Mehr verlangen. Von Ihrer Firewall der nächsten Generation sollten Sie mehr erwarten

Größe: px
Ab Seite anzeigen:

Download "Mehr verlangen. Von Ihrer Firewall der nächsten Generation sollten Sie mehr erwarten"

Transkript

1 Mehr verlangen Von Ihrer Firewall der nächsten Generation sollten Sie mehr erwarten

2 Inhaltsverzeichnis Kurzfassung 3 Firewall-Aktualisierungen sind eine Geschäftsmöglichkeit 3 Hochverfügbarkeit unter Druck 4 Kontextbezogene Sicherheit für verfeinerte Zugriffssteuerung 4 Automatischer, hochentwickelter Schutz gegen sich entwickelnde Taktiken 5 Einheitliche Software-Plattform 5 Mehr verlangen 6 Informationen zu den McAfee-Netzwerksicherheitslösungen 6 2 Mehr verlangen

3 Kurzfassung Wenn Anwendungssteuerungen und Eindringungsschutzsysteme (IPS, Intrusion Prevention System) der Einstieg in den Wettbewerb für Firewalls der nächsten Generation (NGFW, Next-Generation Firewall) sind, was setzen Sie dann noch auf Ihre Anforderungsliste? Dieses Whitepaper hilft Teams für Netzwerke und Internetsicherheit dabei zu verstehen, was sie von NGFWs verlangen können und sollten: integrierte Hochverfügbarkeit und Lastregelung für betriebliche Widerstandsfähigkeit und die Handhabung wachsender Datenmengen. kontextbezogene Sicherheit, die eine detaillierte Zugriffskontrolle bietet, um Risiken zu senken und die Nutzung zu verwalten. automatische, hochentwickelte Erkennung von Verschleierungsversuchen, die die unbekannten und sich entwickelnden Verschleierungstechniken, die zielgerichtete und hartnäckige Bedrohungen ermöglichen, blockieren und Berichte dazu erstellen kann. eine einheitliche Software-Plattform, die adaptive Netzwerksicherheit und flexible Implementierung von Funktionen der nächsten Generation mit Transparenz und betrieblicher Effizienz unterstützt. Diese Anforderungen gehen über spezifische Funktionen hinaus, um das langfristige Ziel herbeizuführen: Schutz der Verfügbarkeit und Integrität der kritischen Netzwerke bei wachsender Nutzung und sich entwickelnden Bedrohungen. Wenn Sie auf diese Funktionen bestehen, wird damit sichergestellt, dass Ihre NGFW mit Geschäftsanforderungen, cleveren Internetkriminellen und Budget-Gegebenheiten mithalten kann. Eine Firewall der nächsten Generation ist nicht nur eine Sammlung von Antworten der letzten Generation. Sie hebt Sicherheit mit ihrer Fähigkeit zur Erkennung hochentwickelter Verschleierungstechniken auf die nächste Stufe. Die Kombination all dieser Fähigkeiten zu einer Lösung ermöglicht ihr einen besseren Gesamtüberblick und bietet Unternehmen eine bessere Sicherheit Next Generation Firewall Challenge (Die Herausforderung der Firewall der nächsten Generation 2013), Robin Layland, Network World 1 Firewall-Aktualisierungen sind eine Geschäftsmöglichkeit Firewalls sind die erste und wichtigste Verteidigungslinie gegen Netzwerkbedrohungen. Sie dienen gewissenhaft in jedem externen Büro, am Rande und in den Kern-/Distributionsnetzwerken, um Rechenzentren zu schützen. Und alle paar Jahre erfordern diese alten Installationen eine Aktualisierung. Heute müssen alternde Firewalls außer Betrieb genommen werden und durch neue Designs mit integrierten und erweiterten Funktionen, flexibler Implementierung und Kontrolle sowie besserer Skalierbarkeit und Leistung ersetzt werden. Diese Designs helfen dabei, ihre Firewall zukunftssicher zu gestalten, damit sie mit sich ändernden Geschäftsanforderungen und den sich verbreitenden Bedrohungen umgehen können. Diese Firewall-Aktualisierung ist eine wertvolle Gelegenheit. Seit mehr als zehn Jahren erleben wir den Frust und die Kosten bezüglich der Verwaltung komplexer und nicht zusammenhängender Firewall-Regelsätze; wir implementieren zusätzliche Anwendungen für Lastausgleich, Eindringungsschutz, VPNs sowie Bedrohungs analysen und gehen unzählige Protokolle durch. Jetzt können wir diese Erfahrung nutzen, um von Netzwerk-Firewall-Anbietern mehr Aufklärung und Anpassbarkeit zu verlangen. Wahrscheinlichkeit von Internetkriminalität 100 % Zum Beispiel Regierungen, Wehrtechnik, Banken, kritische Infrastruktur Hohes Risiko Mittleres Risiko Zum Beispiel Hightech, Medien, Einzelhandel, Fertigungsindustrie 0 % Geringes Risiko Zum Beispiel gemeinnützige, lokale und kleine Unternehmen und Dienste Gebotener Wert hinsichtlich Finanzen, Politik, Handel oder geistigem Eigentum Gering Hoch Abbildung 1. Wie der Ansturm fortschrittlicher Bedrohungen verschiedene Branchen beeinflusst. 2 Mehr verlangen 3

