Mehr verlangen. Von Ihrer Firewall der nächsten Generation sollten Sie mehr erwarten

Größe: px
Ab Seite anzeigen:

Download "Mehr verlangen. Von Ihrer Firewall der nächsten Generation sollten Sie mehr erwarten"

Transkript

1 Mehr verlangen Von Ihrer Firewall der nächsten Generation sollten Sie mehr erwarten

2 Inhaltsverzeichnis Kurzfassung 3 Firewall-Aktualisierungen sind eine Geschäftsmöglichkeit 3 Hochverfügbarkeit unter Druck 4 Kontextbezogene Sicherheit für verfeinerte Zugriffssteuerung 4 Automatischer, hochentwickelter Schutz gegen sich entwickelnde Taktiken 5 Einheitliche Software-Plattform 5 Mehr verlangen 6 Informationen zu den McAfee-Netzwerksicherheitslösungen 6 2 Mehr verlangen

3 Kurzfassung Wenn Anwendungssteuerungen und Eindringungsschutzsysteme (IPS, Intrusion Prevention System) der Einstieg in den Wettbewerb für Firewalls der nächsten Generation (NGFW, Next-Generation Firewall) sind, was setzen Sie dann noch auf Ihre Anforderungsliste? Dieses Whitepaper hilft Teams für Netzwerke und Internetsicherheit dabei zu verstehen, was sie von NGFWs verlangen können und sollten: integrierte Hochverfügbarkeit und Lastregelung für betriebliche Widerstandsfähigkeit und die Handhabung wachsender Datenmengen. kontextbezogene Sicherheit, die eine detaillierte Zugriffskontrolle bietet, um Risiken zu senken und die Nutzung zu verwalten. automatische, hochentwickelte Erkennung von Verschleierungsversuchen, die die unbekannten und sich entwickelnden Verschleierungstechniken, die zielgerichtete und hartnäckige Bedrohungen ermöglichen, blockieren und Berichte dazu erstellen kann. eine einheitliche Software-Plattform, die adaptive Netzwerksicherheit und flexible Implementierung von Funktionen der nächsten Generation mit Transparenz und betrieblicher Effizienz unterstützt. Diese Anforderungen gehen über spezifische Funktionen hinaus, um das langfristige Ziel herbeizuführen: Schutz der Verfügbarkeit und Integrität der kritischen Netzwerke bei wachsender Nutzung und sich entwickelnden Bedrohungen. Wenn Sie auf diese Funktionen bestehen, wird damit sichergestellt, dass Ihre NGFW mit Geschäftsanforderungen, cleveren Internetkriminellen und Budget-Gegebenheiten mithalten kann. Eine Firewall der nächsten Generation ist nicht nur eine Sammlung von Antworten der letzten Generation. Sie hebt Sicherheit mit ihrer Fähigkeit zur Erkennung hochentwickelter Verschleierungstechniken auf die nächste Stufe. Die Kombination all dieser Fähigkeiten zu einer Lösung ermöglicht ihr einen besseren Gesamtüberblick und bietet Unternehmen eine bessere Sicherheit Next Generation Firewall Challenge (Die Herausforderung der Firewall der nächsten Generation 2013), Robin Layland, Network World 1 Firewall-Aktualisierungen sind eine Geschäftsmöglichkeit Firewalls sind die erste und wichtigste Verteidigungslinie gegen Netzwerkbedrohungen. Sie dienen gewissenhaft in jedem externen Büro, am Rande und in den Kern-/Distributionsnetzwerken, um Rechenzentren zu schützen. Und alle paar Jahre erfordern diese alten Installationen eine Aktualisierung. Heute müssen alternde Firewalls außer Betrieb genommen werden und durch neue Designs mit integrierten und erweiterten Funktionen, flexibler Implementierung und Kontrolle sowie besserer Skalierbarkeit und Leistung ersetzt werden. Diese Designs helfen dabei, ihre Firewall zukunftssicher zu gestalten, damit sie mit sich ändernden Geschäftsanforderungen und den sich verbreitenden Bedrohungen umgehen können. Diese Firewall-Aktualisierung ist eine wertvolle Gelegenheit. Seit mehr als zehn Jahren erleben wir den Frust und die Kosten bezüglich der Verwaltung komplexer und nicht zusammenhängender Firewall-Regelsätze; wir implementieren zusätzliche Anwendungen für Lastausgleich, Eindringungsschutz, VPNs sowie Bedrohungs analysen und gehen unzählige Protokolle durch. Jetzt können wir diese Erfahrung nutzen, um von Netzwerk-Firewall-Anbietern mehr Aufklärung und Anpassbarkeit zu verlangen. Wahrscheinlichkeit von Internetkriminalität 100 % Zum Beispiel Regierungen, Wehrtechnik, Banken, kritische Infrastruktur Hohes Risiko Mittleres Risiko Zum Beispiel Hightech, Medien, Einzelhandel, Fertigungsindustrie 0 % Geringes Risiko Zum Beispiel gemeinnützige, lokale und kleine Unternehmen und Dienste Gebotener Wert hinsichtlich Finanzen, Politik, Handel oder geistigem Eigentum Gering Hoch Abbildung 1. Wie der Ansturm fortschrittlicher Bedrohungen verschiedene Branchen beeinflusst. 2 Mehr verlangen 3

