Auswahl von Firewall-Produkten

Größe: px
Ab Seite anzeigen:

Download "Auswahl von Firewall-Produkten"

Transkript

1 THEMENSCHWERPUNKT SICHERHEIT IN NETZEN Auswahl von Firewall-Produkten Mit Sicherheitsprodukten zu geschützten Firmennetzen Berthold Wesseler Können Nutzer von Firewall-Produkten ruhig schlafen? Zumindest ruhiger als Ignoranten der elektronischen Brandmauern. Doch ob eine Firewall die Erwartungen an die Datensicherung erfüllt, hängt neben den Produkteigenschaften auch vom Einsatzszenario ab. In einer Marktübersicht werden Herstellerangaben zusammengefaßt und Wege zu den Anbietern geebnet. Gesamtergebnis einer Evaluierung von Firewall- Produkten marktführender Hersteller (Erfüllungsgrad der Anforderungen in Prozent) (Quelle: META Group, DETECON, DeTeSystem, DTAG) Berthold Wesseler ist freier Journalist in Brühl Nach dem Kauf von Firewalls darf sich niemand in falscher Sicherheit wiegen. Denn damit beginnt erst die eigentliche Arbeit beim Aufbau elektronischer Schutzwälle um das Unternehmensnetz, erklärt Sicherheitsexperte Detlef Weidenhammer. Dabei geht es darum, die Firewall in das Netz der Mail-, Groupware- und Web- Server sowie der Applikationssysteme zu integrieren und die notwendigen Security Policies zu implementieren, die dann auch ständig weiter gepflegt und angepaßt werden müssen. Politikerschelte Das kann schnell zur Sisyphusarbeit werden, wenn das Fundament fehlt, auf dem die Brandmauer gezogen werden sollte. Also zahlt es sich aus, auch schon vor dem Kauf der Firewall Arbeit zu investieren, insbesondere in den Aufbau einer unternehmensweit gültigen und auch praktizierten Sicherheitspolitik. Ihr Fehlen ist nach den im zweijährigen Turnus durchgeführten Sicherheitsstudien der Zeitschrift KES aber immer noch das größte Hemmnis bei der Verbesserung der IT-Sicherheit. Neben dem sich darin manifestierenden Mangel an Sicherheitsbewußtsein fehlt es nach der Erfahrung von Insidern wie Dr. Franz-Joachim Kauffels aber häufig auch an kompetenten Mitarbeitern und am Geld, um die seiner Meinung nach unverzichtbaren Vorarbeiten durchzuführen: Eine Risikoanalyse, die daraus abgeleitete Definition von Sicherungsbereichen (z.b. Vertrieb, Entwicklung, FiBu, Personal) und der für sie erforderlichen Sicherheitsstufen und schließlich eine Feinabstimmung der Sicherheitsprofile auf alle Ressourcen und Personen. In diese Sicherheitsstrategie kann dann die Kaufentscheidung der Firewall eingebettet werden, denn erst daraus läßt sich der Anforderungskatalog der Produkteigenschaften ableiten. Auch die Berater der META Group sind der Ansicht, daß der Ausgangspunkt aller Implementierungsprojekte zur Erhöhung der Unternehmenssicherheit die Analyse des Ist-Zustandes und die Aufstellung von verbindlichen Regeln auf verschiedenen Ebenen sein muß. Wichtig sei es, die Komplexität zu reduzieren, d.h. das Unternehmen als Ganzes in überschaubare Einheiten sogenannte Domänen aufzuteilen. Ob dies auf geographischer, technologischer oder organisatorischer Ebene gemacht wird, bleibt letztlich zweitrangig. Wichtig ist, daß es pro Domäne einen Verantwortlichen gibt, der für Enterprise Security verantwortlich ist und die Integration der Sicherheitsmechanismen in die Geschäftsprozesse und die IuK-Systeme seiner Domäne vorantreibt. Klassifizierungshilfen Bei der Klassifizierung der Sicherheitseinrichtungen und beim Auffinden re- Das Thema in Kürze Bevor es an die Hardware-Auswahl geht, sollten in einer Sicherheitskonzeption Prioritäten markiert und Grundanforderungen für den Einsatz von Firewall-Systemen beachtet werden. Ist ein Anforderungskatalog erstellt, muß sich der Anwender entscheiden, auf welcher Schicht des ISO-7-Schichtenmodells ein Firewall-System eingesetzt werden soll. Neben den Produkteigenschaften sollten Fragen des Supports in den Vergleich einfließen. 22 NET 10/99