4 Hochverfügbarkeit unter Druck Praktisch jede Geschäftstätigkeit selbst ein Telefonanruf ist heutzutage auf das Netzwerk angewiesen. Das Volumen für Netzwerkverkehr geht nur in eine Richtung: nach oben. Damit IP-basierte Sicherheits- Tools wie NGFWs ihre Aufgabe in dieser Umgebung erfüllen können, müssen sie durchgehend aktiv sein hochverfügbar und nahtlos skalierbar. Einige Firewalls sind so ausgelegt, dass sie sich unter Druck bei einem Ausfall öffnen (Fail Open) und Internetdatenverkehr ermöglichen. Wenn die Arbeitslast einen bestimmten Schwellenwert überschreitet, können Firewalls Datenverkehr abwehren (Standard-Firewall) oder mit der Durchführung von Überprüfungen stoppen (NGFWs), damit der Datenverkehr weiter aktiv bleibt. Durch dieses Verhalten bleiben Unternehmen zwar betriebsbereit, jedoch zu Lasten der Sicherheit. Warum in Anwendungssteuerung und IPS-Regeln investieren, wenn Sie sich nicht darauf verlassen können, dass sie auch umgesetzt werden? Alternativ erweitern viele Unternehmen ihre Kapazität und Verfügbarkeit durch Clustering und nutzen entweder Aktiv/Passiv-redundante Konfigurationen oder Aktiv/Aktiv-Lastausgleich, um Datenverkehr auf mehrere Firewall-Knoten zu verteilen. Statt eines komplexen Add-Ons sollte Clustering ein Teil des Designs sein. Insbesondere Aktiv/Aktiv-Clustering bietet die beste Ressourcennutzung und lässt Sie Ihre Investitionen voll ausnutzen und mit steigender Nachfrage Knoten hinzufügen. Clustering kann sicherstellen, dass Sie über freie Rechenressourcen für Hochleistungs-Überprüfungen durch Firewalls sowie eine hohe Kapazität verfügen, um den erweiterten Datenverkehr zu bewältigen. Bei diesem Aktiv/Aktiv-Modell können drei Faktoren Ihre langfristige Zufriedenheit beeinflussen. Schauen Sie sich erstens das Arbeitslast-Aussteuerungsmodell an. Wenn separate Lastausgleichskomponenten erforderlich sind, sollten Sie beachten, dass diese zusätzlichen Komponenten auch zusätzliche Kosten sowie Komplexität von Betriebsabläufen mit sich bringen üblicherweise müssen ein zusätzliches Gerät, ein Management-Server und eine Konsole verwaltet und überwacht werden. Achten Sie zweitens auf Beschränkungen für die Anzahl der Knoten. Einige Systeme können nur ein paar Knoten clustern. Dieses Design zwingt Sie dazu, jetzt ein System auszulegen und zu bezahlen, dass für Ihre tatsächlichen Spitzenlasten ausgelegt ist, statt mit steigender Arbeitslast Knoten hinzuzufügen. Sind alle anderen Funktionen gleich, sollten Sie ein Design wählen, dass auf 10 oder mehr Knoten skaliert werden kann. Berücksichtigen sie drittens die Wartbarkeit. Wie sieht der Wartungsplan für die Cluster-Firewall-Geräte aus? Der Lastausgleich sollte ermöglichen, dass einzelne Knoten unabhängig aktualisiert oder gewartet werden können. Bei diesem Modell sollte es Ihnen möglich sein, Knoten schrittweise zu aktualisieren und mehrere verschiedene Versionen des Firewall-Codes effektiv auszuführen, ohne dabei die Qualität der Überprüfung zu verschlechtern oder die Verfügbarkeit zu unterbrechen. Wenn ein einzelner Firewall- Knoten ausfällt, sollte das Lastausgleichsmodell sicherstellen, dass der gesamte Datenverkehr zugelassen wurde, während dieser an einen anderen Knoten umgeleitet wurde. Dieses nahtlose und dynamische Design gewährleistet eine durchgehende Überprüfung und Richtlinienumsetzung. Kontextbezogene Sicherheit für verfeinerte Zugriffssteuerung Zu den Kernfunktionen von NGFWs zählen Benutzer- und Anwendungssteuerungen. Sie bieten einen großen Vorteil gegenüber Firewall-Regeln zum Blockieren und Zulassen. Doch sobald Unternehmen mit Regeln herumexperimentieren, um diese Steuerungen voranzubringen, erkennen viele, dass benutzerund anwendungsbasierte Regeln noch immer zu simpel sind. Sie funktionieren für die wesentlichen Anwendungen von Angreifern (wie z. B. kostenloses File-Sharing), sind jedoch möglicherweise nicht für komplexere Situationen wie die Nutzung von LinkedIn geeignet. Eine Herausforderung ist, dass wenige IT-Teams über die Einsicht in Benutzer und Anwendungen verfügen, um sich beim Blockieren vollständig sicher zu sein. Sie wollen nicht, dass es so scheint, dass sie willkürlich den Zugriff auf Anwendungen diktieren, um sich dann mit Support-Anrufen von unzufriedenen Benutzern befassen zu müssen. Administratoren bevorzugen den Einsatz von Schwellenwerten, wie die mögliche Häufigkeit, wie oft eine bestimmte Situation in einem bestimmten Zeitfenster oder in der Gruppe oder Reihenfolge von Ereignissen auftritt. Sie wollen Ereignisse korrelieren und aggregieren, einschließlich Ereignisse, die von verschiedenen NGFW-Sensoren erfasst wurden. Diese Gruppierung von Ereignissen und Faktoren bietet eine höhere Gewissheit und Klarheit zu Tätigkeiten von Remote VPN-Nutzung bis zum Surfen im Internet. Sobald Sie diesen Pfad beschreiten, können Sie aus dieser Methode sehr viele Vorteile schöpfen. Zum Beispiel kann die Verbindung von ein- und ausgehenden IP-Adressen bedeutend sein, wenn Administratoren sich um eine bestimmte Insider-Bedrohung, einem bestimmten Botnet oder vermutlichen Angreifer sorgen. All diese kontextbezogenen Steuerungsoptionen ermöglichen es der IT, das Unternehmen zu unterstützen und es gleichzeitig geschützt zu halten. Sicherheitsvorrichtungen sollten auf jeder TCP/IP-Schicht Datenverkehrnormalisierung durchführen. Aber viele Vorrichtungen zur Netzwerksicherheit ziehen Geschwindigkeit der Netzwerksicherheit vor und nehmen daher Abkürzungen. Sie überprüfen nicht alle vier Schichten des TCP/IP-Modells. Auf diese Art kann die Vorrichtung zur Netzwerksicherheit vielleicht schneller arbeiten, aber das Netzwerk ist empfänglich für hochentwickelte Verschleierungsversuche. Advanced Evasion Techniques for Dummies (Hochentwickelte Verschleierungstechniken für Dummies) 3 4 Mehr verlangen