4 Hochverfügbarkeit unter Druck Praktisch jede Geschäftstätigkeit selbst ein Telefonanruf ist heutzutage auf das Netzwerk angewiesen. Das Volumen für Netzwerkverkehr geht nur in eine Richtung: nach oben. Damit IP-basierte Sicherheits- Tools wie NGFWs ihre Aufgabe in dieser Umgebung erfüllen können, müssen sie durchgehend aktiv sein hochverfügbar und nahtlos skalierbar. Einige Firewalls sind so ausgelegt, dass sie sich unter Druck bei einem Ausfall öffnen (Fail Open) und Internetdatenverkehr ermöglichen. Wenn die Arbeitslast einen bestimmten Schwellenwert überschreitet, können Firewalls Datenverkehr abwehren (Standard-Firewall) oder mit der Durchführung von Überprüfungen stoppen (NGFWs), damit der Datenverkehr weiter aktiv bleibt. Durch dieses Verhalten bleiben Unternehmen zwar betriebsbereit, jedoch zu Lasten der Sicherheit. Warum in Anwendungssteuerung und IPS-Regeln investieren, wenn Sie sich nicht darauf verlassen können, dass sie auch umgesetzt werden? Alternativ erweitern viele Unternehmen ihre Kapazität und Verfügbarkeit durch Clustering und nutzen entweder Aktiv/Passiv-redundante Konfigurationen oder Aktiv/Aktiv-Lastausgleich, um Datenverkehr auf mehrere Firewall-Knoten zu verteilen. Statt eines komplexen Add-Ons sollte Clustering ein Teil des Designs sein. Insbesondere Aktiv/Aktiv-Clustering bietet die beste Ressourcennutzung und lässt Sie Ihre Investitionen voll ausnutzen und mit steigender Nachfrage Knoten hinzufügen. Clustering kann sicherstellen, dass Sie über freie Rechenressourcen für Hochleistungs-Überprüfungen durch Firewalls sowie eine hohe Kapazität verfügen, um den erweiterten Datenverkehr zu bewältigen. Bei diesem Aktiv/Aktiv-Modell können drei Faktoren Ihre langfristige Zufriedenheit beeinflussen. Schauen Sie sich erstens das Arbeitslast-Aussteuerungsmodell an. Wenn separate Lastausgleichskomponenten erforderlich sind, sollten Sie beachten, dass diese zusätzlichen Komponenten auch zusätzliche Kosten sowie Komplexität von Betriebsabläufen mit sich bringen üblicherweise müssen ein zusätzliches Gerät, ein Management-Server und eine Konsole verwaltet und überwacht werden. Achten Sie zweitens auf Beschränkungen für die Anzahl der Knoten. Einige Systeme können nur ein paar Knoten clustern. Dieses Design zwingt Sie dazu, jetzt ein System auszulegen und zu bezahlen, dass für Ihre tatsächlichen Spitzenlasten ausgelegt ist, statt mit steigender Arbeitslast Knoten hinzuzufügen. Sind alle anderen Funktionen gleich, sollten Sie ein Design wählen, dass auf 10 oder mehr Knoten skaliert werden kann. Berücksichtigen sie drittens die Wartbarkeit. Wie sieht der Wartungsplan für die Cluster-Firewall-Geräte aus? Der Lastausgleich sollte ermöglichen, dass einzelne Knoten unabhängig aktualisiert oder gewartet werden können. Bei diesem Modell sollte es Ihnen möglich sein, Knoten schrittweise zu aktualisieren und mehrere verschiedene Versionen des Firewall-Codes effektiv auszuführen, ohne dabei die Qualität der Überprüfung zu verschlechtern oder die Verfügbarkeit zu unterbrechen. Wenn ein einzelner Firewall- Knoten ausfällt, sollte das Lastausgleichsmodell sicherstellen, dass der gesamte Datenverkehr zugelassen wurde, während dieser an einen anderen Knoten umgeleitet wurde. Dieses nahtlose und dynamische Design gewährleistet eine durchgehende Überprüfung und Richtlinienumsetzung. Kontextbezogene Sicherheit für verfeinerte Zugriffssteuerung Zu den Kernfunktionen von NGFWs zählen Benutzer- und Anwendungssteuerungen. Sie bieten einen großen Vorteil gegenüber Firewall-Regeln zum Blockieren und Zulassen. Doch sobald Unternehmen mit Regeln herumexperimentieren, um diese Steuerungen voranzubringen, erkennen viele, dass benutzerund anwendungsbasierte Regeln noch immer zu simpel sind. Sie funktionieren für die wesentlichen Anwendungen von Angreifern (wie z. B. kostenloses File-Sharing), sind jedoch möglicherweise nicht für komplexere Situationen wie die Nutzung von LinkedIn geeignet. Eine Herausforderung ist, dass wenige IT-Teams über die Einsicht in Benutzer und Anwendungen verfügen, um sich beim Blockieren vollständig sicher zu sein. Sie wollen nicht, dass es so scheint, dass sie willkürlich den Zugriff auf Anwendungen diktieren, um sich dann mit Support-Anrufen von unzufriedenen Benutzern befassen zu müssen. Administratoren bevorzugen den Einsatz von Schwellenwerten, wie die mögliche Häufigkeit, wie oft eine bestimmte Situation in einem bestimmten Zeitfenster oder in der Gruppe oder Reihenfolge von Ereignissen auftritt. Sie wollen Ereignisse korrelieren und aggregieren, einschließlich Ereignisse, die von verschiedenen NGFW-Sensoren erfasst wurden. Diese Gruppierung von Ereignissen und Faktoren bietet eine höhere Gewissheit und Klarheit zu Tätigkeiten von Remote VPN-Nutzung bis zum Surfen im Internet. Sobald Sie diesen Pfad beschreiten, können Sie aus dieser Methode sehr viele Vorteile schöpfen. Zum Beispiel kann die Verbindung von ein- und ausgehenden IP-Adressen bedeutend sein, wenn Administratoren sich um eine bestimmte Insider-Bedrohung, einem bestimmten Botnet oder vermutlichen Angreifer sorgen. All diese kontextbezogenen Steuerungsoptionen ermöglichen es der IT, das Unternehmen zu unterstützen und es gleichzeitig geschützt zu halten. Sicherheitsvorrichtungen sollten auf jeder TCP/IP-Schicht Datenverkehrnormalisierung durchführen. Aber viele Vorrichtungen zur Netzwerksicherheit ziehen Geschwindigkeit der Netzwerksicherheit vor und nehmen daher Abkürzungen. Sie überprüfen nicht alle vier Schichten des TCP/IP-Modells. Auf diese Art kann die Vorrichtung zur Netzwerksicherheit vielleicht schneller arbeiten, aber das Netzwerk ist empfänglich für hochentwickelte Verschleierungsversuche. Advanced Evasion Techniques for Dummies (Hochentwickelte Verschleierungstechniken für Dummies) 3 4 Mehr verlangen

