Mehr verlangen. Von Ihrer Firewall der nächsten Generation sollten Sie mehr erwarten

Größe: px
Ab Seite anzeigen:

Download "Mehr verlangen. Von Ihrer Firewall der nächsten Generation sollten Sie mehr erwarten"

Transkript

1 Mehr verlangen Von Ihrer Firewall der nächsten Generation sollten Sie mehr erwarten

2 Inhaltsverzeichnis Kurzfassung 3 Firewall-Aktualisierungen sind eine Geschäftsmöglichkeit 3 Hochverfügbarkeit unter Druck 4 Kontextbezogene Sicherheit für verfeinerte Zugriffssteuerung 4 Automatischer, hochentwickelter Schutz gegen sich entwickelnde Taktiken 5 Einheitliche Software-Plattform 5 Mehr verlangen 6 Informationen zu den McAfee-Netzwerksicherheitslösungen 6 2 Mehr verlangen

3 Kurzfassung Wenn Anwendungssteuerungen und Eindringungsschutzsysteme (IPS, Intrusion Prevention System) der Einstieg in den Wettbewerb für Firewalls der nächsten Generation (NGFW, Next-Generation Firewall) sind, was setzen Sie dann noch auf Ihre Anforderungsliste? Dieses Whitepaper hilft Teams für Netzwerke und Internetsicherheit dabei zu verstehen, was sie von NGFWs verlangen können und sollten: integrierte Hochverfügbarkeit und Lastregelung für betriebliche Widerstandsfähigkeit und die Handhabung wachsender Datenmengen. kontextbezogene Sicherheit, die eine detaillierte Zugriffskontrolle bietet, um Risiken zu senken und die Nutzung zu verwalten. automatische, hochentwickelte Erkennung von Verschleierungsversuchen, die die unbekannten und sich entwickelnden Verschleierungstechniken, die zielgerichtete und hartnäckige Bedrohungen ermöglichen, blockieren und Berichte dazu erstellen kann. eine einheitliche Software-Plattform, die adaptive Netzwerksicherheit und flexible Implementierung von Funktionen der nächsten Generation mit Transparenz und betrieblicher Effizienz unterstützt. Diese Anforderungen gehen über spezifische Funktionen hinaus, um das langfristige Ziel herbeizuführen: Schutz der Verfügbarkeit und Integrität der kritischen Netzwerke bei wachsender Nutzung und sich entwickelnden Bedrohungen. Wenn Sie auf diese Funktionen bestehen, wird damit sichergestellt, dass Ihre NGFW mit Geschäftsanforderungen, cleveren Internetkriminellen und Budget-Gegebenheiten mithalten kann. Eine Firewall der nächsten Generation ist nicht nur eine Sammlung von Antworten der letzten Generation. Sie hebt Sicherheit mit ihrer Fähigkeit zur Erkennung hochentwickelter Verschleierungstechniken auf die nächste Stufe. Die Kombination all dieser Fähigkeiten zu einer Lösung ermöglicht ihr einen besseren Gesamtüberblick und bietet Unternehmen eine bessere Sicherheit Next Generation Firewall Challenge (Die Herausforderung der Firewall der nächsten Generation 2013), Robin Layland, Network World 1 Firewall-Aktualisierungen sind eine Geschäftsmöglichkeit Firewalls sind die erste und wichtigste Verteidigungslinie gegen Netzwerkbedrohungen. Sie dienen gewissenhaft in jedem externen Büro, am Rande und in den Kern-/Distributionsnetzwerken, um Rechenzentren zu schützen. Und alle paar Jahre erfordern diese alten Installationen eine Aktualisierung. Heute müssen alternde Firewalls außer Betrieb genommen werden und durch neue Designs mit integrierten und erweiterten Funktionen, flexibler Implementierung und Kontrolle sowie besserer Skalierbarkeit und Leistung ersetzt werden. Diese Designs helfen dabei, ihre Firewall zukunftssicher zu gestalten, damit sie mit sich ändernden Geschäftsanforderungen und den sich verbreitenden Bedrohungen umgehen können. Diese Firewall-Aktualisierung ist eine wertvolle Gelegenheit. Seit mehr als zehn Jahren erleben wir den Frust und die Kosten bezüglich der Verwaltung komplexer und nicht zusammenhängender Firewall-Regelsätze; wir implementieren zusätzliche Anwendungen für Lastausgleich, Eindringungsschutz, VPNs sowie Bedrohungs analysen und gehen unzählige Protokolle durch. Jetzt können wir diese Erfahrung nutzen, um von Netzwerk-Firewall-Anbietern mehr Aufklärung und Anpassbarkeit zu verlangen. Wahrscheinlichkeit von Internetkriminalität 100 % Zum Beispiel Regierungen, Wehrtechnik, Banken, kritische Infrastruktur Hohes Risiko Mittleres Risiko Zum Beispiel Hightech, Medien, Einzelhandel, Fertigungsindustrie 0 % Geringes Risiko Zum Beispiel gemeinnützige, lokale und kleine Unternehmen und Dienste Gebotener Wert hinsichtlich Finanzen, Politik, Handel oder geistigem Eigentum Gering Hoch Abbildung 1. Wie der Ansturm fortschrittlicher Bedrohungen verschiedene Branchen beeinflusst. 2 Mehr verlangen 3