5 Automatischer, hochentwickelter Schutz gegen sich entwickelnde Taktiken Aufeinander aufgesetzte NGFWs verstärken und ergänzen Schutzmaßnahmen und unterstützen dabei bewährte gestaffelte Verteidigungspraktiken. Schadsoftware- und Eindringungsschutz helfen bei der Identifizierung und Blockierung bekannter Schadsoftware sowie von Zero-Day-Bedrohungen, die auf nicht gepatchte Schwachstellen abzielen. Allgemein nutzen diese Systeme Signaturen oder Verhalten zur Identifizierung von böswilligem Code. Zusätzlich ermöglichen es Anwendungssteuerungen der IT, die Angriffsfläche durch Einschränkung der Verwendung riskanter Anwendungen und Inhalte zu verringern. Zusammen stellen diese Funktionen verglichen mit der veralteten Netzwerk-Firewall einen bedeutenden Schritt beim Schutz am Netzwerkrand dar. Es handelt sich um eine besonders leistungsfähige Kombination zum Schutz an entfernten Standorten, bei der Richtlinien und Schutzmaßnahmen zusammen funktionieren, um die Netzwerksicherheitsstrategie von Unternehmen zu verbessern. Jedoch entwickeln Kriminelle laufend neue Wege, um weit verbreitete Schutzsysteme zu umgehen. Während Angreifer vor ein paar Jahren mit Investitionen in Verschlüsselung und polymorphe Schadsoftware erfolgreich sein konnten, dringen die entschlossensten und fortschrittlichsten Hacker von heute in Netzwerke ein, indem sie mit mehreren Schadsoftware-Exemplaren böswilligen Code verteilen häufig sogar verschleiert. Manchmal senden Sie Schadsoftware über eine Reihe von Protokollen wie FTP, HTTP und HTTPS. Dieser Zusatzaufwand ermöglicht es dem Code, die Erkennung durch standardmäßige Signaturen-anpassende, protokollspezifische und Muster-erkennende Schutzsysteme zu umgehen. Um diese Umgehungstaktiken zu bekämpfen, wird der Datenverkehr über die Schichten drei bis sieben normalisiert, der gesamte Datenstrom wird beendet sowie untersucht und die Teile werden zu einem einheitlichen Ganzen zusammengesetzt. Sobald er neu zusammengesetzt ist, kann der Code mittels Signaturen und Mustern überprüft werden. Zusammen mit den anderen Abwehrmaßnahmen in einer NGFW stellt diese Verschleierungstechnik die Spitze der Inline-Netzwerkschutzsysteme dar. Wenn Sie diese Funktionen als Teil Ihrer NGFW erhalten, können Sie die weit verbreiteten Schutzsysteme von morgen in das Netzwerk von heute integrieren. Einheitliche Software-Plattform Diese Reihe an Schutzsystemen sollte Teil einer flexiblen und effizienten Betriebsarchitektur sein. Netzwerksicherheits-Teams sollten die Steuerungs- und Überprüfungsfunktionen von NGFWs in Hinsicht auf Ihre Anforderungen bezüglich Schutzeffektivität und betrieblicher Effizienz beurteilen. Zur effektiven Sicherheit werden Sie die Möglichkeit haben wollen, die fortschrittlichsten Analysen zu implementieren und alle Steuerungen, die Sie einsetzen, voll auszunutzen. Wenn Sie hoffen, ein Gesamtsystem einzusetzen, sollten Sie sich vor Implementierungen vorsehen, die von Ihnen fordern, sich zwischen Schutzsystemen zu entscheiden wie zum Beispiel zwischen Anwendungssteuerung und IPS oder vor solchen, die Überprüfungen oder andere Funktionen bei Spitzenlasten deaktivieren. Auch wenn Sie jetzt mit diesen Einschränkungen leben können oder die Flexibilität mögen, eine Firewall/ein VPN, eine NGFW und ein IPS zu nutzen, wo auch immer Sie meinen, dass es passt, ist eine gemeinsame Software-Architektur für diese Lösungen wünschenswert. Eine gemeinsame Plattform ermöglicht die Zusammenarbeit von Richtlinien und Regeln, um Datenverkehr effizient zu verarbeiten, Rechenressourcen auszuweiten und Anomalien zum Vorschein zu bringen. Da sich Ihre Geschäftsanforderungen, Ihre Netzwerkarchitektur und Ihre Risikolage schnell ändern kann, kann Ihnen ein einheitliches Design helfen, unverzüglich zu reagieren und Firewall-Konfigurationen anzupassen, ohne die Strafen für Hauruck -Upgrades zu zahlen. Eine einheitliche Software-Plattform bietet einen zweiten Vorteil: betriebliche Effizienz. Jahrelange Wartung alter Firewalls hat Sie wahrscheinlich für die Probleme mit der Komplexität von Betriebsabläufen bei Firewalls sensibilisiert. Verwaltung von Regeln, das Hin und Her zwischen Verwaltungskonsolen, Integration von Daten über Tabellen all diese täglichen Bemühungen addieren sich im Laufe eines Jahres zu Wochen. Wenn Sie mehr Firewalls an mehr Orten verwalten, summiert sich diese Arbeitsbelastung auf Monate und diese Belastung wird häufig von einem schrumpfenden Team getragen. Je mehr Funktionen Sie der Firewall hinzufügen, einschließlich Funktionen wie Lastausgleich und VPN, desto höher wird die Wichtigkeit der Effizienzsteigerung. Detaillierte Richtlinien, zum Beispiel, sollten für weitere Firewalls wiederverwendbar sein. Eine zentrale Richtlinienarchitektur bietet praktische Methoden zur Integration einer detaillierten und konsistenten Steuerung in Ihre Firewall-Regeln. Seit dem 4. Quartal 2011 vergrößert sich der Anteil integrierter Sicherheitsanwendungen in jedem Quartal, und Infonetics prognostiziert vierteljährliche Anteilsgewinne bis zum 2. Quartal Network Security Appliances and Software (Appliances und Software zum Schutz von Netzwerken), Infonetics Research, September Mehr verlangen 5

6 Die Integration Ihrer Schutzsysteme in eine Architektur ermöglicht die Integration Ihrer Schutzsysteme auf Management-Ebene, wodurch die Effizienz gesteigert und gleichzeitig Situationsbewusstsein für Netzwerkereignisse geschaffen wird. Das System kann für Sie Protokolle korrelieren und analysieren, Ereignisse in einer gemeinsamen Konsole darstellen und Visualisierungen sowie Analysen bereitstellen, die Ihnen helfen, aufkommende und aktuelle Ereignisse herauszustellen. Einige Unternehmen fordern von der IT, mehrere oder verteilte Domänen zu verwalten: zum Beispiel für verschiedene Organisationseinheiten oder als ein Anbieter für verwaltete Sicherheitsdienste (MSSP Managed Security Service Provider). In diesen Szenarios sollten Sie sicherstellen, dass Sie gemeinsame Aufgaben teilen und die Situation von einem einzigen Bildschirm aus überwachen können, während Sie für jede Domäne eine separate logische Trennung aufrechterhalten. Diese Funktionen sind ein Vorteil der NGFW auf Ihrem Weg zur Cloud. Die Integration und Automatisierung von Richtlinien, Prozessen und Tools innerhalb einer einheitlichen Software-Plattform und -Architektur stellt einen wesentlichen Erfolgsfaktor dar, um aus Ihren Firewalls der nächsten Generation den maximalen Sicherheitswert zu schöpfen. Sie verbessern die Effektivität Ihrer Steuerungen und Gegenmaßnahmen, während Sie den Betriebsaufwand minimieren. Mehr verlangen Ihr Einsatz von NGFWs sollte zu einer erheblichen Erweiterung im Angebot von Schutzsystemen und Steuerungen führen, die Sie in Ihrem Netzwerk anwenden können. Grundlegende NGFW- Funktionen wie simple Anwendungssteuerung sind ein Ausgangspunkt für Ihre Checkliste. Grundlegende Funktionen sind jedoch erst der Anfang. Sie können auch andere wertvolle Funktionen fordern: Eindringungsschutz, Kontextregeln, hochentwickelte Verschleierungsanalysen, gesicherte Zugriffssteuerung und hohe Verfügbarkeit. Verlangen Sie neben Funktionen auch Betriebsleistung. Überprüfen Sie den Ansatz, den Ihre Anbieter verfolgt haben, um die derzeitigen Gegebenheiten zu berücksichtigen: eingeschränkte Fachkenntnisse und administrative Ressourcen konfrontiert mit steigender Nachfrage und der Notwendigkeit von Transparenz, Abwehr-Kreativität sowie Situationsbewusstsein. Fragen Sie, wie sie Ihnen helfen werden, sich Ihrer zukünftigen Arbeitslast anzupassen, Ressourcen zu optimieren und die nächste Welle von Angriffstechniken zu erkennen und unschädlich zu machen. Indem Sie diese Fragen jetzt stellen, können Sie Ihre Investition sowie Ihr Netzwerk schützen und Enttäuschung, Störungen und unnötige Ausgaben im Laufe der Zeit vermeiden. Informationen zu den McAfee-Netzwerksicherheitslösungen McAfee bietet im Rahmen seines Security Connected-Frameworks eine vollständige Palette an Lösungen zur Netzwerksicherheit. Mehr über den Ansatz von McAfee zu Firewalls der nächsten Generation finden Sie auf Informationen zu McAfee McAfee, ein hundertprozentiges Tochterunternehmen der Intel Corporation (NASDAQ: INTC) unterstützt Unternehmen, Behörden und Privatnutzer dabei, die Vorteile des Internets sicher zu nutzen. Das Unternehmen bietet präventive und bewährte Sicherheitslösungen und Services an, mit denen Systeme, Netzwerke und Mobilgeräte weltweit geschützt werden. Mit der visionären Security Connected-Strategie, dem innovativen Ansatz für Hardware-unterstützte Sicherheit sowie dem einzigartigen Global Threat Intelligence-Netzwerk engagiert sich McAfee unermüdlich dafür, seine Kunden zu schützen ebd. 4 McAfee GmbH Ohmstr Unterschleißheim Deutschland +49 (0) McAfee und das McAfee-Logo sind Marken oder eingetragene Marken von McAfee, Inc. oder der Tochterunternehmen in den USA und anderen Ländern. Alle anderen Namen und Marken sind Eigentum der jeweiligen Besitzer. Die in diesem Dokument enthaltenen Produktpläne, Spezifikationen und Beschreibungen dienen lediglich Informationszwecken, können sich jederzeit ohne vorherige Ankündigung ändern und schließen alle ausdrücklichen oder stillschweigenden Garantien aus. Copyright 2013 McAfee, Inc wp_demand-ngfw_1013_fnl_ETMG

Sicherheit im IT - Netzwerk

Sicherheit im IT - Netzwerk OSKAR EMMENEGGER & SÖHNE AG IT - SERVICES Email mail@it-services.tv WWW http://www.it-services.tv Stöcklistrasse CH-7205 Zizers Telefon 081-307 22 02 Telefax 081-307 22 52 Kunden erwarten von ihrem Lösungsanbieter

Mehr

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Die Vorteile von Multicore-UTM Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Inhalt Netzwerksicherheit wird immer komplexer 1 UTM ist am effizientesten, wenn ganze Pakete gescannt werden

Mehr

Die Cloud, die für Ihr Unternehmen geschaffen wurde.