5 Automatischer, hochentwickelter Schutz gegen sich entwickelnde Taktiken Aufeinander aufgesetzte NGFWs verstärken und ergänzen Schutzmaßnahmen und unterstützen dabei bewährte gestaffelte Verteidigungspraktiken. Schadsoftware- und Eindringungsschutz helfen bei der Identifizierung und Blockierung bekannter Schadsoftware sowie von Zero-Day-Bedrohungen, die auf nicht gepatchte Schwachstellen abzielen. Allgemein nutzen diese Systeme Signaturen oder Verhalten zur Identifizierung von böswilligem Code. Zusätzlich ermöglichen es Anwendungssteuerungen der IT, die Angriffsfläche durch Einschränkung der Verwendung riskanter Anwendungen und Inhalte zu verringern. Zusammen stellen diese Funktionen verglichen mit der veralteten Netzwerk-Firewall einen bedeutenden Schritt beim Schutz am Netzwerkrand dar. Es handelt sich um eine besonders leistungsfähige Kombination zum Schutz an entfernten Standorten, bei der Richtlinien und Schutzmaßnahmen zusammen funktionieren, um die Netzwerksicherheitsstrategie von Unternehmen zu verbessern. Jedoch entwickeln Kriminelle laufend neue Wege, um weit verbreitete Schutzsysteme zu umgehen. Während Angreifer vor ein paar Jahren mit Investitionen in Verschlüsselung und polymorphe Schadsoftware erfolgreich sein konnten, dringen die entschlossensten und fortschrittlichsten Hacker von heute in Netzwerke ein, indem sie mit mehreren Schadsoftware-Exemplaren böswilligen Code verteilen häufig sogar verschleiert. Manchmal senden Sie Schadsoftware über eine Reihe von Protokollen wie FTP, HTTP und HTTPS. Dieser Zusatzaufwand ermöglicht es dem Code, die Erkennung durch standardmäßige Signaturen-anpassende, protokollspezifische und Muster-erkennende Schutzsysteme zu umgehen. Um diese Umgehungstaktiken zu bekämpfen, wird der Datenverkehr über die Schichten drei bis sieben normalisiert, der gesamte Datenstrom wird beendet sowie untersucht und die Teile werden zu einem einheitlichen Ganzen zusammengesetzt. Sobald er neu zusammengesetzt ist, kann der Code mittels Signaturen und Mustern überprüft werden. Zusammen mit den anderen Abwehrmaßnahmen in einer NGFW stellt diese Verschleierungstechnik die Spitze der Inline-Netzwerkschutzsysteme dar. Wenn Sie diese Funktionen als Teil Ihrer NGFW erhalten, können Sie die weit verbreiteten Schutzsysteme von morgen in das Netzwerk von heute integrieren. Einheitliche Software-Plattform Diese Reihe an Schutzsystemen sollte Teil einer flexiblen und effizienten Betriebsarchitektur sein. Netzwerksicherheits-Teams sollten die Steuerungs- und Überprüfungsfunktionen von NGFWs in Hinsicht auf Ihre Anforderungen bezüglich Schutzeffektivität und betrieblicher Effizienz beurteilen. Zur effektiven Sicherheit werden Sie die Möglichkeit haben wollen, die fortschrittlichsten Analysen zu implementieren und alle Steuerungen, die Sie einsetzen, voll auszunutzen. Wenn Sie hoffen, ein Gesamtsystem einzusetzen, sollten Sie sich vor Implementierungen vorsehen, die von Ihnen fordern, sich zwischen Schutzsystemen zu entscheiden wie zum Beispiel zwischen Anwendungssteuerung und IPS oder vor solchen, die Überprüfungen oder andere Funktionen bei Spitzenlasten deaktivieren. Auch wenn Sie jetzt mit diesen Einschränkungen leben können oder die Flexibilität mögen, eine Firewall/ein VPN, eine NGFW und ein IPS zu nutzen, wo auch immer Sie meinen, dass es passt, ist eine gemeinsame Software-Architektur für diese Lösungen wünschenswert. Eine gemeinsame Plattform ermöglicht die Zusammenarbeit von Richtlinien und Regeln, um Datenverkehr effizient zu verarbeiten, Rechenressourcen auszuweiten und Anomalien zum Vorschein zu bringen. Da sich Ihre Geschäftsanforderungen, Ihre Netzwerkarchitektur und Ihre Risikolage schnell ändern kann, kann Ihnen ein einheitliches Design helfen, unverzüglich zu reagieren und Firewall-Konfigurationen anzupassen, ohne die Strafen für Hauruck -Upgrades zu zahlen. Eine einheitliche Software-Plattform bietet einen zweiten Vorteil: betriebliche Effizienz. Jahrelange Wartung alter Firewalls hat Sie wahrscheinlich für die Probleme mit der Komplexität von Betriebsabläufen bei Firewalls sensibilisiert. Verwaltung von Regeln, das Hin und Her zwischen Verwaltungskonsolen, Integration von Daten über Tabellen all diese täglichen Bemühungen addieren sich im Laufe eines Jahres zu Wochen. Wenn Sie mehr Firewalls an mehr Orten verwalten, summiert sich diese Arbeitsbelastung auf Monate und diese Belastung wird häufig von einem schrumpfenden Team getragen. Je mehr Funktionen Sie der Firewall hinzufügen, einschließlich Funktionen wie Lastausgleich und VPN, desto höher wird die Wichtigkeit der Effizienzsteigerung. Detaillierte Richtlinien, zum Beispiel, sollten für weitere Firewalls wiederverwendbar sein. Eine zentrale Richtlinienarchitektur bietet praktische Methoden zur Integration einer detaillierten und konsistenten Steuerung in Ihre Firewall-Regeln. Seit dem 4. Quartal 2011 vergrößert sich der Anteil integrierter Sicherheitsanwendungen in jedem Quartal, und Infonetics prognostiziert vierteljährliche Anteilsgewinne bis zum 2. Quartal Network Security Appliances and Software (Appliances und Software zum Schutz von Netzwerken), Infonetics Research, September Mehr verlangen 5

6 Die Integration Ihrer Schutzsysteme in eine Architektur ermöglicht die Integration Ihrer Schutzsysteme auf Management-Ebene, wodurch die Effizienz gesteigert und gleichzeitig Situationsbewusstsein für Netzwerkereignisse geschaffen wird. Das System kann für Sie Protokolle korrelieren und analysieren, Ereignisse in einer gemeinsamen Konsole darstellen und Visualisierungen sowie Analysen bereitstellen, die Ihnen helfen, aufkommende und aktuelle Ereignisse herauszustellen. Einige Unternehmen fordern von der IT, mehrere oder verteilte Domänen zu verwalten: zum Beispiel für verschiedene Organisationseinheiten oder als ein Anbieter für verwaltete Sicherheitsdienste (MSSP Managed Security Service Provider). In diesen Szenarios sollten Sie sicherstellen, dass Sie gemeinsame Aufgaben teilen und die Situation von einem einzigen Bildschirm aus überwachen können, während Sie für jede Domäne eine separate logische Trennung aufrechterhalten. Diese Funktionen sind ein Vorteil der NGFW auf Ihrem Weg zur Cloud. Die Integration und Automatisierung von Richtlinien, Prozessen und Tools innerhalb einer einheitlichen Software-Plattform und -Architektur stellt einen wesentlichen Erfolgsfaktor dar, um aus Ihren Firewalls der nächsten Generation den maximalen Sicherheitswert zu schöpfen. Sie verbessern die Effektivität Ihrer Steuerungen und Gegenmaßnahmen, während Sie den Betriebsaufwand minimieren. Mehr verlangen Ihr Einsatz von NGFWs sollte zu einer erheblichen Erweiterung im Angebot von Schutzsystemen und Steuerungen führen, die Sie in Ihrem Netzwerk anwenden können. Grundlegende NGFW- Funktionen wie simple Anwendungssteuerung sind ein Ausgangspunkt für Ihre Checkliste. Grundlegende Funktionen sind jedoch erst der Anfang. Sie können auch andere wertvolle Funktionen fordern: Eindringungsschutz, Kontextregeln, hochentwickelte Verschleierungsanalysen, gesicherte Zugriffssteuerung und hohe Verfügbarkeit. Verlangen Sie neben Funktionen auch Betriebsleistung. Überprüfen Sie den Ansatz, den Ihre Anbieter verfolgt haben, um die derzeitigen Gegebenheiten zu berücksichtigen: eingeschränkte Fachkenntnisse und administrative Ressourcen konfrontiert mit steigender Nachfrage und der Notwendigkeit von Transparenz, Abwehr-Kreativität sowie Situationsbewusstsein. Fragen Sie, wie sie Ihnen helfen werden, sich Ihrer zukünftigen Arbeitslast anzupassen, Ressourcen zu optimieren und die nächste Welle von Angriffstechniken zu erkennen und unschädlich zu machen. Indem Sie diese Fragen jetzt stellen, können Sie Ihre Investition sowie Ihr Netzwerk schützen und Enttäuschung, Störungen und unnötige Ausgaben im Laufe der Zeit vermeiden. Informationen zu den McAfee-Netzwerksicherheitslösungen McAfee bietet im Rahmen seines Security Connected-Frameworks eine vollständige Palette an Lösungen zur Netzwerksicherheit. Mehr über den Ansatz von McAfee zu Firewalls der nächsten Generation finden Sie auf Informationen zu McAfee McAfee, ein hundertprozentiges Tochterunternehmen der Intel Corporation (NASDAQ: INTC) unterstützt Unternehmen, Behörden und Privatnutzer dabei, die Vorteile des Internets sicher zu nutzen. Das Unternehmen bietet präventive und bewährte Sicherheitslösungen und Services an, mit denen Systeme, Netzwerke und Mobilgeräte weltweit geschützt werden. Mit der visionären Security Connected-Strategie, dem innovativen Ansatz für Hardware-unterstützte Sicherheit sowie dem einzigartigen Global Threat Intelligence-Netzwerk engagiert sich McAfee unermüdlich dafür, seine Kunden zu schützen ebd. 4 McAfee GmbH Ohmstr Unterschleißheim Deutschland +49 (0) McAfee und das McAfee-Logo sind Marken oder eingetragene Marken von McAfee, Inc. oder der Tochterunternehmen in den USA und anderen Ländern. Alle anderen Namen und Marken sind Eigentum der jeweiligen Besitzer. Die in diesem Dokument enthaltenen Produktpläne, Spezifikationen und Beschreibungen dienen lediglich Informationszwecken, können sich jederzeit ohne vorherige Ankündigung ändern und schließen alle ausdrücklichen oder stillschweigenden Garantien aus. Copyright 2013 McAfee, Inc wp_demand-ngfw_1013_fnl_ETMG

Sicherheit im IT - Netzwerk

Sicherheit im IT - Netzwerk OSKAR EMMENEGGER & SÖHNE AG IT - SERVICES Email mail@it-services.tv WWW http://www.it-services.tv Stöcklistrasse CH-7205 Zizers Telefon 081-307 22 02 Telefax 081-307 22 52 Kunden erwarten von ihrem Lösungsanbieter

Mehr

Die Cloud, die für Ihr Unternehmen geschaffen wurde.

