Herzlich Willkommen zum

Größe: px
Ab Seite anzeigen:

Download "Herzlich Willkommen zum"

Transkript

1 Herzlich Willkommen zum 5. Starnberger IT Forum Focus: IT Security im Mittelstand präsentiert von Kurt Stieler Str Possenhofen Web:

2 AGENDA 9:00Uhr Begrüßung 9:15 Uhr Vortrag Rechtliche hl h Anforderungen an Geschäftsführer f h und IT Leiter im Mittelstand. Haftungsrisiken bei Nichteinhaltung gesetzlicher Vorgaben. Rechtsanwältin Dr. Bettina Kähler, PrivCom Datenschutz GmbH 10:45 Uhr Kaffepause 11:00 Uhr Vortrag Lösungsansatz: Rechtlich abgesicherter Datentransfer Astaro Security Gateway: Sofortschutz für Ihr Netzwerk, E Mail Datenverkehr und Webzugriff MacarioLópez Monrobé, ASTARO AG 12:15 Uhr Gemeinsames Mittagessen and your net works!

3 KURZVORSTELLUNG NITEFLITE NETWORXX gegründet 2003 als Einzelunternehmen Umwandlung zur GmbH September 2007 tätig als IT Systemhaus für mittelständische Unternehmen Zertifizierung verschiedener Hersteller, u.a. Microsoft, Citrix, Astaro uvm. Firmensitz in Possenhofen am Starnberger See SeitMai 2008 Zweigstelle inmünchen, Rosenheimerstr. 145f Wir beraten, planen und implementieren and your net works!

4 TÄTIGKEITSSCHWERPUNKTE Netzwerksicherheit (Firewall, Virenschutz, IDS/IPS) Storage (Nas, SAN) Virtualisierung (Vmware, XenSource) Application Delivery (Load Balancing, Performance, HA) Netzwerkinfrastruktur(Routing, Switching) Microsoft und Linux Serversysteme Mobile Solutions (BlackBerry Enterprise) Server Based Computing (Terminal Server, Citrix) Remote Access (VPN, Tokens) and your net works!

5 UNSERE PARTNER (AUSZUG) and your net works!

6 Viel Vergnügen! and your net works!

7 5. Starnberger IT-Forum 24. Juli 2008 Wie sicher sind Ihre Geheimnisse? Datenschutz und Datensicherheit im Unternehmen Rechtsanwältin Dr. Bettina Kähler PrivCom Datenschutz GmbH, Hamburg

8 Verschlüsseln Sie ? Sind Sie deshalb krimineller Sind Sie deshalb krimineller Umtriebe dringend verdächtig?

9 Die gute Nachricht lautet: Nein! Bundesgerichtshof, Beschluss v. 18. Oktober 2007

10 Noch eine gute Nachricht Das allgemeine Persönlichkeitsrecht it ht der Verfassung umfasst das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme Auch: ausschließlich dienstlich genutzte PC Grundrecht der Unverletzlichkeit der Wohnung

11 Online-Durchsuchung Durchsuchung Bundestrojaner heimliche Infiltration eines informationstechnischen Systems Fortlaufende Überwachung eines privaten PC durch staatliche Stellen Bundesverfassungsgericht, Urteil des 1. Senats v. 27. Februar 2008

12 Datenschutz? Muss das sein? Wir haben doch nichts zu verbergen! Wen sollte das interessieren, was wir hier tun...? Darum können wir uns nicht auch noch kümmern... Bürokratie...

13 Jeder Mensch hat Geheimnisse Jedes Unternehmen hat vertrauliche Informationen

14 Spionage kann jeder Passende Instrumente t sind im Internet t verfügbar Zum Abhören und Orten von Handys Zum Abhören von Besprechungen Keylogger Anleitungen zum Bau von Trojanern...

15 Spionage findet statt Der gekündigte Geschäftsführer füh Der Ex-EDV EDV Leiter Praktikantin aus China Ingenieurinnen als Putzfrauen

16 Außerdem... Immer mehr Daten sind öffentlich verfügbar Chicago Tribune 2006: Fast 3000 CIA Agenten durch Journalisten enttarnt Nur durch Auswertung und Verknüpfung öffentlich verfügbarer Informationen

17 Alte Erkenntnis Datenschutzgesetze t t schützen alle Daten Keine Unterscheidung zwischen wichtigen und unwichtigen Zwischen Geheimnissen i und weniger geheimen Informationen Interessant ist nicht die einzelne Information Data Mining i

18 Konsequenz Gehen Sie mit ALLEN Informationen sorgfältig um Auch mit den vermeintlich unwichtigen Organisieren i Sie Fort Knox für die vertraulichen 5%

19 Folge: Sie haben Ihrem Unternehmen in Sachen Datenschutz und Datensicherheit etwas Gutes getan

20 Praxis Gekündigter externer Netzwerkadmin verfügt auch nach 6 Monaten noch über root Passwörter Server mit Kundendaten wird mangels ordentlicher Programmierung von der Pornomafia übernommen Krankenhaus verfügt über eine Firewall, dessen Lizenz seit 2 Jahren abgelaufen ist 14

21 Praxis (2) Eine Werbeagentur (400 MA) hat ihre Datensicherung so organisiert, dass bei einem Totalausfall der Systeme das Wiedereinspielen der Sicherung 3 Tage beanspruchen würde Ein Anwalt entsorgt seine Akten im Altpapiercontainer. Schuld sei die Ehefrau und der 11jährige behinderte Sohn 15

22 Verstöße... Gegen gleich mehrere Gesetze Bundesdatenschutzgesetz: unbefugte Übermittlung von personenbezogenen Daten, Verstoß gegen die Verpflichtung technisch-organisatorische Maßnahmen zu gewährleisten 16

23 Verstöße (2) GmbH Gesetz: Geschäftsführer-Pflicht, in den Angelegenheiten der Gesellschaft die Sorgfalt eines ordentlichen Geschäftsmannes anzuwenden Vergleichbar Aktiengesetz: Vorstandsmitglieder müssen bei der Geschäftsführung die Sorgfalt eines ordentlichen und gewissenhaften Geschäftsleiters anwenden 17

24 Nicht nur nur Gesetzesverstöße... Unternehmensverluste durch Ausfall der Systeme/Datenverlust Verlust von Entwicklungswissen (Werksspionage) Imageschaden Verteuerung der Unternehmenskredite Verlust/Verteuerung von Versicherungsschutz Bußgelder (BDSG, UWG) 18

25 Was tun? Datenschutz Datensicherheit Bewusstsein schaffen für diese Fragen Konzepte erarbeiten Investieren 19

26 Datenschutz? Engl. privacy Privatheit, Privatssphäre, Intimssphäre Das Recht in Ruhe gelassen zu werden Nicht: der Schutz abstrakter Daten Personenbezug 20

27 Datensicherheit? Nicht nur Daten mit Personenbezug Unternehmens- Geschäftsgeheimnisse Forschungsergebnisse Produktpläne... alle Informationen die den Wert eines Unternehmens ausmachen 21

28 Schnittstellen Mangelhafte Standards bei der Datensicherheit können Verstöße gegen Datenschutz nach sich ziehen 9 BDSG: Technisch-organisatorische Maßnahmen Daher empfehlenswert, das eine zusammen mit dem anderen zu planen 22

29 Datenschutz Zur Erinnerung: Nicht nur für Geheimnisse Auch für die (vermeintlich) banalen Informationen über uns Der Wert von Daten ergibt sich erst aus dem Zusammenhang 23

30 Grundrecht (1) ALT Volkszählungsurteil - Recht auf informationelle Selbstbestimmung (1983) Jeder soll das Recht haben, selber zu bestimmen, welche Informationen er über sich preis gibt Ausnahmen: Anordnung durch Gesetz Art. 1 und Art. 2 Grundgesetz 24

31 Grundrecht (2) NEU Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme (27. Februar 2008) Online Durchsuchung Richterliche Anordnung Gesetz muss Vorkehrungen zum Schutz des Kernbereichs privater Lebensgestaltung enthalten 25

32 Datenschutz! Abgesehen von Haftungsrisiken bei Nichteinhaltung der gesetzlichen Vorschriften: Ein gutes Niveau von Datenschutz- und Datensicherheit wird zunehmend zu einem Wettbewerbsvorteil Vertrauensschutz für Ihre Kunden We keep your secrets 26

33 Pflichten (BDSG) Automatisierte Datenverarbeitung ist nur legal, wenn ein Gesetz sie erlaubt oder der Betroffenen eingewilligt hat Insbesondere: keine unbefugte Verarbeitung personenbezogener Daten Einhaltung von technisch-organisatorischen Maßnahmen um Verstöße gegen Datenschutzvorschriften möglichst auszuschließen 27

34 Was heißt das praktisch? Personaldaten in den USA verarbeiten Einwilligung der Mitarbeiter s Ihrer Mitarbeiter lesen Dienst-/Betriebsvereinbarung zu Nutzung im Unternehmen Krankenhaus: Patientendaten an Forschungseinrichtung Einwilligung

35 Pflichten (GmbHG, AktG) Sicherstellen einer bedarfs- und rechtskonformen IT-Nutzung Einführen eines IT-Sicherheitskonzepts u. dessen Aktualisierung Unternehmensweites Risikomanagement Ordnungsgemäße Abbildung der wirtschaftlichen Verhältnisse des Unternehmens in der Buchführung 29