Die Cloud, die für Ihr Unternehmen geschaffen wurde. Die Cloud, die für Ihr Unternehmen geschaffen wurde. Das ist die Microsoft Cloud. Jedes Unternehmen ist einzigartig. Ganz gleich, ob im Gesundheitssektor oder im Einzelhandel, in der Fertigung oder im

Mehr

Digitale Geldwäsche. Kurzfassung. Eine Analyse von Online-Währungen und Ihre Verwendung in der Internetkriminalität

Digitale Geldwäsche. Kurzfassung. Eine Analyse von Online-Währungen und Ihre Verwendung in der Internetkriminalität Kurzfassung Digitale Geldwäsche Eine Analyse von Online-Währungen und Ihre Verwendung in der Internetkriminalität Von Raj Samani, EMEA, McAfee François Paget und Matthew Hart, McAfee Labs Jüngste Maßnahmen

Mehr

SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY EINE TATSACHE: ARBEITSPLATZRECHNER UND SERVER SIND WEITERHIN BEDROHT HERKÖMMLICHE

Mehr

Next-Generation Firewall

Next-Generation Firewall Ansprechpartner: / +49 221 788 059 14 / +49 176 668 392 51 / f.felix@coretress.de Wie sieht eine sichere Optimierung Ihres Netzwerks aus? 10 Möglichkeiten zur sicheren Optimierung Ihres Netzwerks 1. Intelligente

Mehr

Bestimmungen zur Kontrolle externer Lieferanten

Bestimmungen zur Kontrolle externer Lieferanten Bestimmungen zur Kontrolle externer Lieferanten Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko Internet- 1. Ressourcenschutz und Systemkonfiguration Die Daten von Barclays sowie

Mehr

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management McAfee Vereinfachen Sie Ihr Sicherheits-Management Seit der erste Computervirus vor 25 Jahren sein Unwesen trieb, hat sich die Computersicherheit dramatisch verändert. Sie ist viel komplexer und zeitaufwendiger

Mehr

Eine kluge Wahl 02. 03. Integrator gründet Systemhaus 04. 05. Lösungsorientierte Konzepte 06. 07. Planung & Umsetzung 08. 09

Eine kluge Wahl 02. 03. Integrator gründet Systemhaus 04. 05. Lösungsorientierte Konzepte 06. 07. Planung & Umsetzung 08. 09 Eine kluge Wahl 02. 03 Integrator gründet Systemhaus 04. 05 Lösungsorientierte Konzepte 06. 07 Planung & Umsetzung 08. 09 Service & Verfügbarkeit 10. 11 Security & Backup 12. 13 Installation & Dokumentation

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

Ihre Business-Anwendungen in besten Händen Fujitsu Application Services

Ihre Business-Anwendungen in besten Händen Fujitsu Application Services Ihre Business-Anwendungen in besten Händen Fujitsu Application Services Worauf Sie sich verlassen können: Hochzuverlässigkeit. Qualitätssprünge. Effizienzsteigerung. Starten Sie jetzt. Jederzeit. Bei Ihnen

Mehr

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Wichtige Technologietrends Schutz der Daten (vor Diebstahl und fahrlässiger Gefährdung) ist für die Einhaltung von Vorschriften und

Mehr

CISCO Next-Generation Firewalls

CISCO Next-Generation Firewalls CISCO Next-Generation Firewalls S&L INFOTAG 2013 Trends, Technologien und existierende Schwachstellen BESCHLEUNIGUNG DER INNOVATIONSZYKLEN VON GERÄTEN OFFENE ANWENDUNGEN UND SOFTWARE-AS-A-SERVICE EXPLOSIONSARTIGER

Mehr

ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN

ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN ÜBERBLICK Herausforderung Viele der größten Sicherheitsverletzungen beginnen heutzutage mit einem einfachen E-Mail- Angriff, der sich Web-Schwachstellen

Mehr

Kompatibilität von Microsoft Exchange Server mit den Microsoft Windows Server-Betriebssystemen

Kompatibilität von Microsoft Exchange Server mit den Microsoft Windows Server-Betriebssystemen Kompatibilität von Microsoft Exchange Server mit den Microsoft Windows Server-Betriebssystemen Whitepaper Veröffentlicht: April 2003 Inhalt Einleitung...2 Änderungen in Windows Server 2003 mit Auswirkungen

Mehr

McAfee Security-as-a-Service -

McAfee Security-as-a-Service - Handbuch mit Lösungen zur Fehlerbehebung McAfee Security-as-a-Service - Zur Verwendung mit der epolicy Orchestrator 4.6.0-Software Dieses Handbuch bietet zusätzliche Informationen zur Installation und

Mehr

Bestimmungen zur Kontrolle externer Lieferanten. Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko

Bestimmungen zur Kontrolle externer Lieferanten. Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko Bestimmungen zur Kontrolle externer Lieferanten Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko 1. Ressourcenschutz und Systemkonfiguration 2. Änderungs- und Patchmanagement Die

Mehr

Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache:

Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache: EIN SERVERSYSTEM, DAS NEUE WEGE BESCHREITET Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache: 80 % verbesserte Produktivität von

Mehr

Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München

Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München Angriffe und Schadsoftware zuverlässig erkennen Christian Scheucher secxtreme GmbH Kiefernstraße 38, D-85649 Brunnthal-Hofolding

Mehr

Sicherheit ohne Kompromisse für alle virtuellen Umgebungen

Sicherheit ohne Kompromisse für alle virtuellen Umgebungen Sicherheit ohne Kompromisse für alle virtuellen Umgebungen SECURITY FOR VIRTUAL AND CLOUD ENVIRONMENTS Schutz oder Performance? Die Anzahl virtueller Computer übersteigt mittlerweile die Anzahl physischer

Mehr

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Überblick Symantec Protection Suite Small Business Edition ist eine benutzerfreundliche, kostengünstige Sicherheits-

Mehr

CA Clarity PPM. Übersicht. Nutzen. agility made possible

CA Clarity PPM. Übersicht. Nutzen. agility made possible PRODUKTBLATT CA Clarity PPM agility made possible CA Clarity Project & Portfolio Management (CA Clarity PPM) unterstützt Sie dabei, Innovationen flexibel zu realisieren, Ihr gesamtes Portfolio bedenkenlos

Mehr

McAfee Advanced Threat Defense 3.0

McAfee Advanced Threat Defense 3.0 Versionshinweise McAfee Advanced Threat Defense 3.0 Revision A Inhalt Über dieses Dokument Funktionen von McAfee Advanced Threat Defense 3.0 Gelöste Probleme Hinweise zur Installation und Aktualisierung