2 levanter Hersteller können die einschlägigen Bunten Bücher des US- Verteidigungsministeriums (z.b. das Orange Book) einen Anhaltspunkt liefern. In Deutschland hat das Bundesamt für Sicherheit in der Informationsverarbeitung (BSI, das sogenannte IT-Grundschutzhandbuch herausgegeben und auf der Homepage auch eine Firewallstudie publiziert, die allerdings bereits von 1997 datiert. Derartige Werke sind für Fachleute wie Kauffels umstritten, weil ihnen die Betrachtung dynamischer Komponenten völlig fehlt und Sicherheit im Grundanforderungen an Firewall-Systeme Jeglicher Datenverkehr von innen nach außen (und umgekehrt) läuft über die Firewall. Nur autorisierter Verkehr darf die Firewall passieren. Welcher Verkehr autorisiert ist, wird in einer Sicherheitspolitik definiert. Die Firewall selbst ist gegen Angriffe weitestgehend resistent. Daher darf nach Möglichkeit nur fehlerfreie Software eingesetzt werden. Da jedes Programm aber potentiell Sicherheitslücken enthalten kann, dürfen nur die unbedingt notwendigen Programme auf der Firewall installiert werden. Dies bedeutet insbesondere, daß auf der Firewall weder graphische Oberflächen zur Verfügung stehen, noch daß gewöhnliche Benutzer Login-Möglichkeiten dort haben. Alles was nicht ausdrücklich erlaubt ist, wird von der Firewall abgewiesen. Die Firewall darf nur über einen vertrauenswürdigen Pfad administrierbar sein. Quelle: BSI-Studie Gesicherte Verbindung von Computernetzen mit Hilfe einer Firewall wesentlichen als die Sicherheit der ruhenden Daten betrachtet wird. Das läßt aber gerade die Netze und die darin reisenden Daten außer acht. Solche Kriterienkataloge und Studien können (wie auch unsere Marktübersicht) also letztlich nur Anhaltspunkte für die Planung geben. Anforderungskatalog erstellen Ein aus der Sicherheitsstrategie abgeleiteter, klipp und klar formulierter Anforderungskatalog steht am Anfang des Auswahlprozesses, denn oftmals fängt die Begriffsverwirrung schon beim Produktnamen Firewall an. Damit wird heutzutage eine Vielzahl äußerst unterschiedlicher Produkte benannt. In den Herstellerverzeichnissen der einschlägigen Messen CeBIT, Systems, Exponet und InternetWorld tummeln sich weit über hundert Firmen, die entsprechende Produkte an den Kunden bringen wollen von der israelischen Hightech-Schmiede über das kleine, aber feine Softwarehaus bis zu Weltkonzernen wie Nokia oder IBM. Oft verbirgt sich hinter einer großen Adresse das innovative Produkt eines frisch gestarteten Spezialisten nur in anderer Verpackung. Die Flut der Produkte, die oftmals nur in unterschiedlicher Verpackung oder in unwesentlichen Variationen daherkommen, erschwert die Auswahl erheblich. Da hilft die Definition der beiden Autoren der vom BSI in Auftrag gegebenen Studie Gesicherte Verbindung von Computernetzen mit Hilfe einer Firewall, Andreas Bonnard und Christian Wolff vom Fachzentrum Sicherheit der Zentralabteilung Technik der Siemens AG in München. Danach ist eine Firewall eine Schutzmaßnahme, um den Übergang zwischen zwei Rechnernetzen abzusichern. Durch technische und administrative Maßnahmen muß zugleich dafür gesorgt werden, daß jede Kommunikation zwischen den beiden Netzen über die Firewall geführt wird, stellen sie die zentrale Forderung jeder Firewall-Installation auf. Ziel dieser Maßnahme ist es im Standardfall, das interne Netz (normalerweise das Netz des Betreibers, der auch die Firewall installiert) vor Angriffen aus dem externen Netz zu schützen sowie unerwünschten Datenabfluß vom internen in das externe Netz zu verhindern. Bypässe unterbinden Unter hat man Zugriff auf den Firewall Buyer`s Guide von ICSA, einem Unternehmen der Gartner Group, das nach aufwendigen Prüfungen im eigenen Labor Produktzertifikate vergibt. Gibt es Schleichwege in die geschützten Bereiche, ist die Firewall nicht mehr als eine Augenwischerei. Extern steht dabei im allgemeinen für die Kommunikationszugänge in den WAN-Bereich. Extern können bei Intranets auch die weniger geschützten Bereiche innerhalb eines internen Netzes sein, beispielsweise die häufig von Außendienstmitarbeitern und Kunden besuchte Vertriebsabteilung, die sich schlecht schützen läßt. Auch ein Testnetz kann durch eine Firewall vom inneren Netz abgeschirmt werden. Der Schutz des inneren Netzes wird erreicht, indem unsichere Dienste durch die Firewall (sowohl von außen nach innen als auch umgekehrt, falls gewünscht) oder aber durch zusätzliche Maßnahmen abgesichert werden (z.b. Verschlüsselung). Zugriffskontrolle und Auditing sorgen zusätzlich dafür, daß das Prinzip der minimalen Rechte durchgesetzt wird und Angriffe durch entsprechende Protokollierung erkannt werden. NET 10/99 23

3 Sicherheit auf verschiedenen Ebenen Selbst dort, wo Check Point nicht draufsteht, ist häufig die Firewall-1 des marktführenden Unternehmens drin (Foto: Check Point) Die Firewall kann dabei auf den unterschiedlichsten Ebenen des ISO-7- Schichtenmodells arbeiten. Als unterste Schicht ist dabei Vermittlungsschicht mit dem IP-Protokoll sinnvoll. Ist der Zugriff von außen auf das Intranet nicht zulässig, kann so mit einfachen Mitteln sehr preiswert ein wirksamer Basisschutz installiert werden, indem einfach aufgrund der bekannten MAC- und IP-Adresse der Zugriff erlaubt oder gesperrt wird. Ähnlich funktioniert das Prinzip auf der Schicht 4 mit dem TCP-Protokoll, auf Basis der TCP-Portnummer. Man spricht in diesen Fällen von Paketfiltern. Anfällig werden diese Paketfilter immer dann, wenn auch nur einigen wenigen Benutzeradressen der Zugriff aus dem externen auf das interne Netz erlaubt wird. Das führt z.b. zu den berüchtigten Spoofing- Angriffen, bei denen der Firewall eine autorisierte Quelladresse vorgespiegelt wird. Da heute aber der Zugriff auf das Internet gang und gäbe ist, sind Paketfilter, die üblicherweise bereits standardmäßig auf Routern oder ähnlichen Netzkomponenten installiert werden, vor allem zur Aufteilung des internen Netzes bzw. zur Schaffung virtueller Netze nützlich. Dabei ist der Unterschied zwischen simplen statischen Paketfiltern (die nur den Verkehr zwischen fest vorgegebenen Adreßpaaren kontrollieren) und aufwendigeren dynamischen Filtern zu beachten, die den Socket gesendeter Datenpakete speichern und auf dieser Basis auch die sogenannten UDP- Dienste wie NFS oder RPC kontrollieren können, die keinen festen TCP- Port verwenden. Strenger als der Paketfilter arbeitet das Circuit-Relay, das die Relation zwischen TCP/IP-Endeinrichtungen als Basis der Schutzdefinition verwendet. Dazu wird festgelegt, wer mit wem, wie, wann und mit welchen Parametern kommunizieren darf. Es eignet sich hervorragend für Netze, in denen Benutzer sich ohne weitere Einschränkungen im Internet bewegen dürfen, jedoch nur bedingt, wenn Benutzer sich aus dem externen Netz in das interne Netze einschalten dürfen. Denn gegen gezielte Angriffe auf Anwendungen, zum Beispiel durch das Erzeugen offener Verbindungen, ist ein Circuit-Relay machtlos. Außerdem kann es ganz erheblich auf die Performance drücken. Dennoch: Für die Definition der Benutzerrechte im Intranet ist es ideal geeignet, da ein unbemerktes Durchbrechen der Abschottung von innen nur mit erheblichem Aufwand möglich und daher eher unwahrscheinlich ist. Die aufwendigste, aber auch sicherste Implementierung einer Firewall bilden die sogenannten Application Gateways, die ihre Kontrollen auf Anwendungsebene durchführen. Aufgrund der daraus resultierenden Leistungseinbuße (längere Antwortzeiten!) scheint es für die interne Organisation zu aufwendig, liefert aber für die Abschottung nach außen ein hohes Maß an Sicherheit und eine Plattform zur Implementierung weiterer Sicherheitsmechanismen, wie zum Beispiel die Verschlüsselung. Der Proxy als Vorkoster Ein Application Gateway sorgt für Sicherheit, indem es für die zu schützende Anwendung einen Proxy genannten vertrauenswürdigen Stellvertreter vorschaltet, mit dem jeder Anwender aus dem externen Netz zunächst verbunden wird. Der Proxy hat keine andere Aufgabe, als die schutzwürdigen Interna (z.b. IP- oder TCP-Adressen und andere Parameter) zu verbergen. Im schlimmsten Fall sollte ein Angreifer den Proxy zerstören können, beraubt sich aber damit der Brücke ins interne Netz. Die neue Generation dieser Gateways kontrolliert nicht nur statisch die eingehenden Anfragen, sondern wertet auch dynamisch die Verhaltensmuster von Sessions und Verbindungen aus. Für den Fall der Fälle kann zusätzlich auch ein Monitor eingesetzt werden, der den Datenverkehr zwischen externem Besucher und Proxy analysiert und bei Auffälligkeiten eingreift. Für solche und ähnliche Aufgaben gibt es mittlerweile eine ganze Reihe sogenannter Intrusion Detection Systeme aber das ist ein anderes Thema. Alle Typen von Firewalls lassen sich auch noch in unterschiedlichster Art und Weise implementieren, wobei je nach Sicherheitsanforderung ein abgestufter Einsatz von Routern, Firewalls und auch Remote Access-Servern in Betracht kommt. Die sicherste aber auch aufwendigste Form der Implementierung ist die als Dual Bastion Host, die dem Umstand Rechnung trägt, daß eine Firewall ja auch aus dem internen Netz heraus angegriffen werden könnte. Dabei wird das Gateway an beiden Anschlüssen, zum internen und zum externen Netz, über Paketfilter geschützt, wobei der gesamte Datenverkehr zwischen beiden Netze alle drei Hürden überwinden muß. Auf gute Noten in der Produkt-Evaluierung der META Group kam auch Axent mit Raptor (Foto: Axent) 24 NET 10/99