4 Hochverfügbarkeit unter Druck Praktisch jede Geschäftstätigkeit selbst ein Telefonanruf ist heutzutage auf das Netzwerk angewiesen. Das Volumen für Netzwerkverkehr geht nur in eine Richtung: nach oben. Damit IP-basierte Sicherheits- Tools wie NGFWs ihre Aufgabe in dieser Umgebung erfüllen können, müssen sie durchgehend aktiv sein hochverfügbar und nahtlos skalierbar. Einige Firewalls sind so ausgelegt, dass sie sich unter Druck bei einem Ausfall öffnen (Fail Open) und Internetdatenverkehr ermöglichen. Wenn die Arbeitslast einen bestimmten Schwellenwert überschreitet, können Firewalls Datenverkehr abwehren (Standard-Firewall) oder mit der Durchführung von Überprüfungen stoppen (NGFWs), damit der Datenverkehr weiter aktiv bleibt. Durch dieses Verhalten bleiben Unternehmen zwar betriebsbereit, jedoch zu Lasten der Sicherheit. Warum in Anwendungssteuerung und IPS-Regeln investieren, wenn Sie sich nicht darauf verlassen können, dass sie auch umgesetzt werden? Alternativ erweitern viele Unternehmen ihre Kapazität und Verfügbarkeit durch Clustering und nutzen entweder Aktiv/Passiv-redundante Konfigurationen oder Aktiv/Aktiv-Lastausgleich, um Datenverkehr auf mehrere Firewall-Knoten zu verteilen. Statt eines komplexen Add-Ons sollte Clustering ein Teil des Designs sein. Insbesondere Aktiv/Aktiv-Clustering bietet die beste Ressourcennutzung und lässt Sie Ihre Investitionen voll ausnutzen und mit steigender Nachfrage Knoten hinzufügen. Clustering kann sicherstellen, dass Sie über freie Rechenressourcen für Hochleistungs-Überprüfungen durch Firewalls sowie eine hohe Kapazität verfügen, um den erweiterten Datenverkehr zu bewältigen. Bei diesem Aktiv/Aktiv-Modell können drei Faktoren Ihre langfristige Zufriedenheit beeinflussen. Schauen Sie sich erstens das Arbeitslast-Aussteuerungsmodell an. Wenn separate Lastausgleichskomponenten erforderlich sind, sollten Sie beachten, dass diese zusätzlichen Komponenten auch zusätzliche Kosten sowie Komplexität von Betriebsabläufen mit sich bringen üblicherweise müssen ein zusätzliches Gerät, ein Management-Server und eine Konsole verwaltet und überwacht werden. Achten Sie zweitens auf Beschränkungen für die Anzahl der Knoten. Einige Systeme können nur ein paar Knoten clustern. Dieses Design zwingt Sie dazu, jetzt ein System auszulegen und zu bezahlen, dass für Ihre tatsächlichen Spitzenlasten ausgelegt ist, statt mit steigender Arbeitslast Knoten hinzuzufügen. Sind alle anderen Funktionen gleich, sollten Sie ein Design wählen, dass auf 10 oder mehr Knoten skaliert werden kann. Berücksichtigen sie drittens die Wartbarkeit. Wie sieht der Wartungsplan für die Cluster-Firewall-Geräte aus? Der Lastausgleich sollte ermöglichen, dass einzelne Knoten unabhängig aktualisiert oder gewartet werden können. Bei diesem Modell sollte es Ihnen möglich sein, Knoten schrittweise zu aktualisieren und mehrere verschiedene Versionen des Firewall-Codes effektiv auszuführen, ohne dabei die Qualität der Überprüfung zu verschlechtern oder die Verfügbarkeit zu unterbrechen. Wenn ein einzelner Firewall- Knoten ausfällt, sollte das Lastausgleichsmodell sicherstellen, dass der gesamte Datenverkehr zugelassen wurde, während dieser an einen anderen Knoten umgeleitet wurde. Dieses nahtlose und dynamische Design gewährleistet eine durchgehende Überprüfung und Richtlinienumsetzung. Kontextbezogene Sicherheit für verfeinerte Zugriffssteuerung Zu den Kernfunktionen von NGFWs zählen Benutzer- und Anwendungssteuerungen. Sie bieten einen großen Vorteil gegenüber Firewall-Regeln zum Blockieren und Zulassen. Doch sobald Unternehmen mit Regeln herumexperimentieren, um diese Steuerungen voranzubringen, erkennen viele, dass benutzerund anwendungsbasierte Regeln noch immer zu simpel sind. Sie funktionieren für die wesentlichen Anwendungen von Angreifern (wie z. B. kostenloses File-Sharing), sind jedoch möglicherweise nicht für komplexere Situationen wie die Nutzung von LinkedIn geeignet. Eine Herausforderung ist, dass wenige IT-Teams über die Einsicht in Benutzer und Anwendungen verfügen, um sich beim Blockieren vollständig sicher zu sein. Sie wollen nicht, dass es so scheint, dass sie willkürlich den Zugriff auf Anwendungen diktieren, um sich dann mit Support-Anrufen von unzufriedenen Benutzern befassen zu müssen. Administratoren bevorzugen den Einsatz von Schwellenwerten, wie die mögliche Häufigkeit, wie oft eine bestimmte Situation in einem bestimmten Zeitfenster oder in der Gruppe oder Reihenfolge von Ereignissen auftritt. Sie wollen Ereignisse korrelieren und aggregieren, einschließlich Ereignisse, die von verschiedenen NGFW-Sensoren erfasst wurden. Diese Gruppierung von Ereignissen und Faktoren bietet eine höhere Gewissheit und Klarheit zu Tätigkeiten von Remote VPN-Nutzung bis zum Surfen im Internet. Sobald Sie diesen Pfad beschreiten, können Sie aus dieser Methode sehr viele Vorteile schöpfen. Zum Beispiel kann die Verbindung von ein- und ausgehenden IP-Adressen bedeutend sein, wenn Administratoren sich um eine bestimmte Insider-Bedrohung, einem bestimmten Botnet oder vermutlichen Angreifer sorgen. All diese kontextbezogenen Steuerungsoptionen ermöglichen es der IT, das Unternehmen zu unterstützen und es gleichzeitig geschützt zu halten. Sicherheitsvorrichtungen sollten auf jeder TCP/IP-Schicht Datenverkehrnormalisierung durchführen. Aber viele Vorrichtungen zur Netzwerksicherheit ziehen Geschwindigkeit der Netzwerksicherheit vor und nehmen daher Abkürzungen. Sie überprüfen nicht alle vier Schichten des TCP/IP-Modells. Auf diese Art kann die Vorrichtung zur Netzwerksicherheit vielleicht schneller arbeiten, aber das Netzwerk ist empfänglich für hochentwickelte Verschleierungsversuche. Advanced Evasion Techniques for Dummies (Hochentwickelte Verschleierungstechniken für Dummies) 3 4 Mehr verlangen