Die Cloud, die für Ihr Unternehmen geschaffen wurde. Die Cloud, die für Ihr Unternehmen geschaffen wurde. Das ist die Microsoft Cloud. Jedes Unternehmen ist einzigartig. Ganz gleich, ob im Gesundheitssektor oder im Einzelhandel, in der Fertigung oder im

Mehr

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Die Vorteile von Multicore-UTM Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Inhalt Netzwerksicherheit wird immer komplexer 1 UTM ist am effizientesten, wenn ganze Pakete gescannt werden

Mehr

Next-Generation Firewall

Next-Generation Firewall Ansprechpartner: / +49 221 788 059 14 / +49 176 668 392 51 / f.felix@coretress.de Wie sieht eine sichere Optimierung Ihres Netzwerks aus? 10 Möglichkeiten zur sicheren Optimierung Ihres Netzwerks 1. Intelligente

Mehr

Einführung in Cloud Managed Networking

Einführung in Cloud Managed Networking Einführung in Cloud Managed Networking Christian Goldberg Cloud Networking Systems Engineer 20. November 2014 Integration der Cloud in Unternehmensnetzwerke Meraki MR Wireless LAN Meraki MS Ethernet Switches

Mehr

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management McAfee Vereinfachen Sie Ihr Sicherheits-Management Seit der erste Computervirus vor 25 Jahren sein Unwesen trieb, hat sich die Computersicherheit dramatisch verändert. Sie ist viel komplexer und zeitaufwendiger

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

Bestimmungen zur Kontrolle externer Lieferanten. Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko

Bestimmungen zur Kontrolle externer Lieferanten. Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko Bestimmungen zur Kontrolle externer Lieferanten Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko 1. Ressourcenschutz und Systemkonfiguration 2. Änderungs- und Patchmanagement Die

Mehr

Digitale Geldwäsche. Kurzfassung. Eine Analyse von Online-Währungen und Ihre Verwendung in der Internetkriminalität

Digitale Geldwäsche. Kurzfassung. Eine Analyse von Online-Währungen und Ihre Verwendung in der Internetkriminalität Kurzfassung Digitale Geldwäsche Eine Analyse von Online-Währungen und Ihre Verwendung in der Internetkriminalität Von Raj Samani, EMEA, McAfee François Paget und Matthew Hart, McAfee Labs Jüngste Maßnahmen

Mehr

SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY EINE TATSACHE: ARBEITSPLATZRECHNER UND SERVER SIND WEITERHIN BEDROHT HERKÖMMLICHE

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2013 Inhalt 1 Endpoint Web

Mehr

Ihre Business-Anwendungen in besten Händen Fujitsu Application Services

Ihre Business-Anwendungen in besten Händen Fujitsu Application Services Ihre Business-Anwendungen in besten Händen Fujitsu Application Services Worauf Sie sich verlassen können: Hochzuverlässigkeit. Qualitätssprünge. Effizienzsteigerung. Starten Sie jetzt. Jederzeit. Bei Ihnen

Mehr

EDV-Dienstleistung für Industrie und Handel

EDV-Dienstleistung für Industrie und Handel EDV-Dienstleistung für Industrie und Handel Wir vereinfachen Ihre Geschäftsprozesse Die Bedeutung der elektronischen Datenverarbeitung, insbesondere für Klein- und mittelständische Unternehmen, nimmt ständig

Mehr

McAfee Security-as-a-Service -

McAfee Security-as-a-Service - Handbuch mit Lösungen zur Fehlerbehebung McAfee Security-as-a-Service - Zur Verwendung mit der epolicy Orchestrator 4.6.0-Software Dieses Handbuch bietet zusätzliche Informationen zur Installation und

Mehr

W i r p r ä s e n t i e r e n

W i r p r ä s e n t i e r e n W i r p r ä s e n t i e r e n Verbesserte Optik Internet-Schutz neu erfunden Malware kann Sie immer raffinierter ausspionieren. Können Ihre smaßnahmen da mithalten? CA konzentrierte sich auf IT-Experten

Mehr

Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München

Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München Angriffe und Schadsoftware zuverlässig erkennen Christian Scheucher secxtreme GmbH Kiefernstraße 38, D-85649 Brunnthal-Hofolding

Mehr

ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN

ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN ÜBERBLICK Herausforderung Viele der größten Sicherheitsverletzungen beginnen heutzutage mit einem einfachen E-Mail- Angriff, der sich Web-Schwachstellen

Mehr

DHCP-Server mithilfe von SolarWinds IP Address Manager verwalten. Teilen:

DHCP-Server mithilfe von SolarWinds IP Address Manager verwalten. Teilen: DHCP-Server mithilfe von SolarWinds IP Address Manager verwalten Teilen: DHCP-Server mithilfe von SolarWinds IPAM verwalten SolarWinds IP Address Manager (IPAM) bietet eine leistungsfähige und zentralisierte

Mehr

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Wichtige Technologietrends Schutz der Daten (vor Diebstahl und fahrlässiger Gefährdung) ist für die Einhaltung von Vorschriften und

Mehr

Bestimmungen zur Kontrolle externer Lieferanten

Bestimmungen zur Kontrolle externer Lieferanten Bestimmungen zur Kontrolle externer Lieferanten Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko Internet- 1. Ressourcenschutz und Systemkonfiguration Die Daten von Barclays sowie

Mehr

5. Domainaliase Mit diesem neuen Feature können Domain-Administratoren alternative Domainnamen für Websites und E-Mail-Adressen einrichten.

5. Domainaliase Mit diesem neuen Feature können Domain-Administratoren alternative Domainnamen für Websites und E-Mail-Adressen einrichten. Neuerungen Hauptthemen Die Plesk-Produktfamilie bietet innovative Benutzerfreundlichkeit, höchste Stabilität und Leistung, Sicherheit sowie einen unübertroffenen Nutzen. Plesk 8.0 für Linux/Unix stellt

Mehr

Kompatibilität von Microsoft Exchange Server mit den Microsoft Windows Server-Betriebssystemen

Kompatibilität von Microsoft Exchange Server mit den Microsoft Windows Server-Betriebssystemen Kompatibilität von Microsoft Exchange Server mit den Microsoft Windows Server-Betriebssystemen Whitepaper Veröffentlicht: April 2003 Inhalt Einleitung...2 Änderungen in Windows Server 2003 mit Auswirkungen

Mehr

Hybrid ITSM Because Having Only One Option Isn t An Option

Hybrid ITSM Because Having Only One Option Isn t An Option Hybrid ITSM Because Having Only One Option Isn t An Option Seit über 20 Jahren spezialisiert sich FrontRange Solutions auf die Entwicklung von Software zur Steigerung von IT-Effizienz und Wertschöpfung.