4 Allein diese grobe Klassifizierung hilft bei der Produktauswahl noch wenig weiter. Dazu ist die Zahl und Unterschiedlichkeit der Produkte einfach zu groß. Erschwerend kommt hinzu: Marktführende Hersteller in dem Sinne, daß sie auf wirklich große Installationszahlen verweisen könnten, gibt es noch nicht und damit auch keine üblichen Installationsverfahren im Sinne von Kochrezepten, die man übernehmen könnte. Deshalb bleibt eine Firewall auf absehbare Zeit eine höchst firmenspezifische Komponente, deren Auswahl und Einsatz sorgfältig geplant werden muß. Firewall-Fallunterscheidungen Die Rolle der Firewall als Single Point of Failure und auch als potentieller Engpaß steht konträr zur Forderung von Sicherheitsexperten wie Weidenhammer, daß sie für die User möglichst unsichtbar bleibt, abgesehen von etwaigen Kontrollen auf Benutzerebene. Das heißt: Gefordert ist eine Skalierbarkeit der Performance, eventuell sogar durch Lastverteilung in einem Firewall-Verbund, und eine hohe Ausfallsicherheit durch redundante Auslegung und variable Backup-Konzepte. Hier unterscheiden sich die Produkte prinzipiell, die teilweise als Box und teilweise als Software-Paket daherkommen. Stellt sich bei einer Box immer die Frage nach der Erweiterbarkeit und auch nach den Anschlußmöglichkeiten, gilt es bei bei den Software-Paketen auf die Wahl der Serverplattform zu achten. Denn die Firewall ist nur so sicher wie der Server, auf dem sie läuft und gerade Unix- und Windows-NT-Betriebssysteme sind ja für ihre weithin bekannten Sicherheitslücken berüchtigt. Die Wahl einer Standardplattform als Basis erleichtert jedoch später die Ergänzung weiterer Sicherheitspakete auf dem System. Nicht zu unterschätzen sind Probleme, die man sich durch eine umständliche Administration einhandeln kann. Ohne einfache Konfiguration und Kontrolle der Firewall wird die Sicherheit auf Dauer nicht zu gewährleisten sein; auch aus diesem Grunde spielt die Integrationsmöglichkeit in eventuell schon vorhandene System- und Netzmanagement-Suites eine entscheidende Rolle, aus denen beispielsweise Benutzerprofile oder Konfigurationsdaten übernommen werden können und über die eine zentrale Alarmierung erfolgen kann. Die Spreu vom Weizen unter den Firewalls trennt sich schließlich bei der Authentisierung der externen Zugänge sowie bei den übrigen Kernfunktionen Überwachung, Logging und Alarmierung. Und nicht zu vergessen: Nur die vollständige Verdeckung der internen Adressen und sonstigen Informationen über interne Ressourcen sorgt für Sicherheit, also die konsequente Umsetzung wirklich aller internen Adressen. Aufpassen muß man beim Einsatz der häufig mit der Firewall einhergehenden Verschlüsselungssysteme, denn hier fehlen Standards. Zudem erweisen sie sich als leistungsschwach oder proprietär im schlimmsten Fall beides. Es kann also durchaus passieren, daß die Verschlüsselung nur dann funktioniert, wenn ausschließlich Systeme eines Herstellers eingesetzt werden. Mehr als eine Hardware-Frage Angesichts dieser mehr als bunten Vielfalt des Marktes empfiehlt die ME- TA Group in ihrem Firewall Evaluation Report 1999, bei der Herstellerauswahl neben den reinen Produkt- Features auch Fragen des Produkt- Supports, der Verfügbarkeit von Professional Services und des Verbreitungsgrades zu stellen. Dazu kommt noch, daß es insbesondere bei indirekt vertreibenden Herstellern von entscheidender Bedeutung ist, daß bei der Auswahl des entsprechenden Händlers bzw. Systemhauses oder Systemintegrators die gleichen Maßstäbe angelegt werden. Dieser Untersuchungsbericht wurde von der META Group Deutschland in Zusammenarbeit mit der DETECON, der DeTeSystem und der Deutschen Telekom AG erstellt. Der Aufwand für die Evaluierung lag bei zwei Mannjahren, ein Maß für den Detaillierungsgrad dieser Untersuchungen. Alle Ergebnisse wurden anhand von realen Messungen gewonnen, basieren also Blick auf die Bedienoberfläche von Gauntlet (Quelle: Network Associates) nicht auf Herstellerangaben. Die Firewalls wurden anhand von ca. 300 Kriterien in 15 Gruppen bewertet. Entsprechend der Vielzahl der Entscheidungsfaktoren, die selbst diese aufwendige Studie wohl nicht komplett widerspiegelt, können die Ergebnisse des Auswahlprozesses je nach Firma stark unterschiedlich ausfallen, da natürlich auch Faktoren wie Anzahl der Standorte, Anzahl der User usw. Einfluß auf das zu wählende Produkt haben. Diese produktexternen Faktoren scheinen umso wichtiger, als beim Vergleich der Bewertung der fünf Firewall-Anbieter durch die Anwender mit dem Feature-Vergleich der META Group deutliche Unterschiede auffallen. So schneiden Check Point und Axent bei der reinen Produktevaluation am besten ab, aber trotzdem wird die Leistungsfähigkeit der beiden Unternehmen von den Anwendern doch recht unterschiedlich eingeschätzt. Hier zahlt sich die marktführende Stellung von Check Point aus. Im Vergleich dazu wird Cisco im reinen Produktvergleich mit PIX als schlechtester Anbieter bewertet, hingegen bewerten die Anwender die generelle Leistungsfähigkeit von Cisco recht positiv. Im übrigen waren die AltaVista Firewall 98 und Sun Microsystems Sun- Screen EFS in die Studie einbezogen. Andere Quellen zählen neben Check Point, Cisco und Axent die Firmen Network Associates (mit Gauntlet), Secure Computing (mit SideWinder) sowie die Aachener Firma Krypto- Kom neuerdings zu Utimaco gehörig (mit KryptoWall) auch zu den führenden Anbietern in Deutschland. (bac) NET 10/99 25