Mehr

SAP HANA Enterprise Cloud die Cloud für agile Echtzeit- Unternehmen

SAP HANA Enterprise Cloud die Cloud für agile Echtzeit- Unternehmen im Überblick SAP HANA Enterprise Cloud Herausforderungen SAP HANA Enterprise Cloud die Cloud für agile Echtzeit- Unternehmen In Echtzeit zum Echtzeit-Unternehmen In Echtzeit zum Echtzeit-Unternehmen Möchten

Mehr

EDV-Dienstleistung für Industrie und Handel

EDV-Dienstleistung für Industrie und Handel EDV-Dienstleistung für Industrie und Handel Wir vereinfachen Ihre Geschäftsprozesse Die Bedeutung der elektronischen Datenverarbeitung, insbesondere für Klein- und mittelständische Unternehmen, nimmt ständig

Mehr

CDN SERVICE APPLICATION DELIVERY NETWORK (ADN) Deutsche Telekom AG

CDN SERVICE APPLICATION DELIVERY NETWORK (ADN) Deutsche Telekom AG CDN SERVICE APPLICATION DELIVERY NETWORK (ADN) Deutsche Telekom AG International Carrier Sales and Solutions (ICSS) CDN-Service Application Delivery Network (ADN) Mehr Leistung für webbasierte Anwendungen

Mehr

Whitepaper. Notfallreaktion bei Sicherheitsvorfällen: 10 häufige Fehler von Sicherheitsverantwortlichen

Whitepaper. Notfallreaktion bei Sicherheitsvorfällen: 10 häufige Fehler von Sicherheitsverantwortlichen Notfallreaktion bei Sicherheitsvorfällen: 10 häufige Fehler von Sicherheitsverantwortlichen Inhalt Ein Whitepaper von: Michael G. Spohn Leitender Berater McAfee Foundstone Professional Services Reaktion

Mehr

IT-Dienstleistungszentrum Berlin

IT-Dienstleistungszentrum Berlin IT-Dienstleistungszentrum Berlin»Private Cloud für das Land Berlin«25.11.2010, Kai Osterhage IT-Sicherheitsbeauftragter des ITDZ Berlin Moderne n für die Verwaltung. Private Cloud Computing Private Cloud

Mehr

5. Domainaliase Mit diesem neuen Feature können Domain-Administratoren alternative Domainnamen für Websites und E-Mail-Adressen einrichten.

5. Domainaliase Mit diesem neuen Feature können Domain-Administratoren alternative Domainnamen für Websites und E-Mail-Adressen einrichten. Neuerungen Hauptthemen Die Plesk-Produktfamilie bietet innovative Benutzerfreundlichkeit, höchste Stabilität und Leistung, Sicherheit sowie einen unübertroffenen Nutzen. Plesk 8.0 für Linux/Unix stellt

Mehr

DHCP-Server mithilfe von SolarWinds IP Address Manager verwalten. Teilen:

DHCP-Server mithilfe von SolarWinds IP Address Manager verwalten. Teilen: DHCP-Server mithilfe von SolarWinds IP Address Manager verwalten Teilen: DHCP-Server mithilfe von SolarWinds IPAM verwalten SolarWinds IP Address Manager (IPAM) bietet eine leistungsfähige und zentralisierte

Mehr

Einführung in Cloud Managed Networking

Einführung in Cloud Managed Networking Einführung in Cloud Managed Networking Christian Goldberg Cloud Networking Systems Engineer 20. November 2014 Integration der Cloud in Unternehmensnetzwerke Meraki MR Wireless LAN Meraki MS Ethernet Switches

Mehr

Die verschiedenen Arten von Cyberangriffen. und wie Sie diese abwehren können

Die verschiedenen Arten von Cyberangriffen. und wie Sie diese abwehren können Die verschiedenen Arten von Cyberangriffen und wie Sie diese abwehren können Einführung Die Cyberkriminellen von heute wenden verschiedene komplexe Techniken an, um beim Eindringen in Unternehmensnetzwerke

Mehr

USP Managed Security Services. Copyright 2012 United Security Providers AG April 2012. Whitepaper SERVICE PORTFOLIO

USP Managed Security Services. Copyright 2012 United Security Providers AG April 2012. Whitepaper SERVICE PORTFOLIO Whitepaper SERVICE PORTFOLIO Inhaltsverzeichnis Übersicht 3 Basisservices 4 Kontakt Martin Trachsel Cyril Marti United Security Providers United Security Providers Stauffacherstrasse 65/15 Stauffacherstrasse

Mehr

W i r p r ä s e n t i e r e n

W i r p r ä s e n t i e r e n W i r p r ä s e n t i e r e n Verbesserte Optik Internet-Schutz neu erfunden Malware kann Sie immer raffinierter ausspionieren. Können Ihre smaßnahmen da mithalten? CA konzentrierte sich auf IT-Experten

Mehr

Grid und Multi-Grid-Verwaltung

Grid und Multi-Grid-Verwaltung Entscheidende Vorteile Hohe Verfügbarkeit, hohe Skalierbarkeit Infoblox Bietet stets verfügbare Netzwerkdienste dank einer skalierbaren, redundanten, verlässlichen und fehlertoleranten Architektur. Garantiert

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen RWE Effizienz GmbH Flamingoweg 1 44139 Dortmund für das IT-System RWE eoperate IT Services die Erfüllung aller

Mehr

Alcatel-Lucent VitalQIP Appliance Manager

Alcatel-Lucent VitalQIP Appliance Manager Alcatel-Lucent Appliance Manager End-to-end, mit hohem Funktionsumfang, anwendungsbasiertes und IP-Adressenverwaltung Optimierung der Verwaltung und Senkung der Verwaltungskosten mit dem Appliance Manager

Mehr

Komplexe Bedrohungen erkennen und untersuchen INFRASTRUKTUR

Komplexe Bedrohungen erkennen und untersuchen INFRASTRUKTUR Komplexe Bedrohungen erkennen und untersuchen INFRASTRUKTUR HIGHLIGHTS RSA Security Analytics-Infrastruktur Modulare Architektur für verteilte Erfassung Metadatenbasiert für effizientes Indexieren, Speichern

Mehr

Heterogenes Speichermanagement mit V:DRIVE

Heterogenes Speichermanagement mit V:DRIVE Heterogenes Speichermanagement mit V:DRIVE V:DRIVE - Grundlage eines effizienten Speichermanagements Die Datenexplosion verlangt nach innovativem Speichermanagement Moderne Businessprozesse verlangen auf

Mehr

MS SharePoint stellt Ihnen ein Intranet Portal zur Verfügung. Sie können Ihre Inhalte weltweit verfügbar machen auch für mobile Endgeräte.

MS SharePoint stellt Ihnen ein Intranet Portal zur Verfügung. Sie können Ihre Inhalte weltweit verfügbar machen auch für mobile Endgeräte. Microsoft SharePoint Microsoft SharePoint ist die Business Plattform für Zusammenarbeit im Unternehmen und im Web. Der MS SharePoint vereinfacht die Zusammenarbeit Ihrer Mitarbeiter. Durch die Verbindung

Mehr

Benutzerbezogene Visualisierung zur Darstellung von Risiken und Angriffen - und nun? Achim Kraus Senior Consultant Palo Alto Networks Inc.