5 Automatischer, hochentwickelter Schutz gegen sich entwickelnde Taktiken Aufeinander aufgesetzte NGFWs verstärken und ergänzen Schutzmaßnahmen und unterstützen dabei bewährte gestaffelte Verteidigungspraktiken. Schadsoftware- und Eindringungsschutz helfen bei der Identifizierung und Blockierung bekannter Schadsoftware sowie von Zero-Day-Bedrohungen, die auf nicht gepatchte Schwachstellen abzielen. Allgemein nutzen diese Systeme Signaturen oder Verhalten zur Identifizierung von böswilligem Code. Zusätzlich ermöglichen es Anwendungssteuerungen der IT, die Angriffsfläche durch Einschränkung der Verwendung riskanter Anwendungen und Inhalte zu verringern. Zusammen stellen diese Funktionen verglichen mit der veralteten Netzwerk-Firewall einen bedeutenden Schritt beim Schutz am Netzwerkrand dar. Es handelt sich um eine besonders leistungsfähige Kombination zum Schutz an entfernten Standorten, bei der Richtlinien und Schutzmaßnahmen zusammen funktionieren, um die Netzwerksicherheitsstrategie von Unternehmen zu verbessern. Jedoch entwickeln Kriminelle laufend neue Wege, um weit verbreitete Schutzsysteme zu umgehen. Während Angreifer vor ein paar Jahren mit Investitionen in Verschlüsselung und polymorphe Schadsoftware erfolgreich sein konnten, dringen die entschlossensten und fortschrittlichsten Hacker von heute in Netzwerke ein, indem sie mit mehreren Schadsoftware-Exemplaren böswilligen Code verteilen häufig sogar verschleiert. Manchmal senden Sie Schadsoftware über eine Reihe von Protokollen wie FTP, HTTP und HTTPS. Dieser Zusatzaufwand ermöglicht es dem Code, die Erkennung durch standardmäßige Signaturen-anpassende, protokollspezifische und Muster-erkennende Schutzsysteme zu umgehen. Um diese Umgehungstaktiken zu bekämpfen, wird der Datenverkehr über die Schichten drei bis sieben normalisiert, der gesamte Datenstrom wird beendet sowie untersucht und die Teile werden zu einem einheitlichen Ganzen zusammengesetzt. Sobald er neu zusammengesetzt ist, kann der Code mittels Signaturen und Mustern überprüft werden. Zusammen mit den anderen Abwehrmaßnahmen in einer NGFW stellt diese Verschleierungstechnik die Spitze der Inline-Netzwerkschutzsysteme dar. Wenn Sie diese Funktionen als Teil Ihrer NGFW erhalten, können Sie die weit verbreiteten Schutzsysteme von morgen in das Netzwerk von heute integrieren. Einheitliche Software-Plattform Diese Reihe an Schutzsystemen sollte Teil einer flexiblen und effizienten Betriebsarchitektur sein. Netzwerksicherheits-Teams sollten die Steuerungs- und Überprüfungsfunktionen von NGFWs in Hinsicht auf Ihre Anforderungen bezüglich Schutzeffektivität und betrieblicher Effizienz beurteilen. Zur effektiven Sicherheit werden Sie die Möglichkeit haben wollen, die fortschrittlichsten Analysen zu implementieren und alle Steuerungen, die Sie einsetzen, voll auszunutzen. Wenn Sie hoffen, ein Gesamtsystem einzusetzen, sollten Sie sich vor Implementierungen vorsehen, die von Ihnen fordern, sich zwischen Schutzsystemen zu entscheiden wie zum Beispiel zwischen Anwendungssteuerung und IPS oder vor solchen, die Überprüfungen oder andere Funktionen bei Spitzenlasten deaktivieren. Auch wenn Sie jetzt mit diesen Einschränkungen leben können oder die Flexibilität mögen, eine Firewall/ein VPN, eine NGFW und ein IPS zu nutzen, wo auch immer Sie meinen, dass es passt, ist eine gemeinsame Software-Architektur für diese Lösungen wünschenswert. Eine gemeinsame Plattform ermöglicht die Zusammenarbeit von Richtlinien und Regeln, um Datenverkehr effizient zu verarbeiten, Rechenressourcen auszuweiten und Anomalien zum Vorschein zu bringen. Da sich Ihre Geschäftsanforderungen, Ihre Netzwerkarchitektur und Ihre Risikolage schnell ändern kann, kann Ihnen ein einheitliches Design helfen, unverzüglich zu reagieren und Firewall-Konfigurationen anzupassen, ohne die Strafen für Hauruck -Upgrades zu zahlen. Eine einheitliche Software-Plattform bietet einen zweiten Vorteil: betriebliche Effizienz. Jahrelange Wartung alter Firewalls hat Sie wahrscheinlich für die Probleme mit der Komplexität von Betriebsabläufen bei Firewalls sensibilisiert. Verwaltung von Regeln, das Hin und Her zwischen Verwaltungskonsolen, Integration von Daten über Tabellen all diese täglichen Bemühungen addieren sich im Laufe eines Jahres zu Wochen. Wenn Sie mehr Firewalls an mehr Orten verwalten, summiert sich diese Arbeitsbelastung auf Monate und diese Belastung wird häufig von einem schrumpfenden Team getragen. Je mehr Funktionen Sie der Firewall hinzufügen, einschließlich Funktionen wie Lastausgleich und VPN, desto höher wird die Wichtigkeit der Effizienzsteigerung. Detaillierte Richtlinien, zum Beispiel, sollten für weitere Firewalls wiederverwendbar sein. Eine zentrale Richtlinienarchitektur bietet praktische Methoden zur Integration einer detaillierten und konsistenten Steuerung in Ihre Firewall-Regeln. Seit dem 4. Quartal 2011 vergrößert sich der Anteil integrierter Sicherheitsanwendungen in jedem Quartal, und Infonetics prognostiziert vierteljährliche Anteilsgewinne bis zum 2. Quartal Network Security Appliances and Software (Appliances und Software zum Schutz von Netzwerken), Infonetics Research, September Mehr verlangen 5

6 Die Integration Ihrer Schutzsysteme in eine Architektur ermöglicht die Integration Ihrer Schutzsysteme auf Management-Ebene, wodurch die Effizienz gesteigert und gleichzeitig Situationsbewusstsein für Netzwerkereignisse geschaffen wird. Das System kann für Sie Protokolle korrelieren und analysieren, Ereignisse in einer gemeinsamen Konsole darstellen und Visualisierungen sowie Analysen bereitstellen, die Ihnen helfen, aufkommende und aktuelle Ereignisse herauszustellen. Einige Unternehmen fordern von der IT, mehrere oder verteilte Domänen zu verwalten: zum Beispiel für verschiedene Organisationseinheiten oder als ein Anbieter für verwaltete Sicherheitsdienste (MSSP Managed Security Service Provider). In diesen Szenarios sollten Sie sicherstellen, dass Sie gemeinsame Aufgaben teilen und die Situation von einem einzigen Bildschirm aus überwachen können, während Sie für jede Domäne eine separate logische Trennung aufrechterhalten. Diese Funktionen sind ein Vorteil der NGFW auf Ihrem Weg zur Cloud. Die Integration und Automatisierung von Richtlinien, Prozessen und Tools innerhalb einer einheitlichen Software-Plattform und -Architektur stellt einen wesentlichen Erfolgsfaktor dar, um aus Ihren Firewalls der nächsten Generation den maximalen Sicherheitswert zu schöpfen. Sie verbessern die Effektivität Ihrer Steuerungen und Gegenmaßnahmen, während Sie den Betriebsaufwand minimieren. Mehr verlangen Ihr Einsatz von NGFWs sollte zu einer erheblichen Erweiterung im Angebot von Schutzsystemen und Steuerungen führen, die Sie in Ihrem Netzwerk anwenden können. Grundlegende NGFW- Funktionen wie simple Anwendungssteuerung sind ein Ausgangspunkt für Ihre Checkliste. Grundlegende Funktionen sind jedoch erst der Anfang. Sie können auch andere wertvolle Funktionen fordern: Eindringungsschutz, Kontextregeln, hochentwickelte Verschleierungsanalysen, gesicherte Zugriffssteuerung und hohe Verfügbarkeit. Verlangen Sie neben Funktionen auch Betriebsleistung. Überprüfen Sie den Ansatz, den Ihre Anbieter verfolgt haben, um die derzeitigen Gegebenheiten zu berücksichtigen: eingeschränkte Fachkenntnisse und administrative Ressourcen konfrontiert mit steigender Nachfrage und der Notwendigkeit von Transparenz, Abwehr-Kreativität sowie Situationsbewusstsein. Fragen Sie, wie sie Ihnen helfen werden, sich Ihrer zukünftigen Arbeitslast anzupassen, Ressourcen zu optimieren und die nächste Welle von Angriffstechniken zu erkennen und unschädlich zu machen. Indem Sie diese Fragen jetzt stellen, können Sie Ihre Investition sowie Ihr Netzwerk schützen und Enttäuschung, Störungen und unnötige Ausgaben im Laufe der Zeit vermeiden. Informationen zu den McAfee-Netzwerksicherheitslösungen McAfee bietet im Rahmen seines Security Connected-Frameworks eine vollständige Palette an Lösungen zur Netzwerksicherheit. Mehr über den Ansatz von McAfee zu Firewalls der nächsten Generation finden Sie auf Informationen zu McAfee McAfee, ein hundertprozentiges Tochterunternehmen der Intel Corporation (NASDAQ: INTC) unterstützt Unternehmen, Behörden und Privatnutzer dabei, die Vorteile des Internets sicher zu nutzen. Das Unternehmen bietet präventive und bewährte Sicherheitslösungen und Services an, mit denen Systeme, Netzwerke und Mobilgeräte weltweit geschützt werden. Mit der visionären Security Connected-Strategie, dem innovativen Ansatz für Hardware-unterstützte Sicherheit sowie dem einzigartigen Global Threat Intelligence-Netzwerk engagiert sich McAfee unermüdlich dafür, seine Kunden zu schützen ebd. 4 McAfee GmbH Ohmstr Unterschleißheim Deutschland +49 (0) McAfee und das McAfee-Logo sind Marken oder eingetragene Marken von McAfee, Inc. oder der Tochterunternehmen in den USA und anderen Ländern. Alle anderen Namen und Marken sind Eigentum der jeweiligen Besitzer. Die in diesem Dokument enthaltenen Produktpläne, Spezifikationen und Beschreibungen dienen lediglich Informationszwecken, können sich jederzeit ohne vorherige Ankündigung ändern und schließen alle ausdrücklichen oder stillschweigenden Garantien aus. Copyright 2013 McAfee, Inc wp_demand-ngfw_1013_fnl_ETMG

Sicherheit im IT - Netzwerk

Sicherheit im IT - Netzwerk OSKAR EMMENEGGER & SÖHNE AG IT - SERVICES Email mail@it-services.tv WWW http://www.it-services.tv Stöcklistrasse CH-7205 Zizers Telefon 081-307 22 02 Telefax 081-307 22 52 Kunden erwarten von ihrem Lösungsanbieter

Mehr

Die Cloud, die für Ihr Unternehmen geschaffen wurde.