Mehr

CA Clarity PPM. Übersicht. Nutzen. agility made possible

CA Clarity PPM. Übersicht. Nutzen. agility made possible PRODUKTBLATT CA Clarity PPM agility made possible CA Clarity Project & Portfolio Management (CA Clarity PPM) unterstützt Sie dabei, Innovationen flexibel zu realisieren, Ihr gesamtes Portfolio bedenkenlos

Mehr

Eine kluge Wahl 02. 03. Integrator gründet Systemhaus 04. 05. Lösungsorientierte Konzepte 06. 07. Planung & Umsetzung 08. 09

Eine kluge Wahl 02. 03. Integrator gründet Systemhaus 04. 05. Lösungsorientierte Konzepte 06. 07. Planung & Umsetzung 08. 09 Eine kluge Wahl 02. 03 Integrator gründet Systemhaus 04. 05 Lösungsorientierte Konzepte 06. 07 Planung & Umsetzung 08. 09 Service & Verfügbarkeit 10. 11 Security & Backup 12. 13 Installation & Dokumentation

Mehr

Sicherheit ohne Kompromisse für alle virtuellen Umgebungen

Sicherheit ohne Kompromisse für alle virtuellen Umgebungen Sicherheit ohne Kompromisse für alle virtuellen Umgebungen SECURITY FOR VIRTUAL AND CLOUD ENVIRONMENTS Schutz oder Performance? Die Anzahl virtueller Computer übersteigt mittlerweile die Anzahl physischer

Mehr

CDN SERVICE APPLICATION DELIVERY NETWORK (ADN) Deutsche Telekom AG

CDN SERVICE APPLICATION DELIVERY NETWORK (ADN) Deutsche Telekom AG CDN SERVICE APPLICATION DELIVERY NETWORK (ADN) Deutsche Telekom AG International Carrier Sales and Solutions (ICSS) CDN-Service Application Delivery Network (ADN) Mehr Leistung für webbasierte Anwendungen

Mehr

2010 Cisco und/oder Tochtergesellschaften. Alle Rechte vorbehalten.

2010 Cisco und/oder Tochtergesellschaften. Alle Rechte vorbehalten. 2010 Cisco und/oder Tochtergesellschaften. Alle Rechte vorbehalten. Einführung Warum Cloud Networking? Technologie Architektur Produktfamilien Produkt Demo Ask questions at any time via chat Fragen bitte

Mehr

Dell Data Protection Solutions Datensicherungslösungen von Dell

Dell Data Protection Solutions Datensicherungslösungen von Dell Dell Data Protection Solutions Datensicherungslösungen von Dell André Plagemann SME DACH Region SME Data Protection DACH Region Dell Softwarelösungen Vereinfachung der IT. Minimierung von Risiken. Schnellere

Mehr

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Überblick Symantec Protection Suite Small Business Edition ist eine benutzerfreundliche, kostengünstige Sicherheits-

Mehr

Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache:

Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache: EIN SERVERSYSTEM, DAS NEUE WEGE BESCHREITET Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache: 80 % verbesserte Produktivität von

Mehr

VARONIS DATADVANTAGE. für Exchange

VARONIS DATADVANTAGE. für Exchange VARONIS DATADVANTAGE für Exchange VARONIS DATADVANTAGE für Exchange Funktionen und Vorteile TRANSPARENZ Bidirektionale Smart Views aller Berechtigungen für Postfächer und öffentliche Ordner sowie Überwachung

Mehr

Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus?

Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus? Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus? 2010 SafeNet, Inc. Alle Rechte vorbehalten. SafeNet und das SafeNet-Logo sind eingetragene Warenzeichen von SafeNet. Alle anderen

Mehr

Effizientes Sicherheits-Management von Endbenutzergeräten

Effizientes Sicherheits-Management von Endbenutzergeräten Effizientes Sicherheits-Management von Endbenutzergeräten Kammerstetter Bernhard Client Technical Professional IBM Tivoli http://www-01.ibm.com/software/tivoli/solutions/endpoint/ Bernhard_Kammerstetter@at.ibm.com

Mehr

SAP HANA Enterprise Cloud die Cloud für agile Echtzeit- Unternehmen

SAP HANA Enterprise Cloud die Cloud für agile Echtzeit- Unternehmen im Überblick SAP HANA Enterprise Cloud Herausforderungen SAP HANA Enterprise Cloud die Cloud für agile Echtzeit- Unternehmen In Echtzeit zum Echtzeit-Unternehmen In Echtzeit zum Echtzeit-Unternehmen Möchten

Mehr

Secure Cloud - "In-the-Cloud-Sicherheit"

Secure Cloud - In-the-Cloud-Sicherheit Secure Cloud - "In-the-Cloud-Sicherheit" Christian Klein Senior Sales Engineer Trend Micro Deutschland GmbH Copyright 2009 Trend Micro Inc. Virtualisierung nimmt zu 16.000.000 14.000.000 Absatz virtualisierter

Mehr

Integrierte Sicherheitslösungen

Integrierte Sicherheitslösungen Integrierte Sicherheitslösungen Alexander Austein Senior Systems Engineer Alexander_Austein@symantec.com IT heute: Kunstwerk ohne Einschränkung IT ermöglicht unendlich viel - Kommunikation ohne Grenzen

Mehr

USP Managed Security Services. Copyright 2012 United Security Providers AG April 2012. Whitepaper SERVICE PORTFOLIO

USP Managed Security Services. Copyright 2012 United Security Providers AG April 2012. Whitepaper SERVICE PORTFOLIO Whitepaper SERVICE PORTFOLIO Inhaltsverzeichnis Übersicht 3 Basisservices 4 Kontakt Martin Trachsel Cyril Marti United Security Providers United Security Providers Stauffacherstrasse 65/15 Stauffacherstrasse

Mehr

MS SharePoint stellt Ihnen ein Intranet Portal zur Verfügung. Sie können Ihre Inhalte weltweit verfügbar machen auch für mobile Endgeräte.

MS SharePoint stellt Ihnen ein Intranet Portal zur Verfügung. Sie können Ihre Inhalte weltweit verfügbar machen auch für mobile Endgeräte. Microsoft SharePoint Microsoft SharePoint ist die Business Plattform für Zusammenarbeit im Unternehmen und im Web. Der MS SharePoint vereinfacht die Zusammenarbeit Ihrer Mitarbeiter. Durch die Verbindung

Mehr

DELL On-Demand Desktop Streaming-Referenzarchitektur (ODDS) (Bedarfsbasierte Desktop- Streaming-Referenzarchitektur)

DELL On-Demand Desktop Streaming-Referenzarchitektur (ODDS) (Bedarfsbasierte Desktop- Streaming-Referenzarchitektur) DELL On-Demand Desktop Streaming-Referenzarchitektur (ODDS) (Bedarfsbasierte Desktop- Streaming-Referenzarchitektur) Ein technisches White Paper von Dell ( Dell ). Mohammed Khan Kailas Jawadekar DIESES

Mehr

Schatten-IT Wie Sie die Kontrolle über Ihr Netzwerk zurück erlangen. Dipl.-Ing. Lutz Zeutzius Senior IT-Consultant

Schatten-IT Wie Sie die Kontrolle über Ihr Netzwerk zurück erlangen. Dipl.-Ing. Lutz Zeutzius Senior IT-Consultant Schatten-IT Wie Sie die Kontrolle über Ihr Netzwerk zurück erlangen Dipl.-Ing. Lutz Zeutzius Senior IT-Consultant Fünfzehnjährige Erfahrung bei der IT-Beratung und Umsetzung von IT-Projekten bei mittelständischen

Mehr

EIN ZUVERLÄSSIGER PARTNER.