Benutzerbezogene Visualisierung zur Darstellung von Risiken und Angriffen - und nun? Achim Kraus Senior Consultant Palo Alto Networks Inc. Benutzerbezogene Visualisierung zur Darstellung von Risiken und Angriffen - und nun? Achim Kraus Senior Consultant Palo Alto Networks Inc. Agenda Leistungsfähige und umfassende Erhebung und Visualisierung

Mehr

SwyxConnect Neue Verbindungen für Ihr Unternehmen

SwyxConnect Neue Verbindungen für Ihr Unternehmen SwyxConnect Neue Verbindungen für Ihr Unternehmen Verfügt Ihr Unternehmen über mehrere Zweigstellen oder Filialen, die häufig mit Ihrer Hauptverwaltung sowie mit Kunden und Partnern/Lieferanten kommunizieren?

Mehr

Symantec s Enterprise Security Lösungen Eduard Kobliska Channel Sales Manager E-Mail: ekobliska@symantec.com

Symantec s Enterprise Security Lösungen Eduard Kobliska Channel Sales Manager E-Mail: ekobliska@symantec.com Symantec s Enterprise Security Lösungen Eduard Kobliska Channel Sales Manager E-Mail: ekobliska@symantec.com 2002 Symantec Corporation, All Rights Reserved Warum IT-Security? Neue 70,000 Blended Threats

Mehr

Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus?

Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus? Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus? 2010 SafeNet, Inc. Alle Rechte vorbehalten. SafeNet und das SafeNet-Logo sind eingetragene Warenzeichen von SafeNet. Alle anderen

Mehr

Branch Office Security leicht gemacht

Branch Office Security leicht gemacht Branch Office Security leicht gemacht Von Udo Kerst, Director Product Management Network Security Die Sicherung Ihres Unternehmensnetzwerks ist heute wichtiger denn je. Ihr Netzwerk wird von Malware, Botnets

Mehr

Eine native 100%ige Cloud-Lösung.

Eine native 100%ige Cloud-Lösung. Eine native 100%ige Cloud-Lösung. Flexibel. Skalierbar. Sicher. Verlässlich. Autotask Endpoint Management bietet Ihnen entscheidende geschäftliche Vorteile. Hier sind fünf davon. Autotask Endpoint Management

Mehr

sascha.zinke@splone.com

sascha.zinke@splone.com Verteiltes Scannen in Industrie- Sascha Zinke sascha.zinke@.com Version 1.0 1 1 4 Zusammenfassung Industrielle Netzwerke stellen für die Sicherheit besondere Herausforderungen dar. War bis jetzt vor allem

Mehr

Network Security Management als flexible und modulare Managed Service Leistung ohne dabei die Kontrolle zu verlieren

Network Security Management als flexible und modulare Managed Service Leistung ohne dabei die Kontrolle zu verlieren Network Security Management als flexible und modulare Managed Service Leistung ohne dabei die Kontrolle zu verlieren 9. Cyber- Sicherheits- Tag der Allianz für Cyber- Sicherheit Frankfurt am Main, 16.06.2015

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2013 Inhalt 1 Endpoint Web

Mehr

DELL On-Demand Desktop Streaming-Referenzarchitektur (ODDS) (Bedarfsbasierte Desktop- Streaming-Referenzarchitektur)

DELL On-Demand Desktop Streaming-Referenzarchitektur (ODDS) (Bedarfsbasierte Desktop- Streaming-Referenzarchitektur) DELL On-Demand Desktop Streaming-Referenzarchitektur (ODDS) (Bedarfsbasierte Desktop- Streaming-Referenzarchitektur) Ein technisches White Paper von Dell ( Dell ). Mohammed Khan Kailas Jawadekar DIESES

Mehr

Über DMP Service A/S. Die Herausforderung. Die Lösung

Über DMP Service A/S. Die Herausforderung. Die Lösung Über DMP Service A/S DMP Service ist ein führender europäischer unabhängiger Service Provider, der den Betrieb und die Wartung von Windturbinen, Aufbereitung von Getrieben und den Verkauf von Ersatzteilen

Mehr

26. November 2012. Mehr Schutz für Bankkunden: RSA Adaptive Authentication On Premise verhindert Kontenmissbrauch

26. November 2012. Mehr Schutz für Bankkunden: RSA Adaptive Authentication On Premise verhindert Kontenmissbrauch 26. November 2012 Mehr Schutz für Bankkunden: RSA Adaptive Authentication On Premise verhindert Kontenmissbrauch Big-Data-Analyse erkennt Angriffe verursacht durch mehr als 30 Millionen Schadprogramme

Mehr

Die Jagd nach Backup-Duplikaten wird jetzt noch effektiver. DXi4700 Deduplizierungs-Appliance

Die Jagd nach Backup-Duplikaten wird jetzt noch effektiver. DXi4700 Deduplizierungs-Appliance Die Jagd nach Backup-Duplikaten wird jetzt noch effektiver DXi4700 Deduplizierungs-Appliance Vielleicht die effizienteste, günstigste und leistungsfähigste Die Appliance setzt branchenweit neue Maßstäbe

Mehr

Managed Services mit

Managed Services mit Managed Services mit Warum? b4 hat Ihre IT rund um die Uhr immer im Blick! Durch diese Transparenz in Ihrer IT-Infrastruktur können Sie: Probleme rechtzeitig erkennen, deren Ursache schneller finden, schnell,

Mehr

Parallels Plesk Panel. Firewall-Modul für Parallels Plesk Panel 10 für Linux/Unix. Administratorhandbuch

Parallels Plesk Panel. Firewall-Modul für Parallels Plesk Panel 10 für Linux/Unix. Administratorhandbuch Parallels Plesk Panel Firewall-Modul für Parallels Plesk Panel 10 für Linux/Unix Administratorhandbuch Copyright-Vermerk Parallels Holdings, Ltd. c/o Parallels International GmbH Vordergasse 59 CH-Schaffhausen

Mehr

Visualisierung & Kontrolle aktueller Angriffe im Datacenter & am Perimeter mit einer Firewall. Achim Kraus Senior Consultant Palo Alto Networks Inc.

Visualisierung & Kontrolle aktueller Angriffe im Datacenter & am Perimeter mit einer Firewall. Achim Kraus Senior Consultant Palo Alto Networks Inc. Visualisierung & Kontrolle aktueller Angriffe im Datacenter & am Perimeter mit einer Firewall Achim Kraus Senior Consultant Palo Alto Networks Inc. Agenda Flexible Netzwerkintegration in bestehende Netzwerk-Infrastrukturen

Mehr

Integrierte Sicherheitslösungen

Integrierte Sicherheitslösungen Integrierte Sicherheitslösungen Alexander Austein Senior Systems Engineer Alexander_Austein@symantec.com IT heute: Kunstwerk ohne Einschränkung IT ermöglicht unendlich viel - Kommunikation ohne Grenzen

Mehr

MANAGE SECURITY AT THE SPEED OF BUSINESS

MANAGE SECURITY AT THE SPEED OF BUSINESS MANAGE SECURITY AT THE SPEED OF BUSINESS www.algosec.com ALGOSEC: DIE LÖSUNG FÜR DAS SICHERHEITSMANAGEMENT AlgoSec Security Management vereinfacht, automatisiert und koordiniert die Verwaltung von Sicherheitsrichtlinien.