5 Hersteller 1) Produkt Server-Plattform/ Informationen im Internet Betriebssystem 3COM PathBuilder S500, NETBuilder proprietär AltaVista 2) Firewall 98 NT, Tru64 Unix Ascend Communications 3) Pipeline Router Plus proprietär Axent Raptor Firewall Solaris, NT, HP-Unix Biodata Information Technology BIGfire+ Office, Enterprise, VPN proprietär BorderWare Technologies Firewall Server V6 FreeBSD Bull NetWall AIX Check Point Software Technologies Firewall-1, VPN-1 Solaris, NT, HP-Unix, AIX www3.checkpoint.com Cisco Systems PIX 515, PIX 520, proprietär, IOS IOS Firewall Feature Set Com21 Office Cable Modem proprietär Computer Associates Unicenter TNG Network Security Solaris, NT Options, GuardIT CyberGuard Firewall for NT and UnixWare NT, UnixWare esoft IPAD Proprietär Elron Software Elron Firewall NT GenNet Technology WebGuard Solaris Genua GeNuGate BSD Global Technology GNAT Box proprietär IBM enetwork Firewall, Firewall for AIX NT, AIX firewall ID-Pro SiteConnection Box Linux Internet Devices 4) Ft. Knox proprietär Internet Dynamics Conclave NT Kryptokom 5) KryptoWALL Unix-basierter Application Gateway Lucent Technologies Lucent Managed Firewall Firewall: Lucent INFERNO (proprietär), Management: NT, Solaris Matranet M>Wall 4 NT, Solaris Spark 2.6, Unix BSDI Intel MCI Worldcom Interlock Solaris Advanced Networks Milkyway Networks SecurIT Firewall Sun OS Netguard Guardian NT NetScreen Technologies NetScreen proprietär Network-1 Security Solutions CyberwallPLUS NT Network Associates Gauntlet NT tns/gauntlet.asp Nokia VPN200, IP300, IP400, IP600 IPSO (Unix-Derivat) Norman Firewall for NT NT Nortel Networks BaySecure proprietär Novell Border Manager Netware Secure Computing Sidewinder, SecureZone BSD, proprietär Shiva Corporation InfoCrypt proprietär Signal 9 ConSeal PC-Firewall NT, Windows 95/98 Sonic Systems SonicWALL proprietär Sun Microsystems SunScreen EFS proprietär Technologie Interceptor Firewall Appliance BSDI WatchGuard LiveSecurity System proprietär 1) Neben den eigenen Niederlassungen in Deutschland vertreiben die Hersteller ihre Produkte über Distributoren und Lösungsanbieter. Meist sind die Partnerfirmen über die Internet-Präsenz der Hersteller abrufbar 2) AltaVista, früher zu Compaq gehörig, wurde 8/99 von Axent übernommen 3) jetzt bei Lucent Technologies 4) Unternehmen wurde von Alcatel übernommen 5) Von Utimaco übernommen Anbieterübersicht Firewalls. Alle Angaben beruhen auf Mitteilungen der Hersteller/Anbieter. 26 NET 10/99

Einführung. zum Thema. Firewalls

Einführung. zum Thema. Firewalls Einführung zum Thema Firewalls 1. Einführung 2. Firewall-Typen 3. Praktischer Einsatz 4. Linux-Firewall 5. Grenzen 6. Trends 7. Fazit 1. Einführung 1.Einführung Die Nutzung des Internets bringt viele neue

Mehr

9.3 Firewalls. HW/SW-System, oft auf separatem Rechner (oder mehreren Rechnern),

9.3 Firewalls. HW/SW-System, oft auf separatem Rechner (oder mehreren Rechnern), 9.3 Firewalls (firewall = Brandmauer) Firewall: HW/SW-System, oft auf separatem Rechner (oder mehreren Rechnern), typischerweise an der Übergangsstelle zwischen einem Teilnetz und dem Rest des Internet

Mehr

IT-Symposium 2008 04.06.2008. HOB Remote Desktop VPN Your Desktop-Anywhere-Anytime 6/9/2008 1

IT-Symposium 2008 04.06.2008. HOB Remote Desktop VPN Your Desktop-Anywhere-Anytime 6/9/2008 1 HOB RD VPN HOB Remote Desktop VPN Your Desktop-Anywhere-Anytime Joachim Gietl Vertriebsleiter Central Europe 6/9/2008 1 HOB RD VPN Eine branchenunabhängige Lösung für alle Unternehmen die Ihren Außendienst

Mehr

Next Generation Firewalls. Markus Kohlmeier DTS Systeme GmbH

Next Generation Firewalls. Markus Kohlmeier DTS Systeme GmbH Next Generation Firewalls Markus Kohlmeier DTS Systeme GmbH Geschichte der Firewalltechnologie 1985 erste Router mit Filterregeln 1988 erfolgte der erste bekannte Angriff gegen die NASA, der sogenannte

Mehr

Verbindung von Intra- und Internet - Firewalls in Unternehmensnetzen

Verbindung von Intra- und Internet - Firewalls in Unternehmensnetzen Verbindung von Intra- und Internet - Firewalls in Unternehmensnetzen Mit dem Aufbau des Internet zum weltweiten Informationssystem werden neue Möglichkeiten der kooprativen Zusammenarbeit geboten, die

Mehr

Inhaltsverzeichnis. 1 Einleitung 1

Inhaltsverzeichnis. 1 Einleitung 1 xi 1 Einleitung 1 2 TCP/IP-Grundlagen 11 2.1 TCP/IP... 11 2.1.1 Geschichtliches zu TCP/IP und zum Internet... 11 2.1.2 Internet-Standards und RFCs... 12 2.1.3 Überblick... 14 2.1.4 ARP... 21 2.1.5 Routing...