36 Pflichten (sonstige Gesetze) Sicherung von Vertraulichkeit it und Geheimhaltung h (vertragliche Pflichten i.v.m. BGB) Professionelle Beschaffung von IT-Systemen u. Durchführung von IT-Projekten (BGB, HGB) Datenschutzkonformität sicherstellen (BDSG i.v.m. UWG) Bei an US-Börsen notierten Unternehmen: Umfangreiche Pflichten nach Sarbanes-Oxley Act 30

37 Pflichten, praktisch Regelungen zum Zurücksetzen von Passwörtern Vier-Augen-Prinzip bei kritischen Anwendungen Regelung private/dienstliche Internet und Nutzung Kontrolle! Verschlüsselung von mobilen Geräten 31

38 Pflichten, praktisch (2) Festlegen eines Verfahrens zur Beantwortung von Auskunftsersuchen Auftragsdatenverarbeitung: Verträge? Konzept für Datensicherung und dessen Umsetzung... Langfristige Planung erforderlich 32

39 Wer wird gehängt wenn es schief läuft? Es kommt darauf an... 33

40 Verantwortlichkeiten Vorstand, Geschäftsführung Aufsichtsrat IT-Leiter Datenschutzbeauftragter Mitarbeiter 34

41 Vorstand, GF Sicherstellung einer bedarfs- und rechtskonformen IT- Nutzung Beschaffung, Einsatz einer funktionierenden Firewall und entsprechende Konfiguration Back-Up Konzept und Durchführung desselben Archivierung... Bei Verstoß (persönlich!) haftbar Schadenersatzansprüche Kunden, Dienstleister 35

42 Vorstand, GF Rechtmäßigkeit der DV insgesamt Bestellung eines bdsb Einführung eines Datenschutz- und Datensicherheitskonzepts Beschaffung von IT-Systemen u. Durchführung von IT-Projekten Sicherung von Vertraulichkeit/Geheimhaltung it/g h i h lt 36

43 Aufsichtsrat Kontrolle, ob Vorstand/GF alle erforderlichen Maßnahmen im Rahmen Risikomanagement getroffen hat Wenn unzureichende Kontrolle und Eintritt itt von Schäden: persönliche Haftung Nur bei mangelnder Kontrolle 37

44 IT-Leiter, bdsb Erstellen eines Datenschutz- t und Datensicherheitskonzepts Aktualisierung Regelungen beim Zugang von Externen zu DV- Systemen schaffen Beschaffung von IT-Systemen u. Durchführung von IT-Projekten bdsb: Rechtmäßigkeit der DV 38

45 Mitarbeiter Nach den Grundsätzen der Arbeitnehmerhaftung Haftung im Innenverhältnis ggü. Arbeitgeber Normale Fahrlässigkeit grobe Fahrlässigkeit Vorsatz 39

46 Praxis (1) Wartungsarbeiten an einem Server durch externe Dienstleister Back-Up vorhanden? (+) Datenverlust, altes Back-Up, 6 Monate alt Haftung des Auftraggebers Selbst wenn Externe nicht gefragt hätten 40

47 Praxis (2) Betrieb eines unverschlüsselten Funknetzwerks Jemand hängt sich rein Musiktauschbörsen, Verstoß gegen UrhG Haftbar ist Unternehmen, das unverschlüsseltes lt Funknetz betreibt 41

48 Praxis (3) Personaldaten werden in den USA verarbeitet Ohne gesetzliche Erlaubnis nach dt./eu Recht Safe Harbor, EU Standardvertragsklauseln, individueller Vertrag bdsb - GF 42

49 Aus aktuellem Anlass... Gegen kriminelle Energie helfen auch die besten Konzepte nichts Aber: Datensparsamkeit! Was gar nicht erst erhoben, gespeichert wird, kann nicht missbraucht werden Löschungsfristen definieren, i einhalten! Nicht mehr benötigte Daten löschen 43

50 Aus akuellem Anlass (II) Siemens verklagt Ex-Manager auf Schadensersatz (Pressemeldung von gestern) Kulturwandel bei Managern Man wird nicht nur für eigene Handlungen haftbar gemacht, sondern auch dafür, was man versäumt hat zu tun 44

51 Kontakt Rechtsanwältin Dr. Bettina Kähler PrivCom Datenschutz GmbH Behringstr. 28 a Hamburg T E.

52 5. Starnberger IT-Forum Macario López Monrobé Regional Sales Director

53 Über Astaro AG Firmenprofil Gegründet Mitarbeiter Hauptsitz in: - Karlsruhe (Germany) - Boston (USA) über 2000 Partner & Reseller weltweit 24/7 Service 2007: 50% Wachstum Astaro schützt mehr als Netzwerke in über 60 Ländern Astaro 2008 Astaro Overview Page 2

54 Über Astaro AG Unser Business Astaro ist ein für mit Bedarf führender Anbieter von All-In-One Internet Security Appliances mittelständische Unternehmen und Organisationen an integrierten Komplettlösungen für - Sicherheit, - Web-Filtering und - Netzwerkschutz Im Gegensatz zu bietet nur Astaro Anbietern komplexer Einzel- oder anderer multi-funktionaler Lösungen für Internetsicherheit einfach administrierbare All-In-One-Lösungen mit vollständiger Funktionalität. Astaro 2008 Astaro Overview Page 3

55 Über Astaro AG Zufriedene Kunden Astaro 2008 Astaro Overview Page 4

56 Über Astaro AG Auszeichnungen & Preise "knallharte Firewall" PC 3 Best of the Year 2 Editor's Choice Best of the Year Editor's Choice The most polished and easy to use management system we ve seen. InfoWorld An astonishingly rich set of security features. SC Magazine This is a real winner. SC Magazine 2 Product of the Year Recommendation Covers all the bases Excellent InfoWorld Astaro 2008 Astaro Overview Page 5

57 Herausforderung IT-Security Zu viele Gefahren Zu viele Tools Zu viele Aufgaben Botnets Spam Phishing Scam Hoax Viruses Spyware Gray ware Intrusions Denial of Service Distributed Denial of Service Ping floods Eavesdropper Script Kiddies Espionage Malware Root kits Adware P2P File sharing Trojans Spit Bots Backdoors Buffer Overflows Hackers Malcode Bugs Key loggers Crime ware Pharming Competitors Identity theft Exploits DNS poisoning Snarf attacks Spam bots Spy bots Trap doors War driving Ransomware ASCII bombs Bluesnarfing Worms Decrypting Reverse engineering Port Scanning Firewall & VPN GW Anti-Virus SSL VPN /Spam Filter IM & P2P Filter Quality of Service Content Filter IPS & IDS Mail Encryption Evaluation Installation Integration Deployment Helpdesk Training Betrieb Astaro 2008 Astaro Overview Page 6

58 Firewall & VPN GW Anti-Virus SSL VPN /Spam Filter Astaro Security IM & P2P Filter Gateway Quality of Service Content Filter IPS & IDS Mail Encryption Astaro 2008 Astaro Overview Page 7

59 Astaro Security Gateway Vorteile: weniger Hardware deutlich geringeres Investment geringer Integrations- und Administrationsaufwand einfaches und einheitliches Update Verfahren weniger Trouble-Shooting einfache Hochverfügbarkeit Implementierung geringer Supportaufwand weniger Administratoren Trainings nur ein Ansprechpartner Astaro 2008 Astaro Overview Page 8

60 Astaro All-In-One-Appliances Simplifying , Web and Network Protection Unified Threat Management Security Anti Spam & Phishing Dual Virus Protection Encryption Web Filtering URL Filter Antivirus & Antispyware IM & P2P Control Hardware Appliance Virtual Appliance Network Protection Firewall VPN Intrusion Protection Software Appliance Astaro 2008 Astaro Overview Page 9

61 Astaro Web Gateway Simplifying Web All in One Web Gateway All-In-One Web Security Unified Threat Management Hardware Appliance Security Anti Spam & Phishing Dual Virus Protection Encryption Web Filtering URL / Content Filter Dual Antivirus & Antispyware IM & P2P Control QoS Hardware Appliance Virtual Appliance Virtual Appliance Network Protection Firewall VPN Intrusion Protection Software Appliance Astaro 2008 Astaro Overview Page 10

62 ASG: Zwölf integrierte Sicherheitsapplikationen Firewall Proxies VPN Gateway Network Security Web Filtering Intrusion Prevention Mail Filtering Encryption Astaro 2008 Astaro Overview Page 11

63 Firewall/Packetfilter Stateful Packet Inspection Firewall alle Netzwerkpakete werden beim Durhlauf durch die ASG zwei mal geprüft: beim Eintreten in das Security Gateway und beim Verlassen implizite Firewall-Regeln für die Funktion der Application Gateways und Firewall-internen Dienste werden automatisch generiert Firewall Modul Regeln können Hosts, Netzwerke, Netzwerkgruppen oder VPN-User enthalten Zeitbasierte Regelaktivierung/-deaktivierung Actions: Allow, Drop, Reject Source/Destination/Masquerading NAT (Network Address Translation) Astaro 2008 TFIRE Astaro Overview Page 12