Mehr

Mit CA AppLogic realisiert Novatrend kosteneffiziente und maßgeschneiderte Cloud Services

Mit CA AppLogic realisiert Novatrend kosteneffiziente und maßgeschneiderte Cloud Services CUSTOMER CASE STUDY Mit CA AppLogic realisiert Novatrend kosteneffiziente und maßgeschneiderte Cloud Services KUNDENPROFIL Branche: IT Services Unternehmen: Novatrend Mitarbeiter: Sieben UNTERNEHMEN Novatrend

Mehr

FIREWALL. Funktionsumfang IT-SICHERHEIT

FIREWALL. Funktionsumfang IT-SICHERHEIT FIREWALL Funktionsumfang IT-SICHERHEIT Um sich weiter zu entwickeln und wettbewerbsfähig zu bleiben, ist es für heutige Unternehmen an der Tagesordnung, in immer größerem Umfang und immer direkter mit

Mehr

Windows Azure Ihre Plattform für professionelles Cloud Computing

Windows Azure Ihre Plattform für professionelles Cloud Computing Windows Azure Ihre Plattform für professionelles Cloud Computing Eine Plattform für Hochverfügbarkeit und maximale Flexibilität und ein Partner, der diese Möglichkeiten für Sie ausschöpft! Microsoft bietet

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

Sicherheit in der Cloud

Sicherheit in der Cloud y Sicherheit in der Cloud Professionelles Projektmanagement mit InLoox now! Ein InLoox Whitepaper Veröffentlicht: Juli 2013 Aktuelle Informationen finden Sie unter http://www.inloox.de Die in diesem Dokument

Mehr

EIN ZUVERLÄSSIGER PARTNER.

EIN ZUVERLÄSSIGER PARTNER. EIN ZUVERLÄSSIGER PARTNER. Bisher wurden Carestream Vue Installationen an über 2.500 Standorten und mehr als zehn Cloud-Infrastrukturen weltweit realisiert. Unsere Service Teams bieten Ihnen umfangreiche,

Mehr

IT Storage Cluster Lösung

IT Storage Cluster Lösung @ EDV - Solution IT Storage Cluster Lösung Leistbar, Hochverfügbar, erprobtes System, Hersteller unabhängig @ EDV - Solution Kontakt Tel.: +43 (0)7612 / 62208-0 Fax: +43 (0)7612 / 62208-15 4810 Gmunden

Mehr

Anforderungen an die Nutzung einer gemeinsamen Noah-System-4- Datenbank zwischen verschiedenen Filialen eines Geschäftes (WAN-/VPN Support)

Anforderungen an die Nutzung einer gemeinsamen Noah-System-4- Datenbank zwischen verschiedenen Filialen eines Geschäftes (WAN-/VPN Support) Anforderungen an die Nutzung einer gemeinsamen Noah-System-4- Datenbank zwischen verschiedenen Filialen eines Geschäftes (WAN-/VPN Support) HIMSA hat folgende Liste mit Anforderungen für Geschäfte veröffentlicht,

Mehr

Produktivität umfassend schützen Industrial Security

Produktivität umfassend schützen Industrial Security , Siemens Schweiz AG Produktivität umfassend schützen Industrial Security Motivation Quelle: Ponemon Institute: Global Megatrends in Cyber Security Quelle: CSIS / McAfee 2014: Net Losses Estimating the

Mehr

4. Stuttgarter Sicherheitskongress: IT-Sicherheit in industriellen Anlagen

4. Stuttgarter Sicherheitskongress: IT-Sicherheit in industriellen Anlagen 4. Stuttgarter Sicherheitskongress: IT-Sicherheit in industriellen Anlagen Henning Sandfort Siemens AG, Sector Industry SIMATIC Produkt- & Systemmanagement Allgemeine Security-Bedrohungen in der Automatisierung

Mehr

Stoppen Sie fortgeschrittene Bedrohungen und schützen Sie die vertraulichen Daten mobiler Nutzer

Stoppen Sie fortgeschrittene Bedrohungen und schützen Sie die vertraulichen Daten mobiler Nutzer TRITON AP-ENDPOINT Stoppen Sie fortgeschrittene Bedrohungen und schützen Sie die vertraulichen Daten mobiler Nutzer Von einer Schädigung des Rufs bis hin zu behördlich auferlegten Bußgeldern und Strafen

Mehr

DSI vcloud Für Pioniere & Abenteurer. DSI vcloud Für Praktiker 24.09.2014 1

DSI vcloud Für Pioniere & Abenteurer. DSI vcloud Für Praktiker 24.09.2014 1 DSI vcloud Für Pioniere & Abenteurer DSI vcloud Für Praktiker 24.09.2014 1 Start-Up Unternehmen sind mit Ihren Innovationen die Pioniere des Marktes. Etablierte Unternehmen suchen wie Abenteurer nach neuen

Mehr

Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern. Kurzanleitung

Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern. Kurzanleitung Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern Kurzanleitung Inhaltsverzeichnis 1. Allgemeine Informationen... 3 2. Netzwerkübersicht... 3 3. Konfiguration...

Mehr

Meraki. 2015 Unternehmensbroschüre Europa

Meraki. 2015 Unternehmensbroschüre Europa Meraki 2015 Unternehmensbroschüre Europa Einführung 100% Cloud-verwaltete Unternehmensnetzwerke Cisco Merakis Lösungen für Edge und Branch Networking vereinfachen Unternehmensnetzwerke. Zentrales Cloud-Management

Mehr

Welcome to Sicherheit in virtuellen Umgebungen

Welcome to Sicherheit in virtuellen Umgebungen Welcome to Sicherheit in virtuellen Umgebungen Copyright Infinigate 1 Inhalt Sicherheit in virtuellen Umgebungen Was bedeutet Virtualisierung für die IT Sicherheit Neue Möglichkeiten APT Agentless Security

Mehr

Lösung im Überblick SAP-Technologie SAP Afaria. Wettbewerbsvorteile mit mobilen Geschäftsanwendungen und Geräten

Lösung im Überblick SAP-Technologie SAP Afaria. Wettbewerbsvorteile mit mobilen Geschäftsanwendungen und Geräten im Überblick SAP-Technologie SAP Afaria Herausforderungen Wettbewerbsvorteile mit mobilen Geschäftsanwendungen und Geräten Einfache Geräte- und Anwendungsverwaltung Einfache Geräte- und Anwendungsverwaltung

Mehr

Server-Sicherheit von McAfee Sichere Server-Workloads mit geringen Leistungseinbußen und integrierter effizienter Verwaltung

Server-Sicherheit von McAfee Sichere Server-Workloads mit geringen Leistungseinbußen und integrierter effizienter Verwaltung Server-Sicherheit von McAfee Sichere Server-Workloads mit geringen Leistungseinbußen und integrierter effizienter Verwaltung Wie würden Sie sich entscheiden, wenn Sie zwischen der Absicherung aller Server

Mehr

Kurzpräsentation zum Thema Vulnerability Scanning. by WellComm AG, Lengnau Seite 1

Kurzpräsentation zum Thema Vulnerability Scanning. by WellComm AG, Lengnau Seite 1 Kurzpräsentation zum Thema Vulnerability Scanning by WellComm AG, Lengnau Seite 1 Januar 2005 IT Risk Management Prozess Prozessschritt 1. Informationsbeschaffung 2. Analyse 3. Umsetzung 4. Kontrolle Modul

Mehr

Datenbanksicherheit in Virtualisierungsund Cloud-Computing-Umgebungen

Datenbanksicherheit in Virtualisierungsund Cloud-Computing-Umgebungen Datenbanksicherheit in Virtualisierungsund Cloud-Computing-Umgebungen Die drei großen technologischen Hindernisse beim Schutz sensibler Daten in modernen IT-Architekturen Inhaltsverzeichnis Informationssicherheit

Mehr

Von null auf 100. Mit Acquia Site Factory bauen Sie großartige Digital Experiences mit der Geschwindigkeit des Internets