Mehr

AltaVista Internet Software - Internet Security

AltaVista Internet Software - Internet Security AltaVista Software - Security sichere Anbindung an das vertrauliche Kommunikation über das Mathias Schmitz AltaVista Software mathias.schmitz@altavista.digital.com Die Risiken des sind real! Jede 5. Anschluß

Mehr

Vorlesung IT-Sicherheit FH Frankfurt Sommersemester 2007

Vorlesung IT-Sicherheit FH Frankfurt Sommersemester 2007 Vorlesung IT-Sicherheit FH Frankfurt Sommersemester 2007 Dr. Volker Scheidemann Zugangsschutz für Netzwerke Firewall-Systeme Typologie der Angreifer White-Hat Hat-HackerHacker großes Know-How spürt Sicherheitslücken

Mehr

Sinn und Unsinn von Desktop-Firewalls

Sinn und Unsinn von Desktop-Firewalls CLT 2005 Sinn und Unsinn von Desktop-Firewalls Wilhelm Dolle, Director Information Technology interactive Systems GmbH 5. und 6. März 2005 1 Agenda Was ist eine (Desktop-)Firewall? Netzwerk Grundlagen

Mehr

Daten Monitoring und VPN Fernwartung

Daten Monitoring und VPN Fernwartung Daten Monitoring und VPN Fernwartung Ethernet - MODBUS Alarme Sensoren RS 232 / 485 VPN Daten Monitoring + VPN VPN optional UMTS Server Web Portal Fernwartung Daten Monitoring Alarme Daten Agent Sendet

Mehr

Application Layer Gateway

Application Layer Gateway Gesicherte Videokonferenzen mit einem Application Layer Gateway Karl-Hermann Fischer Sales Consultant fischer@gsmue.pandacom.de 1 Das Unternehmen Systemintegrator und Dienstleister im Bereich der Netzwerke

Mehr

safe Global Security for iseries

safe Global Security for iseries safe Global Security for iseries Komplette Security Suite für Ihre iseries (AS/400) TCP/IP und SNA Verbindungen Jemand versucht in Ihr System einzubrechen Ist es gesichert? Immer wenn Ihre iseries (AS/400)

Mehr

WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS

WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS Dipl.-Ing. Swen Baumann Produktmanager, HOB GmbH & Co. KG April 2005 Historie 2004 40 Jahre HOB Es begann mit Mainframes dann kamen die PCs das

Mehr

Intrusion Detection / Intrusion Prevention. Technologie zwischen Anspruch und Wirklichkeit

Intrusion Detection / Intrusion Prevention. Technologie zwischen Anspruch und Wirklichkeit Intrusion Detection / Intrusion Prevention Technologie zwischen Anspruch und Wirklichkeit IDS Bisher Zwei Bereiche Netzwerk basiert Host basiert Erkennung von Angriffen aufgrund von Mustern / Signaturen

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

Whitepaper. Friendly Net Detection. Stand November 2012 Version 1.2

Whitepaper. Friendly Net Detection. Stand November 2012 Version 1.2 Whitepaper Stand November 2012 Version 1.2 Haftungsausschluss Die in diesem Dokument enthaltenen Informationen können ohne Vorankündigung geändert werden und stellen keine Verpflichtung seitens der NCP

Mehr

Authentication Header: Nur Datenauth. (Exportbeschränkungen) Empfehlung: Nicht mehr umsetzen

Authentication Header: Nur Datenauth. (Exportbeschränkungen) Empfehlung: Nicht mehr umsetzen IP Security Zwei Mechanismen: Authentication : Nur Datenauth. (Exportbeschränkungen) Empfehlung: Nicht mehr umsetzen Encapsulating Security Payloads (ESP): Verschl., Datenauth. Internet Key Exchange Protokoll:

Mehr

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de Remote Tools SSH SCP Proxy SFTP Port X11 christina.zeeh@studi.informatik.uni-stuttgart.de Grundlagen IP-Adresse 4x8 = 32 Bit Unterteilung des Adressraumes in Subnetze (Uni: 129.69.0.0/16) 129.69.212.19

Mehr

Grundlagen Funktionen Architektur Specs Live-Demo Finally OSSEC. Open Source Host Based IDS. Johannes Mäulen 11.04.2014. Johannes Mäulen OSSEC 1 / 21

Grundlagen Funktionen Architektur Specs Live-Demo Finally OSSEC. Open Source Host Based IDS. Johannes Mäulen 11.04.2014. Johannes Mäulen OSSEC 1 / 21 OSSEC Open Source Host Based IDS Johannes Mäulen 11.04.2014 Johannes Mäulen OSSEC 1 / 21 Was ist OSSEC? Was ist IDS? Wozu brauch ich dass? OSSEC ist ein Open Source Host-based Intrusion Detection System.

Mehr

Zero Effort Backup (ZEB) automatische Datensicherung über das Internet

Zero Effort Backup (ZEB) automatische Datensicherung über das Internet Ralph Lehmann. Computerservice und IT-Beratung. Kochstraße 34. 04275 Leipzig Ralph Lehmann Computerservice und IT-Beratung Kochstraße 34 04275 Leipzig Ralph Lehmann Computerservice und IT-Beratung Tel.:

Mehr

Kurzeinführung VPN. Veranstaltung. Rechnernetze II

Kurzeinführung VPN. Veranstaltung. Rechnernetze II Kurzeinführung VPN Veranstaltung Rechnernetze II Übersicht Was bedeutet VPN? VPN Typen VPN Anforderungen Was sind VPNs? Virtuelles Privates Netzwerk Mehrere entfernte lokale Netzwerke werden wie ein zusammenhängendes

Mehr

12. Firewall 12-1. Inhaltsverzeichnis. 12.1. Skalierbarkeit. Stand: Dez. 2007. 12.Firewall...1. paedml 3.0. Firewall. Kapitel

12. Firewall 12-1. Inhaltsverzeichnis. 12.1. Skalierbarkeit. Stand: Dez. 2007. 12.Firewall...1. paedml 3.0. Firewall. Kapitel . Firewall Autor: Fritz Heckmann Stand: Dez. 2007 Inhaltsverzeichnis.Firewall...1.1.Skalierbarkeit...1.1.1. Ohne dezidierte Firewall...2.1.2. Einsatz einer Appliance...3.2.Konfiguration der Firewall...3.3.Zusammenfassung...5

Mehr

Gerd Armbruster Gerd.Armbruster@GMX.De

Gerd Armbruster Gerd.Armbruster@GMX.De Viren, Trojaner & Hacker - so schützen Sie Ihren PC Gerd Armbruster Gerd.Armbruster@GMX.De 100 Mio Sony Kunden gehackt Aktuell Alles 2011 Immer noch 2011 Geschäftsmodell Agenda! Sicherheit im Internet!

Mehr

Technische Grundlagen von Internetzugängen

Technische Grundlagen von Internetzugängen Technische Grundlagen von Internetzugängen 2 Was ist das Internet? Ein weltumspannendes Peer-to-Peer-Netzwerk von Servern und Clients mit TCP/IP als Netzwerk-Protokoll Server stellen Dienste zur Verfügung

Mehr

Secure Network Communications (BC-SEC-SNC)

Secure Network Communications (BC-SEC-SNC) Secure Network Communications (BC-SEC-SNC) HELP.BCSECSNC Release 4.6C SAP AG Copyright Copyright 2001 SAP AG. Alle Rechte vorbehalten. Weitergabe und Vervielfältigung dieser Publikation oder von Teilen

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

Implementierung einer Check Point 4200 Appliance Next Generation Threat Prevention (NGTP)

Implementierung einer Check Point 4200 Appliance Next Generation Threat Prevention (NGTP) Projekthistorie 08/2014-09/2014 Sicherheitsüberprüfung einer Kundenwebseite auf Sicherheitslücken Juwelier Prüfung der Kundenwebseite / des Online-Shops auf Sicherheitslücken Penetration Tester Sicherheitsüberprüfung

Mehr

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Die neue Welt der Managed Security Services DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Agenda Über Antares Aktuelle Sicherheitsanforderungen Externe Sicherheitsvorgaben Managed Security Log

Mehr

Daniel Schieber Technical Consultant

Daniel Schieber Technical Consultant Aktueller Status Unternehmensprofil Daniel Schieber Technical Consultant COMCO Fakten: Gründung 1998 als Systemhaus Firmensitz in Dortmund, NRW 42 Mitarbeiter Umsatzerwartung 10 Mio. in 2006 Entwicklung

Mehr

Zugangsschutz: Packet Filter und Firewalls

Zugangsschutz: Packet Filter und Firewalls Zugangsschutz: Packet Filter und Firewalls (1) Motivation Das Internet hat sich von einem rein akademischen Netzverbund zu einer Informationsquelle entwickelt, die auch für kommerzielle Zwecke von Interesse

Mehr

Mobile Security. Astaro 2011 MR Datentechnik 1

Mobile Security. Astaro 2011 MR Datentechnik 1 Mobile Astaro 2011 MR Datentechnik 1 Astaro Wall 6 Schritte zur sicheren IT Flexibel, Einfach und Effizient Enzo Sabbattini Pre-Sales Engineer presales-dach@astaro.com Astaro 2011 MR Datentechnik 2 Integration

Mehr

Angriffsmethoden von Hackern. A. Verschiedene Angriffsmethoden

Angriffsmethoden von Hackern. A. Verschiedene Angriffsmethoden 1 Angriffsmethoden von Hackern A. Verschiedene Angriffsmethoden 1. IP-Spoofing IP-Spoofing bedeutet das Vortäuschen einer bestimmten IP-Adresse als Absender-Adresse. Er kann Access-Listen von Routern überlisten

Mehr

Einsatz mobiler Endgeräte

Einsatz mobiler Endgeräte Einsatz mobiler Endgeräte Sicherheitsarchitektur bei Lecos GmbH Alle Rechte bei Lecos GmbH Einsatz mobiler Endgeräte, Roy Barthel, 23.03.2012 Scope Angriffe auf das mobile Endgerät Positionssensoren (Kompass,

Mehr

VPN-Technologien gestern und heute Entwicklungen, Tendenzen und Fakten

VPN-Technologien gestern und heute Entwicklungen, Tendenzen und Fakten VPN-Technologien gestern und heute Entwicklungen, Tendenzen und Fakten Dr. Matthias Rosche Manager Security Consulting 1 Agenda VPN-Technologien Kundenwünsche und Praxis Neue Lösungsansätze Empfehlungen

Mehr

Schutz kleiner Netze mit einer virtuellen DMZ. Tillmann Werner, CERT-Bund

Schutz kleiner Netze mit einer virtuellen DMZ. Tillmann Werner, CERT-Bund Schutz kleiner Netze mit einer virtuellen DMZ Tillmann Werner, CERT-Bund Agenda Das BSI - Kurzvorstellung Demilitarisierte Zonen Virtuelle Maschinen Aufbau einer virtuellen DMZ Beispielkonfiguration Das

Mehr

Best Practice Sichere Webseite vom Server bis CMS 02.12.2014 Dr. Markus Müller Bereichsleiter secunet AG Stephan Sachweh Geschäftsführer Pallas GmbH /

Best Practice Sichere Webseite vom Server bis CMS 02.12.2014 Dr. Markus Müller Bereichsleiter secunet AG Stephan Sachweh Geschäftsführer Pallas GmbH / Best Practice Sichere Webseite vom Server bis CMS 02.12.2014 Dr. Markus Müller Bereichsleiter secunet AG Stephan Sachweh Geschäftsführer Pallas GmbH Pallas stellt sich vor Wir sind ein MSSP: Managed Security

Mehr

Sophos Complete Security. Trainer und IT-Academy Manager BFW Leipzig

Sophos Complete Security. Trainer und IT-Academy Manager BFW Leipzig Sophos Complete Trainer und IT-Academy Manager BFW Leipzig Mitbewerber Cisco GeNUA Sonicwall Gateprotect Checkpoint Symantec Warum habe ICH Astaro gewählt? Deutscher Hersteller Deutscher Support Schulungsunterlagen

Mehr

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Die Vorteile von Multicore-UTM Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Inhalt Netzwerksicherheit wird immer komplexer 1 UTM ist am effizientesten, wenn ganze Pakete gescannt werden

Mehr

Network Access Control für Remote Access: Best Practice Technical Paper

Network Access Control für Remote Access: Best Practice Technical Paper Network Access Control für Remote Access: Best Practice Technical Paper Stand Mai 2010 Haftungsausschluss Die in diesem Dokument enthaltenen Informationen können ohne Vorankündigung geändert werden und

Mehr

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit 1 Hochverfügbarkeit Lernziele: Network Load Balancing (NLB) Failover-Servercluster Verwalten der Failover Cluster Rolle Arbeiten mit virtuellen Maschinen Prüfungsanforderungen von Microsoft: Configure

Mehr

Demilitarisierte Zonen und Firewalls

Demilitarisierte Zonen und Firewalls Demilitarisierte Zonen und Firewalls Kars Ohrenberg IT Gliederung IP-Adressen, Netze, Ports, etc. IT-Sicherheit Warum Packetfilter/Firewalls? Packtfilter/Firewalls im DESY Netzwerk Konzept einer Demilitarisierten

Mehr

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de Remote Tools SSH SCP Proxy SFTP Port X11 christina.zeeh@studi.informatik.uni-stuttgart.de Grundlagen SSH Inhalt Remote-Login auf marvin Datentransfer Graphische Anwendungen Tunnel VPN SSH für Fortgeschrittene

Mehr

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Innominate Security Technologies AG Rudower Chaussee 29 12489 Berlin Tel.: (030) 6392-3300 info@innominate.com www.innominate.com Die folgenden

Mehr

Grünes Licht für Ihre Sicherheit Netzwerksicherheit

Grünes Licht für Ihre Sicherheit Netzwerksicherheit Gesellschaft für angewandte Netzwerksicherheit mbh Grünes Licht für Ihre Sicherheit Netzwerksicherheit Wir schützen Sie vor den Risiken öffentlicher Datennetze IT-Systeme sind die zentralen Ressourcen

Mehr

Quelle: www.roewplan.de. Stand März 2004

Quelle: www.roewplan.de. Stand März 2004 Quelle: www.roewplan.de Stand März 2004 1 RÖWAPLAN Ingenieurbüro - Unternehmensberatung Datennetze und Kommunikationsnetze 73453 Abtsgmünd Brahmsweg 4 Tel.: 07366 9626 0 Fax: 07366 9626 26 Email: info@roewaplan.de

Mehr

ECOS Technology GmbH Moderne Telearbeitsplätze

ECOS Technology GmbH Moderne Telearbeitsplätze ECOS Technology GmbH Moderne Telearbeitsplätze Machen Sie es einfach - aber sicher! von René Rühl Teamleiter Vertrieb ECOS Technology GmbH in Zusammenarbeit mit Über ECOS Technology Bestehen Seit 1983

Mehr

Virtual Private Networks mit zentralem Management Bausteine einer ganzheitlichen Remote Access-Lösung

Virtual Private Networks mit zentralem Management Bausteine einer ganzheitlichen Remote Access-Lösung KompetenzTag 24.11.2004 Virtual Private Networks mit zentralem Management Bausteine einer ganzheitlichen Remote Access-Lösung Peter Söll (CEO) Internet ps@ncp.de www.ncp.de WAS IST UNTER EINER GANZHEITLICHEN

Mehr

Produkte, Projekte und Dienstleistungen in den Bereichen Open-Source, IT-Security, Kommunikationslösungen (FAX, PDF, E-MAIL) Distribution von Standardsoftware namhafter Partner Integration von Lösungen

Mehr

VPN. Virtuelles privates Netzwerk. Vortrag von Igor Prochnau Seminar Internet- Technologie

VPN. Virtuelles privates Netzwerk. Vortrag von Igor Prochnau Seminar Internet- Technologie VPN Virtuelles privates Netzwerk Vortrag von Igor Prochnau Seminar Internet- Technologie Einleitung ist ein Netzwerk, das ein öffentliches Netzwerk benutzt, um private Daten zu transportieren erlaubt eine

Mehr

Anwendung Rechnernetze. 7.Semester INF - WS 2005/2006 Vorstellung der Projekte (Prof. Dr. Uwe Heuert)

Anwendung Rechnernetze. 7.Semester INF - WS 2005/2006 Vorstellung der Projekte (Prof. Dr. Uwe Heuert) Anwendung Rechnernetze 7.Semester INF - WS 2005/2006 Vorstellung der Projekte (Prof. Dr. Uwe Heuert) Übersicht Schwerpunkte Netzwerk Microsoft.NET Dienste und Enterprise Computing Sicherheit Praktikum

Mehr

Aspekte der Datensicherheit bei mobilen Lösungen Mobile im Business, aber sicher!

Aspekte der Datensicherheit bei mobilen Lösungen Mobile im Business, aber sicher! Aspekte der Datensicherheit bei mobilen Lösungen Mobile im Business, aber sicher! Veranstaltung: Mobile B2B, IHK Köln, 18.10.2011 Referent: Dr. Kurt Brand Geschäftsführer Pallas GmbH Pallas GmbH Hermülheimer

Mehr

Was ist eine Firewall? Bitdefender E-Guide

Was ist eine Firewall? Bitdefender E-Guide Was ist eine Firewall? Bitdefender E-Guide 2 Inhalt Was ist eine Firewall?... 3 Wie eine Firewall arbeitet... 3 Welche Funktionen eine Firewall bieten sollte... 4 Einsatz von mehreren Firewalls... 4 Fazit...

Mehr

Senior System Engineer Security and Internet Technology. Betriebssysteme. Berufserfahrung: 11 Jahre. Allgemeine Fähigkeiten

Senior System Engineer Security and Internet Technology. Betriebssysteme. Berufserfahrung: 11 Jahre. Allgemeine Fähigkeiten Senior System Engineer Security and Internet Technology Berufserfahrung: 11 Jahre Definitionen: : einmalige praktische Erfahrungen, ansonsten nur Literaturwissen vorhanden. : vereinzeltes, praktisches

Mehr

Ich will raus! Tunnel durch die Firewall

Ich will raus! Tunnel durch die Firewall Ich will raus! Tunnel durch die Firewall Konstantin Agouros SLAC 07/Berlin Übersicht Wo ist das Problem? HTTPS SSH OpenVPN Skype/MSN ICMP DNS Alternativen zum Arbeiten draußen Wo ist das Problem? Viele

Mehr

Informationsbroschüre

Informationsbroschüre Informationsbroschüre Überwachung, Lastverteilung, automatische Aufgaben für Microsoft Dynamics NAV Mit IT IS control 2011 können Sie viele Mandanten und NAV-Datenbanken praktisch gleichzeitig mit wenigen

Mehr

Der Endnutzer benötigt kaum noch Fachwissen zum Benutzen des Internet. Die Nutzung des Internet ist fast obligatorisch; auch im privaten Umfeld.