Die Cloud, die für Ihr Unternehmen geschaffen wurde. Die Cloud, die für Ihr Unternehmen geschaffen wurde. Das ist die Microsoft Cloud. Jedes Unternehmen ist einzigartig. Ganz gleich, ob im Gesundheitssektor oder im Einzelhandel, in der Fertigung oder im

Mehr

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Die Vorteile von Multicore-UTM Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Inhalt Netzwerksicherheit wird immer komplexer 1 UTM ist am effizientesten, wenn ganze Pakete gescannt werden

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

Digitale Geldwäsche. Kurzfassung. Eine Analyse von Online-Währungen und Ihre Verwendung in der Internetkriminalität

Digitale Geldwäsche. Kurzfassung. Eine Analyse von Online-Währungen und Ihre Verwendung in der Internetkriminalität Kurzfassung Digitale Geldwäsche Eine Analyse von Online-Währungen und Ihre Verwendung in der Internetkriminalität Von Raj Samani, EMEA, McAfee François Paget und Matthew Hart, McAfee Labs Jüngste Maßnahmen

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2013 Inhalt 1 Endpoint Web

Mehr

Next-Generation Firewall

Next-Generation Firewall Ansprechpartner: / +49 221 788 059 14 / +49 176 668 392 51 / f.felix@coretress.de Wie sieht eine sichere Optimierung Ihres Netzwerks aus? 10 Möglichkeiten zur sicheren Optimierung Ihres Netzwerks 1. Intelligente

Mehr

Bestimmungen zur Kontrolle externer Lieferanten. Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko

Bestimmungen zur Kontrolle externer Lieferanten. Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko Bestimmungen zur Kontrolle externer Lieferanten Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko 1. Ressourcenschutz und Systemkonfiguration 2. Änderungs- und Patchmanagement Die

Mehr

Ihre Business-Anwendungen in besten Händen Fujitsu Application Services

Ihre Business-Anwendungen in besten Händen Fujitsu Application Services Ihre Business-Anwendungen in besten Händen Fujitsu Application Services Worauf Sie sich verlassen können: Hochzuverlässigkeit. Qualitätssprünge. Effizienzsteigerung. Starten Sie jetzt. Jederzeit. Bei Ihnen

Mehr

EDV-Dienstleistung für Industrie und Handel

EDV-Dienstleistung für Industrie und Handel EDV-Dienstleistung für Industrie und Handel Wir vereinfachen Ihre Geschäftsprozesse Die Bedeutung der elektronischen Datenverarbeitung, insbesondere für Klein- und mittelständische Unternehmen, nimmt ständig

Mehr

Einführung in Cloud Managed Networking

Einführung in Cloud Managed Networking Einführung in Cloud Managed Networking Christian Goldberg Cloud Networking Systems Engineer 20. November 2014 Integration der Cloud in Unternehmensnetzwerke Meraki MR Wireless LAN Meraki MS Ethernet Switches

Mehr

WWM. whitepaper cloudlösungen für das EvEntmanagEmEnt. WWM Whitepaper Serie 2014.1

WWM. whitepaper cloudlösungen für das EvEntmanagEmEnt. WWM Whitepaper Serie 2014.1 WWM whitepaper cloudlösungen für das EvEntmanagEmEnt WWM Whitepaper Serie 2014.1 Inhalt Executive Summary 3 Worum es geht Herausforderung Nr. 1 3 individuelle Konzepte Herausforderung Nr. 2 3 Schnelle

Mehr

W i r p r ä s e n t i e r e n

W i r p r ä s e n t i e r e n W i r p r ä s e n t i e r e n Verbesserte Optik Internet-Schutz neu erfunden Malware kann Sie immer raffinierter ausspionieren. Können Ihre smaßnahmen da mithalten? CA konzentrierte sich auf IT-Experten

Mehr

5. Domainaliase Mit diesem neuen Feature können Domain-Administratoren alternative Domainnamen für Websites und E-Mail-Adressen einrichten.

5. Domainaliase Mit diesem neuen Feature können Domain-Administratoren alternative Domainnamen für Websites und E-Mail-Adressen einrichten. Neuerungen Hauptthemen Die Plesk-Produktfamilie bietet innovative Benutzerfreundlichkeit, höchste Stabilität und Leistung, Sicherheit sowie einen unübertroffenen Nutzen. Plesk 8.0 für Linux/Unix stellt

Mehr

DHCP-Server mithilfe von SolarWinds IP Address Manager verwalten. Teilen:

DHCP-Server mithilfe von SolarWinds IP Address Manager verwalten. Teilen: DHCP-Server mithilfe von SolarWinds IP Address Manager verwalten Teilen: DHCP-Server mithilfe von SolarWinds IPAM verwalten SolarWinds IP Address Manager (IPAM) bietet eine leistungsfähige und zentralisierte

Mehr

CA Clarity PPM. Übersicht. Nutzen. agility made possible

CA Clarity PPM. Übersicht. Nutzen. agility made possible PRODUKTBLATT CA Clarity PPM agility made possible CA Clarity Project & Portfolio Management (CA Clarity PPM) unterstützt Sie dabei, Innovationen flexibel zu realisieren, Ihr gesamtes Portfolio bedenkenlos

Mehr

SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY EINE TATSACHE: ARBEITSPLATZRECHNER UND SERVER SIND WEITERHIN BEDROHT HERKÖMMLICHE

Mehr

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Wichtige Technologietrends Schutz der Daten (vor Diebstahl und fahrlässiger Gefährdung) ist für die Einhaltung von Vorschriften und

Mehr

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management McAfee Vereinfachen Sie Ihr Sicherheits-Management Seit der erste Computervirus vor 25 Jahren sein Unwesen trieb, hat sich die Computersicherheit dramatisch verändert. Sie ist viel komplexer und zeitaufwendiger

Mehr

McAfee Security-as-a-Service -

McAfee Security-as-a-Service - Handbuch mit Lösungen zur Fehlerbehebung McAfee Security-as-a-Service - Zur Verwendung mit der epolicy Orchestrator 4.6.0-Software Dieses Handbuch bietet zusätzliche Informationen zur Installation und

Mehr

Sicherheit ohne Kompromisse für alle virtuellen Umgebungen

Sicherheit ohne Kompromisse für alle virtuellen Umgebungen Sicherheit ohne Kompromisse für alle virtuellen Umgebungen SECURITY FOR VIRTUAL AND CLOUD ENVIRONMENTS Schutz oder Performance? Die Anzahl virtueller Computer übersteigt mittlerweile die Anzahl physischer

Mehr

Techniken für starke Kennwörter

Techniken für starke Kennwörter Techniken für starke Kennwörter Inhalt 1. Einführung 2. Warum starke Kennwörter? 3. Wer ist gefährdet? 4. Tipps für die Einrichtung starker Kennwörter 5. Klingt kompliziert? Das muss es aber nicht sein!