Von null auf 100. Mit Acquia Site Factory bauen Sie großartige Digital Experiences mit der Geschwindigkeit des Internets Von null auf 100 Mit Acquia Site Factory bauen Sie großartige Digital Experiences mit der Geschwindigkeit des Internets Von null auf 100 Mit Acquia Site Factory bauen Sie großartige Digital Experiences

Mehr

Ora Education GmbH. Lehrgang: Oracle Application Server 10g R2: Administration II

Ora Education GmbH. Lehrgang: Oracle Application Server 10g R2: Administration II Ora Education GmbH www.oraeducation.de info@oraeducation.de Lehrgang: Oracle Application Server 10g R2: Administration II Beschreibung: Die Teilnehmer lernen verschiedene Topologien des Oracle Application

Mehr

VARONIS DATADVANTAGE. für Exchange

VARONIS DATADVANTAGE. für Exchange VARONIS DATADVANTAGE für Exchange VARONIS DATADVANTAGE für Exchange Funktionen und Vorteile TRANSPARENZ Bidirektionale Smart Views aller Berechtigungen für Postfächer und öffentliche Ordner sowie Überwachung

Mehr

Endian Product Overview

Endian Product Overview Endian s Mission ist der Schutz der globalen Netzwerk Kommunikation und die sichere Bereitstellung von Informationen für jedermann. Schützen Sie sich mit der Endian UTM Endian hat den Markt für die Netzwerksicherheit

Mehr

Business-Telefonie aus der Cloud

Business-Telefonie aus der Cloud Business-Telefonie aus der Cloud Jürgen Eßer Produktmanager QSC AG München, Business Partnering Convention 2011 DIE ARBEITSWELT DER ZUKUNFT Fachkräftemangel Privat- und Geschäftsleben verschmelzen Hoher

Mehr

Kosteneinsparungen bei IT-Sicherheit

Kosteneinsparungen bei IT-Sicherheit In Zahlen: So machen sich wirksamerer Endpunktschutz, höhere Leistung und geringere Systemlast bemerkbar Unter dem ständigen Druck, Produktivität und Kosteneffizienz zu steigern, wird von Unternehmen fortwährend

Mehr

Cloud Vendor Benchmark 2013:

Cloud Vendor Benchmark 2013: Cloud Vendor Benchmark 2013: Warum Trend Micro die Nr. 1 in Cloud Security ist! Manuela Rotter, Senior Technical Consultant 2013/04/24 Copyright 2012 Trend Micro Inc. Markttrends Trend Micro Nr. 1 im Cloud

Mehr

Prinzipien der Application Centric Infrastructure

Prinzipien der Application Centric Infrastructure Whitepaper Prinzipien der Application Centric Infrastructure Übersicht Eine der wichtigsten Innovationen der Application Centric Infrastructure (ACI) ist die Einführung einer hochabstrakten Schnittstelle

Mehr

Techniken für starke Kennwörter

Techniken für starke Kennwörter Techniken für starke Kennwörter Inhalt 1. Einführung 2. Warum starke Kennwörter? 3. Wer ist gefährdet? 4. Tipps für die Einrichtung starker Kennwörter 5. Klingt kompliziert? Das muss es aber nicht sein!

Mehr

ERKLÄRUNG ZUM KLIMAWANDEL IIGCC

ERKLÄRUNG ZUM KLIMAWANDEL IIGCC ERKLÄRUNG ZUM KLIMAWANDEL IIGCC Institutional Investors Group on Climate Change Einleitung Als institutionelle Investoren, welche sich ihrer Aufgaben als wesentliche Aktionäre und Wertpapierbesitzer vieler

Mehr

Internet - Sicherheit Telekom Austria s Investition in eine gemeinsame Zukunft

Internet - Sicherheit Telekom Austria s Investition in eine gemeinsame Zukunft Internet - Sicherheit Telekom Austria s Investition in eine gemeinsame Zukunft Name: Armin Sumesgutner Datum. 17.02.2005 Armin Sumesgutner / Robert Hofer-Lombardini 1 Internetnutzung (Quelle Statistik

Mehr

Infrastruktur fit machen für Hochverfügbarkeit, Workload Management und Skalierbarkeit

Infrastruktur fit machen für Hochverfügbarkeit, Workload Management und Skalierbarkeit make connections share ideas be inspired Infrastruktur fit machen für Hochverfügbarkeit, Workload Management und Skalierbarkeit Artur Eigenseher, SAS Deutschland Herausforderungen SAS Umgebungen sind in

Mehr

Import von IP-Adressen und Subnetzen in SolarWinds IP Address Manager

Import von IP-Adressen und Subnetzen in SolarWinds IP Address Manager Import von IP-Adressen und Subnetzen in SolarWinds IP Address Manager Teilen: IP-Adressen und Subnetze in SolarWinds IP Address Manager importieren SolarWinds IP Address Manager (IPAM) vereinfacht den

Mehr

first frame networkers SO GEHT CLOUD Modern, flexibel, kosteneffizient www.first365.net

first frame networkers SO GEHT CLOUD Modern, flexibel, kosteneffizient www.first365.net first frame networkers SO GEHT CLOUD Modern, flexibel, kosteneffizient first frame networkers So profitieren Sie von Cloud-Services. Durch das Mietmodell können Sie die IT-Kosten gut kalkulieren. Investitionen

Mehr

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal]

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] IT-Services & Solutions Ing.-Büro WIUME [Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] Produktinformationen zu Kaspersky Anti-Virus Business-Optimal by Ing.-Büro WIUME / Kaspersky Lab

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen SLA Software Logistik Artland GmbH Friedrichstraße 30 49610 Quakenbrück für das IT-System Meat Integrity Solution

Mehr

Interneteinstellungen für Agenda-Anwendungen

Interneteinstellungen für Agenda-Anwendungen Interneteinstellungen für Agenda-Anwendungen Bereich: TECHNIK - Info für Anwender Nr. 6062 Inhaltsverzeichnis 1. Ziel 2. Voraussetzungen 3. Vorgehensweise: Firewall einstellen 4. Details 4.1. Datenaustausch

Mehr

Moderner Schutz gegen aktuelle Bedrohungen

Moderner Schutz gegen aktuelle Bedrohungen Moderner Schutz gegen aktuelle Bedrohungen Die Lösungen der PROFI AG Die Lösungen der PROFI AG Firewall Protection Content Security Data Encryption Security Services IT-Security von PROFI Sind Sie schon

Mehr

Daten, geistiges Eigentum und Marken effektiv vor Cyberangriffen schützen

Daten, geistiges Eigentum und Marken effektiv vor Cyberangriffen schützen Whitepaper Daten, geistiges Eigentum und Marken effektiv vor Cyberangriffen schützen Ein Leitfaden für CIOs, CFOs und CISOs Whitepaper Inhalt Das Problem 3 Warum Sie betroffen sind 4 Was Sie dagegen tun

Mehr

Universal Mobile Gateway V4

Universal Mobile Gateway V4 PV-Electronic, Lyss Universal Mobile Gateway V4 Autor: P.Groner Inhaltsverzeichnis Allgemeine Informationen... 3 Copyrightvermerk... 3 Support Informationen... 3 Produkte Support... 3 Allgemein... 4 Definition

Mehr

ZENTRALE VERWALTUNG DELL POWERVAULT DL 2000 POWERED BY SYMANTEC

ZENTRALE VERWALTUNG DELL POWERVAULT DL 2000 POWERED BY SYMANTEC ZENTRALE VERWALTUNG DELL POWERVAULT DL 2000 POWERED BY SYMANTEC ZUSAMMENFASSUNG Der PowerVault DL2000 mit der Leistung von Symantec Backup Exec bietet die branchenweit erste vollständig integrierte Lösung

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr