Herzlich Willkommen zum

Größe: px
Ab Seite anzeigen:

Download "Herzlich Willkommen zum"

Transkript

1 Herzlich Willkommen zum 5. Starnberger IT Forum Focus: IT Security im Mittelstand präsentiert von Kurt Stieler Str Possenhofen Web:

2 AGENDA 9:00Uhr Begrüßung 9:15 Uhr Vortrag Rechtliche hl h Anforderungen an Geschäftsführer f h und IT Leiter im Mittelstand. Haftungsrisiken bei Nichteinhaltung gesetzlicher Vorgaben. Rechtsanwältin Dr. Bettina Kähler, PrivCom Datenschutz GmbH 10:45 Uhr Kaffepause 11:00 Uhr Vortrag Lösungsansatz: Rechtlich abgesicherter Datentransfer Astaro Security Gateway: Sofortschutz für Ihr Netzwerk, E Mail Datenverkehr und Webzugriff MacarioLópez Monrobé, ASTARO AG 12:15 Uhr Gemeinsames Mittagessen and your net works!

3 KURZVORSTELLUNG NITEFLITE NETWORXX gegründet 2003 als Einzelunternehmen Umwandlung zur GmbH September 2007 tätig als IT Systemhaus für mittelständische Unternehmen Zertifizierung verschiedener Hersteller, u.a. Microsoft, Citrix, Astaro uvm. Firmensitz in Possenhofen am Starnberger See SeitMai 2008 Zweigstelle inmünchen, Rosenheimerstr. 145f Wir beraten, planen und implementieren and your net works!

4 TÄTIGKEITSSCHWERPUNKTE Netzwerksicherheit (Firewall, Virenschutz, IDS/IPS) Storage (Nas, SAN) Virtualisierung (Vmware, XenSource) Application Delivery (Load Balancing, Performance, HA) Netzwerkinfrastruktur(Routing, Switching) Microsoft und Linux Serversysteme Mobile Solutions (BlackBerry Enterprise) Server Based Computing (Terminal Server, Citrix) Remote Access (VPN, Tokens) and your net works!

5 UNSERE PARTNER (AUSZUG) and your net works!

6 Viel Vergnügen! and your net works!

7 5. Starnberger IT-Forum 24. Juli 2008 Wie sicher sind Ihre Geheimnisse? Datenschutz und Datensicherheit im Unternehmen Rechtsanwältin Dr. Bettina Kähler PrivCom Datenschutz GmbH, Hamburg

8 Verschlüsseln Sie ? Sind Sie deshalb krimineller Sind Sie deshalb krimineller Umtriebe dringend verdächtig?

9 Die gute Nachricht lautet: Nein! Bundesgerichtshof, Beschluss v. 18. Oktober 2007

10 Noch eine gute Nachricht Das allgemeine Persönlichkeitsrecht it ht der Verfassung umfasst das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme Auch: ausschließlich dienstlich genutzte PC Grundrecht der Unverletzlichkeit der Wohnung

11 Online-Durchsuchung Durchsuchung Bundestrojaner heimliche Infiltration eines informationstechnischen Systems Fortlaufende Überwachung eines privaten PC durch staatliche Stellen Bundesverfassungsgericht, Urteil des 1. Senats v. 27. Februar 2008

12 Datenschutz? Muss das sein? Wir haben doch nichts zu verbergen! Wen sollte das interessieren, was wir hier tun...? Darum können wir uns nicht auch noch kümmern... Bürokratie...

13 Jeder Mensch hat Geheimnisse Jedes Unternehmen hat vertrauliche Informationen

14 Spionage kann jeder Passende Instrumente t sind im Internet t verfügbar Zum Abhören und Orten von Handys Zum Abhören von Besprechungen Keylogger Anleitungen zum Bau von Trojanern...

15 Spionage findet statt Der gekündigte Geschäftsführer füh Der Ex-EDV EDV Leiter Praktikantin aus China Ingenieurinnen als Putzfrauen

16 Außerdem... Immer mehr Daten sind öffentlich verfügbar Chicago Tribune 2006: Fast 3000 CIA Agenten durch Journalisten enttarnt Nur durch Auswertung und Verknüpfung öffentlich verfügbarer Informationen

17 Alte Erkenntnis Datenschutzgesetze t t schützen alle Daten Keine Unterscheidung zwischen wichtigen und unwichtigen Zwischen Geheimnissen i und weniger geheimen Informationen Interessant ist nicht die einzelne Information Data Mining i

18 Konsequenz Gehen Sie mit ALLEN Informationen sorgfältig um Auch mit den vermeintlich unwichtigen Organisieren i Sie Fort Knox für die vertraulichen 5%

19 Folge: Sie haben Ihrem Unternehmen in Sachen Datenschutz und Datensicherheit etwas Gutes getan

20 Praxis Gekündigter externer Netzwerkadmin verfügt auch nach 6 Monaten noch über root Passwörter Server mit Kundendaten wird mangels ordentlicher Programmierung von der Pornomafia übernommen Krankenhaus verfügt über eine Firewall, dessen Lizenz seit 2 Jahren abgelaufen ist 14

21 Praxis (2) Eine Werbeagentur (400 MA) hat ihre Datensicherung so organisiert, dass bei einem Totalausfall der Systeme das Wiedereinspielen der Sicherung 3 Tage beanspruchen würde Ein Anwalt entsorgt seine Akten im Altpapiercontainer. Schuld sei die Ehefrau und der 11jährige behinderte Sohn 15

22 Verstöße... Gegen gleich mehrere Gesetze Bundesdatenschutzgesetz: unbefugte Übermittlung von personenbezogenen Daten, Verstoß gegen die Verpflichtung technisch-organisatorische Maßnahmen zu gewährleisten 16

23 Verstöße (2) GmbH Gesetz: Geschäftsführer-Pflicht, in den Angelegenheiten der Gesellschaft die Sorgfalt eines ordentlichen Geschäftsmannes anzuwenden Vergleichbar Aktiengesetz: Vorstandsmitglieder müssen bei der Geschäftsführung die Sorgfalt eines ordentlichen und gewissenhaften Geschäftsleiters anwenden 17

24 Nicht nur nur Gesetzesverstöße... Unternehmensverluste durch Ausfall der Systeme/Datenverlust Verlust von Entwicklungswissen (Werksspionage) Imageschaden Verteuerung der Unternehmenskredite Verlust/Verteuerung von Versicherungsschutz Bußgelder (BDSG, UWG) 18

25 Was tun? Datenschutz Datensicherheit Bewusstsein schaffen für diese Fragen Konzepte erarbeiten Investieren 19

26 Datenschutz? Engl. privacy Privatheit, Privatssphäre, Intimssphäre Das Recht in Ruhe gelassen zu werden Nicht: der Schutz abstrakter Daten Personenbezug 20

27 Datensicherheit? Nicht nur Daten mit Personenbezug Unternehmens- Geschäftsgeheimnisse Forschungsergebnisse Produktpläne... alle Informationen die den Wert eines Unternehmens ausmachen 21

28 Schnittstellen Mangelhafte Standards bei der Datensicherheit können Verstöße gegen Datenschutz nach sich ziehen 9 BDSG: Technisch-organisatorische Maßnahmen Daher empfehlenswert, das eine zusammen mit dem anderen zu planen 22

29 Datenschutz Zur Erinnerung: Nicht nur für Geheimnisse Auch für die (vermeintlich) banalen Informationen über uns Der Wert von Daten ergibt sich erst aus dem Zusammenhang 23

30 Grundrecht (1) ALT Volkszählungsurteil - Recht auf informationelle Selbstbestimmung (1983) Jeder soll das Recht haben, selber zu bestimmen, welche Informationen er über sich preis gibt Ausnahmen: Anordnung durch Gesetz Art. 1 und Art. 2 Grundgesetz 24

31 Grundrecht (2) NEU Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme (27. Februar 2008) Online Durchsuchung Richterliche Anordnung Gesetz muss Vorkehrungen zum Schutz des Kernbereichs privater Lebensgestaltung enthalten 25

32 Datenschutz! Abgesehen von Haftungsrisiken bei Nichteinhaltung der gesetzlichen Vorschriften: Ein gutes Niveau von Datenschutz- und Datensicherheit wird zunehmend zu einem Wettbewerbsvorteil Vertrauensschutz für Ihre Kunden We keep your secrets 26

33 Pflichten (BDSG) Automatisierte Datenverarbeitung ist nur legal, wenn ein Gesetz sie erlaubt oder der Betroffenen eingewilligt hat Insbesondere: keine unbefugte Verarbeitung personenbezogener Daten Einhaltung von technisch-organisatorischen Maßnahmen um Verstöße gegen Datenschutzvorschriften möglichst auszuschließen 27

34 Was heißt das praktisch? Personaldaten in den USA verarbeiten Einwilligung der Mitarbeiter s Ihrer Mitarbeiter lesen Dienst-/Betriebsvereinbarung zu Nutzung im Unternehmen Krankenhaus: Patientendaten an Forschungseinrichtung Einwilligung

35 Pflichten (GmbHG, AktG) Sicherstellen einer bedarfs- und rechtskonformen IT-Nutzung Einführen eines IT-Sicherheitskonzepts u. dessen Aktualisierung Unternehmensweites Risikomanagement Ordnungsgemäße Abbildung der wirtschaftlichen Verhältnisse des Unternehmens in der Buchführung 29

36 Pflichten (sonstige Gesetze) Sicherung von Vertraulichkeit it und Geheimhaltung h (vertragliche Pflichten i.v.m. BGB) Professionelle Beschaffung von IT-Systemen u. Durchführung von IT-Projekten (BGB, HGB) Datenschutzkonformität sicherstellen (BDSG i.v.m. UWG) Bei an US-Börsen notierten Unternehmen: Umfangreiche Pflichten nach Sarbanes-Oxley Act 30

37 Pflichten, praktisch Regelungen zum Zurücksetzen von Passwörtern Vier-Augen-Prinzip bei kritischen Anwendungen Regelung private/dienstliche Internet und Nutzung Kontrolle! Verschlüsselung von mobilen Geräten 31

38 Pflichten, praktisch (2) Festlegen eines Verfahrens zur Beantwortung von Auskunftsersuchen Auftragsdatenverarbeitung: Verträge? Konzept für Datensicherung und dessen Umsetzung... Langfristige Planung erforderlich 32

39 Wer wird gehängt wenn es schief läuft? Es kommt darauf an... 33

40 Verantwortlichkeiten Vorstand, Geschäftsführung Aufsichtsrat IT-Leiter Datenschutzbeauftragter Mitarbeiter 34

41 Vorstand, GF Sicherstellung einer bedarfs- und rechtskonformen IT- Nutzung Beschaffung, Einsatz einer funktionierenden Firewall und entsprechende Konfiguration Back-Up Konzept und Durchführung desselben Archivierung... Bei Verstoß (persönlich!) haftbar Schadenersatzansprüche Kunden, Dienstleister 35

42 Vorstand, GF Rechtmäßigkeit der DV insgesamt Bestellung eines bdsb Einführung eines Datenschutz- und Datensicherheitskonzepts Beschaffung von IT-Systemen u. Durchführung von IT-Projekten Sicherung von Vertraulichkeit/Geheimhaltung it/g h i h lt 36

43 Aufsichtsrat Kontrolle, ob Vorstand/GF alle erforderlichen Maßnahmen im Rahmen Risikomanagement getroffen hat Wenn unzureichende Kontrolle und Eintritt itt von Schäden: persönliche Haftung Nur bei mangelnder Kontrolle 37

44 IT-Leiter, bdsb Erstellen eines Datenschutz- t und Datensicherheitskonzepts Aktualisierung Regelungen beim Zugang von Externen zu DV- Systemen schaffen Beschaffung von IT-Systemen u. Durchführung von IT-Projekten bdsb: Rechtmäßigkeit der DV 38

45 Mitarbeiter Nach den Grundsätzen der Arbeitnehmerhaftung Haftung im Innenverhältnis ggü. Arbeitgeber Normale Fahrlässigkeit grobe Fahrlässigkeit Vorsatz 39

46 Praxis (1) Wartungsarbeiten an einem Server durch externe Dienstleister Back-Up vorhanden? (+) Datenverlust, altes Back-Up, 6 Monate alt Haftung des Auftraggebers Selbst wenn Externe nicht gefragt hätten 40

47 Praxis (2) Betrieb eines unverschlüsselten Funknetzwerks Jemand hängt sich rein Musiktauschbörsen, Verstoß gegen UrhG Haftbar ist Unternehmen, das unverschlüsseltes lt Funknetz betreibt 41

48 Praxis (3) Personaldaten werden in den USA verarbeitet Ohne gesetzliche Erlaubnis nach dt./eu Recht Safe Harbor, EU Standardvertragsklauseln, individueller Vertrag bdsb - GF 42

49 Aus aktuellem Anlass... Gegen kriminelle Energie helfen auch die besten Konzepte nichts Aber: Datensparsamkeit! Was gar nicht erst erhoben, gespeichert wird, kann nicht missbraucht werden Löschungsfristen definieren, i einhalten! Nicht mehr benötigte Daten löschen 43

50 Aus akuellem Anlass (II) Siemens verklagt Ex-Manager auf Schadensersatz (Pressemeldung von gestern) Kulturwandel bei Managern Man wird nicht nur für eigene Handlungen haftbar gemacht, sondern auch dafür, was man versäumt hat zu tun 44

51 Kontakt Rechtsanwältin Dr. Bettina Kähler PrivCom Datenschutz GmbH Behringstr. 28 a Hamburg T E.

52 5. Starnberger IT-Forum Macario López Monrobé Regional Sales Director

53 Über Astaro AG Firmenprofil Gegründet Mitarbeiter Hauptsitz in: - Karlsruhe (Germany) - Boston (USA) über 2000 Partner & Reseller weltweit 24/7 Service 2007: 50% Wachstum Astaro schützt mehr als Netzwerke in über 60 Ländern Astaro 2008 Astaro Overview Page 2

54 Über Astaro AG Unser Business Astaro ist ein für mit Bedarf führender Anbieter von All-In-One Internet Security Appliances mittelständische Unternehmen und Organisationen an integrierten Komplettlösungen für - Sicherheit, - Web-Filtering und - Netzwerkschutz Im Gegensatz zu bietet nur Astaro Anbietern komplexer Einzel- oder anderer multi-funktionaler Lösungen für Internetsicherheit einfach administrierbare All-In-One-Lösungen mit vollständiger Funktionalität. Astaro 2008 Astaro Overview Page 3

55 Über Astaro AG Zufriedene Kunden Astaro 2008 Astaro Overview Page 4

56 Über Astaro AG Auszeichnungen & Preise "knallharte Firewall" PC 3 Best of the Year 2 Editor's Choice Best of the Year Editor's Choice The most polished and easy to use management system we ve seen. InfoWorld An astonishingly rich set of security features. SC Magazine This is a real winner. SC Magazine 2 Product of the Year Recommendation Covers all the bases Excellent InfoWorld Astaro 2008 Astaro Overview Page 5

57 Herausforderung IT-Security Zu viele Gefahren Zu viele Tools Zu viele Aufgaben Botnets Spam Phishing Scam Hoax Viruses Spyware Gray ware Intrusions Denial of Service Distributed Denial of Service Ping floods Eavesdropper Script Kiddies Espionage Malware Root kits Adware P2P File sharing Trojans Spit Bots Backdoors Buffer Overflows Hackers Malcode Bugs Key loggers Crime ware Pharming Competitors Identity theft Exploits DNS poisoning Snarf attacks Spam bots Spy bots Trap doors War driving Ransomware ASCII bombs Bluesnarfing Worms Decrypting Reverse engineering Port Scanning Firewall & VPN GW Anti-Virus SSL VPN /Spam Filter IM & P2P Filter Quality of Service Content Filter IPS & IDS Mail Encryption Evaluation Installation Integration Deployment Helpdesk Training Betrieb Astaro 2008 Astaro Overview Page 6

58 Firewall & VPN GW Anti-Virus SSL VPN /Spam Filter Astaro Security IM & P2P Filter Gateway Quality of Service Content Filter IPS & IDS Mail Encryption Astaro 2008 Astaro Overview Page 7

59 Astaro Security Gateway Vorteile: weniger Hardware deutlich geringeres Investment geringer Integrations- und Administrationsaufwand einfaches und einheitliches Update Verfahren weniger Trouble-Shooting einfache Hochverfügbarkeit Implementierung geringer Supportaufwand weniger Administratoren Trainings nur ein Ansprechpartner Astaro 2008 Astaro Overview Page 8

60 Astaro All-In-One-Appliances Simplifying , Web and Network Protection Unified Threat Management Security Anti Spam & Phishing Dual Virus Protection Encryption Web Filtering URL Filter Antivirus & Antispyware IM & P2P Control Hardware Appliance Virtual Appliance Network Protection Firewall VPN Intrusion Protection Software Appliance Astaro 2008 Astaro Overview Page 9

61 Astaro Web Gateway Simplifying Web All in One Web Gateway All-In-One Web Security Unified Threat Management Hardware Appliance Security Anti Spam & Phishing Dual Virus Protection Encryption Web Filtering URL / Content Filter Dual Antivirus & Antispyware IM & P2P Control QoS Hardware Appliance Virtual Appliance Virtual Appliance Network Protection Firewall VPN Intrusion Protection Software Appliance Astaro 2008 Astaro Overview Page 10

62 ASG: Zwölf integrierte Sicherheitsapplikationen Firewall Proxies VPN Gateway Network Security Web Filtering Intrusion Prevention Mail Filtering Encryption Astaro 2008 Astaro Overview Page 11

63 Firewall/Packetfilter Stateful Packet Inspection Firewall alle Netzwerkpakete werden beim Durhlauf durch die ASG zwei mal geprüft: beim Eintreten in das Security Gateway und beim Verlassen implizite Firewall-Regeln für die Funktion der Application Gateways und Firewall-internen Dienste werden automatisch generiert Firewall Modul Regeln können Hosts, Netzwerke, Netzwerkgruppen oder VPN-User enthalten Zeitbasierte Regelaktivierung/-deaktivierung Actions: Allow, Drop, Reject Source/Destination/Masquerading NAT (Network Address Translation) Astaro 2008 TFIRE Astaro Overview Page 12

64 Intrusion Detection and Protection System vollwertiges Intrusion Detection & Protection System erkennt und blockiert >7900 bekannte Attacken (signaturbasiert) außerdem anomaly based Detection im Basismodul (Network Security) enthalten keine zusätzlichen Kosten IDS/IPS Modul im Gegensatz zum Packetfilter inspiziert das IDS/IPS-Modul die Dateninhalte der Pakete auf Angriffe und Anomalitäten ( Röntgendurchleuchtung ) kann für die kundenspezifischen Bedürfnisse und Infrastruktur angepasst werden übersichtliche und einfache Konfiguration Astaro 2008 TIDS1 Astaro Overview Page 13

65 Proxies / Application Level Gateways Ein Proxy (oder Application Level Gateway) fungiert als ein Vermittler zwischen einem Client und einem Server (somit verbindet sich der Client nicht mehr direkt mit dem Internet) - Folgende Proxies sind integriert: Web (HTTP, HTTPS, FTP-over-HTTP) FTP (native FTP) SMTP POP3 Socks DNS NTP Generische Proxies Ident Proxy Proxies - In der Basislizenz enthalten: Proxy-Nutzung inklusive Benutzer-Authentifizierung aktives Filtern von Inhalten Zwischenspeicherung (Caching) Astaro 2008 TPROXY Astaro Overview Page 14

66 VPN Gateway VPN-Gateway ohne spezielle Limitierungen bezüglich Tunnelanzahl, Useranzahl oder Durchsatz User-to-Site-VPNs zur Anbindung von Home-Office User, Mobile User (Road Warriors) PPTP, L2TP, SSL oder IPSec-basiert VPN Gateway Site-to-Site-VPNs für die Vernetzung von Niederlassungen, Vertriebsbüros, Home-Offices, Site-to-Center, Fully meshed sowie Hub-and-Spoke unterstützt Vielzahl von Verschlüsselungsalgorithmen hohe Interoperabilität mit anderen VPN-Devices Astaro Secure Client als VPN Client mit Desktop Firewall Astaro SSL Client als kostenloser Client zum Aufbau der Remote Access Verbindung kostenlos CA im ASG Gateway integriert für VPN Authentifizierung über PKI- Technologie One-Click-VPN : äußerst einfache Konfiguration & Installation Astaro 2008 TVPN Astaro Overview Page 15

67 ASG: Zwölf integrierte Sicherheitsapplikationen Firewall Proxies Anti-Virus For Web Content Filtering URL Blocking VPN Gateway Network Security Web Filtering Spyware Blocker Intrusion Prevention IM/P2P Protection Mail Filtering Encryption Astaro 2008 Astaro Overview Page 16

68 Antivirus für und Web Traffic einzige Multifunktions-Sicherheitslösung mit zwei integrierten Virenscannern Findet Viren, Würmer, Trojaner und andere Malware jedes Mail-Attachment, jeder Download kann sequentiell über beide Virenscanner geprüft werden Antivirus für Unterstützt HTTP, FTP, SMTP, POP3 Geplant für 2008: auch für HTTPS-Verkehr weitere Sicherheitsprüfungen: File Extension Blocking (HTTP, SMTP, POP3) MIME-Type Blocking (HTTP) Strip Java, JavaScript, ActiveX, Flash, VBScript (HTTP) URL Blacklist/Whitelist (HTTP,FTP) Expression Filter (SMTP, POP3) Antivirus für Web Content-Filtering-Einstellungen können konfiguriert werden Pro Maildomäne (SMTP Proxy) Pro virtuellem Proxy (HTTP Proxy) Astaro 2008 TVIRUS Astaro Overview Page 17

69 Spyware Protection Erkennung von Spyware, Ad-Ware etc. beim Herunterladen über den Browser Spyware lädt man als Benutzer unbemerkt herunter, diese installiert sich und liefert dem Spyware- Lieferant Informationen zurück (Surfverhalten, besuchte Websites, Quell-IP-Adresse etc.) Spyware Blocker Monitoring Tools und Rootkits, die als Spyware heruntergeladen werden, können unerkannte Backdoors in das Firmennetz öffnen erkennt auch bereits im Unternehmen befindliche Spyware, die nach außen kommunizieren will Astaro 2008 TSPY Astaro Overview Page 18

70 Content Filtering (URL Blocking/ Surf Protection) technische Maßnahme, um den Benutzer-Zugriff ins Internet zu restriktieren ermöglicht die einfache Umsetzung der Unternehmens-richtlinie für Web-Surfen anhand von erlaubten und verbotenen Kategorien (ca. 60 Kategorien zur Auswahl) erhöht Produktivität der Mitarbeiter Content Filter / URL-BLocker implementiert die Umsetzung rechtlicher Vorgaben Jugendschutzgesetz Strafgesetzbuch 86, 130/130a, 131, 184, 184a/b Risikominimierung (Basel II) die Definition von Zugriffsberechtigungen kann nach IP-Adressen oder benutzerbasiert erfolgen (Anbindung an ADS, LDAP, edirectory, RADIUS/TACACS, local Users) ADS und edirectory Benutzer werden transparent, d. h. ohne Username/Paßwort-Abfrage, zugeordnet ( SSO : Single-Sign-On) Berechtigungen können zeitbasiert gesteuert werden ermöglicht z. B. während der Mittagszeit oder nach Feierabend eine weniger restriktive Policy Astaro 2008 TCONTENT Astaro Overview Page 19

71 IM & P2P - Überwachung kontrolliert und restriktiert die Nutzung von Instant Messaging Programmen (AOL IM, ICQ, MSN Messenger, Skype ) und Peer-to- Peer Transfertools (Bittorrent, edonkey, Gnutella, ) minimiert das Risiko von verbotenerweise übertragenen Programmen oder Dokumenten nach außen oder von außen IM / P2P- Protection bei einem Großteil der Instant Messaging Tools kann zwischen log only, block completely und block file transfers differenziert werden -> ermöglicht es, dass Chatten und Internet-Telefonie erlaubt sind, aber Dateitransfers geblockt werden Bandbreitenbegrenzung: Administrator kann kontrollieren, welche IM/P2P-Anwendung wieviel Bandbreite erhält Astaro 2008 TIMP2P Astaro Overview Page 20

72 ASG: Zwölf integrierte Sicherheitsapplikationen Firewall Proxies Anti-Virus For Web Content Filtering URL Blocking VPN Gateway Network Security Web Filtering Spyware Blocker Intrusion Prevention IM/P2P Protection Anti-Spam Mail Filtering Anti-Virus for Anti-Phishing Encryption Astaro 2008 Astaro Overview Page 21

73 Antivirus für und Web Traffic einzige Multifunktions-Sicherheitslösung mit zwei integrierten Virenscannern Findet Viren, Würmer, Trojaner und andere Malware jedes Mail-Attachment, jeder Download kann sequentiell über beide Virenscanner geprüft werden Antivirus für Unterstützt HTTP, FTP, SMTP, POP3 Geplant für 2008: auch für HTTPS-Verkehr weitere Sicherheitsprüfungen: File Extension Blocking (HTTP, SMTP, POP3) MIME-Type Blocking (HTTP) Strip Java, JavaScript, ActiveX, Flash, VBScript (HTTP) URL Blacklist/Whitelist (HTTP,FTP) Expression Filter (SMTP, POP3) Antivirus für Web Content-Filtering-Einstellungen können konfiguriert werden Pro Maildomäne (SMTP Proxy) Pro virtuellem Proxy (HTTP Proxy) Astaro 2008 TVIRUS Astaro Overview Page 22

74 Spam Schutz für Spam Lösung für SMTP und POP3 Mails Kombination aus 9 verschiedenen Anti-Spam Technologien führt zu sehr hoher Trefferquote Expression Filter Realtime Blackhole Lists (RBLs) (*) Greylisting (*) SPF (Sender Policy Framework) Check (*) BATV (Bounce Address Tag Verification) (*) Recipient check (*) Dialup network blocking (*) URL Check gegen die URL Filter Datenbank CommTouch Scoring (Heuristic & Fingerprint) (*) (Reputations-Service mit Spam Outbreak-Erkennung basierend auf patentierter Recurrent-Pattern Detection TM Technologie - Online-Datenbankabfrage) Anti-Spam Administrator kann zwei Schwellwerte für die SPAM-Erkennung definieren für Warn und für Quarantine Daily Spam Report / End-User-Portal erlaubt es den Anwendern, ihre geblockten Spam-Mails selbst zu releasen und eigene Whitelisten zu pflegen (*): Reject-before-accept = Mails, die aufgrund eines dieser Technologien als Spam erkannt werden, werden sofort zurückgewiesen (bevor die Mail von der ASG angenommen wird) Astaro 2008 TSPAM1 Astaro Overview Page 23

75 Astaro Security Gateway Daily Spam Report Astaro 2008 Astaro Overview Page 24

76 Astaro Security Gateway End User Portal Astaro 2008 Astaro Overview Page 25

77 Phishing Protection unter Phishing versteht man das Ausspionieren von Benutzer- und Kontendatendaten, z.b. von Nutzern von Onlinebanking, indem gefälschte Mails versendet werden, in denen die Benutzer aufgefordert werden, auf einer Website Kontonummer, PIN, TAN etc. einzugeben. Dabei wird das echte Onlineportal der Bank täuschend echt imitiert, um die Kunden nicht misstrauisch werden zu lassen Anti-Phishing Erkennung von Phishing Mails über heuristische Algorithmen sowie URL Matching Phishing Mail sind nicht nur ein Problem für Privatanwender auch Firmen können geschädigt werden: Reisekostenstelle Buchhaltung Chefsekretärin Angestellte von Steuerberatern, Vermögensberatern, Astaro 2008 TPHISH Astaro Overview Page 26

78 ASG: Zwölf integrierte Sicherheitsapplikationen Firewall Proxies Anti-Virus For Web Content Filtering URL Blocking VPN Gateway Network Security Web Filtering Spyware Blocker Intrusion Prevention IM/P2P Protection Anti-Spam Mail Filtering Anti-Virus for Anti-Phishing Encryption Astaro 2008 Astaro Overview Page 27

79 Verschlüsselung ver- und entschlüsselt sowie signiert s automatisch Benutzer müssen weder Verschlüsselungssoftware installieren noch Keys und Zertifikate verwalten unterstützt PGP und S/MIME Standard integrierte Schlüsselgenerierung und verwaltung externe CA s werden unterstützt Encryption KEINE zusätzliche Client Software benötigt Verschlüsselungslösung auf der ASG Verschlüsselungsfähiger Client oder anderes Encryption Gateway Interne User OpenPGP S/MIME Server SMTP Content Scanning/ Virus Protection ASG Encryption & Decryption Management of Keys & Certificates PGP S/MIME Externe User Externe User Astaro 2008 Astaro Overview Page 28

80 Mehrschichtige Sicherheitsarchitektur Externer Nutzer Internet Firewall und VPN Interne Nutzer LANs Intrusion Protection Content Filter Virus/Spam/ Spyware Database Web Zugriff auf Ressourcen Astaro 2008 Astaro Overview Page 29

81 Astaro Produkte Der All-in-One Ansatz komplette , Web & Network Sicherheit zentrales Monitoring All-In-One Appliances Browser-based Management Web-Admin Logging und Reporting Firmware & Pattern Updates Astaro 2008 Astaro Overview Page 30

82 Astaro All-In-One-Appliances ASG Hardware Modelle Empfohlene Benutzerzahl ASG ASG ASG ASG 120 ASG 110 ASG 220 Virtualisierung mit VMware Server Kleine Netze Mittlere Netze Große Netze Astaro 2008 Astaro Overview Page 31

83 Astaro All-In-One-Appliances AWG Hardware Models Empfohlene Benutzer AWG 4000 ASG AWG 3000 ASG 425 AWG 2000 ASG ASG 120 ASG 110 AWG 1000 ASG 220 Virtualisierung mit VMware Server Kleine Netze Mittlere Netze Große Netze Astaro 2008 Astaro Overview Page 32

84 Astaro Security Gateway Alleinstellungsmerkmale und Highlights AJAX-featured WebGui Clientless Encryption & Signing (TLS, S/MIME, OpenPGP) Virenscanning von verschlüsselten s (S/MIME & OpenPGP) komplette IPsec, SSL, PPTP und L2TP VPN Unterstützung One-click Full IP SSL VPN mit unlimited free Clients und unschlagbar einfacher Installation- und Einrichtung duale, unabhängige Anti Viren Engines umfangreiche Spam Erkennungsmechanismen inkl. Reputations-Datenbankabfrage Quarantäne für Spam s auf lokaler Festplatte End User Portal für Spam und VPN Self-Management Daily Spam Report zur komfortablen Übersicht über die geblockten Mails Astaro 2008 Astaro Overview Page 33

85 Astaro Security Gateway Alleinstellungsmerkmale und Highlights AJAX-featured WebGui Clientless Encryption & Signing (TLS, S/MIME, OpenPGP) Virenscanning von verschlüsselten s (S/MIME & OpenPGP) komplette IPsec, SSL, PPTP und L2TP VPN Unterstützung One-click Full IP SSL VPN mit unlimited free Clients und unschlagbar einfacher Installation- und Einrichtung duale, unabhängige Anti Viren Engines umfangreiche Spam Erkennungsmechanismen inkl. Reputations-Datenbankabfrage Quarantäne für Spam s auf lokaler Festplatte End User Portal für Spam und VPN Self-Management Daily Spam Report zur komfortablen Übersicht über die geblockten Mails Astaro 2008 Astaro Overview Page 34

86 Astaro Security Gateway Alleinstellungsmerkmale und Highlights Granulare Web Access Control Policies inkl. edirectory & Active Directory SingleSignOn Verhindert den Download von Spyware und hindert infizierte Systeme daran, Informationen an Spyware- Server zu senden Automatische Updates (Up2Date) alle Module und Technologien sind vollständig in Konfigurationsoberfläche sowie Up2Date-Prozess integriert zero-configuration High-Availibility Astaro 2008 Astaro Overview Page 35

87 Astaro Hochverfügbarkeit Active-Passive HA Basismodul Master Status & Config. Synchronisation Tunnel Internet Slave Alle Tunnel, FW-Verbindungen und Quarantäne-Objekte synchronisiert Stateful Failover < 2sec Astaro 2008 Astaro Overview Page 36

88 Astaro Security Gateway Alleinstellungsmerkmale und Highlights Granulare Web Access Control Policies inkl. edirectory & Active Directory SingleSignOn Verhindert den Download von Spyware und hindert infizierte Systeme daran, Informationen an Spyware- Server zu senden Automatische Updates (Up2Date) alle Module und Technologien sind vollständig in Konfigurationsoberfläche sowie Up2Date-Prozess integriert zero-configuration High-Availibility Active/Active Clustering mit integriertem Loadbalancing Astaro 2008 Astaro Overview Page 37

89 Astaro Clustering Active-Active HA High Availability (Active/Active) (loadbalancing) Patent pending LAN Scalability Internet Full mesh Full mesh Astaro 2008 Astaro Overview Page 38

90 Astaro Security Gateway Alleinstellungsmerkmale und Highlights Granulare Web Access Control Policies inkl. edirectory & Active Directory SingleSignOn Verhindert den Download von Spyware und hindert infizierte Systeme daran, Informationen an Spyware- Server zu senden Automatische Updates (Up2Date) alle Module und Technologien sind vollständig in Konfigurationsoberfläche sowie Up2Date-Prozess integriert zero-configuration High-Availibility Active/Active Clustering mit integriertem Loadbalancing vollwertiges Intrusion Prevention System (IDS / IPS) erkennt über 7900 Angriffe Granulare IM/P2P Kontrolle, inkl. Skype blocking Astaro 2008 Astaro Overview Page 39

91 Astaro SSL VPN Client - Basiert auf OpenVPN Client - Nutzung der neusten SSL version (TLS) Bietet sichere Authentifizierung und Verschlüsselung Kann für alle Protokolle und Anwendungen benutzt werden VPN Gateway - Einfachste Installation (über End User Portal) und Nutzung ( One-Click VPN ) - Plattform unabhängig Windows, Linux, MacOS X, Solaris, OpenBSD, FreeBSD, NetBSD - Nutzbar von überall Via NAT, UMTS, GPRS, DSL,.. dynamische IP Adressen hinter Firewalls und Proxies Astaro 2008 TSSLVPN Astaro Overview Page 40

92 Astaro Secure Client (ASC) Der ASC ist ein IPSEC-VPN-Client Software, welche auf Notebooks oder remote Arbeitsplätzen installiert wird. Wird das Firmennetzwerk durch ein ASG geschützt, kann der ASC-Client eine sichere (d. h. authentifizierte und verschlüsselte) Verbindung zur ASG herstellen. VPN Gateway Der ASC selbst besitzt eine integrierte Personal Firewall, sodass der Arbeitsplatzrechner auch dann geschützt ist, wenn der VPN Tunnel nicht aktiv ist. Im Gegensatz zu VPN-Lösungen mit eigenständiger Firewall ist der Telearbeitsplatz dadurch bereits vor der eigentlichen VPN-Nutzung gegen Angriffe geschützt. Astaro 2008 TASC Astaro Overview Page 41

93 Alle Astaro Produkte auf einen Blick Unified Threat Management Appliances für einen umfassenden Schutz gegen sämtliche Internetgefahren All-In-One Web Security-Appliances für einen kompletten Schutz gegen sämtliche Web-Angriffe Zentrales Management und Echtzeit- Überwachung von Installationen mit vielen ASG Appliances Zentrale Security Reporting Engine, die Daten sammelt, korreliert, auswertet und grafisch darstellt Fortschrittlicher IP Sec VPN Client mit Personal Firewall und integriertem Dialer Astaro 2008 Astaro Overview Page 42

Empfehlungen zu einem. Internetgefahren. Bodo Erbach, Bereichsleiter MV

Empfehlungen zu einem. Internetgefahren. Bodo Erbach, Bereichsleiter MV Empfehlungen zu einem wirksamen Schutz vor Internetgefahren Bodo Erbach, Bereichsleiter MV Internetsicherheit ets e e t heute wachsende Bedarfe unsere Empfehlungen messerknecht und Astaro Astaro Overview

Mehr

Enzo Sabbattini. Presales Engineer

Enzo Sabbattini. Presales Engineer 7. Starnberger IT-Forum Enzo Sabbattini Presales Engineer Internetsicherheit heute Wachsender Bedarf für Integration Astaro Market URL Filter Anti Virus VPN Antispam URL Filter IDS/IPS Anti Virus VPN Central

Mehr

Security made simple.

Security made simple. Security made simple. Sophos UTM Web- und Spamfilter in der Praxis Christoph Riese, Presales Engineer 1 Lost on the Road to Security? 2 Complete Security, made simple Complete Security Network Server Devices

Mehr

Moderne Firewall-Systeme. 1. Infotag 2012. Andreas Decker, Christian Weber

Moderne Firewall-Systeme. 1. Infotag 2012. Andreas Decker, Christian Weber Moderne Firewall-Systeme Andreas Decker Christian Weber 1. Infotag 2012 Andreas Decker, Christian Weber BSI Standards zur Internet-Sicherheit - ISI Grundlagen BSI verweist auf die Studie Sichere Anbindung

Mehr

Mobile Security. Astaro 2011 MR Datentechnik 1

Mobile Security. Astaro 2011 MR Datentechnik 1 Mobile Astaro 2011 MR Datentechnik 1 Astaro Wall 6 Schritte zur sicheren IT Flexibel, Einfach und Effizient Enzo Sabbattini Pre-Sales Engineer presales-dach@astaro.com Astaro 2011 MR Datentechnik 2 Integration

Mehr

SophosUTM Mehr als nur eine Box!

SophosUTM Mehr als nur eine Box! SophosUTM Mehr als nur eine Box! Infinigate Security Day 2013 27. August 2013 1 Haben Sie noch den Überblick? Crackers Malvertising Android Malware ASCII Bombs DNS Poisoning Spit Bots Spyware Scam Ransomware

Mehr

Next Generation Firewalls. Markus Kohlmeier DTS Systeme GmbH

Next Generation Firewalls. Markus Kohlmeier DTS Systeme GmbH Next Generation Firewalls Markus Kohlmeier DTS Systeme GmbH Geschichte der Firewalltechnologie 1985 erste Router mit Filterregeln 1988 erfolgte der erste bekannte Angriff gegen die NASA, der sogenannte

Mehr

Unified Threat Management als Ersatz für das Microsoft TMG/IAG

Unified Threat Management als Ersatz für das Microsoft TMG/IAG Unified Threat Management als Ersatz für das Microsoft TMG/IAG Infotag 19.09.2013 Daniel Becker Microsoft TMG/IAG Einsatzzwecke Firewall Proxyserver AntiSpam Gateway Veröffentlichung von Webdiensten Seit

Mehr

Netzwerkkonzept. Informationsveranstaltung am 03.07.2007 Im Bristol Hotel Mainz. Thema: Ideen zum Netzwerkdesign - Switching -WLAN - Security - VoIP

Netzwerkkonzept. Informationsveranstaltung am 03.07.2007 Im Bristol Hotel Mainz. Thema: Ideen zum Netzwerkdesign - Switching -WLAN - Security - VoIP Netzwerkkonzept Informationsveranstaltung am 03.07.2007 Im Bristol Hotel Mainz Thema: Ideen zum Netzwerkdesign - Switching -WLAN - Security - VoIP Datum: 03.07.2007, Seite: 1 Netzwerkkonzept : Security

Mehr

Security made simple.

Security made simple. Security made simple. Sophos UTM Ultimatives Sicherheitspaket für Netzwerk, Web und Emails Christoph Riese Teamleader Sales Engineering NSG 1 Lost on the Road to Security? 2 Complete Security, made simple

Mehr

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Die neue Welt der Managed Security Services DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Agenda Über Antares Aktuelle Sicherheitsanforderungen Externe Sicherheitsvorgaben Managed Security Log

Mehr

Was ist Sicherheit? 8. Starnberger IT-Forum Astaro 2010 1

Was ist Sicherheit? 8. Starnberger IT-Forum Astaro 2010 1 Was ist Sicherheit? 8. Starnberger IT-Forum Astaro 2010 1 Was ist Sicherheit? 8. Starnberger IT-Forum Astaro 2010 2 Was ist Sicherheit? 8. Starnberger IT-Forum Astaro 2010 3 IT Security Lösungen der nächsten

Mehr

IT Security Lösungen der nächsten Generation Flexibel, Einfach und Effizient. Enzo Sabbattini / Pre-Sales Engineer / presales-dach@astaro.

IT Security Lösungen der nächsten Generation Flexibel, Einfach und Effizient. Enzo Sabbattini / Pre-Sales Engineer / presales-dach@astaro. IT Security Lösungen der nächsten Generation Flexibel, Einfach und Effizient Enzo Sabbattini / Pre-Sales Engineer / presales-dach@astaro.com Astaro AG Unternehmensübersicht Gründung 2000 170 Mitarbeiter

Mehr

Sophos Complete Security

Sophos Complete Security Sophos Complete WLAN am Gateway! Patrick Ruch Senior Presales Engineer Agenda Kurzvorstellung der Firma Sophos, bzw. Astaro Das ASG als WLAN/AP Controller Aufbau und Konfiguration eines WLAN Netzes 2 Astaro

Mehr

Was ist Sicherheit? Astaro 2011 9. Starnberger IT-Forum 1

Was ist Sicherheit? Astaro 2011 9. Starnberger IT-Forum 1 Was ist Sicherheit? Astaro 2011 9. Starnberger IT-Forum 1 Was ist Sicherheit? Astaro 2011 9. Starnberger IT-Forum 2 Was ist Sicherheit? Astaro 2011 9. Starnberger IT-Forum 3 Astaro Security Wall 6 Schritte

Mehr

Sophos Complete Security. Trainer und IT-Academy Manager BFW Leipzig

Sophos Complete Security. Trainer und IT-Academy Manager BFW Leipzig Sophos Complete Trainer und IT-Academy Manager BFW Leipzig Mitbewerber Cisco GeNUA Sonicwall Gateprotect Checkpoint Symantec Warum habe ICH Astaro gewählt? Deutscher Hersteller Deutscher Support Schulungsunterlagen

Mehr

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH 2 Open for Business - Open to Attack? 75% aller Angriffe zielen auf Webanwendungen (Gartner, ISS)

Mehr

Was ist Sicherheit? Astaro 2011 netlogix Hausmesse 2011 1

Was ist Sicherheit? Astaro 2011 netlogix Hausmesse 2011 1 Was ist Sicherheit? Astaro 2011 netlogix Hausmesse 2011 1 Was ist Sicherheit? Astaro 2011 netlogix Hausmesse 2011 2 Was ist Sicherheit? Astaro 2011 netlogix Hausmesse 2011 3 Astaro Security Wall 6 Schritte

Mehr

Unified Threat Management System - Einfach.Umfassend.Sicher packetalarm UTM1500

Unified Threat Management System - Einfach.Umfassend.Sicher packetalarm UTM1500 Unified Threat Management System - Einfach.Umfassend.Sicher Firewall, Virenschutz, Spamschutz, VPN, Web Filter,... Unlimited User - Empfohlen für max. 75 User Mehrere tausend integrierte Regeln und Signaturen

Mehr

Einfach. Umfassend. Sicher. Unified Threat Management: Schutz für Ihr ganzes Netzwerk. funkwerk UTM-Systeme

Einfach. Umfassend. Sicher. Unified Threat Management: Schutz für Ihr ganzes Netzwerk. funkwerk UTM-Systeme Einfach. Umfassend. Sicher. Unified Threat Management: Schutz für Ihr ganzes Netzwerk. funkwerk UTM-Systeme Funkwerk Enterprise Communications Flexibel und zukunftssicher. Funkwerk Enterprise Communications:

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall

IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall Seite 1 / 5 DFL-800 Small Business Firewall Diese Firewall eignet sich besonders für kleine und mittelständische Unternehmen.

Mehr

TKÜV mit SPONTS. Kurt Huwig Vorstand iku Systemhaus AG Leiter Entwicklungsabteilung http://www.iku ag.de/ 2004 iku Systemhaus AG http://www.iku ag.

TKÜV mit SPONTS. Kurt Huwig Vorstand iku Systemhaus AG Leiter Entwicklungsabteilung http://www.iku ag.de/ 2004 iku Systemhaus AG http://www.iku ag. TKÜV mit SPONTS Kurt Huwig Vorstand iku Systemhaus AG Leiter Entwicklungsabteilung http://www.iku ag.de/ iku Systemhaus AG gegründet 1997 seit 2002 Aktiengesellschaft 10 Mitarbeiter Geschäftsfelder Linux

Mehr

Open Source und Sicherheit

Open Source und Sicherheit Open Source und Sicherheit Jochen Bauer Inside Security IT Consulting GmbH Nobelstraße 15 70569 Stuttgart info@inside-security.de Open Source und Sicherheit 1 Passive und aktive Sicherheit oder: Sicherheit

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

KASPERSKY SECURITY FOR VIRTUALIZATION 2015 KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht

Mehr

Marc Skupin Werner Petri. Security Appliances

Marc Skupin Werner Petri. Security Appliances There s s a new kid in town! Marc Skupin Werner Petri Security Appliances tuxgate Ein Saarländischer Hersteller Wer ist? Sicherheit, warum? Wieviel Sicherheit? tuxgate Security Appliances tuxgate 1998

Mehr

Gerd Armbruster Gerd.Armbruster@GMX.De

Gerd Armbruster Gerd.Armbruster@GMX.De Viren, Trojaner & Hacker - so schützen Sie Ihren PC Gerd Armbruster Gerd.Armbruster@GMX.De 100 Mio Sony Kunden gehackt Aktuell Alles 2011 Immer noch 2011 Geschäftsmodell Agenda! Sicherheit im Internet!

Mehr

Astaro All-in-one Security Hein Netzwerktechnik

Astaro All-in-one Security Hein Netzwerktechnik Astaro All-in-one Security Hein Netzwerktechnik Die vernetzte Geschäftswelt Angestellte: Immer verbunden Kunden: Engere Kontakte Dienstleister: Die Informations gesellschaft Partner: Keine Grenzen Enge

Mehr

Einführung... 2. Die IT-Infrastruktur eines KMU heute... 2. 3 Schritte zur virtualisierten Sicherheit... 3

Einführung... 2. Die IT-Infrastruktur eines KMU heute... 2. 3 Schritte zur virtualisierten Sicherheit... 3 Einführung... 2 Die IT-Infrastruktur eines KMU heute... 2 3 Schritte zur virtualisierten Sicherheit... 3 Schritt 1 Virtualisierung des Mail-Filters... 3 Schritt 2 Virtualisierung des Web-Filters... 5 Schritt

Mehr

Enterprise Security mit Alcatel-Lucent. PreSales Seminare Juni 2009

Enterprise Security mit Alcatel-Lucent. PreSales Seminare Juni 2009 Enterprise Security mit Alcatel-Lucent PreSales Seminare Juni 2009 Agenda 1. Was ist Sicherheit? 10:00 10:30 2. Sichere (Daten)infrastruktur 10:30 13:00 3. Mittagspause 13:00 14:00 4. Application Securtiy

Mehr

ProSecure Web und E-Mail Threat Management

ProSecure Web und E-Mail Threat Management ProSecure Web und E-Mail Threat Management Datenblatt Realtime Security von NETGEAR einschalten und sicher sein mit ProSecure UTM Die All-In-One-Lösung Unified Threat Management Appliance, die Webund E-Mail-Sicherheit

Mehr

Linux & Security. Andreas Haumer xs+s. Einsatz von Linux in sicherheitsrelevanten Umgebungen

Linux & Security. Andreas Haumer xs+s. Einsatz von Linux in sicherheitsrelevanten Umgebungen Linux & Security Andreas Haumer xs+s Einsatz von Linux in sicherheitsrelevanten Umgebungen Einführung Netzwerksicherheit wichtiger denn je Unternehmenskritische IT Infrastruktur Abhängigkeit von E Services

Mehr

Sicherheit, Identity Management und Remote Corporate Access

Sicherheit, Identity Management und Remote Corporate Access Sicherheit, Identity Management und Remote Corporate Access Ralf M. Schnell - Technical Evangelist, Microsoft Deutschland GmbH Hans Schermer - Senior Systems Engineer, Citrix Systems GmbH Identität in

Mehr

Astaro Security Gateway 8.200 Start ist um 11:00 Uhr vorher keine Tonübertragung Ihre heutigen Referenten Udo Kerst Senior Product Manager Astaro Karlsruhe Sebastian Fiene Marketing Manager Astaro 2 ASG

Mehr

Integrierte Sicherheitslösungen

Integrierte Sicherheitslösungen Integrierte Sicherheitslösungen Alexander Austein Senior Systems Engineer Alexander_Austein@symantec.com IT heute: Kunstwerk ohne Einschränkung IT ermöglicht unendlich viel - Kommunikation ohne Grenzen

Mehr

Astaro ACE-Zertifizierungsschulung. 22. - 24. November 2011

Astaro ACE-Zertifizierungsschulung. 22. - 24. November 2011 Astaro ACE-Zertifizierungsschulung am Kursüberblick / Zielsetzung Die ACE Schulung richtet sich an Administratoren, die den strukturierten Einstieg in Konfiguration, Einsatz und Betrieb des Astaro Security

Mehr

Sicherheit für virtualiserte Welten. Thorsten Schuberth Senior Technical Consultant & Security Evangelist

Sicherheit für virtualiserte Welten. Thorsten Schuberth Senior Technical Consultant & Security Evangelist Sicherheit für virtualiserte Welten Thorsten Schuberth Senior Technical Consultant & Security Evangelist 2010 Check Point Software Technologies Ltd. [Unrestricted] For everyone 1 Agenda Grundsätzliches:

Mehr

Kerio Control Workshop

Kerio Control Workshop Kerio Control Workshop Stephan Kratzl Technical Engineer 1 Agenda Über brainworks & Kerio Warum Kerio Control Highlights Preise & Versionen Kerio Control Live 2 Über brainworks & Kerio 3 brainworks brainworks

Mehr

www.seppmail.ch SEPPMAIL DIE FUHRENDE LOSUNG FUR DEN SICHEREN E-MAIL-VERKEHR Verschlüsselung / digitale Signatur / Managed PKI

www.seppmail.ch SEPPMAIL DIE FUHRENDE LOSUNG FUR DEN SICHEREN E-MAIL-VERKEHR Verschlüsselung / digitale Signatur / Managed PKI www.seppmail.ch SEPPMAIL DIE FUHRENDE LOSUNG FUR DEN SICHEREN E-MAIL-VERKEHR Verschlüsselung / digitale Signatur / Managed PKI SEPPMAIL MACHT E-MAILS SICHER SOFORT, OHNE SCHULUNG EINSETZBAR KOMFORT UND

Mehr

Funkwerk UTM Release Notes (deutsch)

Funkwerk UTM Release Notes (deutsch) Funkwerk UTM Release Notes (deutsch) Allgemeine Hinweise Bitte erstellen Sie vor der Installation der neuen Software eine Sicherung der Konfiguration (Maintenance > Configuration > Manual Backup) und notieren

Mehr

IT-Symposium 2008 04.06.2008. HOB Remote Desktop VPN Your Desktop-Anywhere-Anytime 6/9/2008 1

IT-Symposium 2008 04.06.2008. HOB Remote Desktop VPN Your Desktop-Anywhere-Anytime 6/9/2008 1 HOB RD VPN HOB Remote Desktop VPN Your Desktop-Anywhere-Anytime Joachim Gietl Vertriebsleiter Central Europe 6/9/2008 1 HOB RD VPN Eine branchenunabhängige Lösung für alle Unternehmen die Ihren Außendienst

Mehr

Sicherer mobiler Zugriff in Ihr Unternehmen warum SSL VPN nicht das Allheilmittel ist

Sicherer mobiler Zugriff in Ihr Unternehmen warum SSL VPN nicht das Allheilmittel ist Sicherer mobiler Zugriff in Ihr Unternehmen warum SSL VPN nicht das Allheilmittel ist Ein Vergleich verschiedener VPN-Technologien Seite 1 Überblick Überblick VPN Technologien SSL VPN Sicherheitsrisiken

Mehr

Forefront Security. Helge Schroda Technologieberater Microsoft Deutschland

Forefront Security. Helge Schroda Technologieberater Microsoft Deutschland Forefront Security Helge Schroda Technologieberater Microsoft Deutschland Microsoft Security Produkt Portfolio Service s Edge Server Applications Client and Server OS Information Protection Identity Management

Mehr

ASA Standard Hands-on Workshop (Dauer: 1 Tag)

ASA Standard Hands-on Workshop (Dauer: 1 Tag) Newsletter zur arcos Workshopreihe 2012 Inhalt: Schulungstermine 2012 ASA Standard Hands-on Workshop (Dauer: 1 Tag) Dieser Kurs vermittelt die Grundkenntnisse für die Konfiguration, den Betrieb und das

Mehr

DesktopSecurity. Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet

DesktopSecurity. Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet DesktopSecurity Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet Ralf Niederhüfner PROLINK internet communications GmbH 1 Desktop Security Szenarien

Mehr

Projekt Copernicus oder Sophos UTM, quo vadis?

Projekt Copernicus oder Sophos UTM, quo vadis? Projekt Copernicus oder Sophos UTM, quo vadis? Was bisher geschah Sophos kauft im Februar 2014 den indischen Firewall Anbieter Cyberoam Technologies. gegründet 1999, 550 Mitarbeiter Next-Generation Firewall

Mehr

Sicherheit im Internet Empfehlungen für den Aufbau von sicheren E-Commerce Systemen

Sicherheit im Internet Empfehlungen für den Aufbau von sicheren E-Commerce Systemen Sicherheit im Internet Empfehlungen für den Aufbau von sicheren E-Commerce Systemen Prof. Dr. Bernhard Stütz Leiter Real-World-Labs an der Fachhochschule Stralsund Prof. Dr. Bernhard Stütz Security 1 Übersicht

Mehr

Secure E-Mail - Der Schlüssel für die Märkte von heute und morgen 09.12.2004. Wir sorgen für die Sicherheit Ihrer E-Mail Kommunikation

Secure E-Mail - Der Schlüssel für die Märkte von heute und morgen 09.12.2004. Wir sorgen für die Sicherheit Ihrer E-Mail Kommunikation Wir sorgen für die Sicherheit Ihrer E-Mail Kommunikation Secure E-Mail - Der Schlüssel für die Märkte von heute und morgen 09.12.2004 Onaras AG Landstrasse 176 CH-5430 Wettingen T +41 56 437 38 50 info@onaras.ch

Mehr

1 Einleitung... 1 1.1 Produkt Information... 2. 2 Funktionen... 3 2.1 Übersicht Basisfunktionen... 3 2.2 Add-in s... 3

1 Einleitung... 1 1.1 Produkt Information... 2. 2 Funktionen... 3 2.1 Übersicht Basisfunktionen... 3 2.2 Add-in s... 3 Betrifft Autoren Art der Info Quelle Microsoft Internet Security & Acceleration Server Stephan Hurni (stephan.hurni@trivadis.com) Thomas Hasen (thomas.hasen@trivadis.com) Technische Information, Positionierung

Mehr

Cisco Systems Intrusion Detection Erkennen von Angriffen im Netzwerk

Cisco Systems Intrusion Detection Erkennen von Angriffen im Netzwerk Cisco Systems Intrusion Detection Erkennen von Angriffen im Netzwerk Rene Straube Internetworking Consultant Cisco Systems Agenda Einführung Intrusion Detection IDS Bestandteil der Infrastruktur IDS Trends

Mehr

Web Application Security mit phion airlock. Walter Egger Senior Sales Web Application Security

Web Application Security mit phion airlock. Walter Egger Senior Sales Web Application Security mit phion airlock Walter Egger Senior Sales phion AG 2009 history and background of airlock Entwicklungsbeginn im Jahr 1996 Im Rahmen einer der ersten e-banking Applikation (Credit Swisse) Übernahme der

Mehr

Avira Professional / Server Security. Date

Avira Professional / Server Security. Date Date Agenda Wozu benötige ich einen Virenschutz für Workstations/Server? Systemanforderungen der Avira Professional Security Was bietet die Avira Professional Security? Systemanforderungen der Avira Professional

Mehr

Umfangreicher Schutz für Unternehmensnetzwerke, Optimierung des Internettraffic, flexible Administration

Umfangreicher Schutz für Unternehmensnetzwerke, Optimierung des Internettraffic, flexible Administration Umfangreicher Schutz für Unternehmensnetzwerke, Optimierung des Internettraffic, flexible Administration Einsatzgebiete Das Internet ist aus dem Arbeitsalltag nicht mehr wegzudenken. Durch die Verwendung

Mehr

ESET. Technologien und Produkte. Patrick Karacic Support, Schulung, Projektbetreuung DATSEC Data Security e. K.

ESET. Technologien und Produkte. Patrick Karacic Support, Schulung, Projektbetreuung DATSEC Data Security e. K. ESET Technologien und Produkte Patrick Karacic Support, Schulung, Projektbetreuung DATSEC Data Security e. K. Wer ist ESET? ESET, spol. s r.o. & Patrick Karacic DATSEC Data Security e. K. ESET, spol. s

Mehr

ZyXEL bringt ZyWALL USG 3.0 (11:45 Uhr, Track 1) Eine Vielzahl neuer Features für Ihre Sicherheit

ZyXEL bringt ZyWALL USG 3.0 (11:45 Uhr, Track 1) Eine Vielzahl neuer Features für Ihre Sicherheit ZyXEL bringt ZyWALL USG 3.0 (11:45 Uhr, Track 1) Eine Vielzahl neuer Features für Ihre Sicherheit Alex Bachmann Product Manager Agenda IPv6 Content-Filter-Service von CommTouch Anti-Spam-Service von CommTouch

Mehr

Business Continuity Konsolidierung von IT Security. Herzlich willkommen. ACP Gruppe. 2008 ACP Gruppe Seite 1

Business Continuity Konsolidierung von IT Security. Herzlich willkommen. ACP Gruppe. 2008 ACP Gruppe Seite 1 Business Continuity Konsolidierung von IT Security Herzlich willkommen ACP Gruppe 2008 ACP Gruppe Seite 1 Entwicklung Threats & Risks Social Malware zunehmende Bedrohung = höheres Risiko Threats werden

Mehr

Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL

Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL Stand: 02. 02. 2009 UPC Austria GmbH Wolfganggasse 58-60, 1120 Wien 1 INHALTSVERZEICHNIS Entgeltbestimmungen:... 3 Leistungsbeschreibung:...

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

Die wichtigsten Vorteile von SEPPmail auf einen Blick

Die wichtigsten Vorteile von SEPPmail auf einen Blick Die wichtigsten Vorteile von SEPPmail auf einen Blick August 2008 Inhalt Die wichtigsten Vorteile von SEPPmail auf einen Blick... 3 Enhanced WebMail Technologie... 3 Domain Encryption... 5 Queue-less Betrieb...

Mehr

UPC Austria Services GmbH

UPC Austria Services GmbH UPC Austria Services GmbH Entgeltbestimmungen und Leistungsbeschreibungen für das Zusatzprodukt Internet Security in Tirol Stand 15. März 2010 Seite 1 von 5 Inhaltsverzeichnis I) LEISTUNGSBESCHREIBUNG...

Mehr

Auf meinem PC stellen Viren nichts auf den Kopf! Benjamin Ohneseit, Privatanwender. Die Avira Sicherheitslösungen. für Privatanwender und Home-Office

Auf meinem PC stellen Viren nichts auf den Kopf! Benjamin Ohneseit, Privatanwender. Die Avira Sicherheitslösungen. für Privatanwender und Home-Office Auf meinem PC stellen Viren nichts auf den Kopf! Benjamin Ohneseit, Privatanwender Die Avira Sicherheitslösungen für Privatanwender und Home-Office Menschen möchten sicher sein. Computer auch. Mit der

Mehr

IT kompetent & wirtschaftlich

IT kompetent & wirtschaftlich IT kompetent & wirtschaftlich 1 IT-Sicherheit und Datenschutz im Mittelstand Agenda: - Wieso IT-Sicherheit und Datenschutz? - Bedrohungen in Zeiten globaler Vernetzung und hoher Mobilität - Risikopotential

Mehr

Neueste Entwicklungen in der Firewall- Technologie

Neueste Entwicklungen in der Firewall- Technologie Neueste Entwicklungen in der Firewall- Technologie John Read http:// John.read@de.balabit.com 1 Agenda Einführung in Firewall-Technologien Vorstellung der Zorp Professional Firewall-Lösung Balabit Fragen

Mehr

DIE FUHRENDE LOSUNG FUR DEN SICHEREN E-MAIL-VERKEHR. Verschlüsselung / digitale Signatur / Managed PKI

DIE FUHRENDE LOSUNG FUR DEN SICHEREN E-MAIL-VERKEHR. Verschlüsselung / digitale Signatur / Managed PKI DIE FUHRENDE LOSUNG FUR DEN SICHEREN E-MAIL-VERKEHR Verschlüsselung / digitale Signatur / Managed PKI SEPPMAIL MACHT E-MAILS SICHER EINFACH DURCH PATENTIERTES VERFAHREN Der Versand verschlüsselter E-Mails,

Mehr

Com Career Track: MCITP Windows Server 2008 R2 Enterprise Administrator

Com Career Track: MCITP Windows Server 2008 R2 Enterprise Administrator AUSBILDUNG Com Career Track: MCITP Windows Server 2008 R2 Enterprise Administrator Standardvariante: 28 Tage ITPEA inkl. Prüfungen Offizieller Preis 12.950,00 zzgl. MwSt. 15.410,50 inkl. MwSt. Unser Com

Mehr

IT-Sicherheit. Abteilung IT/2 Informationstechnologie. Dr. Robert Kristöfl. 3. Dezember 2010

IT-Sicherheit. Abteilung IT/2 Informationstechnologie. Dr. Robert Kristöfl. 3. Dezember 2010 IT-Sicherheit Abteilung IT/2 Informationstechnologie Dr. Robert Kristöfl 1 3. Dezember 2010 Begriffsdefinitionen Safety / Funktionssicherheit: stellt sicher, dass sich ein IT-System konform zur erwarteten

Mehr

Die Avira Sicherheitslösungen

Die Avira Sicherheitslösungen Welche Viren? Über 70 Millionen Anwender weltweit Die Avira Sicherheitslösungen für Privatanwender und Home-Office * Quelle: Cowen and Company 12/2008 Mit der Sicherheit persönlicher Daten auf dem Privat-PC

Mehr

Citrix Access Gateway - sicherer Zugriff auf Unternehmensressourcen

Citrix Access Gateway - sicherer Zugriff auf Unternehmensressourcen Citrix Access Gateway - sicherer Zugriff auf Unternehmensressourcen Peter Metz Sales Manager Application Networking Group Citrix Systems International GmbH Application Delivery mit Citrix Citrix NetScaler

Mehr

ITdesign ProtectIT Paket

ITdesign ProtectIT Paket ITdesign ProtectIT Paket Version 1.0 Konzeption und Inhalt: ITdesign Nutzung durch Dritte nur mit schriftlicher Genehmigung von ITdesign INHALTSVERZEICHNIS 1 ITDESIGN PROTECTIT... 3 1.1 BETRIEBSSYSTEME

Mehr

Sophos UTM Software Appliance

Sophos UTM Software Appliance Sophos UTM Software Appliance Quick Start Guide Produktversion: 9.300 Erstellungsdatum: Montag, 1. Dezember 2014 Sophos UTM Mindestanforderungen Hardware Intel-kompatible CPU mind. 1,5 GHz 1 GB RAM (2

Mehr

IT-SICHERHEIT Beratung, Installation, Wartung, Erweiterung

IT-SICHERHEIT Beratung, Installation, Wartung, Erweiterung IT-SICHERHEIT Beratung, Installation, Wartung, Erweiterung Ihrer IT-Lösungen und Kommunikation. Firewall-Systeme mit Paket-Filter, Spam- und Virenschutz, Protokollierung. Sichere Anbindung von Niederlassungen,

Mehr

Externe E-Mail-Verschlüsselung am Gateway (Version 6.0.0)

Externe E-Mail-Verschlüsselung am Gateway (Version 6.0.0) fideas mail WhitePaper Externe E-Mail-Verschlüsselung am Gateway (Version 6.0.0) Herzlich Willkommen in der Welt sicherer E-Mails! In diesem Whitepaper möchten wir Ihnen unsere Lösung fideas mail vorstellen

Mehr

Aurorean Virtual Network

Aurorean Virtual Network Übersicht der n Seite 149 Aurorean Virtual Network Aurorean ist die VPN-Lösung von Enterasys Networks und ist als eine Enterprise-class VPN-Lösung, auch als EVPN bezeichnet, zu verstehen. Ein EVPN ist

Mehr

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen?

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Lange Nacht der Wissenschaften 2007 Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Manuel Selling Humboldt Universität zu Berlin ZE Computer und Medienservice Abt. Systemsoftware und

Mehr

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management McAfee Vereinfachen Sie Ihr Sicherheits-Management Seit der erste Computervirus vor 25 Jahren sein Unwesen trieb, hat sich die Computersicherheit dramatisch verändert. Sie ist viel komplexer und zeitaufwendiger

Mehr

IPv6 in der Praxis: Microsoft Direct Access

IPv6 in der Praxis: Microsoft Direct Access IPv6 in der Praxis: Microsoft Direct Access Frankfurt, 07.06.2013 IPv6-Kongress 1 Über mich Thorsten Raucamp IT-Mediator Berater Infrastruktur / Strategie KMU Projektleiter, spez. Workflowanwendungen im

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 6. FTP Proxy (Anti Virus) 6.1 Einleitung Sie konfigurieren den FTP Proxy, um den Datentransfer übers Internet zu kontrollieren. Ein FTP Server befindet sich vorkonfiguriert im Internet mit der IP-Adresse

Mehr

bintec Secure IPSec Client - für professionellen Einsatz bintec IPSec Client

bintec Secure IPSec Client - für professionellen Einsatz bintec IPSec Client bintec Secure IPSec Client - für professionellen Einsatz Unterstützt 32- und 64-Bit Betriebssysteme Windows 7, Vista, Windows XP Integrierte Personal Firewall Einfache Installation über Wizard und Assistent

Mehr

WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS

WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS Dipl.-Ing. Swen Baumann Produktmanager, HOB GmbH & Co. KG April 2005 Historie 2004 40 Jahre HOB Es begann mit Mainframes dann kamen die PCs das

Mehr

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal]

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] IT-Services & Solutions Ing.-Büro WIUME [Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] Produktinformationen zu Kaspersky Anti-Virus Business-Optimal by Ing.-Büro WIUME / Kaspersky Lab

Mehr

Astaro I Sophos UTM - Die perfekte Verbindung von UTM und Endpoint. Sascha Paris Presales Engineer Sophos

Astaro I Sophos UTM - Die perfekte Verbindung von UTM und Endpoint. Sascha Paris Presales Engineer Sophos Astaro I Sophos UTM - Die perfekte Verbindung von UTM und Endpoint Sascha Paris Presales Engineer Sophos Kürzlich um die Ecke Ein Gespräch zwischen Admins, wie es stattgefunden haben könnte Wieso hast

Mehr

Formular für die VTX Secure Sonicwall Lizenz

Formular für die VTX Secure Sonicwall Lizenz Formular für die VTX Secure Sonicwall Lizenz Dieser Vertrag wird mit demjenigen Unternehmen der VTX Telecom Gruppe, nachfolgend «Anbieter» genannt, geschlossen, welches den Kunden am besten bedienen kann.

Mehr

- Blockieren der E-Mail x x - Entfernen von Anhängen x x Hochladen von Anhängen ins Web Portal mit optionaler Quarantäne.

- Blockieren der E-Mail x x - Entfernen von Anhängen x x Hochladen von Anhängen ins Web Portal mit optionaler Quarantäne. Inhalt Anti-Spam Features... 2 Signatur und Verschlüsselung Features... 3 Large File Transfer 4... 5 Fortgeschrittenes E-Mail-Routing... 6 Allgemeine Features... 6 Reporting... 7 www.nospamproy.de Feature

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

Sicherheit. Bedeutung Gefahren. Mag. Friedrich Wannerer 1

Sicherheit. Bedeutung Gefahren. Mag. Friedrich Wannerer 1 Sicherheit Bedeutung Gefahren Mag. Friedrich Wannerer 1 Sicherheitsbegriff Unversehrtheit und Vertraulichkeit persönlicher Daten Datenschutzgesetz 2000 Bedrohungen q Dialer, Spam, Spyware, Viren, Würmer,

Mehr

Breaking the Kill Chain

Breaking the Kill Chain Breaking the Kill Chain Eine ganzheitliche Lösung zur Abwehr heutiger Angriffe Frank Barthel, Senior System Engineer Copyright Fortinet Inc. All rights reserved. Typischer Ablauf eines zielgerichteten

Mehr

Ich will raus! Tunnel durch die Firewall

Ich will raus! Tunnel durch die Firewall Ich will raus! Tunnel durch die Firewall Konstantin Agouros SLAC 07/Berlin Übersicht Wo ist das Problem? HTTPS SSH OpenVPN Skype/MSN ICMP DNS Alternativen zum Arbeiten draußen Wo ist das Problem? Viele

Mehr

IT-Infrastruktur im Zukunftszentrum Herten

IT-Infrastruktur im Zukunftszentrum Herten IT-Infrastruktur im Zukunftszentrum Herten Redundante Glasfaserverkabelung zwischen den Gebäuden mit einer Datenübertragung von 200 Mbit/s duplex. WLAN Hotspots auf dem gesamten ZZH-Campus, Serverbetrieb,

Mehr

Funkwerk UTM Release Notes (deutsch)

Funkwerk UTM Release Notes (deutsch) Funkwerk UTM Release Notes (deutsch) Allgemeine Hinweise Bitte erstellen Sie vor der Installation der neuen Software eine Sicherung der Konfiguration (Maintenance > Configuration > Manual Backup) und notieren

Mehr

Sicherheit im IT - Netzwerk

Sicherheit im IT - Netzwerk OSKAR EMMENEGGER & SÖHNE AG IT - SERVICES Email mail@it-services.tv WWW http://www.it-services.tv Stöcklistrasse CH-7205 Zizers Telefon 081-307 22 02 Telefax 081-307 22 52 Kunden erwarten von ihrem Lösungsanbieter

Mehr

isicore IDS/IPS auf Anwendungsebene Public IT Security 2012 Maxemilian Hilbrand

isicore IDS/IPS auf Anwendungsebene Public IT Security 2012 Maxemilian Hilbrand isicore IDS/IPS auf Anwendungsebene Public IT Security 2012 Maxemilian Hilbrand Vorstellung isicore isicore GmbH ist ein Softwarehaus mit Sitz in Wipperfürth (NRW) Entwicklung von systemnaher Software

Mehr

Zu meiner Person. Matthias Fiegl 18.02.2009

Zu meiner Person. Matthias Fiegl 18.02.2009 Matthias Fiegl 18.02.2009 1 Zu meiner Person! Studium der Nachrichtentechnik! 2000 2002 KPNQwest Austria/Niederlande! Verantwortung für Security! Produktmanagement Business Internet & Internet Services

Mehr

Dunkel Mail Security

Dunkel Mail Security Dunkel Mail Security email-sicherheit auf die stressfreie Art Unser Service verhindert wie ein externer Schutzschild, dass Spam, Viren und andere Bedrohungen mit der email in Ihr Unternehmen gelangen und

Mehr

Entscheidertage. Microsoft Internet Security & Acceleration Server 2004

Entscheidertage. Microsoft Internet Security & Acceleration Server 2004 Entscheidertage Microsoft Internet Security & Acceleration Server 2004 1 Agenda Firewallgrundlagen ISA Server 2004 Versionen ISA Server 2004 Leistungsmerkmale ISA Server 2004 Mehrfachnetzwerke ISA Server

Mehr

VPN: SSL vs. IPSec. erfrakon - Erlewein, Frank, Konold & Partner Martin Konold Dr. Achim Frank. Präsentation auf dem

VPN: SSL vs. IPSec. erfrakon - Erlewein, Frank, Konold & Partner Martin Konold Dr. Achim Frank. Präsentation auf dem VPN: SSL vs. IPSec erfrakon - Erlewein, Frank, Konold & Partner Martin Konold Dr. Achim Frank Präsentation auf dem IT Security Forum 9. November 2005, Frankfurt erfrakon Erlewein, Frank, Konold & Partner

Mehr

Konzeption von Sicherheitsgateways

Konzeption von Sicherheitsgateways Konzeption von Sicherheitsgateways Der richtige Aufbau und die passenden Module für ein sicheres Netz 1. Auflage Konzeption von Sicherheitsgateways schnell und portofrei erhältlich bei beck-shop.de DIE

Mehr

12. Firewall 12-1. Inhaltsverzeichnis. 12.1. Skalierbarkeit. Stand: Dez. 2007. 12.Firewall...1. paedml 3.0. Firewall. Kapitel

12. Firewall 12-1. Inhaltsverzeichnis. 12.1. Skalierbarkeit. Stand: Dez. 2007. 12.Firewall...1. paedml 3.0. Firewall. Kapitel . Firewall Autor: Fritz Heckmann Stand: Dez. 2007 Inhaltsverzeichnis.Firewall...1.1.Skalierbarkeit...1.1.1. Ohne dezidierte Firewall...2.1.2. Einsatz einer Appliance...3.2.Konfiguration der Firewall...3.3.Zusammenfassung...5

Mehr

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Die Vorteile von Multicore-UTM Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Inhalt Netzwerksicherheit wird immer komplexer 1 UTM ist am effizientesten, wenn ganze Pakete gescannt werden

Mehr

SMARTPHONES. Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl

SMARTPHONES. Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl SMARTPHONES Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl A-SIT/Smartphones iphone security analysis (Q1 2010) Blackberry security analysis (Q1 2010) Qualifizierte Signaturen und Smartphones

Mehr