Mehr

Managed File Transfer in der Kunststoffverarbeitenden Industrie

Managed File Transfer in der Kunststoffverarbeitenden Industrie Managed File Transfer in der Kunststoffverarbeitenden Industrie Sichere Alternativen zu FTP, ISDN und E-Mail Verzahnung von Büro- und Produktionsumgebung Verschlüsselter Dateitransfer in der Fertigung

Mehr

Dell Data Protection Solutions Datensicherungslösungen von Dell

Dell Data Protection Solutions Datensicherungslösungen von Dell Dell Data Protection Solutions Datensicherungslösungen von Dell André Plagemann SME DACH Region SME Data Protection DACH Region Dell Softwarelösungen Vereinfachung der IT. Minimierung von Risiken. Schnellere

Mehr

Hybrid ITSM Because Having Only One Option Isn t An Option

Hybrid ITSM Because Having Only One Option Isn t An Option Hybrid ITSM Because Having Only One Option Isn t An Option Seit über 20 Jahren spezialisiert sich FrontRange Solutions auf die Entwicklung von Software zur Steigerung von IT-Effizienz und Wertschöpfung.

Mehr

2010 Cisco und/oder Tochtergesellschaften. Alle Rechte vorbehalten.

2010 Cisco und/oder Tochtergesellschaften. Alle Rechte vorbehalten. 2010 Cisco und/oder Tochtergesellschaften. Alle Rechte vorbehalten. Einführung Warum Cloud Networking? Technologie Architektur Produktfamilien Produkt Demo Ask questions at any time via chat Fragen bitte

Mehr

Effizientes Sicherheits-Management von Endbenutzergeräten

Effizientes Sicherheits-Management von Endbenutzergeräten Effizientes Sicherheits-Management von Endbenutzergeräten Kammerstetter Bernhard Client Technical Professional IBM Tivoli http://www-01.ibm.com/software/tivoli/solutions/endpoint/ Bernhard_Kammerstetter@at.ibm.com

Mehr

CDN SERVICE APPLICATION DELIVERY NETWORK (ADN) Deutsche Telekom AG

CDN SERVICE APPLICATION DELIVERY NETWORK (ADN) Deutsche Telekom AG CDN SERVICE APPLICATION DELIVERY NETWORK (ADN) Deutsche Telekom AG International Carrier Sales and Solutions (ICSS) CDN-Service Application Delivery Network (ADN) Mehr Leistung für webbasierte Anwendungen

Mehr

USP Managed Security Services. Copyright 2012 United Security Providers AG April 2012. Whitepaper SERVICE PORTFOLIO

USP Managed Security Services. Copyright 2012 United Security Providers AG April 2012. Whitepaper SERVICE PORTFOLIO Whitepaper SERVICE PORTFOLIO Inhaltsverzeichnis Übersicht 3 Basisservices 4 Kontakt Martin Trachsel Cyril Marti United Security Providers United Security Providers Stauffacherstrasse 65/15 Stauffacherstrasse

Mehr

Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München

Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München Angriffe und Schadsoftware zuverlässig erkennen Christian Scheucher secxtreme GmbH Kiefernstraße 38, D-85649 Brunnthal-Hofolding

Mehr

Bestimmungen zur Kontrolle externer Lieferanten

Bestimmungen zur Kontrolle externer Lieferanten Bestimmungen zur Kontrolle externer Lieferanten Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko Internet- 1. Ressourcenschutz und Systemkonfiguration Die Daten von Barclays sowie

Mehr

Neuigkeiten in Outpost Firewall Pro 2008

Neuigkeiten in Outpost Firewall Pro 2008 Outpost Firewall Pro 2008 Neuigkeiten Seite 1 [DE] Neuigkeiten in Outpost Firewall Pro 2008 Der Nachfolger der Outpost Firewall Pro 4.0, die neue Version, enthält eine Reihe innovativer Technologien, um

Mehr

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Überblick Symantec Protection Suite Small Business Edition ist eine benutzerfreundliche, kostengünstige Sicherheits-

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen RWE Effizienz GmbH Flamingoweg 1 44139 Dortmund für das IT-System RWE eoperate IT Services die Erfüllung aller

Mehr

ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN

ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN ÜBERBLICK Herausforderung Viele der größten Sicherheitsverletzungen beginnen heutzutage mit einem einfachen E-Mail- Angriff, der sich Web-Schwachstellen

Mehr

Windows Azure Ihre Plattform für professionelles Cloud Computing

Windows Azure Ihre Plattform für professionelles Cloud Computing Windows Azure Ihre Plattform für professionelles Cloud Computing Eine Plattform für Hochverfügbarkeit und maximale Flexibilität und ein Partner, der diese Möglichkeiten für Sie ausschöpft! Microsoft bietet

Mehr

Network Security Management als flexible und modulare Managed Service Leistung ohne dabei die Kontrolle zu verlieren

Network Security Management als flexible und modulare Managed Service Leistung ohne dabei die Kontrolle zu verlieren Network Security Management als flexible und modulare Managed Service Leistung ohne dabei die Kontrolle zu verlieren 9. Cyber- Sicherheits- Tag der Allianz für Cyber- Sicherheit Frankfurt am Main, 16.06.2015

Mehr

first frame networkers SO GEHT CLOUD Modern, flexibel, kosteneffizient www.first365.net

first frame networkers SO GEHT CLOUD Modern, flexibel, kosteneffizient www.first365.net first frame networkers SO GEHT CLOUD Modern, flexibel, kosteneffizient first frame networkers So profitieren Sie von Cloud-Services. Durch das Mietmodell können Sie die IT-Kosten gut kalkulieren. Investitionen

Mehr

MS SharePoint stellt Ihnen ein Intranet Portal zur Verfügung. Sie können Ihre Inhalte weltweit verfügbar machen auch für mobile Endgeräte.

MS SharePoint stellt Ihnen ein Intranet Portal zur Verfügung. Sie können Ihre Inhalte weltweit verfügbar machen auch für mobile Endgeräte. Microsoft SharePoint Microsoft SharePoint ist die Business Plattform für Zusammenarbeit im Unternehmen und im Web. Der MS SharePoint vereinfacht die Zusammenarbeit Ihrer Mitarbeiter. Durch die Verbindung

Mehr

Die richtige Cloud für Ihr Unternehmen.

Die richtige Cloud für Ihr Unternehmen. Die richtige Cloud für Ihr Unternehmen. Das ist die Microsoft Cloud. Jedes einzelne Unternehmen ist einzigartig. Ob Gesundheitswesen oder Einzelhandel, Produktion oder Finanzwesen keine zwei Unternehmen

Mehr

Eine kluge Wahl 02. 03. Integrator gründet Systemhaus 04. 05. Lösungsorientierte Konzepte 06. 07. Planung & Umsetzung 08. 09

Eine kluge Wahl 02. 03. Integrator gründet Systemhaus 04. 05. Lösungsorientierte Konzepte 06. 07. Planung & Umsetzung 08. 09 Eine kluge Wahl 02. 03 Integrator gründet Systemhaus 04. 05 Lösungsorientierte Konzepte 06. 07 Planung & Umsetzung 08. 09 Service & Verfügbarkeit 10. 11 Security & Backup 12. 13 Installation & Dokumentation

Mehr

Schatten-IT Wie Sie die Kontrolle über Ihr Netzwerk zurück erlangen. Dipl.-Ing. Lutz Zeutzius Senior IT-Consultant

Schatten-IT Wie Sie die Kontrolle über Ihr Netzwerk zurück erlangen. Dipl.-Ing. Lutz Zeutzius Senior IT-Consultant Schatten-IT Wie Sie die Kontrolle über Ihr Netzwerk zurück erlangen Dipl.-Ing. Lutz Zeutzius Senior IT-Consultant Fünfzehnjährige Erfahrung bei der IT-Beratung und Umsetzung von IT-Projekten bei mittelständischen

Mehr

Kompatibilität von Microsoft Exchange Server mit den Microsoft Windows Server-Betriebssystemen

Kompatibilität von Microsoft Exchange Server mit den Microsoft Windows Server-Betriebssystemen Kompatibilität von Microsoft Exchange Server mit den Microsoft Windows Server-Betriebssystemen Whitepaper Veröffentlicht: April 2003 Inhalt Einleitung...2 Änderungen in Windows Server 2003 mit Auswirkungen

Mehr

Universal Mobile Gateway V4

Universal Mobile Gateway V4 PV-Electronic, Lyss Universal Mobile Gateway V4 Autor: P.Groner Inhaltsverzeichnis Allgemeine Informationen... 3 Copyrightvermerk... 3 Support Informationen... 3 Produkte Support... 3 Allgemein... 4 Definition

Mehr

DSI vcloud Für Pioniere & Abenteurer. DSI vcloud Für Praktiker 24.09.2014 1

DSI vcloud Für Pioniere & Abenteurer. DSI vcloud Für Praktiker 24.09.2014 1 DSI vcloud Für Pioniere & Abenteurer DSI vcloud Für Praktiker 24.09.2014 1 Start-Up Unternehmen sind mit Ihren Innovationen die Pioniere des Marktes. Etablierte Unternehmen suchen wie Abenteurer nach neuen

Mehr

IT-Dienstleistungszentrum Berlin

IT-Dienstleistungszentrum Berlin IT-Dienstleistungszentrum Berlin»Private Cloud für das Land Berlin«25.11.2010, Kai Osterhage IT-Sicherheitsbeauftragter des ITDZ Berlin Moderne n für die Verwaltung. Private Cloud Computing Private Cloud

Mehr

Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern. Kurzanleitung

Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern. Kurzanleitung Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern Kurzanleitung Inhaltsverzeichnis 1. Allgemeine Informationen... 3 2. Netzwerkübersicht... 3 3. Konfiguration...

Mehr

EIN ZUVERLÄSSIGER PARTNER.

EIN ZUVERLÄSSIGER PARTNER. EIN ZUVERLÄSSIGER PARTNER. Bisher wurden Carestream Vue Installationen an über 2.500 Standorten und mehr als zehn Cloud-Infrastrukturen weltweit realisiert. Unsere Service Teams bieten Ihnen umfangreiche,

Mehr

Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus?

Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus? Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus? 2010 SafeNet, Inc. Alle Rechte vorbehalten. SafeNet und das SafeNet-Logo sind eingetragene Warenzeichen von SafeNet. Alle anderen

Mehr

Steigern Sie Ihre Gewinnmargen mit Cisco KMU Lösungen für den Einzelhandel.

Steigern Sie Ihre Gewinnmargen mit Cisco KMU Lösungen für den Einzelhandel. Steigern Sie Ihre Gewinnmargen mit Cisco KMU Lösungen für den Einzelhandel. Wenn das Geschäft gut läuft, lassen sich Kosten senken und Gewinne erhöhen. Cisco Lösungen für kleine und mittlere Unternehmen

Mehr

Jetzt von 7-Mode nach cdot migrieren!

Jetzt von 7-Mode nach cdot migrieren! Distribution Partner Jetzt von 7-Mode nach cdot migrieren! Sind die NetApp-Umgebungen Ihrer Kunden auf dem neuesten Stand der Technik? Das neue Betriebssystem von NetApp, Clustered Data ONTAP (kurz cdot),

Mehr

Eine native 100%ige Cloud-Lösung.

Eine native 100%ige Cloud-Lösung. Eine native 100%ige Cloud-Lösung. Flexibel. Skalierbar. Sicher. Verlässlich. Autotask Endpoint Management bietet Ihnen entscheidende geschäftliche Vorteile. Hier sind fünf davon. Autotask Endpoint Management

Mehr

Moderner Schutz gegen aktuelle Bedrohungen

Moderner Schutz gegen aktuelle Bedrohungen Moderner Schutz gegen aktuelle Bedrohungen Die Lösungen der PROFI AG Die Lösungen der PROFI AG Firewall Protection Content Security Data Encryption Security Services IT-Security von PROFI Sind Sie schon

Mehr

Die Jagd nach Backup-Duplikaten wird jetzt noch effektiver. DXi4700 Deduplizierungs-Appliance

Die Jagd nach Backup-Duplikaten wird jetzt noch effektiver. DXi4700 Deduplizierungs-Appliance Die Jagd nach Backup-Duplikaten wird jetzt noch effektiver DXi4700 Deduplizierungs-Appliance Vielleicht die effizienteste, günstigste und leistungsfähigste Die Appliance setzt branchenweit neue Maßstäbe

Mehr

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg Desktop Virtualisierung marium VDI die IT-Lösung für Ihren Erfolg marium VDI mariumvdi VDI ( Desktop Virtualisierung) Die Kosten für die Verwaltung von Desktop-Computern in Unternehmen steigen stetig und

Mehr

White Paper: Der Leitfaden zur Erweiterung Ihres ERP-Systems ERP ersetzen oder in die Cloud erweitern? www.eazystock.de.

White Paper: Der Leitfaden zur Erweiterung Ihres ERP-Systems ERP ersetzen oder in die Cloud erweitern? www.eazystock.de. White Paper: Der Leitfaden zur Erweiterung Ihres ERP-Systems ERP ersetzen oder in die Cloud erweitern? 2014 EazyStock Das Aktuelle ERP-Dilemma Hersteller und Distributoren sind kontinuierlich auf der Suche

Mehr

Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache:

Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache: EIN SERVERSYSTEM, DAS NEUE WEGE BESCHREITET Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache: 80 % verbesserte Produktivität von

Mehr

Symantec s Enterprise Security Lösungen Eduard Kobliska Channel Sales Manager E-Mail: ekobliska@symantec.com

Symantec s Enterprise Security Lösungen Eduard Kobliska Channel Sales Manager E-Mail: ekobliska@symantec.com Symantec s Enterprise Security Lösungen Eduard Kobliska Channel Sales Manager E-Mail: ekobliska@symantec.com 2002 Symantec Corporation, All Rights Reserved Warum IT-Security? Neue 70,000 Blended Threats

Mehr

McAfee Threat-Report: Erstes Quartal 2013

McAfee Threat-Report: Erstes Quartal 2013 Kurzfassung McAfee Threat-Report: Erstes Quartal McAfee Labs Im ersten Quartal das Jahres verfolgten die Internetkriminellen bei der immerwährenden Suche nach Opfern und Profiten den Ansatz Zurück in die

Mehr

HP STOREVIRTUAL STORAGE. Erweiterbarer Speicher für virtualisierte Umgebungen

HP STOREVIRTUAL STORAGE. Erweiterbarer Speicher für virtualisierte Umgebungen STORAGE Erweiterbarer Speicher für virtualisierte Umgebungen STORAGE 1. HP Disk Storage Systeme 2. HP StoreVirtual Hardware 3. HP StoreVirtual Konzept 4. HP StoreVirtual VSA 5. HP StoreVirtual Management

Mehr

Replikation mit TeraStation 3000/4000/5000/7000. Buffalo Technology

Replikation mit TeraStation 3000/4000/5000/7000. Buffalo Technology Replikation mit TeraStation 3000/4000/5000/7000 Buffalo Technology Einführung Durch Replikation wird ein Ordner in zwei separaten TeraStations fast in Echtzeit synchronisiert. Dies geschieht nur in einer

Mehr

Integrierte Sicherheitslösungen

Integrierte Sicherheitslösungen Integrierte Sicherheitslösungen Alexander Austein Senior Systems Engineer Alexander_Austein@symantec.com IT heute: Kunstwerk ohne Einschränkung IT ermöglicht unendlich viel - Kommunikation ohne Grenzen

Mehr

Lokales DS-VDR-Tool Instalationshandbuch

Lokales DS-VDR-Tool Instalationshandbuch Lokales DS-VDR-Tool Instalationshandbuch v12.0 [Revisionsdatum: 15. Oktober 2012] Seite: 1 Annahmen Es wird folgendes hinsichtlich der Leserschaft dieses Dokuments angenommen: Kenntnisse: Der Anwender

Mehr

Ben Carlsrud, President NetWork Center, Inc. Durch die Nutzung des Ingram Micro Cloud Marketplace können unsere Partner:

Ben Carlsrud, President NetWork Center, Inc. Durch die Nutzung des Ingram Micro Cloud Marketplace können unsere Partner: Cloud Jede Woche stellen Kunden von uns auf 100 % cloud-basierte Systeme um. Die Möglichkeit, Cloud-Services von Ingram Micro anbieten zu können, ist für uns ein wertvolles Geschäft. Ben Carlsrud, President

Mehr

... 64 bit Televaulting

... 64 bit Televaulting Next Generation Backup und Recovery Software... 64 bit Televaulting Kronberg, 07. Mai 2007 Asigra, der Technologieführer im Bereich agentless Backup und Recovery- für Unternehmen und Service Provider,

Mehr

Referenz-Konfiguration für IP Office Server. IP Office 8.1

Referenz-Konfiguration für IP Office Server. IP Office 8.1 Referenz-Konfiguration für IP Office Server Edition IP Office 8.1 15-604135 Dezember 2012 Inhalt Kapitel 1: Einführung... 5 Zweck des Dokuments... 5 Zielgruppe... 5 Zugehörige Dokumente... 5 Kapitel 2:

Mehr

CISCO Next-Generation Firewalls

CISCO Next-Generation Firewalls CISCO Next-Generation Firewalls S&L INFOTAG 2013 Trends, Technologien und existierende Schwachstellen BESCHLEUNIGUNG DER INNOVATIONSZYKLEN VON GERÄTEN OFFENE ANWENDUNGEN UND SOFTWARE-AS-A-SERVICE EXPLOSIONSARTIGER

Mehr

MANAGE SECURITY AT THE SPEED OF BUSINESS

MANAGE SECURITY AT THE SPEED OF BUSINESS MANAGE SECURITY AT THE SPEED OF BUSINESS www.algosec.com ALGOSEC: DIE LÖSUNG FÜR DAS SICHERHEITSMANAGEMENT AlgoSec Security Management vereinfacht, automatisiert und koordiniert die Verwaltung von Sicherheitsrichtlinien.

Mehr

Managed Services mit

Managed Services mit Managed Services mit Warum? b4 hat Ihre IT rund um die Uhr immer im Blick! Durch diese Transparenz in Ihrer IT-Infrastruktur können Sie: Probleme rechtzeitig erkennen, deren Ursache schneller finden, schnell,

Mehr

McAfee Advanced Threat Defense 3.0

McAfee Advanced Threat Defense 3.0 Versionshinweise McAfee Advanced Threat Defense 3.0 Revision A Inhalt Über dieses Dokument Funktionen von McAfee Advanced Threat Defense 3.0 Gelöste Probleme Hinweise zur Installation und Aktualisierung

Mehr

Übersicht Kompakt-Audits Vom 01.05.2005

Übersicht Kompakt-Audits Vom 01.05.2005 Übersicht Kompakt-Audits Vom 01.05.2005 Bernhard Starke GmbH Kohlenstraße 49-51 34121 Kassel Tel: 0561/2007-452 Fax: 0561/2007-400 www.starke.de email: info@starke.de Kompakt-Audits 1/7 Inhaltsverzeichnis

Mehr

Was ist PretonSaverTM... 3 PretonSaver's... 3 PretonCoordinator... 3 PretonControl... 4 PretonSaver Client... 4 PretonSaver TM Key Funktionen...

Was ist PretonSaverTM... 3 PretonSaver's... 3 PretonCoordinator... 3 PretonControl... 4 PretonSaver Client... 4 PretonSaver TM Key Funktionen... PRETON TECHNOLOGY Was ist PretonSaverTM... 3 PretonSaver's... 3 PretonCoordinator... 3 PretonControl... 4 PretonSaver Client... 4 PretonSaver TM Key Funktionen... 4 System Architekturen:... 5 Citrix and

Mehr

Benutzerbezogene Visualisierung zur Darstellung von Risiken und Angriffen - und nun? Achim Kraus Senior Consultant Palo Alto Networks Inc.

Benutzerbezogene Visualisierung zur Darstellung von Risiken und Angriffen - und nun? Achim Kraus Senior Consultant Palo Alto Networks Inc. Benutzerbezogene Visualisierung zur Darstellung von Risiken und Angriffen - und nun? Achim Kraus Senior Consultant Palo Alto Networks Inc. Agenda Leistungsfähige und umfassende Erhebung und Visualisierung

Mehr

Avira Version 2014 - Update 1 Release-Informationen

Avira Version 2014 - Update 1 Release-Informationen Release-Informationen Releasedatum Start des Rollouts ist Mitte November Release-Inhalt Für Produkte, die das Update 0, bzw. Avira Version 2014 nicht erhalten haben Die meisten Produkte der Version 2013

Mehr

VARONIS DATADVANTAGE. für Exchange

VARONIS DATADVANTAGE. für Exchange VARONIS DATADVANTAGE für Exchange VARONIS DATADVANTAGE für Exchange Funktionen und Vorteile TRANSPARENZ Bidirektionale Smart Views aller Berechtigungen für Postfächer und öffentliche Ordner sowie Überwachung

Mehr

sascha.zinke@splone.com

sascha.zinke@splone.com Verteiltes Scannen in Industrie- Sascha Zinke sascha.zinke@.com Version 1.0 1 1 4 Zusammenfassung Industrielle Netzwerke stellen für die Sicherheit besondere Herausforderungen dar. War bis jetzt vor allem

Mehr

Sophos Cloud InfinigateSecurity Day 2014. Yannick Escudero Sales Engineer Sophos Schweiz AG

Sophos Cloud InfinigateSecurity Day 2014. Yannick Escudero Sales Engineer Sophos Schweiz AG Sophos Cloud InfinigateSecurity Day 2014 Yannick Escudero Sales Engineer Sophos Schweiz AG 1 Inhalt Allgemeine Produktinformationen Kundenprofil Vorteile für Partner Wettbewerbsvergleich Roadmap Live-Demo

Mehr

Heterogenes Speichermanagement mit V:DRIVE

Heterogenes Speichermanagement mit V:DRIVE Heterogenes Speichermanagement mit V:DRIVE V:DRIVE - Grundlage eines effizienten Speichermanagements Die Datenexplosion verlangt nach innovativem Speichermanagement Moderne Businessprozesse verlangen auf

Mehr

DELL On-Demand Desktop Streaming-Referenzarchitektur (ODDS) (Bedarfsbasierte Desktop- Streaming-Referenzarchitektur)

DELL On-Demand Desktop Streaming-Referenzarchitektur (ODDS) (Bedarfsbasierte Desktop- Streaming-Referenzarchitektur) DELL On-Demand Desktop Streaming-Referenzarchitektur (ODDS) (Bedarfsbasierte Desktop- Streaming-Referenzarchitektur) Ein technisches White Paper von Dell ( Dell ). Mohammed Khan Kailas Jawadekar DIESES

Mehr

SAP HANA Enterprise Cloud die Cloud für agile Echtzeit- Unternehmen

SAP HANA Enterprise Cloud die Cloud für agile Echtzeit- Unternehmen im Überblick SAP HANA Enterprise Cloud Herausforderungen SAP HANA Enterprise Cloud die Cloud für agile Echtzeit- Unternehmen In Echtzeit zum Echtzeit-Unternehmen In Echtzeit zum Echtzeit-Unternehmen Möchten

Mehr

Software EMEA Performance Tour 2013. Berlin, Germany 17-19 June

Software EMEA Performance Tour 2013. Berlin, Germany 17-19 June Software EMEA Performance Tour 2013 Berlin, Germany 17-19 June Change & Config Management in der Praxis Daniel Barbi, Solution Architect 18.06.2013 Einführung Einführung Wer bin ich? Daniel Barbi Seit

Mehr

Secure Cloud - "In-the-Cloud-Sicherheit"

Secure Cloud - In-the-Cloud-Sicherheit Secure Cloud - "In-the-Cloud-Sicherheit" Christian Klein Senior Sales Engineer Trend Micro Deutschland GmbH Copyright 2009 Trend Micro Inc. Virtualisierung nimmt zu 16.000.000 14.000.000 Absatz virtualisierter

Mehr

Alcatel-Lucent VitalQIP Appliance Manager

Alcatel-Lucent VitalQIP Appliance Manager Alcatel-Lucent Appliance Manager End-to-end, mit hohem Funktionsumfang, anwendungsbasiertes und IP-Adressenverwaltung Optimierung der Verwaltung und Senkung der Verwaltungskosten mit dem Appliance Manager

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen e-netz Südhessen GmbH & Co. KG Dornheimer Weg 24 64293 Darmstadt für das IT System Querverbundleitstelle Darmstadt

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

Fragen und Antworten. Inhalt. Autodesk Inventor 2012

Fragen und Antworten. Inhalt. Autodesk Inventor 2012 Autodesk Inventor Fragen und Antworten Inhalt 1. Warum sollte ich von AutoCAD auf ein Autodesk Inventor -Produkt umstellen?... 2 2. Welche Vorteile bietet die Autodesk Inventor-Produktlinie?... 2 3. Welches

Mehr

Datenbanksicherheit in Virtualisierungsund Cloud-Computing-Umgebungen

Datenbanksicherheit in Virtualisierungsund Cloud-Computing-Umgebungen Datenbanksicherheit in Virtualisierungsund Cloud-Computing-Umgebungen Die drei großen technologischen Hindernisse beim Schutz sensibler Daten in modernen IT-Architekturen Inhaltsverzeichnis Informationssicherheit

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

VARONIS DATADVANTAGE. für UNIX/Linux

VARONIS DATADVANTAGE. für UNIX/Linux VARONIS DATADVANTAGE für UNIX/Linux VARONIS DATADVANTAGE für UNIX/Linux Funktionen und Vorteile TRANSPARENZ Vollständige bidirektionale Ansicht der Berechtigungsstruktur von UNIX- Servern, einschließlich

Mehr

Über DMP Service A/S. Die Herausforderung. Die Lösung

Über DMP Service A/S. Die Herausforderung. Die Lösung Über DMP Service A/S DMP Service ist ein führender europäischer unabhängiger Service Provider, der den Betrieb und die Wartung von Windturbinen, Aufbereitung von Getrieben und den Verkauf von Ersatzteilen

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

SIPPS Firewall Einstellungen

SIPPS Firewall Einstellungen Additional Information SIPPS Firewall Einstellungen Version 1.0 Ahead Software AG Informationen zu Urheberrecht und Marken Das SIPPS Firewall Einstellungen Dokument und alle Inhalte sind urheberrechtlich

Mehr

Häufig gestellte Fragen: ECC- und DSA-Zertifikate Website-Sicherheitslösungen. Häufig gestellte Fragen

Häufig gestellte Fragen: ECC- und DSA-Zertifikate Website-Sicherheitslösungen. Häufig gestellte Fragen Häufig gestellte Fragen Häufig gestellte Fragen: ECC- und DSA-Zertifikate ECC- und DSA-Zertifikate INHALT F1: Was ist DSA?........................................................ 3 F2: Was ist ECC?........................................................

Mehr

Redundantes Speichern

Redundantes Speichern Redundantes Speichern Höchste Verfügbarkeit und größtmögliche Datensicherheit durch paralleles Speichern in EBÜS Status: Freigegeben Dieses Dokument ist geistiges Eigentum der Accellence Technologies GmbH

Mehr

Claranet Managed Cloud. Deutschlands flexibles Leistungsplus für Unternehmen. VDC Virtual Data Centre

Claranet Managed Cloud. Deutschlands flexibles Leistungsplus für Unternehmen. VDC Virtual Data Centre Claranet Managed Cloud Deutschlands flexibles Leistungsplus für Unternehmen. VDC Virtual Data Centre Claranet Managed Cloud Einfach schneller mehr: Das Leistungsplus des Virtual Data Centre. Die Anforderungen

Mehr

Welcome to Sicherheit in virtuellen Umgebungen

Welcome to Sicherheit in virtuellen Umgebungen Welcome to Sicherheit in virtuellen Umgebungen Copyright Infinigate 1 Inhalt Sicherheit in virtuellen Umgebungen Was bedeutet Virtualisierung für die IT Sicherheit Neue Möglichkeiten APT Agentless Security

Mehr

Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich

Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich Geschäft Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich Technologie Virtualisierung Mobile Geräte Consumerization und soziale Medien Cloud-Dienste

Mehr

Aktuelle Herausforderungen für Unternehmen

Aktuelle Herausforderungen für Unternehmen Aktuelle Herausforderungen für Unternehmen FINANZEN VERWALTEN SKALIEREN WETTBEWERBSFÄHIG BLEIBEN RISIKEN REDUZIEREN Finanzen verwalten Vermeidung hoher Vorabinvestitionen Nutzung von Mitteln in mehr Bereichen

Mehr

Cloud Computing PaaS-, IaaS-, SaaS-Konzepte als Cloud Service für Flexibilität und Ökonomie in Unternehmen

Cloud Computing PaaS-, IaaS-, SaaS-Konzepte als Cloud Service für Flexibilität und Ökonomie in Unternehmen Cloud Computing PaaS-, IaaS-, SaaS-Konzepte als Cloud Service für Flexibilität und Ökonomie in Unternehmen Name: Manoj Patel Funktion/Bereich: Director Global Marketing Organisation: Nimsoft Liebe Leserinnen

Mehr

Avira Professional Security/ Avira Server Security Version 2014 Release-Informationen

Avira Professional Security/ Avira Server Security Version 2014 Release-Informationen Avira Professional Security/ Avira Server Security Version 2014 Release-Informationen Releasedatum 7. Oktober Lizenzierung Die Lizenzierung funktioniert genauso wie in der Version 2013 oder älter. Migrationspfad

Mehr