall. Achim Kraus Senior Consultant Palo Alto Networks Inc. Visualisierung & Kontrolle aktueller Angriffe im Datacenter & am Perimeter mit einer Firewall Achim Kraus Senior Consultant Palo Alto Networks Inc. Agenda Flexible Netzwerkintegration in bestehende Netzwerk-Infrastrukturen

Mehr

Ihre Business-Anwendungen in besten Händen Fujitsu Application Services

Ihre Business-Anwendungen in besten Händen Fujitsu Application Services Ihre Business-Anwendungen in besten Händen Fujitsu Application Services Worauf Sie sich verlassen können: Hochzuverlässigkeit. Qualitätssprünge. Effizienzsteigerung. Starten Sie jetzt. Jederzeit. Bei Ihnen

Mehr

Beispiellose Einblicke und integrierter Schutz vor fortgeschrittenen Bedrohungen und Datendiebstahl

Beispiellose Einblicke und integrierter Schutz vor fortgeschrittenen Bedrohungen und Datendiebstahl TRITON APX Beispiellose Einblicke und integrierter Schutz vor fortgeschrittenen Bedrohungen und Datendiebstahl Ihr Unternehmen ist einer stetig wachsenden Anzahl fortgeschrittener Bedrohungen ausgesetzt,

Mehr

Mit CA AppLogic realisiert Novatrend kosteneffiziente und maßgeschneiderte Cloud Services

Mit CA AppLogic realisiert Novatrend kosteneffiziente und maßgeschneiderte Cloud Services CUSTOMER CASE STUDY Mit CA AppLogic realisiert Novatrend kosteneffiziente und maßgeschneiderte Cloud Services KUNDENPROFIL Branche: IT Services Unternehmen: Novatrend Mitarbeiter: Sieben UNTERNEHMEN Novatrend

Mehr

Kundenmanagement-Software: Kosten versus Funktion

Kundenmanagement-Software: Kosten versus Funktion Kundenmanagement-Software: Kosten versus Funktion So wägen Sie das Potential und die Einschränkungen verschiedener Systeme ab und identifizieren die beste Lösung für Ihr Unternehmen. Kostenlose Customer-Relationship-Management-Tools

Mehr

W i r p r ä s e n t i e r e n

W i r p r ä s e n t i e r e n W i r p r ä s e n t i e r e n Verbesserte Optik Internet-Schutz neu erfunden Malware kann Sie immer raffinierter ausspionieren. Können Ihre smaßnahmen da mithalten? CA konzentrierte sich auf IT-Experten

Mehr

Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus?

Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus? Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus? 2010 SafeNet, Inc. Alle Rechte vorbehalten. SafeNet und das SafeNet-Logo sind eingetragene Warenzeichen von SafeNet. Alle anderen

Mehr

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Überblick Symantec Protection Suite Small Business Edition ist eine benutzerfreundliche, kostengünstige Sicherheits-

Mehr

Grid und Multi-Grid-Verwaltung

Grid und Multi-Grid-Verwaltung Entscheidende Vorteile Hohe Verfügbarkeit, hohe Skalierbarkeit Infoblox Bietet stets verfügbare Netzwerkdienste dank einer skalierbaren, redundanten, verlässlichen und fehlertoleranten Architektur. Garantiert

Mehr

Parallels Plesk Panel. Firewall-Modul für Parallels Plesk Panel 10 für Linux/Unix. Administratorhandbuch

Parallels Plesk Panel. Firewall-Modul für Parallels Plesk Panel 10 für Linux/Unix. Administratorhandbuch Parallels Plesk Panel Firewall-Modul für Parallels Plesk Panel 10 für Linux/Unix Administratorhandbuch Copyright-Vermerk Parallels Holdings, Ltd. c/o Parallels International GmbH Vordergasse 59 CH-Schaffhausen

Mehr

DHCP-Server mithilfe von SolarWinds IP Address Manager verwalten. Teilen:

DHCP-Server mithilfe von SolarWinds IP Address Manager verwalten. Teilen: DHCP-Server mithilfe von SolarWinds IP Address Manager verwalten Teilen: DHCP-Server mithilfe von SolarWinds IPAM verwalten SolarWinds IP Address Manager (IPAM) bietet eine leistungsfähige und zentralisierte

Mehr

ZENTRALE VERWALTUNG DELL POWERVAULT DL 2000 POWERED BY SYMANTEC

ZENTRALE VERWALTUNG DELL POWERVAULT DL 2000 POWERED BY SYMANTEC ZENTRALE VERWALTUNG DELL POWERVAULT DL 2000 POWERED BY SYMANTEC ZUSAMMENFASSUNG Der PowerVault DL2000 mit der Leistung von Symantec Backup Exec bietet die branchenweit erste vollständig integrierte Lösung

Mehr

10 Möglichkeiten, wie Sie Ihr Netzwerk sicher optimieren können

10 Möglichkeiten, wie Sie Ihr Netzwerk sicher optimieren können 10 Möglichkeiten, wie Sie Ihr Netzwerk sicher optimieren können Mit SonicWALL Next-Gen Firewall Application Intelligence and Control und der WAN Acceleration Appliance (WXA)-Serie Inhaltsverzeichnis Sichere

Mehr

Sicherheit in der Cloud

Sicherheit in der Cloud y Sicherheit in der Cloud Professionelles Projektmanagement mit InLoox now! Ein InLoox Whitepaper Veröffentlicht: Juli 2013 Aktuelle Informationen finden Sie unter http://www.inloox.de Die in diesem Dokument

Mehr

Einführung in Cloud Managed Networking

Einführung in Cloud Managed Networking Einführung in Cloud Managed Networking Christian Goldberg Cloud Networking Systems Engineer 20. November 2014 Integration der Cloud in Unternehmensnetzwerke Meraki MR Wireless LAN Meraki MS Ethernet Switches

Mehr

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen Petra Flessa Product Marketing Manager DACH it-sa 2013 10/4/2013 Copyright 2013 Trend Micro

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

BROSCHÜRE: POLYCOM LÖSUNG Polycom Open Telepresence Experience

BROSCHÜRE: POLYCOM LÖSUNG Polycom Open Telepresence Experience BROSCHÜRE: POLYCOM LÖSUNG Polycom Open Telepresence Experience Verwenden Sie den H.264 High Profile-Videokomprimierungsstandard und profitieren Sie von atemberaubender HD-Qualität und niedrigeren Gesamtbetriebskosten

Mehr

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH 2 Open for Business - Open to Attack? 75% aller Angriffe zielen auf Webanwendungen (Gartner, ISS)

Mehr

Die dunkle Seite des Cloud Computing

Die dunkle Seite des Cloud Computing Die dunkle Seite des Cloud Computing Von Angelo Comazzetto, Senior Product Manager Botnets stellen eine ernsthafte Bedrohung für Ihr Netzwerk, Ihr Unternehmen und Ihre Kunden dar. Sie erreichen eine Leistungsfähigkeit,

Mehr

Oracle Datenbank: Chancen und Nutzen für den Mittelstand

Oracle Datenbank: Chancen und Nutzen für den Mittelstand Oracle Datenbank: Chancen und Nutzen für den Mittelstand DIE BELIEBTESTE DATENBANK DER WELT DESIGNT FÜR DIE CLOUD Das Datenmanagement war für schnell wachsende Unternehmen schon immer eine große Herausforderung.

Mehr

Lösung im Überblick SAP-Technologie SAP Afaria. Wettbewerbsvorteile mit mobilen Geschäftsanwendungen und Geräten

Lösung im Überblick SAP-Technologie SAP Afaria. Wettbewerbsvorteile mit mobilen Geschäftsanwendungen und Geräten im Überblick SAP-Technologie SAP Afaria Herausforderungen Wettbewerbsvorteile mit mobilen Geschäftsanwendungen und Geräten Einfache Geräte- und Anwendungsverwaltung Einfache Geräte- und Anwendungsverwaltung

Mehr

Integrierte Sicherheitslösungen

Integrierte Sicherheitslösungen Integrierte Sicherheitslösungen Alexander Austein Senior Systems Engineer Alexander_Austein@symantec.com IT heute: Kunstwerk ohne Einschränkung IT ermöglicht unendlich viel - Kommunikation ohne Grenzen

Mehr

AT&S Erhöht mit Verbessertem IT-Management die Effizienz und die Geschäftsflexibilität

AT&S Erhöht mit Verbessertem IT-Management die Effizienz und die Geschäftsflexibilität CUSTOMER SUCCESS STORY März 2014 AT&S Erhöht mit Verbessertem IT-Management die Effizienz und die Geschäftsflexibilität KUNDENPROFIL Branche: Fertigung Unternehmen: AT&S Mitarbeiter: 7.500 Umsatz: 542

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

Umfassender Echtzeitschutz vor fortgeschrittenen Bedrohungen und Datendiebstahl

Umfassender Echtzeitschutz vor fortgeschrittenen Bedrohungen und Datendiebstahl TRITON AP-WEB Umfassender Echtzeitschutz vor fortgeschrittenen Bedrohungen und Datendiebstahl Ihr Unternehmen und Ihre Daten werden ständig angegriffen. Herkömmliche Sicherheitslösungen bieten keinen ausreichenden

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

WINDOWS ÜBERWACHEN MIT NETCRUNCH 7 S E I T E 1

WINDOWS ÜBERWACHEN MIT NETCRUNCH 7 S E I T E 1 WINDOWS ÜBERWACHEN MIT NETCRUNCH 7 S E I T E 1 NetCrunch 7 kann Systeme mit Microsoft Windows ohne die Installation von Agenten überwachen. Aufgrund von weitreichenden Sicherheitsvorkehrungen ist es jedoch

Mehr

Best Practice Sichere Webseite vom Server bis CMS 02.12.2014 Dr. Markus Müller Bereichsleiter secunet AG Stephan Sachweh Geschäftsführer Pallas GmbH /

Best Practice Sichere Webseite vom Server bis CMS 02.12.2014 Dr. Markus Müller Bereichsleiter secunet AG Stephan Sachweh Geschäftsführer Pallas GmbH / Best Practice Sichere Webseite vom Server bis CMS 02.12.2014 Dr. Markus Müller Bereichsleiter secunet AG Stephan Sachweh Geschäftsführer Pallas GmbH Pallas stellt sich vor Wir sind ein MSSP: Managed Security

Mehr

Technischer Support für alle Mitarbeiter mit GoToAssist. Webbasierter Remote-Support für Ihren IT-Helpdesk

Technischer Support für alle Mitarbeiter mit GoToAssist. Webbasierter Remote-Support für Ihren IT-Helpdesk Technischer Support für alle Mitarbeiter mit GoToAssist Webbasierter Remote-Support für Ihren IT-Helpdesk 1 Executive Summary IT-Helpdesks stehen ständig vor wachsenden Herausforderungen, Anwender effizient

Mehr

spotuation Intelligente Netzwerkanalyse

spotuation Intelligente Netzwerkanalyse Forschungsbereich Internet- Frühwarnsysteme spotuation Intelligente Netzwerkanalyse Oktober 2015 Institut für Internet- Sicherheit if(is) Dominique Petersen, Diego Sanchez Projekte spotuation Netzwerk-

Mehr

Agenda. Der Support von Windows XP und Office 2003 wurde eingestellt Das neue Windows Das neue Office Ende

Agenda. Der Support von Windows XP und Office 2003 wurde eingestellt Das neue Windows Das neue Office Ende Agenda Der Support von Windows XP und Office 2003 wurde eingestellt Das neue Windows Das neue Office Ende Der Support von Windows XP und Office 2003 wurde eingestellt Microsoft Support Lebenszyklus http://support.microsoft.com/lifecycle

Mehr

IT-Dienstleistungszentrum Berlin

IT-Dienstleistungszentrum Berlin IT-Dienstleistungszentrum Berlin»Private Cloud für das Land Berlin«25.11.2010, Kai Osterhage IT-Sicherheitsbeauftragter des ITDZ Berlin Moderne n für die Verwaltung. Private Cloud Computing Private Cloud

Mehr

HÄRTUNG VON WEB-APPLIKATIONEN MIT OPEN-SOURCE-SOFTWARE. Münchener Open-Source-Treffen, Florian Maier, 23.05.2014

HÄRTUNG VON WEB-APPLIKATIONEN MIT OPEN-SOURCE-SOFTWARE. Münchener Open-Source-Treffen, Florian Maier, 23.05.2014 HÄRTUNG VON WEB-APPLIKATIONEN MIT OPEN-SOURCE-SOFTWARE Münchener Open-Source-Treffen, Florian Maier, 23.05.2014 ÜBER MICH 34 Jahre, verheiratet Open Source Enthusiast seit 1997 Beruflich seit 2001 Sicherheit,

Mehr

Implementierung einer Check Point 4200 Appliance Next Generation Threat Prevention (NGTP)

Implementierung einer Check Point 4200 Appliance Next Generation Threat Prevention (NGTP) Projekthistorie 08/2014-09/2014 Sicherheitsüberprüfung einer Kundenwebseite auf Sicherheitslücken Juwelier Prüfung der Kundenwebseite / des Online-Shops auf Sicherheitslücken Penetration Tester Sicherheitsüberprüfung

Mehr

Umfassender Internetfilter für jede Art und Größe von Netzwerken.

Umfassender Internetfilter für jede Art und Größe von Netzwerken. Umfassender Internetfilter für jede Art und Größe von Netzwerken. UMFASSENDE INTERNETFILTERUNG UserGate Web Filter ist eine Gateway-Lösung für die Steuerung der Internetnutzung aller Geräte in einem lokalen

Mehr

SICHERHEIT. SYMANTEC ENTERPRISE SECURITY. Virenschutz-, Anti-Spam- und Content-Filtering-Lösungen von Symantec

SICHERHEIT. SYMANTEC ENTERPRISE SECURITY. Virenschutz-, Anti-Spam- und Content-Filtering-Lösungen von Symantec SICHERHEIT. SYMANTEC ENTERPRISE SECURITY Virenschutz-, Anti-Spam- und Content-Filtering-Lösungen von Symantec Marktführende Sicherheit und einfache Verwaltung Marktführende Lösungen für die Abwehr komplexer

Mehr

USP Managed Security Services. Copyright 2012 United Security Providers AG April 2012. Whitepaper SERVICE PORTFOLIO

USP Managed Security Services. Copyright 2012 United Security Providers AG April 2012. Whitepaper SERVICE PORTFOLIO Whitepaper SERVICE PORTFOLIO Inhaltsverzeichnis Übersicht 3 Basisservices 4 Kontakt Martin Trachsel Cyril Marti United Security Providers United Security Providers Stauffacherstrasse 65/15 Stauffacherstrasse

Mehr

Welcome to Sicherheit in virtuellen Umgebungen

Welcome to Sicherheit in virtuellen Umgebungen Welcome to Sicherheit in virtuellen Umgebungen Copyright Infinigate 1 Inhalt Sicherheit in virtuellen Umgebungen Was bedeutet Virtualisierung für die IT Sicherheit Neue Möglichkeiten APT Agentless Security

Mehr

Führendes Marktforschungsunternehmen sieht Trapeze Networks als die Nr. 1 bei WLAN-Sicherheit

Führendes Marktforschungsunternehmen sieht Trapeze Networks als die Nr. 1 bei WLAN-Sicherheit Führendes Marktforschungsunternehmen sieht als die Nr. 1 bei WLAN-Sicherheit Trapeze übertrumpft Cisco, Aruba, Symbol, HP und Meru bei der Bewertung der WLAN-Sicherheit München, 05. Februar 2007 ABI Research,

Mehr

Prinzipien der Application Centric Infrastructure

Prinzipien der Application Centric Infrastructure Whitepaper Prinzipien der Application Centric Infrastructure Übersicht Eine der wichtigsten Innovationen der Application Centric Infrastructure (ACI) ist die Einführung einer hochabstrakten Schnittstelle

Mehr

Kompatibilität von Microsoft Exchange Server mit den Microsoft Windows Server-Betriebssystemen

Kompatibilität von Microsoft Exchange Server mit den Microsoft Windows Server-Betriebssystemen Kompatibilität von Microsoft Exchange Server mit den Microsoft Windows Server-Betriebssystemen Whitepaper Veröffentlicht: April 2003 Inhalt Einleitung...2 Änderungen in Windows Server 2003 mit Auswirkungen

Mehr

E-Mail-Exploits und ihre Gefahren

E-Mail-Exploits und ihre Gefahren E-Mail-Exploits und ihre Gefahren Warum zum Erkennen von E-Mail-Exploits eine beson dere Engine benötigt wird In diesem White Paper erfahren Sie, worum es sich bei E-Mail-Exploits handelt und welche E-Mail-Exploits

Mehr

FLASHRECOVER SNAPSHOTS. Sofortige, unlimitierte Snapshots, speziell für 100 % Flash-Speicherung

FLASHRECOVER SNAPSHOTS. Sofortige, unlimitierte Snapshots, speziell für 100 % Flash-Speicherung FLASHRECOVER SNAPSHOTS Sofortige, unlimitierte Snapshots, speziell für 100 % Flash-Speicherung FLASHRECOVER SNAPSHOTS BIETEN EFFIZIENTE, SKALIERBARE UND LEICHT ZU VERWALTENDE SNAPSHOTS OHNE KOMPROMISSE

Mehr

IT Storage Cluster Lösung

IT Storage Cluster Lösung @ EDV - Solution IT Storage Cluster Lösung Leistbar, Hochverfügbar, erprobtes System, Hersteller unabhängig @ EDV - Solution Kontakt Tel.: +43 (0)7612 / 62208-0 Fax: +43 (0)7612 / 62208-15 4810 Gmunden

Mehr

Viele Gründe sprechen für eine Cisco Security-Lösung Ihr Umsatzwachstum ist nur einer davon

Viele Gründe sprechen für eine Cisco Security-Lösung Ihr Umsatzwachstum ist nur einer davon Viele Gründe sprechen für eine Cisco -Lösung Ihr Umsatzwachstum ist nur einer davon Netzwerksicherheit ist nicht nur für Fachleute ein Dauerbrenner es ist in jedem Unternehmen ein zentrales Thema. Was

Mehr

bewegt den Appliance Markt Wählen Sie die beste Security Appliance für Ihre Kunden

bewegt den Appliance Markt Wählen Sie die beste Security Appliance für Ihre Kunden bewegt den Appliance Markt Wählen Sie die beste Security Appliance für Ihre Kunden UTM-1 : alles inclusive - alles gesichert Markt: Kleine bis mittelständische Unternehmen oder Niederlassungen Geschäftsmöglichkeiten:

Mehr

Advanced Threats erkennen und untersuchen ÜBERBLICK

Advanced Threats erkennen und untersuchen ÜBERBLICK Advanced Threats erkennen und untersuchen ÜBERBLICK HIGHLIGHTS RSA Security Analytics bietet: Sicherheitsüberwachung Vorfallsermittlung Compliance-Reporting Sicherheitsanalysen für große Datenmengen Das

Mehr

Kosteneinsparungen bei IT-Sicherheit

Kosteneinsparungen bei IT-Sicherheit In Zahlen: So machen sich wirksamerer Endpunktschutz, höhere Leistung und geringere Systemlast bemerkbar Unter dem ständigen Druck, Produktivität und Kosteneffizienz zu steigern, wird von Unternehmen fortwährend

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

Symantec Protection Suite Small Business Edition

Symantec Protection Suite Small Business Edition Benutzerfreundliches Komplettpaket für kleine Unternehmen Übersicht Die Suite Small Business Edition ist ein benutzerfreundliches Komplettpaket, das kritische Unternehmensressourcen und -informationen

Mehr

SIPPS Firewall Einstellungen

SIPPS Firewall Einstellungen Additional Information SIPPS Firewall Einstellungen Version 1.0 Ahead Software AG Informationen zu Urheberrecht und Marken Das SIPPS Firewall Einstellungen Dokument und alle Inhalte sind urheberrechtlich

Mehr

Network Access Control für Remote Access: Best Practice Technical Paper

Network Access Control für Remote Access: Best Practice Technical Paper Network Access Control für Remote Access: Best Practice Technical Paper Stand Mai 2010 Haftungsausschluss Die in diesem Dokument enthaltenen Informationen können ohne Vorankündigung geändert werden und

Mehr

Web Security: Schützen Sie Ihre Daten in der Cloud

Web Security: Schützen Sie Ihre Daten in der Cloud Whitepaper Web Security: Schützen Sie Ihre Daten in der Cloud Überblick Sicherheitsteams können nicht überall sein, aber im aktuellen Umfeld ist es für Unternehmen unerlässlich, ihre Daten überall dort

Mehr

Varysys Packetalarm 100A

Varysys Packetalarm 100A Für die IDS-Sicherheitslösung Varysys Packetalarm 100A Das Intrusion Detection System (IDS) PacketAlarm 100 des deutschen Herstellers VarySys Technologies konnte in unseren ausführlichen Sicherheitstests

Mehr

Datenblatt: Endgerätesicherheit Symantec Endpoint Protection Die neue Generation der Antivirustechnologie von Symantec

Datenblatt: Endgerätesicherheit Symantec Endpoint Protection Die neue Generation der Antivirustechnologie von Symantec Die neue Generation der Antivirustechnologie von Symantec Übersicht Fortschrittlicher Bedrohungsschutz Symantec Endpoint Protection kombiniert Symantec AntiVirus mit fortschrittlichen Technologien zur

Mehr

SQL Server 2012 Datenblatt zur Lizenzierung

SQL Server 2012 Datenblatt zur Lizenzierung SQL Server 2012 Datenblatt zur Lizenzierung Veröffentlicht am 3. November 2011 Produktüberblick SQL Server 2012 ist ein bedeutendes Produkt- Release mit vielen Neuerungen: Zuverlässigkeit für geschäftskritische

Mehr

Das Open Network Environment neue Impulse für Innovation

Das Open Network Environment neue Impulse für Innovation Lösungsüberblick Das Open Network Environment neue Impulse für Innovation Überblick Technologien wie Cloud Computing, Mobilität, Social Media und Video haben in der IT-Branche bereits eine zentrale Rolle

Mehr

Die Jagd nach Backup-Duplikaten wird jetzt noch effektiver. DXi4700 Deduplizierungs-Appliance

Die Jagd nach Backup-Duplikaten wird jetzt noch effektiver. DXi4700 Deduplizierungs-Appliance Die Jagd nach Backup-Duplikaten wird jetzt noch effektiver DXi4700 Deduplizierungs-Appliance Vielleicht die effizienteste, günstigste und leistungsfähigste Die Appliance setzt branchenweit neue Maßstäbe

Mehr

MailStore Service Provider Edition (SPE)

MailStore Service Provider Edition (SPE) MailStore Solutions MailStore Service Provider Edition (SPE) E-Mail-Archivierung für Service Provider Mit Hilfe der MailStore Service Provider Edition können Sie Ihren Kunden moderne E-Mail-Archivierung

Mehr

5. Domainaliase Mit diesem neuen Feature können Domain-Administratoren alternative Domainnamen für Websites und E-Mail-Adressen einrichten.

5. Domainaliase Mit diesem neuen Feature können Domain-Administratoren alternative Domainnamen für Websites und E-Mail-Adressen einrichten. Neuerungen Hauptthemen Die Plesk-Produktfamilie bietet innovative Benutzerfreundlichkeit, höchste Stabilität und Leistung, Sicherheit sowie einen unübertroffenen Nutzen. Plesk 8.0 für Linux/Unix stellt

Mehr

Next Generation Firewall: Security & Operation Intelligence

Next Generation Firewall: Security & Operation Intelligence Next Generation Firewall: Security & Operation Intelligence Umfassend über unterschiedliche Infrastrukturbereiche (P, DC, RA) Flexible Umsetzung: unterschiedliche Topologien & Plattformen Eine Richtlinie:

Mehr

Trend Micro Deep Security. Tobias Schubert Pre-Sales Engineer DACH

Trend Micro Deep Security. Tobias Schubert Pre-Sales Engineer DACH Trend Micro Deep Security Tobias Schubert Pre-Sales Engineer DACH Trends in Datenzentren Schutz von VMs VMsafe Der Trend Micro Ansatz Roadmap Virtual Patching Trends in Datenzentren Schutz von VMs VMsafe

Mehr

GSM & Co: Durchbruch für M2M Projekte. Communication World 2008 Marc Sauter, Cinterion Wireless Modules

GSM & Co: Durchbruch für M2M Projekte. Communication World 2008 Marc Sauter, Cinterion Wireless Modules GSM & Co: Durchbruch für M2M Projekte Communication World 2008 Marc Sauter, GmbH 2008, All rights reserved Inhalt Was ist M2M? Markttrends und -treiber Intelligent M2M Communication Eine M2M Erfolgsgeschichte

Mehr

VERISIGN-BERICHT ZU DISTRIBUTED DENIAL OF SERVICE-TRENDS AUSGABE 1 1. QUARTAL 2014

VERISIGN-BERICHT ZU DISTRIBUTED DENIAL OF SERVICE-TRENDS AUSGABE 1 1. QUARTAL 2014 VERISIGN-BERICHT ZU DISTRIBUTED DENIAL OF SERVICE-TRENDS AUSGABE 1 ZUSAMMENFASSUNG Dieser Bericht enthält Beobachtungen und Erkenntnisse, die aus den Angriffsminderungen abgeleitet wurden, die im Auftrag

Mehr

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Die neue Welt der Managed Security Services DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Agenda Über Antares Aktuelle Sicherheitsanforderungen Externe Sicherheitsvorgaben Managed Security Log

Mehr

Steigern Sie Ihre Gewinnmargen mit Cisco KMU Lösungen für den Einzelhandel.

Steigern Sie Ihre Gewinnmargen mit Cisco KMU Lösungen für den Einzelhandel. Steigern Sie Ihre Gewinnmargen mit Cisco KMU Lösungen für den Einzelhandel. Wenn das Geschäft gut läuft, lassen sich Kosten senken und Gewinne erhöhen. Cisco Lösungen für kleine und mittlere Unternehmen

Mehr

CASE STUDY. AUSTRIAN AIRLINES Modernisierung der Netzwerksicherheit für erstklassige Leistung

CASE STUDY. AUSTRIAN AIRLINES Modernisierung der Netzwerksicherheit für erstklassige Leistung CASE STUDY AUSTRIAN AIRLINES SEITE 1 PA-5020 (2) Austrian Airlines ist die größte Fluggesellschaft Österreichs und betreibt ein weltweites Streckennetz mit etwa 130 Flugzielen. Der Heimatflughafen Wien-Schwechat

Mehr