64 Intrusion Detection and Protection System vollwertiges Intrusion Detection & Protection System erkennt und blockiert >7900 bekannte Attacken (signaturbasiert) außerdem anomaly based Detection im Basismodul (Network Security) enthalten keine zusätzlichen Kosten IDS/IPS Modul im Gegensatz zum Packetfilter inspiziert das IDS/IPS-Modul die Dateninhalte der Pakete auf Angriffe und Anomalitäten ( Röntgendurchleuchtung ) kann für die kundenspezifischen Bedürfnisse und Infrastruktur angepasst werden übersichtliche und einfache Konfiguration Astaro 2008 TIDS1 Astaro Overview Page 13

65 Proxies / Application Level Gateways Ein Proxy (oder Application Level Gateway) fungiert als ein Vermittler zwischen einem Client und einem Server (somit verbindet sich der Client nicht mehr direkt mit dem Internet) - Folgende Proxies sind integriert: Web (HTTP, HTTPS, FTP-over-HTTP) FTP (native FTP) SMTP POP3 Socks DNS NTP Generische Proxies Ident Proxy Proxies - In der Basislizenz enthalten: Proxy-Nutzung inklusive Benutzer-Authentifizierung aktives Filtern von Inhalten Zwischenspeicherung (Caching) Astaro 2008 TPROXY Astaro Overview Page 14

66 VPN Gateway VPN-Gateway ohne spezielle Limitierungen bezüglich Tunnelanzahl, Useranzahl oder Durchsatz User-to-Site-VPNs zur Anbindung von Home-Office User, Mobile User (Road Warriors) PPTP, L2TP, SSL oder IPSec-basiert VPN Gateway Site-to-Site-VPNs für die Vernetzung von Niederlassungen, Vertriebsbüros, Home-Offices, Site-to-Center, Fully meshed sowie Hub-and-Spoke unterstützt Vielzahl von Verschlüsselungsalgorithmen hohe Interoperabilität mit anderen VPN-Devices Astaro Secure Client als VPN Client mit Desktop Firewall Astaro SSL Client als kostenloser Client zum Aufbau der Remote Access Verbindung kostenlos CA im ASG Gateway integriert für VPN Authentifizierung über PKI- Technologie One-Click-VPN : äußerst einfache Konfiguration & Installation Astaro 2008 TVPN Astaro Overview Page 15

67 ASG: Zwölf integrierte Sicherheitsapplikationen Firewall Proxies Anti-Virus For Web Content Filtering URL Blocking VPN Gateway Network Security Web Filtering Spyware Blocker Intrusion Prevention IM/P2P Protection Mail Filtering Encryption Astaro 2008 Astaro Overview Page 16

68 Antivirus für und Web Traffic einzige Multifunktions-Sicherheitslösung mit zwei integrierten Virenscannern Findet Viren, Würmer, Trojaner und andere Malware jedes Mail-Attachment, jeder Download kann sequentiell über beide Virenscanner geprüft werden Antivirus für Unterstützt HTTP, FTP, SMTP, POP3 Geplant für 2008: auch für HTTPS-Verkehr weitere Sicherheitsprüfungen: File Extension Blocking (HTTP, SMTP, POP3) MIME-Type Blocking (HTTP) Strip Java, JavaScript, ActiveX, Flash, VBScript (HTTP) URL Blacklist/Whitelist (HTTP,FTP) Expression Filter (SMTP, POP3) Antivirus für Web Content-Filtering-Einstellungen können konfiguriert werden Pro Maildomäne (SMTP Proxy) Pro virtuellem Proxy (HTTP Proxy) Astaro 2008 TVIRUS Astaro Overview Page 17

69 Spyware Protection Erkennung von Spyware, Ad-Ware etc. beim Herunterladen über den Browser Spyware lädt man als Benutzer unbemerkt herunter, diese installiert sich und liefert dem Spyware- Lieferant Informationen zurück (Surfverhalten, besuchte Websites, Quell-IP-Adresse etc.) Spyware Blocker Monitoring Tools und Rootkits, die als Spyware heruntergeladen werden, können unerkannte Backdoors in das Firmennetz öffnen erkennt auch bereits im Unternehmen befindliche Spyware, die nach außen kommunizieren will Astaro 2008 TSPY Astaro Overview Page 18

70 Content Filtering (URL Blocking/ Surf Protection) technische Maßnahme, um den Benutzer-Zugriff ins Internet zu restriktieren ermöglicht die einfache Umsetzung der Unternehmens-richtlinie für Web-Surfen anhand von erlaubten und verbotenen Kategorien (ca. 60 Kategorien zur Auswahl) erhöht Produktivität der Mitarbeiter Content Filter / URL-BLocker implementiert die Umsetzung rechtlicher Vorgaben Jugendschutzgesetz Strafgesetzbuch 86, 130/130a, 131, 184, 184a/b Risikominimierung (Basel II) die Definition von Zugriffsberechtigungen kann nach IP-Adressen oder benutzerbasiert erfolgen (Anbindung an ADS, LDAP, edirectory, RADIUS/TACACS, local Users) ADS und edirectory Benutzer werden transparent, d. h. ohne Username/Paßwort-Abfrage, zugeordnet ( SSO : Single-Sign-On) Berechtigungen können zeitbasiert gesteuert werden ermöglicht z. B. während der Mittagszeit oder nach Feierabend eine weniger restriktive Policy Astaro 2008 TCONTENT Astaro Overview Page 19

71 IM & P2P - Überwachung kontrolliert und restriktiert die Nutzung von Instant Messaging Programmen (AOL IM, ICQ, MSN Messenger, Skype ) und Peer-to- Peer Transfertools (Bittorrent, edonkey, Gnutella, ) minimiert das Risiko von verbotenerweise übertragenen Programmen oder Dokumenten nach außen oder von außen IM / P2P- Protection bei einem Großteil der Instant Messaging Tools kann zwischen log only, block completely und block file transfers differenziert werden -> ermöglicht es, dass Chatten und Internet-Telefonie erlaubt sind, aber Dateitransfers geblockt werden Bandbreitenbegrenzung: Administrator kann kontrollieren, welche IM/P2P-Anwendung wieviel Bandbreite erhält Astaro 2008 TIMP2P Astaro Overview Page 20

72 ASG: Zwölf integrierte Sicherheitsapplikationen Firewall Proxies Anti-Virus For Web Content Filtering URL Blocking VPN Gateway Network Security Web Filtering Spyware Blocker Intrusion Prevention IM/P2P Protection Anti-Spam Mail Filtering Anti-Virus for Anti-Phishing Encryption Astaro 2008 Astaro Overview Page 21

73 Antivirus für und Web Traffic einzige Multifunktions-Sicherheitslösung mit zwei integrierten Virenscannern Findet Viren, Würmer, Trojaner und andere Malware jedes Mail-Attachment, jeder Download kann sequentiell über beide Virenscanner geprüft werden Antivirus für Unterstützt HTTP, FTP, SMTP, POP3 Geplant für 2008: auch für HTTPS-Verkehr weitere Sicherheitsprüfungen: File Extension Blocking (HTTP, SMTP, POP3) MIME-Type Blocking (HTTP) Strip Java, JavaScript, ActiveX, Flash, VBScript (HTTP) URL Blacklist/Whitelist (HTTP,FTP) Expression Filter (SMTP, POP3) Antivirus für Web Content-Filtering-Einstellungen können konfiguriert werden Pro Maildomäne (SMTP Proxy) Pro virtuellem Proxy (HTTP Proxy) Astaro 2008 TVIRUS Astaro Overview Page 22

74 Spam Schutz für Spam Lösung für SMTP und POP3 Mails Kombination aus 9 verschiedenen Anti-Spam Technologien führt zu sehr hoher Trefferquote Expression Filter Realtime Blackhole Lists (RBLs) (*) Greylisting (*) SPF (Sender Policy Framework) Check (*) BATV (Bounce Address Tag Verification) (*) Recipient check (*) Dialup network blocking (*) URL Check gegen die URL Filter Datenbank CommTouch Scoring (Heuristic & Fingerprint) (*) (Reputations-Service mit Spam Outbreak-Erkennung basierend auf patentierter Recurrent-Pattern Detection TM Technologie - Online-Datenbankabfrage) Anti-Spam Administrator kann zwei Schwellwerte für die SPAM-Erkennung definieren für Warn und für Quarantine Daily Spam Report / End-User-Portal erlaubt es den Anwendern, ihre geblockten Spam-Mails selbst zu releasen und eigene Whitelisten zu pflegen (*): Reject-before-accept = Mails, die aufgrund eines dieser Technologien als Spam erkannt werden, werden sofort zurückgewiesen (bevor die Mail von der ASG angenommen wird) Astaro 2008 TSPAM1 Astaro Overview Page 23

75 Astaro Security Gateway Daily Spam Report Astaro 2008 Astaro Overview Page 24

76 Astaro Security Gateway End User Portal Astaro 2008 Astaro Overview Page 25

77 Phishing Protection unter Phishing versteht man das Ausspionieren von Benutzer- und Kontendatendaten, z.b. von Nutzern von Onlinebanking, indem gefälschte Mails versendet werden, in denen die Benutzer aufgefordert werden, auf einer Website Kontonummer, PIN, TAN etc. einzugeben. Dabei wird das echte Onlineportal der Bank täuschend echt imitiert, um die Kunden nicht misstrauisch werden zu lassen Anti-Phishing Erkennung von Phishing Mails über heuristische Algorithmen sowie URL Matching Phishing Mail sind nicht nur ein Problem für Privatanwender auch Firmen können geschädigt werden: Reisekostenstelle Buchhaltung Chefsekretärin Angestellte von Steuerberatern, Vermögensberatern, Astaro 2008 TPHISH Astaro Overview Page 26