EIN ZUVERLÄSSIGER PARTNER. EIN ZUVERLÄSSIGER PARTNER. Bisher wurden Carestream Vue Installationen an über 2.500 Standorten und mehr als zehn Cloud-Infrastrukturen weltweit realisiert. Unsere Service Teams bieten Ihnen umfangreiche,

Mehr

Die verschiedenen Arten von Cyberangriffen. und wie Sie diese abwehren können

Die verschiedenen Arten von Cyberangriffen. und wie Sie diese abwehren können Die verschiedenen Arten von Cyberangriffen und wie Sie diese abwehren können Einführung Die Cyberkriminellen von heute wenden verschiedene komplexe Techniken an, um beim Eindringen in Unternehmensnetzwerke

Mehr

IT-Dienstleistungszentrum Berlin

IT-Dienstleistungszentrum Berlin IT-Dienstleistungszentrum Berlin»Private Cloud für das Land Berlin«25.11.2010, Kai Osterhage IT-Sicherheitsbeauftragter des ITDZ Berlin Moderne n für die Verwaltung. Private Cloud Computing Private Cloud

Mehr

Die richtige Cloud für Ihr Unternehmen.

Die richtige Cloud für Ihr Unternehmen. Die richtige Cloud für Ihr Unternehmen. Das ist die Microsoft Cloud. Jedes einzelne Unternehmen ist einzigartig. Ob Gesundheitswesen oder Einzelhandel, Produktion oder Finanzwesen keine zwei Unternehmen

Mehr

WWM. whitepaper cloudlösungen für das EvEntmanagEmEnt. WWM Whitepaper Serie 2014.1

WWM. whitepaper cloudlösungen für das EvEntmanagEmEnt. WWM Whitepaper Serie 2014.1 WWM whitepaper cloudlösungen für das EvEntmanagEmEnt WWM Whitepaper Serie 2014.1 Inhalt Executive Summary 3 Worum es geht Herausforderung Nr. 1 3 individuelle Konzepte Herausforderung Nr. 2 3 Schnelle

Mehr

Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern. Kurzanleitung

Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern. Kurzanleitung Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern Kurzanleitung Inhaltsverzeichnis 1. Allgemeine Informationen... 3 2. Netzwerkübersicht... 3 3. Konfiguration...

Mehr

CISCO Next-Generation Firewalls

CISCO Next-Generation Firewalls CISCO Next-Generation Firewalls S&L INFOTAG 2013 Trends, Technologien und existierende Schwachstellen BESCHLEUNIGUNG DER INNOVATIONSZYKLEN VON GERÄTEN OFFENE ANWENDUNGEN UND SOFTWARE-AS-A-SERVICE EXPLOSIONSARTIGER

Mehr

Universal Mobile Gateway V4

Universal Mobile Gateway V4 PV-Electronic, Lyss Universal Mobile Gateway V4 Autor: P.Groner Inhaltsverzeichnis Allgemeine Informationen... 3 Copyrightvermerk... 3 Support Informationen... 3 Produkte Support... 3 Allgemein... 4 Definition

Mehr

Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich

Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich Geschäft Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich Technologie Virtualisierung Mobile Geräte Consumerization und soziale Medien Cloud-Dienste

Mehr

Eine native 100%ige Cloud-Lösung.

Eine native 100%ige Cloud-Lösung. Eine native 100%ige Cloud-Lösung. Flexibel. Skalierbar. Sicher. Verlässlich. Autotask Endpoint Management bietet Ihnen entscheidende geschäftliche Vorteile. Hier sind fünf davon. Autotask Endpoint Management

Mehr

Alcatel-Lucent VitalQIP Appliance Manager

Alcatel-Lucent VitalQIP Appliance Manager Alcatel-Lucent Appliance Manager End-to-end, mit hohem Funktionsumfang, anwendungsbasiertes und IP-Adressenverwaltung Optimierung der Verwaltung und Senkung der Verwaltungskosten mit dem Appliance Manager

Mehr

McAfee Advanced Threat Defense 3.0

McAfee Advanced Threat Defense 3.0 Versionshinweise McAfee Advanced Threat Defense 3.0 Revision A Inhalt Über dieses Dokument Funktionen von McAfee Advanced Threat Defense 3.0 Gelöste Probleme Hinweise zur Installation und Aktualisierung

Mehr

Managed Services mit

Managed Services mit Managed Services mit Warum? b4 hat Ihre IT rund um die Uhr immer im Blick! Durch diese Transparenz in Ihrer IT-Infrastruktur können Sie: Probleme rechtzeitig erkennen, deren Ursache schneller finden, schnell,

Mehr

Heterogenes Speichermanagement mit V:DRIVE

Heterogenes Speichermanagement mit V:DRIVE Heterogenes Speichermanagement mit V:DRIVE V:DRIVE - Grundlage eines effizienten Speichermanagements Die Datenexplosion verlangt nach innovativem Speichermanagement Moderne Businessprozesse verlangen auf

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

Datenbanksicherheit in Virtualisierungsund Cloud-Computing-Umgebungen

Datenbanksicherheit in Virtualisierungsund Cloud-Computing-Umgebungen Datenbanksicherheit in Virtualisierungsund Cloud-Computing-Umgebungen Die drei großen technologischen Hindernisse beim Schutz sensibler Daten in modernen IT-Architekturen Inhaltsverzeichnis Informationssicherheit

Mehr

Über DMP Service A/S. Die Herausforderung. Die Lösung

Über DMP Service A/S. Die Herausforderung. Die Lösung Über DMP Service A/S DMP Service ist ein führender europäischer unabhängiger Service Provider, der den Betrieb und die Wartung von Windturbinen, Aufbereitung von Getrieben und den Verkauf von Ersatzteilen

Mehr

Symantec s Enterprise Security Lösungen Eduard Kobliska Channel Sales Manager E-Mail: ekobliska@symantec.com

Symantec s Enterprise Security Lösungen Eduard Kobliska Channel Sales Manager E-Mail: ekobliska@symantec.com Symantec s Enterprise Security Lösungen Eduard Kobliska Channel Sales Manager E-Mail: ekobliska@symantec.com 2002 Symantec Corporation, All Rights Reserved Warum IT-Security? Neue 70,000 Blended Threats

Mehr

Windows Azure Ihre Plattform für professionelles Cloud Computing

Windows Azure Ihre Plattform für professionelles Cloud Computing Windows Azure Ihre Plattform für professionelles Cloud Computing Eine Plattform für Hochverfügbarkeit und maximale Flexibilität und ein Partner, der diese Möglichkeiten für Sie ausschöpft! Microsoft bietet

Mehr

first frame networkers SO GEHT CLOUD Modern, flexibel, kosteneffizient www.first365.net

first frame networkers SO GEHT CLOUD Modern, flexibel, kosteneffizient www.first365.net first frame networkers SO GEHT CLOUD Modern, flexibel, kosteneffizient first frame networkers So profitieren Sie von Cloud-Services. Durch das Mietmodell können Sie die IT-Kosten gut kalkulieren. Investitionen

Mehr

Replikation mit TeraStation 3000/4000/5000/7000. Buffalo Technology

Replikation mit TeraStation 3000/4000/5000/7000. Buffalo Technology Replikation mit TeraStation 3000/4000/5000/7000 Buffalo Technology Einführung Durch Replikation wird ein Ordner in zwei separaten TeraStations fast in Echtzeit synchronisiert. Dies geschieht nur in einer

Mehr

Steigern Sie Ihre Gewinnmargen mit Cisco KMU Lösungen für den Einzelhandel.

Steigern Sie Ihre Gewinnmargen mit Cisco KMU Lösungen für den Einzelhandel. Steigern Sie Ihre Gewinnmargen mit Cisco KMU Lösungen für den Einzelhandel. Wenn das Geschäft gut läuft, lassen sich Kosten senken und Gewinne erhöhen. Cisco Lösungen für kleine und mittlere Unternehmen

Mehr

Techniken für starke Kennwörter

Techniken für starke Kennwörter Techniken für starke Kennwörter Inhalt 1. Einführung 2. Warum starke Kennwörter? 3. Wer ist gefährdet? 4. Tipps für die Einrichtung starker Kennwörter 5. Klingt kompliziert? Das muss es aber nicht sein!

Mehr

Mit CA AppLogic realisiert Novatrend kosteneffiziente und maßgeschneiderte Cloud Services

Mit CA AppLogic realisiert Novatrend kosteneffiziente und maßgeschneiderte Cloud Services CUSTOMER CASE STUDY Mit CA AppLogic realisiert Novatrend kosteneffiziente und maßgeschneiderte Cloud Services KUNDENPROFIL Branche: IT Services Unternehmen: Novatrend Mitarbeiter: Sieben UNTERNEHMEN Novatrend

Mehr

MANAGE SECURITY AT THE SPEED OF BUSINESS

MANAGE SECURITY AT THE SPEED OF BUSINESS MANAGE SECURITY AT THE SPEED OF BUSINESS www.algosec.com ALGOSEC: DIE LÖSUNG FÜR DAS SICHERHEITSMANAGEMENT AlgoSec Security Management vereinfacht, automatisiert und koordiniert die Verwaltung von Sicherheitsrichtlinien.

Mehr

Welcome to Sicherheit in virtuellen Umgebungen

Welcome to Sicherheit in virtuellen Umgebungen Welcome to Sicherheit in virtuellen Umgebungen Copyright Infinigate 1 Inhalt Sicherheit in virtuellen Umgebungen Was bedeutet Virtualisierung für die IT Sicherheit Neue Möglichkeiten APT Agentless Security

Mehr

SwyxConnect Neue Verbindungen für Ihr Unternehmen

SwyxConnect Neue Verbindungen für Ihr Unternehmen SwyxConnect Neue Verbindungen für Ihr Unternehmen Verfügt Ihr Unternehmen über mehrere Zweigstellen oder Filialen, die häufig mit Ihrer Hauptverwaltung sowie mit Kunden und Partnern/Lieferanten kommunizieren?

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen RWE Effizienz GmbH Flamingoweg 1 44139 Dortmund für das IT-System RWE eoperate IT Services die Erfüllung aller

Mehr

Moderner Schutz gegen aktuelle Bedrohungen

Moderner Schutz gegen aktuelle Bedrohungen Moderner Schutz gegen aktuelle Bedrohungen Die Lösungen der PROFI AG Die Lösungen der PROFI AG Firewall Protection Content Security Data Encryption Security Services IT-Security von PROFI Sind Sie schon

Mehr

McAfee Data Loss Prevention Discover 9.4.0

McAfee Data Loss Prevention Discover 9.4.0 Versionshinweise Revision B McAfee Data Loss Prevention Discover 9.4.0 Zur Verwendung mit McAfee epolicy Orchestrator Inhalt Informationen zu dieser Version Funktionen Kompatible Produkte Installationsanweisungen

Mehr

Business-Telefonie aus der Cloud

Business-Telefonie aus der Cloud Business-Telefonie aus der Cloud Jürgen Eßer Produktmanager QSC AG München, Business Partnering Convention 2011 DIE ARBEITSWELT DER ZUKUNFT Fachkräftemangel Privat- und Geschäftsleben verschmelzen Hoher

Mehr

CDN services sicherheit. Deutsche Telekom AG

CDN services sicherheit. Deutsche Telekom AG CDN services sicherheit Deutsche Telekom AG International Carrier Sales and Solutions (ICSS) CDN Services Sicherheit Sichere und stets verfügbare Websites Integriert und immer verfügbar Dank der Cloud-/Edge-basierten

Mehr

DSI vcloud Für Pioniere & Abenteurer. DSI vcloud Für Praktiker 24.09.2014 1

DSI vcloud Für Pioniere & Abenteurer. DSI vcloud Für Praktiker 24.09.2014 1 DSI vcloud Für Pioniere & Abenteurer DSI vcloud Für Praktiker 24.09.2014 1 Start-Up Unternehmen sind mit Ihren Innovationen die Pioniere des Marktes. Etablierte Unternehmen suchen wie Abenteurer nach neuen

Mehr

ZENTRALE VERWALTUNG DELL POWERVAULT DL 2000 POWERED BY SYMANTEC

ZENTRALE VERWALTUNG DELL POWERVAULT DL 2000 POWERED BY SYMANTEC ZENTRALE VERWALTUNG DELL POWERVAULT DL 2000 POWERED BY SYMANTEC ZUSAMMENFASSUNG Der PowerVault DL2000 mit der Leistung von Symantec Backup Exec bietet die branchenweit erste vollständig integrierte Lösung

Mehr

SIPPS Firewall Einstellungen

SIPPS Firewall Einstellungen Additional Information SIPPS Firewall Einstellungen Version 1.0 Ahead Software AG Informationen zu Urheberrecht und Marken Das SIPPS Firewall Einstellungen Dokument und alle Inhalte sind urheberrechtlich

Mehr

sascha.zinke@splone.com

sascha.zinke@splone.com Verteiltes Scannen in Industrie- Sascha Zinke sascha.zinke@.com Version 1.0 1 1 4 Zusammenfassung Industrielle Netzwerke stellen für die Sicherheit besondere Herausforderungen dar. War bis jetzt vor allem

Mehr

Anforderungen an die Nutzung einer gemeinsamen Noah-System-4- Datenbank zwischen verschiedenen Filialen eines Geschäftes (WAN-/VPN Support)

Anforderungen an die Nutzung einer gemeinsamen Noah-System-4- Datenbank zwischen verschiedenen Filialen eines Geschäftes (WAN-/VPN Support) Anforderungen an die Nutzung einer gemeinsamen Noah-System-4- Datenbank zwischen verschiedenen Filialen eines Geschäftes (WAN-/VPN Support) HIMSA hat folgende Liste mit Anforderungen für Geschäfte veröffentlicht,

Mehr

Benutzerbezogene Visualisierung zur Darstellung von Risiken und Angriffen - und nun? Achim Kraus Senior Consultant Palo Alto Networks Inc.

Benutzerbezogene Visualisierung zur Darstellung von Risiken und Angriffen - und nun? Achim Kraus Senior Consultant Palo Alto Networks Inc. Benutzerbezogene Visualisierung zur Darstellung von Risiken und Angriffen - und nun? Achim Kraus Senior Consultant Palo Alto Networks Inc. Agenda Leistungsfähige und umfassende Erhebung und Visualisierung

Mehr

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Aktuelle Herausforderungen Mehr Anwendungen 2 2014, Palo

Mehr

Neuigkeiten in Outpost Firewall Pro 2008

Neuigkeiten in Outpost Firewall Pro 2008 Outpost Firewall Pro 2008 Neuigkeiten Seite 1 [DE] Neuigkeiten in Outpost Firewall Pro 2008 Der Nachfolger der Outpost Firewall Pro 4.0, die neue Version, enthält eine Reihe innovativer Technologien, um

Mehr

Infrastruktur fit machen für Hochverfügbarkeit, Workload Management und Skalierbarkeit

Infrastruktur fit machen für Hochverfügbarkeit, Workload Management und Skalierbarkeit make connections share ideas be inspired Infrastruktur fit machen für Hochverfügbarkeit, Workload Management und Skalierbarkeit Artur Eigenseher, SAS Deutschland Herausforderungen SAS Umgebungen sind in

Mehr

Branch Office Security leicht gemacht

Branch Office Security leicht gemacht Branch Office Security leicht gemacht Von Udo Kerst, Director Product Management Network Security Die Sicherung Ihres Unternehmensnetzwerks ist heute wichtiger denn je. Ihr Netzwerk wird von Malware, Botnets

Mehr

... 64 bit Televaulting

... 64 bit Televaulting Next Generation Backup und Recovery Software... 64 bit Televaulting Kronberg, 07. Mai 2007 Asigra, der Technologieführer im Bereich agentless Backup und Recovery- für Unternehmen und Service Provider,

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

Software EMEA Performance Tour 2013. Berlin, Germany 17-19 June

Software EMEA Performance Tour 2013. Berlin, Germany 17-19 June Software EMEA Performance Tour 2013 Berlin, Germany 17-19 June Change & Config Management in der Praxis Daniel Barbi, Solution Architect 18.06.2013 Einführung Einführung Wer bin ich? Daniel Barbi Seit

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

Avira Version 2014 - Update 1 Release-Informationen

Avira Version 2014 - Update 1 Release-Informationen Release-Informationen Releasedatum Start des Rollouts ist Mitte November Release-Inhalt Für Produkte, die das Update 0, bzw. Avira Version 2014 nicht erhalten haben Die meisten Produkte der Version 2013

Mehr

StorageCraft ImageManager ist eine voll ausgereifte Ergänzung zu

StorageCraft ImageManager ist eine voll ausgereifte Ergänzung zu Produktszenarien Was kann das Produkt für Sie tun? ist eine voll ausgereifte Ergänzung zu StorageCraft ShadowProtect, mit deren Hilfe Sie von einer einfachen Backup- und Wiederherstellungslösung zu einer

Mehr

26. November 2012. Mehr Schutz für Bankkunden: RSA Adaptive Authentication On Premise verhindert Kontenmissbrauch

26. November 2012. Mehr Schutz für Bankkunden: RSA Adaptive Authentication On Premise verhindert Kontenmissbrauch 26. November 2012 Mehr Schutz für Bankkunden: RSA Adaptive Authentication On Premise verhindert Kontenmissbrauch Big-Data-Analyse erkennt Angriffe verursacht durch mehr als 30 Millionen Schadprogramme

Mehr

Network Security Management als flexible und modulare Managed Service Leistung ohne dabei die Kontrolle zu verlieren

Network Security Management als flexible und modulare Managed Service Leistung ohne dabei die Kontrolle zu verlieren Network Security Management als flexible und modulare Managed Service Leistung ohne dabei die Kontrolle zu verlieren 9. Cyber- Sicherheits- Tag der Allianz für Cyber- Sicherheit Frankfurt am Main, 16.06.2015

Mehr

SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT. Protection Service for Business

SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT. Protection Service for Business SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT Protection Service for Business DIE WELT IST MOBIL WLAN Die Anzahl der Endgeräte und der Verbindungen ist heute größer als jemals zuvor. Wählen

Mehr

Endpunkt-Sicherheit für die Öffentliche Verwaltung

Endpunkt-Sicherheit für die Öffentliche Verwaltung Endpunkt-Sicherheit für die Öffentliche Verwaltung Effizienter Staat Kai Pohle Major Account Manager Bundes und Landesbehörden 22. April 2008 Agenda Endpunkt- Sicherheitslösung Übersicht Sicherheitsprobleme

Mehr

Komplexe Bedrohungen erkennen und untersuchen INFRASTRUKTUR

Komplexe Bedrohungen erkennen und untersuchen INFRASTRUKTUR Komplexe Bedrohungen erkennen und untersuchen INFRASTRUKTUR HIGHLIGHTS RSA Security Analytics-Infrastruktur Modulare Architektur für verteilte Erfassung Metadatenbasiert für effizientes Indexieren, Speichern

Mehr

Die Jagd nach Backup-Duplikaten wird jetzt noch effektiver. DXi4700 Deduplizierungs-Appliance

Die Jagd nach Backup-Duplikaten wird jetzt noch effektiver. DXi4700 Deduplizierungs-Appliance Die Jagd nach Backup-Duplikaten wird jetzt noch effektiver DXi4700 Deduplizierungs-Appliance Vielleicht die effizienteste, günstigste und leistungsfähigste Die Appliance setzt branchenweit neue Maßstäbe

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: April 2015 Inhalt 1 Endpoint Web

Mehr

Dunkel Mail Security

Dunkel Mail Security Dunkel Mail Security email-sicherheit auf die stressfreie Art Unser Service verhindert wie ein externer Schutzschild, dass Spam, Viren und andere Bedrohungen mit der email in Ihr Unternehmen gelangen und

Mehr

FIREWALL. Funktionsumfang IT-SICHERHEIT

FIREWALL. Funktionsumfang IT-SICHERHEIT FIREWALL Funktionsumfang IT-SICHERHEIT Um sich weiter zu entwickeln und wettbewerbsfähig zu bleiben, ist es für heutige Unternehmen an der Tagesordnung, in immer größerem Umfang und immer direkter mit

Mehr

EFFIZIENTES ENTERPRISE SERVICE MANAGEMENT: FLEXIBEL, ITIL-KONFORM UND OUT OF THE BOX

EFFIZIENTES ENTERPRISE SERVICE MANAGEMENT: FLEXIBEL, ITIL-KONFORM UND OUT OF THE BOX THEGUARD! SERVICEDESK EFFIZIENTES ENTERPRISE SERVICE : FLEXIBEL, ITIL-KONFORM UND OUT OF THE BOX EFFIZIENTES ENTERPRISE SERVICE : FLEXIBEL, ITIL-KONFORM UND OUT OF THE BOX THEGUARD! SERVICEDESK Im Fokus

Mehr

Was ist PretonSaverTM... 3 PretonSaver's... 3 PretonCoordinator... 3 PretonControl... 4 PretonSaver Client... 4 PretonSaver TM Key Funktionen...

Was ist PretonSaverTM... 3 PretonSaver's... 3 PretonCoordinator... 3 PretonControl... 4 PretonSaver Client... 4 PretonSaver TM Key Funktionen... PRETON TECHNOLOGY Was ist PretonSaverTM... 3 PretonSaver's... 3 PretonCoordinator... 3 PretonControl... 4 PretonSaver Client... 4 PretonSaver TM Key Funktionen... 4 System Architekturen:... 5 Citrix and

Mehr