78 ASG: Zwölf integrierte Sicherheitsapplikationen Firewall Proxies Anti-Virus For Web Content Filtering URL Blocking VPN Gateway Network Security Web Filtering Spyware Blocker Intrusion Prevention IM/P2P Protection Anti-Spam Mail Filtering Anti-Virus for Anti-Phishing Encryption Astaro 2008 Astaro Overview Page 27

79 Verschlüsselung ver- und entschlüsselt sowie signiert s automatisch Benutzer müssen weder Verschlüsselungssoftware installieren noch Keys und Zertifikate verwalten unterstützt PGP und S/MIME Standard integrierte Schlüsselgenerierung und verwaltung externe CA s werden unterstützt Encryption KEINE zusätzliche Client Software benötigt Verschlüsselungslösung auf der ASG Verschlüsselungsfähiger Client oder anderes Encryption Gateway Interne User OpenPGP S/MIME Server SMTP Content Scanning/ Virus Protection ASG Encryption & Decryption Management of Keys & Certificates PGP S/MIME Externe User Externe User Astaro 2008 Astaro Overview Page 28

80 Mehrschichtige Sicherheitsarchitektur Externer Nutzer Internet Firewall und VPN Interne Nutzer LANs Intrusion Protection Content Filter Virus/Spam/ Spyware Database Web Zugriff auf Ressourcen Astaro 2008 Astaro Overview Page 29

81 Astaro Produkte Der All-in-One Ansatz komplette , Web & Network Sicherheit zentrales Monitoring All-In-One Appliances Browser-based Management Web-Admin Logging und Reporting Firmware & Pattern Updates Astaro 2008 Astaro Overview Page 30

82 Astaro All-In-One-Appliances ASG Hardware Modelle Empfohlene Benutzerzahl ASG ASG ASG ASG 120 ASG 110 ASG 220 Virtualisierung mit VMware Server Kleine Netze Mittlere Netze Große Netze Astaro 2008 Astaro Overview Page 31

83 Astaro All-In-One-Appliances AWG Hardware Models Empfohlene Benutzer AWG 4000 ASG AWG 3000 ASG 425 AWG 2000 ASG ASG 120 ASG 110 AWG 1000 ASG 220 Virtualisierung mit VMware Server Kleine Netze Mittlere Netze Große Netze Astaro 2008 Astaro Overview Page 32

84 Astaro Security Gateway Alleinstellungsmerkmale und Highlights AJAX-featured WebGui Clientless Encryption & Signing (TLS, S/MIME, OpenPGP) Virenscanning von verschlüsselten s (S/MIME & OpenPGP) komplette IPsec, SSL, PPTP und L2TP VPN Unterstützung One-click Full IP SSL VPN mit unlimited free Clients und unschlagbar einfacher Installation- und Einrichtung duale, unabhängige Anti Viren Engines umfangreiche Spam Erkennungsmechanismen inkl. Reputations-Datenbankabfrage Quarantäne für Spam s auf lokaler Festplatte End User Portal für Spam und VPN Self-Management Daily Spam Report zur komfortablen Übersicht über die geblockten Mails Astaro 2008 Astaro Overview Page 33

85 Astaro Security Gateway Alleinstellungsmerkmale und Highlights AJAX-featured WebGui Clientless Encryption & Signing (TLS, S/MIME, OpenPGP) Virenscanning von verschlüsselten s (S/MIME & OpenPGP) komplette IPsec, SSL, PPTP und L2TP VPN Unterstützung One-click Full IP SSL VPN mit unlimited free Clients und unschlagbar einfacher Installation- und Einrichtung duale, unabhängige Anti Viren Engines umfangreiche Spam Erkennungsmechanismen inkl. Reputations-Datenbankabfrage Quarantäne für Spam s auf lokaler Festplatte End User Portal für Spam und VPN Self-Management Daily Spam Report zur komfortablen Übersicht über die geblockten Mails Astaro 2008 Astaro Overview Page 34

86 Astaro Security Gateway Alleinstellungsmerkmale und Highlights Granulare Web Access Control Policies inkl. edirectory & Active Directory SingleSignOn Verhindert den Download von Spyware und hindert infizierte Systeme daran, Informationen an Spyware- Server zu senden Automatische Updates (Up2Date) alle Module und Technologien sind vollständig in Konfigurationsoberfläche sowie Up2Date-Prozess integriert zero-configuration High-Availibility Astaro 2008 Astaro Overview Page 35

87 Astaro Hochverfügbarkeit Active-Passive HA Basismodul Master Status & Config. Synchronisation Tunnel Internet Slave Alle Tunnel, FW-Verbindungen und Quarantäne-Objekte synchronisiert Stateful Failover < 2sec Astaro 2008 Astaro Overview Page 36

88 Astaro Security Gateway Alleinstellungsmerkmale und Highlights Granulare Web Access Control Policies inkl. edirectory & Active Directory SingleSignOn Verhindert den Download von Spyware und hindert infizierte Systeme daran, Informationen an Spyware- Server zu senden Automatische Updates (Up2Date) alle Module und Technologien sind vollständig in Konfigurationsoberfläche sowie Up2Date-Prozess integriert zero-configuration High-Availibility Active/Active Clustering mit integriertem Loadbalancing Astaro 2008 Astaro Overview Page 37

89 Astaro Clustering Active-Active HA High Availability (Active/Active) (loadbalancing) Patent pending LAN Scalability Internet Full mesh Full mesh Astaro 2008 Astaro Overview Page 38

90 Astaro Security Gateway Alleinstellungsmerkmale und Highlights Granulare Web Access Control Policies inkl. edirectory & Active Directory SingleSignOn Verhindert den Download von Spyware und hindert infizierte Systeme daran, Informationen an Spyware- Server zu senden Automatische Updates (Up2Date) alle Module und Technologien sind vollständig in Konfigurationsoberfläche sowie Up2Date-Prozess integriert zero-configuration High-Availibility Active/Active Clustering mit integriertem Loadbalancing vollwertiges Intrusion Prevention System (IDS / IPS) erkennt über 7900 Angriffe Granulare IM/P2P Kontrolle, inkl. Skype blocking Astaro 2008 Astaro Overview Page 39

91 Astaro SSL VPN Client - Basiert auf OpenVPN Client - Nutzung der neusten SSL version (TLS) Bietet sichere Authentifizierung und Verschlüsselung Kann für alle Protokolle und Anwendungen benutzt werden VPN Gateway - Einfachste Installation (über End User Portal) und Nutzung ( One-Click VPN ) - Plattform unabhängig Windows, Linux, MacOS X, Solaris, OpenBSD, FreeBSD, NetBSD - Nutzbar von überall Via NAT, UMTS, GPRS, DSL,.. dynamische IP Adressen hinter Firewalls und Proxies Astaro 2008 TSSLVPN Astaro Overview Page 40

92 Astaro Secure Client (ASC) Der ASC ist ein IPSEC-VPN-Client Software, welche auf Notebooks oder remote Arbeitsplätzen installiert wird. Wird das Firmennetzwerk durch ein ASG geschützt, kann der ASC-Client eine sichere (d. h. authentifizierte und verschlüsselte) Verbindung zur ASG herstellen. VPN Gateway Der ASC selbst besitzt eine integrierte Personal Firewall, sodass der Arbeitsplatzrechner auch dann geschützt ist, wenn der VPN Tunnel nicht aktiv ist. Im Gegensatz zu VPN-Lösungen mit eigenständiger Firewall ist der Telearbeitsplatz dadurch bereits vor der eigentlichen VPN-Nutzung gegen Angriffe geschützt. Astaro 2008 TASC Astaro Overview Page 41

93 Alle Astaro Produkte auf einen Blick Unified Threat Management Appliances für einen umfassenden Schutz gegen sämtliche Internetgefahren All-In-One Web Security-Appliances für einen kompletten Schutz gegen sämtliche Web-Angriffe Zentrales Management und Echtzeit- Überwachung von Installationen mit vielen ASG Appliances Zentrale Security Reporting Engine, die Daten sammelt, korreliert, auswertet und grafisch darstellt Fortschrittlicher IP Sec VPN Client mit Personal Firewall und integriertem Dialer Astaro 2008 Astaro Overview Page 42

Wie sicher sind Ihre Geheimnisse? Rechtsfolgen nachlässiger Datensicherheit im Unternehmen

Wie sicher sind Ihre Geheimnisse? Rechtsfolgen nachlässiger Datensicherheit im Unternehmen Wie sicher sind Ihre Geheimnisse? Rechtsfolgen nachlässiger Datensicherheit im Unternehmen Rechtsanwältin Dr. Bettina Kähler PrivCom Datenschutz GmbH, Hamburg b+m Informatik GmbH Kiel Knürr AG 3. Juli

Mehr

Empfehlungen zu einem. Internetgefahren. Bodo Erbach, Bereichsleiter MV

Empfehlungen zu einem. Internetgefahren. Bodo Erbach, Bereichsleiter MV Empfehlungen zu einem wirksamen Schutz vor Internetgefahren Bodo Erbach, Bereichsleiter MV Internetsicherheit ets e e t heute wachsende Bedarfe unsere Empfehlungen messerknecht und Astaro Astaro Overview

Mehr

Enzo Sabbattini. Presales Engineer

Enzo Sabbattini. Presales Engineer 7. Starnberger IT-Forum Enzo Sabbattini Presales Engineer Internetsicherheit heute Wachsender Bedarf für Integration Astaro Market URL Filter Anti Virus VPN Antispam URL Filter IDS/IPS Anti Virus VPN Central

Mehr

Security made simple.

Security made simple. Security made simple. Sophos UTM Web- und Spamfilter in der Praxis Christoph Riese, Presales Engineer 1 Lost on the Road to Security? 2 Complete Security, made simple Complete Security Network Server Devices

Mehr

Moderne Firewall-Systeme. 1. Infotag 2012. Andreas Decker, Christian Weber

Moderne Firewall-Systeme. 1. Infotag 2012. Andreas Decker, Christian Weber Moderne Firewall-Systeme Andreas Decker Christian Weber 1. Infotag 2012 Andreas Decker, Christian Weber BSI Standards zur Internet-Sicherheit - ISI Grundlagen BSI verweist auf die Studie Sichere Anbindung

Mehr

SophosUTM Mehr als nur eine Box!

SophosUTM Mehr als nur eine Box! SophosUTM Mehr als nur eine Box! Infinigate Security Day 2013 27. August 2013 1 Haben Sie noch den Überblick? Crackers Malvertising Android Malware ASCII Bombs DNS Poisoning Spit Bots Spyware Scam Ransomware

Mehr

Mobile Security. Astaro 2011 MR Datentechnik 1

Mobile Security. Astaro 2011 MR Datentechnik 1 Mobile Astaro 2011 MR Datentechnik 1 Astaro Wall 6 Schritte zur sicheren IT Flexibel, Einfach und Effizient Enzo Sabbattini Pre-Sales Engineer presales-dach@astaro.com Astaro 2011 MR Datentechnik 2 Integration

Mehr

Next Generation Firewalls. Markus Kohlmeier DTS Systeme GmbH

Next Generation Firewalls. Markus Kohlmeier DTS Systeme GmbH Next Generation Firewalls Markus Kohlmeier DTS Systeme GmbH Geschichte der Firewalltechnologie 1985 erste Router mit Filterregeln 1988 erfolgte der erste bekannte Angriff gegen die NASA, der sogenannte

Mehr

Unified Threat Management als Ersatz für das Microsoft TMG/IAG

Unified Threat Management als Ersatz für das Microsoft TMG/IAG Unified Threat Management als Ersatz für das Microsoft TMG/IAG Infotag 19.09.2013 Daniel Becker Microsoft TMG/IAG Einsatzzwecke Firewall Proxyserver AntiSpam Gateway Veröffentlichung von Webdiensten Seit

Mehr

Sophos Complete Security

Sophos Complete Security Sophos Complete WLAN am Gateway! Patrick Ruch Senior Presales Engineer Agenda Kurzvorstellung der Firma Sophos, bzw. Astaro Das ASG als WLAN/AP Controller Aufbau und Konfiguration eines WLAN Netzes 2 Astaro

Mehr

Netzwerkkonzept. Informationsveranstaltung am 03.07.2007 Im Bristol Hotel Mainz. Thema: Ideen zum Netzwerkdesign - Switching -WLAN - Security - VoIP

Netzwerkkonzept. Informationsveranstaltung am 03.07.2007 Im Bristol Hotel Mainz. Thema: Ideen zum Netzwerkdesign - Switching -WLAN - Security - VoIP Netzwerkkonzept Informationsveranstaltung am 03.07.2007 Im Bristol Hotel Mainz Thema: Ideen zum Netzwerkdesign - Switching -WLAN - Security - VoIP Datum: 03.07.2007, Seite: 1 Netzwerkkonzept : Security

Mehr

Sophos Complete Security. Trainer und IT-Academy Manager BFW Leipzig

Sophos Complete Security. Trainer und IT-Academy Manager BFW Leipzig Sophos Complete Trainer und IT-Academy Manager BFW Leipzig Mitbewerber Cisco GeNUA Sonicwall Gateprotect Checkpoint Symantec Warum habe ICH Astaro gewählt? Deutscher Hersteller Deutscher Support Schulungsunterlagen

Mehr

Was ist Sicherheit? 8. Starnberger IT-Forum Astaro 2010 1

Was ist Sicherheit? 8. Starnberger IT-Forum Astaro 2010 1 Was ist Sicherheit? 8. Starnberger IT-Forum Astaro 2010 1 Was ist Sicherheit? 8. Starnberger IT-Forum Astaro 2010 2 Was ist Sicherheit? 8. Starnberger IT-Forum Astaro 2010 3 IT Security Lösungen der nächsten

Mehr

Security made simple.

Security made simple. Security made simple. Sophos UTM Ultimatives Sicherheitspaket für Netzwerk, Web und Emails Christoph Riese Teamleader Sales Engineering NSG 1 Lost on the Road to Security? 2 Complete Security, made simple

Mehr

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Die neue Welt der Managed Security Services DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Agenda Über Antares Aktuelle Sicherheitsanforderungen Externe Sicherheitsvorgaben Managed Security Log

Mehr

Herausforderung IT-Security - Lösungskonzepte für die optimale Unternehmenskommunikation. Renata Rekic, phion AG

Herausforderung IT-Security - Lösungskonzepte für die optimale Unternehmenskommunikation. Renata Rekic, phion AG Herausforderung IT-Security - Lösungskonzepte für die optimale Unternehmenskommunikation Renata Rekic, phion AG phion AG 2008 phion AG Gegründet 2000 HQ in Innsbruck Regionale Offices in Wien, München,

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

IT-Sicherheit und Datenschutz

IT-Sicherheit und Datenschutz Rechtliche Anforderungen an die Geschäftsführung Rechtsanwältin Anna Cardillo PrivCom Datenschutz GmbH, Hamburg Warum eigentlich???? IT-Sicherheit vor allem im eigenen Interesse! Vertraulichkeit Integrität

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

KASPERSKY SECURITY FOR VIRTUALIZATION 2015 KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht

Mehr

Was ist Sicherheit? Astaro 2011 9. Starnberger IT-Forum 1

Was ist Sicherheit? Astaro 2011 9. Starnberger IT-Forum 1 Was ist Sicherheit? Astaro 2011 9. Starnberger IT-Forum 1 Was ist Sicherheit? Astaro 2011 9. Starnberger IT-Forum 2 Was ist Sicherheit? Astaro 2011 9. Starnberger IT-Forum 3 Astaro Security Wall 6 Schritte

Mehr

Gerd Armbruster Gerd.Armbruster@GMX.De

Gerd Armbruster Gerd.Armbruster@GMX.De Viren, Trojaner & Hacker - so schützen Sie Ihren PC Gerd Armbruster Gerd.Armbruster@GMX.De 100 Mio Sony Kunden gehackt Aktuell Alles 2011 Immer noch 2011 Geschäftsmodell Agenda! Sicherheit im Internet!

Mehr

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH 2 Open for Business - Open to Attack? 75% aller Angriffe zielen auf Webanwendungen (Gartner, ISS)

Mehr

IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall

IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall Seite 1 / 5 DFL-800 Small Business Firewall Diese Firewall eignet sich besonders für kleine und mittelständische Unternehmen.

Mehr

Marc Skupin Werner Petri. Security Appliances

Marc Skupin Werner Petri. Security Appliances There s s a new kid in town! Marc Skupin Werner Petri Security Appliances tuxgate Ein Saarländischer Hersteller Wer ist? Sicherheit, warum? Wieviel Sicherheit? tuxgate Security Appliances tuxgate 1998

Mehr

Decus IT Symposium 2006

Decus IT Symposium 2006 Decus Wie unterscheiden sich klassische VPNs von HOBs Remote Desktop VPN Joachim Gietl Vertriebsleiter Central Europe 1 HOB RD VPN Was leistet HOB RD VPN? Einfacher, sicherer und flexibler Zugriff auf

Mehr

IT Security Lösungen der nächsten Generation Flexibel, Einfach und Effizient. Enzo Sabbattini / Pre-Sales Engineer / presales-dach@astaro.

IT Security Lösungen der nächsten Generation Flexibel, Einfach und Effizient. Enzo Sabbattini / Pre-Sales Engineer / presales-dach@astaro. IT Security Lösungen der nächsten Generation Flexibel, Einfach und Effizient Enzo Sabbattini / Pre-Sales Engineer / presales-dach@astaro.com Astaro AG Unternehmensübersicht Gründung 2000 170 Mitarbeiter

Mehr

Open Source und Sicherheit

Open Source und Sicherheit Open Source und Sicherheit Jochen Bauer Inside Security IT Consulting GmbH Nobelstraße 15 70569 Stuttgart info@inside-security.de Open Source und Sicherheit 1 Passive und aktive Sicherheit oder: Sicherheit

Mehr

Unified Threat Management System - Einfach.Umfassend.Sicher packetalarm UTM1500

Unified Threat Management System - Einfach.Umfassend.Sicher packetalarm UTM1500 Unified Threat Management System - Einfach.Umfassend.Sicher Firewall, Virenschutz, Spamschutz, VPN, Web Filter,... Unlimited User - Empfohlen für max. 75 User Mehrere tausend integrierte Regeln und Signaturen

Mehr

Integrierte Sicherheitslösungen

Integrierte Sicherheitslösungen Integrierte Sicherheitslösungen Alexander Austein Senior Systems Engineer Alexander_Austein@symantec.com IT heute: Kunstwerk ohne Einschränkung IT ermöglicht unendlich viel - Kommunikation ohne Grenzen

Mehr

Sicherheit für virtualiserte Welten. Thorsten Schuberth Senior Technical Consultant & Security Evangelist

Sicherheit für virtualiserte Welten. Thorsten Schuberth Senior Technical Consultant & Security Evangelist Sicherheit für virtualiserte Welten Thorsten Schuberth Senior Technical Consultant & Security Evangelist 2010 Check Point Software Technologies Ltd. [Unrestricted] For everyone 1 Agenda Grundsätzliches:

Mehr

Citrix Access Gateway - sicherer Zugriff auf Unternehmensressourcen

Citrix Access Gateway - sicherer Zugriff auf Unternehmensressourcen Citrix Access Gateway - sicherer Zugriff auf Unternehmensressourcen Peter Metz Sales Manager Application Networking Group Citrix Systems International GmbH Application Delivery mit Citrix Citrix NetScaler

Mehr

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 PROAKTIVER SCHUTZ FÜR IHRE DATEN Nur eine Firewall, die kontinuierlich

Mehr

Kerio Control Workshop

Kerio Control Workshop Kerio Control Workshop Stephan Kratzl Technical Engineer 1 Agenda Über brainworks & Kerio Warum Kerio Control Highlights Preise & Versionen Kerio Control Live 2 Über brainworks & Kerio 3 brainworks brainworks

Mehr

- Blockieren der E-Mail x x - Entfernen von Anhängen x x Hochladen von Anhängen ins Web Portal mit optionaler Quarantäne.

- Blockieren der E-Mail x x - Entfernen von Anhängen x x Hochladen von Anhängen ins Web Portal mit optionaler Quarantäne. Inhalt Anti-Spam Features... 2 Signatur und Verschlüsselung Features... 3 Large File Transfer 4... 5 Fortgeschrittenes E-Mail-Routing... 6 Allgemeine Features... 6 Reporting... 7 www.nospamproy.de Feature

Mehr

IPv6 in der Praxis: Microsoft Direct Access

IPv6 in der Praxis: Microsoft Direct Access IPv6 in der Praxis: Microsoft Direct Access Frankfurt, 07.06.2013 IPv6-Kongress 1 Über mich Thorsten Raucamp IT-Mediator Berater Infrastruktur / Strategie KMU Projektleiter, spez. Workflowanwendungen im

Mehr

Was ist Sicherheit? Astaro 2011 netlogix Hausmesse 2011 1

Was ist Sicherheit? Astaro 2011 netlogix Hausmesse 2011 1 Was ist Sicherheit? Astaro 2011 netlogix Hausmesse 2011 1 Was ist Sicherheit? Astaro 2011 netlogix Hausmesse 2011 2 Was ist Sicherheit? Astaro 2011 netlogix Hausmesse 2011 3 Astaro Security Wall 6 Schritte

Mehr

TKÜV mit SPONTS. Kurt Huwig Vorstand iku Systemhaus AG Leiter Entwicklungsabteilung http://www.iku ag.de/ 2004 iku Systemhaus AG http://www.iku ag.

TKÜV mit SPONTS. Kurt Huwig Vorstand iku Systemhaus AG Leiter Entwicklungsabteilung http://www.iku ag.de/ 2004 iku Systemhaus AG http://www.iku ag. TKÜV mit SPONTS Kurt Huwig Vorstand iku Systemhaus AG Leiter Entwicklungsabteilung http://www.iku ag.de/ iku Systemhaus AG gegründet 1997 seit 2002 Aktiengesellschaft 10 Mitarbeiter Geschäftsfelder Linux

Mehr

Corporate Security Portal

Corporate Security Portal Corporate Security Portal > IT Sicherheit für Unternehmen Marktler Straße 50 84489 Burghausen Germany Fon +49 8677 9747-0 Fax +49 8677 9747-199 www.coc-ag.de kontakt@coc-ag.de Optimierte Unternehmenssicherheit

Mehr

Marcel Oberli Head of Confidence CASSARiUS AG 031 384 05 11 marcel.oberli@cassarius.ch

Marcel Oberli Head of Confidence CASSARiUS AG 031 384 05 11 marcel.oberli@cassarius.ch Unified Communications Security Marcel Oberli Head of Confidence CASSARiUS AG 031 384 05 11 marcel.oberli@cassarius.ch 2 Geschäftseinheiten CASSARiUS Fortune Business und Informatik im Einklang. CASSARiUS

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

Universal Mobile Gateway V4

Universal Mobile Gateway V4 PV-Electronic, Lyss Universal Mobile Gateway V4 Autor: P.Groner Inhaltsverzeichnis Allgemeine Informationen... 3 Copyrightvermerk... 3 Support Informationen... 3 Produkte Support... 3 Allgemein... 4 Definition

Mehr

Einfach. Umfassend. Sicher. Unified Threat Management: Schutz für Ihr ganzes Netzwerk. funkwerk UTM-Systeme

Einfach. Umfassend. Sicher. Unified Threat Management: Schutz für Ihr ganzes Netzwerk. funkwerk UTM-Systeme Einfach. Umfassend. Sicher. Unified Threat Management: Schutz für Ihr ganzes Netzwerk. funkwerk UTM-Systeme Funkwerk Enterprise Communications Flexibel und zukunftssicher. Funkwerk Enterprise Communications:

Mehr

Aurorean Virtual Network

Aurorean Virtual Network Übersicht der n Seite 149 Aurorean Virtual Network Aurorean ist die VPN-Lösung von Enterasys Networks und ist als eine Enterprise-class VPN-Lösung, auch als EVPN bezeichnet, zu verstehen. Ein EVPN ist

Mehr

Sichere Unternehmenslösungen für verteilte Wirelessnetzwerke. Sven Janssen, Channel Sales Manager sjanssen@sonicwall.com

Sichere Unternehmenslösungen für verteilte Wirelessnetzwerke. Sven Janssen, Channel Sales Manager sjanssen@sonicwall.com Sichere Unternehmenslösungen für verteilte Wirelessnetzwerke Sven Janssen, Channel Sales Manager sjanssen@sonicwall.com SonicWALL: Das Unternehmen Gegründet 1991, weltweit vertreten Auslieferung der ersten

Mehr

INFINIGATE. - Managed Security Services -

INFINIGATE. - Managed Security Services - INFINIGATE - Managed Security Services - Michael Dudli, Teamleader Security Engineering, Infinigate Christoph Barreith, Senior Security Engineering, Infinigate Agenda Was ist Managed Security Services?

Mehr

Sicherheit im Internet Empfehlungen für den Aufbau von sicheren E-Commerce Systemen

Sicherheit im Internet Empfehlungen für den Aufbau von sicheren E-Commerce Systemen Sicherheit im Internet Empfehlungen für den Aufbau von sicheren E-Commerce Systemen Prof. Dr. Bernhard Stütz Leiter Real-World-Labs an der Fachhochschule Stralsund Prof. Dr. Bernhard Stütz Security 1 Übersicht

Mehr

ProSecure Web und E-Mail Threat Management

ProSecure Web und E-Mail Threat Management ProSecure Web und E-Mail Threat Management Datenblatt Realtime Security von NETGEAR einschalten und sicher sein mit ProSecure UTM Die All-In-One-Lösung Unified Threat Management Appliance, die Webund E-Mail-Sicherheit

Mehr

Linux & Security. Andreas Haumer xs+s. Einsatz von Linux in sicherheitsrelevanten Umgebungen

Linux & Security. Andreas Haumer xs+s. Einsatz von Linux in sicherheitsrelevanten Umgebungen Linux & Security Andreas Haumer xs+s Einsatz von Linux in sicherheitsrelevanten Umgebungen Einführung Netzwerksicherheit wichtiger denn je Unternehmenskritische IT Infrastruktur Abhängigkeit von E Services

Mehr

Best practices Citrix XenMobile

Best practices Citrix XenMobile Best practices Citrix XenMobile Stephan Pfister Citrix Certified Instructor 2015 digicomp academy ag Inhalt Die Beweggründe für mobile computing, Anforderungen, Herausforderungen Die richtige Projektinitialisierung

Mehr

Astaro Security Gateway 8.200 Start ist um 11:00 Uhr vorher keine Tonübertragung Ihre heutigen Referenten Udo Kerst Senior Product Manager Astaro Karlsruhe Sebastian Fiene Marketing Manager Astaro 2 ASG

Mehr

isicore IDS/IPS auf Anwendungsebene Public IT Security 2012 Maxemilian Hilbrand

isicore IDS/IPS auf Anwendungsebene Public IT Security 2012 Maxemilian Hilbrand isicore IDS/IPS auf Anwendungsebene Public IT Security 2012 Maxemilian Hilbrand Vorstellung isicore isicore GmbH ist ein Softwarehaus mit Sitz in Wipperfürth (NRW) Entwicklung von systemnaher Software

Mehr

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen?

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Lange Nacht der Wissenschaften 2007 Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Manuel Selling Humboldt Universität zu Berlin ZE Computer und Medienservice Abt. Systemsoftware und

Mehr

Sicherheit, Identity Management und Remote Corporate Access

Sicherheit, Identity Management und Remote Corporate Access Sicherheit, Identity Management und Remote Corporate Access Ralf M. Schnell - Technical Evangelist, Microsoft Deutschland GmbH Hans Schermer - Senior Systems Engineer, Citrix Systems GmbH Identität in

Mehr

Avira Professional / Server Security. Date

Avira Professional / Server Security. Date Date Agenda Wozu benötige ich einen Virenschutz für Workstations/Server? Systemanforderungen der Avira Professional Security Was bietet die Avira Professional Security? Systemanforderungen der Avira Professional

Mehr

Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen

Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen Private Cloud Synchronisation Online-Zusammenarbeit Backup / Versionierung Web Zugriff Mobiler Zugriff LDAP / Active Directory Federated

Mehr

Astaro ACE-Zertifizierungsschulung. 22. - 24. November 2011

Astaro ACE-Zertifizierungsschulung. 22. - 24. November 2011 Astaro ACE-Zertifizierungsschulung am Kursüberblick / Zielsetzung Die ACE Schulung richtet sich an Administratoren, die den strukturierten Einstieg in Konfiguration, Einsatz und Betrieb des Astaro Security

Mehr

Sicherheitsdienste für große Firmen => Teil 2: Firewalls

Sicherheitsdienste für große Firmen => Teil 2: Firewalls Seite 21 Sicherheitsdienste für große Firmen => Teil 2: Firewalls Sicherer Zugang zum World Wide Web (HTTP, FTP etc.) Sicherer Übergang zum Internet: Firewalls und Intrusion Detection Verzeichnisdienste

Mehr

Umfangreicher Schutz für Unternehmensnetzwerke, Optimierung des Internettraffic, flexible Administration

Umfangreicher Schutz für Unternehmensnetzwerke, Optimierung des Internettraffic, flexible Administration Umfangreicher Schutz für Unternehmensnetzwerke, Optimierung des Internettraffic, flexible Administration Einsatzgebiete Das Internet ist aus dem Arbeitsalltag nicht mehr wegzudenken. Durch die Verwendung

Mehr

Sicherheit im IT - Netzwerk

Sicherheit im IT - Netzwerk OSKAR EMMENEGGER & SÖHNE AG IT - SERVICES Email mail@it-services.tv WWW http://www.it-services.tv Stöcklistrasse CH-7205 Zizers Telefon 081-307 22 02 Telefax 081-307 22 52 Kunden erwarten von ihrem Lösungsanbieter

Mehr

IT-Sicherheit / Smartcards und Verschlüsselung DFL-2500 Enterprise Business Firewall

IT-Sicherheit / Smartcards und Verschlüsselung DFL-2500 Enterprise Business Firewall IT-Sicherheit / Smartcards und Verschlüsselung DFL-2500 Enterprise Business Firewall Seite 1 / 5 DFL-2500 Enterprise Business Firewall Die Network Security VPN Firewall DFL-2500 ist für den zuverlässigen

Mehr

www.seppmail.ch SEPPMAIL DIE FUHRENDE LOSUNG FUR DEN SICHEREN E-MAIL-VERKEHR Verschlüsselung / digitale Signatur / Managed PKI

www.seppmail.ch SEPPMAIL DIE FUHRENDE LOSUNG FUR DEN SICHEREN E-MAIL-VERKEHR Verschlüsselung / digitale Signatur / Managed PKI www.seppmail.ch SEPPMAIL DIE FUHRENDE LOSUNG FUR DEN SICHEREN E-MAIL-VERKEHR Verschlüsselung / digitale Signatur / Managed PKI SEPPMAIL MACHT E-MAILS SICHER SOFORT, OHNE SCHULUNG EINSETZBAR KOMFORT UND

Mehr

Registrierung und Inbetriebnahme der UTM-Funktionen

Registrierung und Inbetriebnahme der UTM-Funktionen Registrierung und Inbetriebnahme der UTM-Funktionen Registrierung der USG Bevor einzelne UTM-Dienste aktiviert werden können, muss das Device in einem MyZyXEL-Account registriert werden. Die Registrierung

Mehr

Einführung... 2. Die IT-Infrastruktur eines KMU heute... 2. 3 Schritte zur virtualisierten Sicherheit... 3

Einführung... 2. Die IT-Infrastruktur eines KMU heute... 2. 3 Schritte zur virtualisierten Sicherheit... 3 Einführung... 2 Die IT-Infrastruktur eines KMU heute... 2 3 Schritte zur virtualisierten Sicherheit... 3 Schritt 1 Virtualisierung des Mail-Filters... 3 Schritt 2 Virtualisierung des Web-Filters... 5 Schritt

Mehr

Endpunkt-Sicherheit für die Öffentliche Verwaltung

Endpunkt-Sicherheit für die Öffentliche Verwaltung Endpunkt-Sicherheit für die Öffentliche Verwaltung Effizienter Staat Kai Pohle Major Account Manager Bundes und Landesbehörden 22. April 2008 Agenda Endpunkt- Sicherheitslösung Übersicht Sicherheitsprobleme

Mehr

Sicherer mobiler Zugriff in Ihr Unternehmen warum SSL VPN nicht das Allheilmittel ist

Sicherer mobiler Zugriff in Ihr Unternehmen warum SSL VPN nicht das Allheilmittel ist Sicherer mobiler Zugriff in Ihr Unternehmen warum SSL VPN nicht das Allheilmittel ist Ein Vergleich verschiedener VPN-Technologien Seite 1 Überblick Überblick VPN Technologien SSL VPN Sicherheitsrisiken

Mehr

Palo Alto Networks Innovative vs. Tradition. Matthias Canisius Country Manager DACH

Palo Alto Networks Innovative vs. Tradition. Matthias Canisius Country Manager DACH Palo Alto Networks Innovative vs. Tradition Matthias Canisius Country Manager DACH Agenda Grundidee & Architektur Was ist das Besondere und wie funktioniert es? Positionierung In welchen Bereichen kann

Mehr

UPC Austria Services GmbH

UPC Austria Services GmbH UPC Austria Services GmbH Entgeltbestimmungen und Leistungsbeschreibungen für das Zusatzprodukt Internet Security in Tirol Stand 15. März 2010 Seite 1 von 5 Inhaltsverzeichnis I) LEISTUNGSBESCHREIBUNG...

Mehr

Der zuverlässige Komplettschutz für moderne Unternehmensnetze

Der zuverlässige Komplettschutz für moderne Unternehmensnetze Der zuverlässige Komplettschutz für moderne Unternehmensnetze Der zuverlässige Komplettschutz für moderne Unternehmensnetze Die Lösungen der Kaspersky Open Space Security schützen alle Typen von Netzknoten

Mehr

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch)

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch) Good Dynamics by Good Technology eberhard@keyon.ch brunner@keyon.ch V1.1 2012 by keyon (www.keyon.ch) 1 Über Keyon Experten im Bereich IT-Sicherheit und Software Engineering Als Value added Reseller von

Mehr

12. Firewall 12-1. Inhaltsverzeichnis. 12.1. Skalierbarkeit. Stand: Dez. 2007. 12.Firewall...1. paedml 3.0. Firewall. Kapitel

12. Firewall 12-1. Inhaltsverzeichnis. 12.1. Skalierbarkeit. Stand: Dez. 2007. 12.Firewall...1. paedml 3.0. Firewall. Kapitel . Firewall Autor: Fritz Heckmann Stand: Dez. 2007 Inhaltsverzeichnis.Firewall...1.1.Skalierbarkeit...1.1.1. Ohne dezidierte Firewall...2.1.2. Einsatz einer Appliance...3.2.Konfiguration der Firewall...3.3.Zusammenfassung...5

Mehr

Sophos UTM Software Appliance

Sophos UTM Software Appliance Sophos UTM Software Appliance Quick Start Guide Produktversion: 9.300 Erstellungsdatum: Montag, 1. Dezember 2014 Sophos UTM Mindestanforderungen Hardware Intel-kompatible CPU mind. 1,5 GHz 1 GB RAM (2

Mehr

IT-Sicherheit in Werbung und. von Bartosz Komander

IT-Sicherheit in Werbung und. von Bartosz Komander IT-Sicherheit in Werbung und Informatik von Bartosz Komander Gliederung Einführung Anti-viren-software Verschlüsselungssoftware Firewalls Mein Fazit Quellen 2 Einführung Was ist eigentlich IT-Sicherheit?

Mehr

Portal for ArcGIS - Eine Einführung

Portal for ArcGIS - Eine Einführung 2013 Europe, Middle East, and Africa User Conference October 23-25 Munich, Germany Portal for ArcGIS - Eine Einführung Dr. Gerd van de Sand Dr. Markus Hoffmann Einsatz Portal for ArcGIS Agenda ArcGIS Plattform

Mehr

Secure Cloud - "In-the-Cloud-Sicherheit"

Secure Cloud - In-the-Cloud-Sicherheit Secure Cloud - "In-the-Cloud-Sicherheit" Christian Klein Senior Sales Engineer Trend Micro Deutschland GmbH Copyright 2009 Trend Micro Inc. Virtualisierung nimmt zu 16.000.000 14.000.000 Absatz virtualisierter

Mehr

Dunkel Mail Security

Dunkel Mail Security Dunkel Mail Security email-sicherheit auf die stressfreie Art Unser Service verhindert wie ein externer Schutzschild, dass Spam, Viren und andere Bedrohungen mit der email in Ihr Unternehmen gelangen und

Mehr

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal]

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] IT-Services & Solutions Ing.-Büro WIUME [Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] Produktinformationen zu Kaspersky Anti-Virus Business-Optimal by Ing.-Büro WIUME / Kaspersky Lab

Mehr

Enterprise Security mit Alcatel-Lucent. PreSales Seminare Juni 2009

Enterprise Security mit Alcatel-Lucent. PreSales Seminare Juni 2009 Enterprise Security mit Alcatel-Lucent PreSales Seminare Juni 2009 Agenda 1. Was ist Sicherheit? 10:00 10:30 2. Sichere (Daten)infrastruktur 10:30 13:00 3. Mittagspause 13:00 14:00 4. Application Securtiy

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL

Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL Stand: 02. 02. 2009 UPC Austria GmbH Wolfganggasse 58-60, 1120 Wien 1 INHALTSVERZEICHNIS Entgeltbestimmungen:... 3 Leistungsbeschreibung:...

Mehr

WINDOWS SERVER 2003 NEUERUNGEN WINDOWS SERVER 2012 UND VORTEILE DER MIGRATION. www.softline-solutions.de

WINDOWS SERVER 2003 NEUERUNGEN WINDOWS SERVER 2012 UND VORTEILE DER MIGRATION. www.softline-solutions.de WINDOWS SERVER 2003 NEUERUNGEN WINDOWS SERVER 2012 UND VORTEILE DER MIGRATION www.softline-solutions.de NEUERUNGEN IM WINDOWS SERVER 2012 Neuerung Beschreibung Vorteile Core Installation Installation ohne

Mehr

Michael Kretschmer Managing Director DACH

Michael Kretschmer Managing Director DACH Michael Kretschmer Managing Director DACH Information Value Protection Schützen Sie die Informationswerte Ihres Unternehmens! Clearswift 350+ Mitarbeiter: HQ in UK und Niederlassungen in Australien, Deutschland,

Mehr

Astaro All-in-one Security Hein Netzwerktechnik

Astaro All-in-one Security Hein Netzwerktechnik Astaro All-in-one Security Hein Netzwerktechnik Die vernetzte Geschäftswelt Angestellte: Immer verbunden Kunden: Engere Kontakte Dienstleister: Die Informations gesellschaft Partner: Keine Grenzen Enge

Mehr

securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013

securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013 securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013 Häufig gestellte Fragen... Wie geben wir unseren Zweigstellen Zugang zu sensiblen Daten? Wie komme ich unterwegs

Mehr

Sicherheit im Internet - Datenschutz als Standortvorteil im E-Business -

Sicherheit im Internet - Datenschutz als Standortvorteil im E-Business - Sicherheit im Internet - Datenschutz als Standortvorteil im E-Business - Dipl.-Inform. Marit Köhntopp Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Düsternbrooker Weg 82, 24105 Kiel Tel.:

Mehr

Moderner Schutz gegen aktuelle Bedrohungen

Moderner Schutz gegen aktuelle Bedrohungen Moderner Schutz gegen aktuelle Bedrohungen Die Lösungen der PROFI AG Die Lösungen der PROFI AG Firewall Protection Content Security Data Encryption Security Services IT-Security von PROFI Sind Sie schon

Mehr

Funkwerk UTM Release Notes (deutsch)

Funkwerk UTM Release Notes (deutsch) Funkwerk UTM Release Notes (deutsch) Allgemeine Hinweise Bitte erstellen Sie vor der Installation der neuen Software eine Sicherung der Konfiguration (Maintenance > Configuration > Manual Backup) und notieren

Mehr

Virtualisierung im Content Security Cluster Gesharte Lösung. Axel Westerhold DTS Systeme GmbH

Virtualisierung im Content Security Cluster Gesharte Lösung. Axel Westerhold DTS Systeme GmbH Virtualisierung im Content Security Cluster Gesharte Lösung Axel Westerhold DTS Systeme GmbH Virtualisierung - Hersteller Diplomarbeit "Vergleich von Virtualisierungstechnologien" von Daniel Hirschbach

Mehr

Ich will raus! Tunnel durch die Firewall

Ich will raus! Tunnel durch die Firewall Ich will raus! Tunnel durch die Firewall Konstantin Agouros SLAC 07/Berlin Übersicht Wo ist das Problem? HTTPS SSH OpenVPN Skype/MSN ICMP DNS Alternativen zum Arbeiten draußen Wo ist das Problem? Viele

Mehr

Browser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist

Browser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist Collax SSL-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als SSL-VPN Gateway eingerichtet werden kann, um Zugriff auf ausgewählte Anwendungen im Unternehmensnetzwerk

Mehr

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite IN DER EINFACHHEIT LIEGT DIE KRAFT Business Suite DIE GEFAHR IST DA Online-Gefahren für Ihr Unternehmen sind da, egal was Sie tun. Solange Sie über Daten und/oder Geld verfügen, sind Sie ein potenzielles

Mehr

DIE FUHRENDE LOSUNG FUR DEN SICHEREN E-MAIL-VERKEHR. Verschlüsselung / digitale Signatur / Managed PKI

DIE FUHRENDE LOSUNG FUR DEN SICHEREN E-MAIL-VERKEHR. Verschlüsselung / digitale Signatur / Managed PKI DIE FUHRENDE LOSUNG FUR DEN SICHEREN E-MAIL-VERKEHR Verschlüsselung / digitale Signatur / Managed PKI SEPPMAIL MACHT E-MAILS SICHER EINFACH DURCH PATENTIERTES VERFAHREN Der Versand verschlüsselter E-Mails,

Mehr

IT-Infrastruktur im Zukunftszentrum Herten

IT-Infrastruktur im Zukunftszentrum Herten IT-Infrastruktur im Zukunftszentrum Herten Redundante Glasfaserverkabelung zwischen den Gebäuden mit einer Datenübertragung von 200 Mbit/s duplex. WLAN Hotspots auf dem gesamten ZZH-Campus, Serverbetrieb,

Mehr

NG-NAC, Auf der Weg zu kontinuierlichem

NG-NAC, Auf der Weg zu kontinuierlichem NG-NAC, Auf der Weg zu kontinuierlichem Monitoring, Sichtbarkeit und Problembehebung 2013 ForeScout Technologies, Page 1 Matthias Ems, Markus Auer, 2014 ForeScout Technologies, Page 1 Director IT Security

Mehr

WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS

WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS Dipl.-Ing. Swen Baumann Produktmanager, HOB GmbH & Co. KG April 2005 Historie 2004 40 Jahre HOB Es begann mit Mainframes dann kamen die PCs das

Mehr

Ist das Netzwerk Ihres Unternehmens optimal abgesichert? VT security [ firewall plus ]

Ist das Netzwerk Ihres Unternehmens optimal abgesichert? VT security [ firewall plus ] Ist das Netzwerk Ihres Unternehmens optimal abgesichert? VT security [ firewall plus ] VT security [ firewall plus ] Wirkungsvoller Schutz vor Gefahren aus dem Internet Gefahren aus dem Internet sind nie

Mehr

Unified-Threat- Management. ZyXEL USG Firewall-Serie ab Firmware Version 4.10. Knowledge Base KB-3531 Juli 2014. Studerus AG

Unified-Threat- Management. ZyXEL USG Firewall-Serie ab Firmware Version 4.10. Knowledge Base KB-3531 Juli 2014. Studerus AG Unified-Threat- Management ZyXEL USG Firewall-Serie ab Firmware Version 4.10 Knowledge Base KB-3531 Juli 2014 Studerus AG UNIFIED-THREAT-MANAGEMENT Registrierung der USG Um UTM-Dienste zu aktivieren, muss

Mehr

Check Point Software Technologies LTD.

Check Point Software Technologies LTD. Check Point Software Technologies LTD. Oct. 2013 Marc Mayer A Global Security Leader Leader Founded 1993 Global leader in firewall/vpn* and mobile data encryption More than 100,000 protected businesses

Mehr

Virtual Private Networks mit zentralem Management Bausteine einer ganzheitlichen Remote Access-Lösung

Virtual Private Networks mit zentralem Management Bausteine einer ganzheitlichen Remote Access-Lösung KompetenzTag 24.11.2004 Virtual Private Networks mit zentralem Management Bausteine einer ganzheitlichen Remote Access-Lösung Peter Söll (CEO) Internet ps@ncp.de www.ncp.de WAS IST UNTER EINER GANZHEITLICHEN

Mehr

WWW.HACKERS4HIRE.DE. Custodis Firewall-Suite

WWW.HACKERS4HIRE.DE. Custodis Firewall-Suite WWW.HACKERS4HIRE.DE Custodis Firewall-Suite Wenn Sie in Ihrem Büro einen Internetanschluß haben gehören Sie auch zu einen gefährdeten Personenkreis. Die Übermittlung von Daten über das Internet stellt

Mehr

ASA Standard Hands-on Workshop (Dauer: 1 Tag)

ASA Standard Hands-on Workshop (Dauer: 1 Tag) Newsletter zur arcos Workshopreihe 2012 Inhalt: Schulungstermine 2012 ASA Standard Hands-on Workshop (Dauer: 1 Tag) Dieser Kurs vermittelt die Grundkenntnisse für die Konfiguration, den Betrieb und das

Mehr