Der Endnutzer benötigt kaum noch Fachwissen zum Benutzen des Internet. Die Nutzung des Internet ist fast obligatorisch; auch im privaten Umfeld. Die perfekte Personal Firewall, gibt es sie? Wilfried Gericke Dr.Phil(USA) Dipl.-Math IT-Sicherheitsbeauftragter Inhalt: Motivation Grundlagen Firewall Grundlagen Personal Firewall Beispiele von Personal

Mehr

1HXHLQVWLHJ± /LQX[ RGHU0LFURVRIW (LQH(QWZHGHU2GHU(QWVFKHLGXQJ"

1HXHLQVWLHJ± /LQX[ RGHU0LFURVRIW (LQH(QWZHGHU2GHU(QWVFKHLGXQJ /XW]%URFNPDQQ Interoperabilität von Linux und Windows 1HXHLQVWLHJ± /LQX[ RGHU0LFURVRIW (LQH(QWZHGHU2GHU(QWVFKHLGXQJ" \DVF 8QWHUQHKPHQVJUXSSH 6RIWZDUH(QJLQHHULQJ yasc Informatik GmbH Gründung 1996 Sitz

Mehr

Interne Datensicherheit

Interne Datensicherheit Roadmap Interne Datensicherheit Inhalt: Analyse der Ist-Situation Anforderungsdefinition Auswahl der Lösungen Implementierung und Betrieb Nachhaltigkeit 1 2 3 4 5 Analyse der Ist-Situation 1. Bewertung

Mehr

Remote Tools SFTP. Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de

Remote Tools SFTP. Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de Proxy Remote Tools SFTP SSH X11 Port SCP christina.zeeh@studi.informatik.uni-stuttgart.de Inhalt Grundlagen SSH Remote-Login auf marvin Datentransfer Graphische Anwendungen Tunnel VPN SSH für Fortgeschrittene

Mehr

12 GUTE GRÜNDE FÜR BES 12. Die innovative Multi-Plattform Enterprise Mobility Management (EMM) Lösung von BlackBerry

12 GUTE GRÜNDE FÜR BES 12. Die innovative Multi-Plattform Enterprise Mobility Management (EMM) Lösung von BlackBerry 12 GUTE GRÜNDE FÜR BES 12 Die innovative Multi-Plattform Enterprise Mobility Management (EMM) Lösung von BlackBerry NEU BEI BES12 v12.2 MULTI-OS EINSATZ (BYOD/COPE/COBO) BEWÄHRTE SICHERHEIT NEU Verbesserter

Mehr

NetScaler Integration bei Hellmann Worldwide Logistics. Benjamin Kania IS Enterprise Services Manager Hannover, 13.10.2011

NetScaler Integration bei Hellmann Worldwide Logistics. Benjamin Kania IS Enterprise Services Manager Hannover, 13.10.2011 NetScaler Integration bei Hellmann Worldwide Logistics Benjamin Kania IS Enterprise Services Manager Hannover, 13.10.2011 Agenda Firmenporträt Das Projekt Details zur Umsetzung Fazit Fakten & Zahlen Mitarbeiter

Mehr

Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus?

Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus? Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus? 2010 SafeNet, Inc. Alle Rechte vorbehalten. SafeNet und das SafeNet-Logo sind eingetragene Warenzeichen von SafeNet. Alle anderen

Mehr

Linux & Security. Andreas Haumer xs+s. Einsatz von Linux in sicherheitsrelevanten Umgebungen

Linux & Security. Andreas Haumer xs+s. Einsatz von Linux in sicherheitsrelevanten Umgebungen Linux & Security Andreas Haumer xs+s Einsatz von Linux in sicherheitsrelevanten Umgebungen Einführung Netzwerksicherheit wichtiger denn je Unternehmenskritische IT Infrastruktur Abhängigkeit von E Services

Mehr

WLAN,Netzwerk Monitoring & Filtering. SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda

WLAN,Netzwerk Monitoring & Filtering. SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda WLAN,Netzwerk Monitoring & Filtering SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda Überblick Wireless und Netzwerk Protokoll Was ist Netzwerk Monitoring? Was ist Netzwerk Filtering?

Mehr

Cisco Systems Intrusion Detection Erkennen von Angriffen im Netzwerk

Cisco Systems Intrusion Detection Erkennen von Angriffen im Netzwerk Cisco Systems Intrusion Detection Erkennen von Angriffen im Netzwerk Rene Straube Internetworking Consultant Cisco Systems Agenda Einführung Intrusion Detection IDS Bestandteil der Infrastruktur IDS Trends

Mehr

IT-Sicherheit heute (Teil 2) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.

IT-Sicherheit heute (Teil 2) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining. IT-Sicherheit heute (Teil 2) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.de/download Agenda Grundlagen: Fakten, Zahlen, Begriffe Der Weg zu mehr Sicherheit

Mehr

Sicherheit im Internet Empfehlungen für den Aufbau von sicheren E-Commerce Systemen

Sicherheit im Internet Empfehlungen für den Aufbau von sicheren E-Commerce Systemen Sicherheit im Internet Empfehlungen für den Aufbau von sicheren E-Commerce Systemen Prof. Dr. Bernhard Stütz Leiter Real-World-Labs an der Fachhochschule Stralsund Prof. Dr. Bernhard Stütz Security 1 Übersicht

Mehr

BSI Firewall Studie II Anhang G Sicherheitsanforderungen an einzelne Firewall- Komponenten

BSI Firewall Studie II Anhang G Sicherheitsanforderungen an einzelne Firewall- Komponenten Anhang G Sicherheitsanforderungen an einzelne Firewall- Komponenten Inhalt 1 Grundanforderungen... 1 2 Anforderungen an ein Application-Gateway... 2 3 Anforderungen an einen Paket-Filter... 3 4 Anforderungen

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

Web Site Security. Was wird geboten?

Web Site Security. Was wird geboten? Web Site Security Los geht s Firewalls und Content Security Stand, Marktüberblick, Entwicklungstendenzen Seminar Wirtschaftsinformatik Autor: Florian Hild flo@game-network.de WS 2001/2002 Prof. Dr. Schwickert

Mehr

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH 2 Open for Business - Open to Attack? 75% aller Angriffe zielen auf Webanwendungen (Gartner, ISS)

Mehr

Mindtime Online Backup

Mindtime Online Backup Mindtime Online Backup S e r v i c e L e v e l A g r e e m e n t Inhaltsangabe Service Definition... 3 1) Datenverschlüsselung... 3 2) Gesicherte Internetverbindung... 3 3) Datencenter... 4 4) Co- Standort...

Mehr

IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.

IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining. IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.de/download Agenda Grundlagen: Fakten, Zahlen, Begriffe Der Weg zu mehr Sicherheit

Mehr

NCP Secure Enterprise SSL- VPN

NCP Secure Enterprise SSL- VPN Infoblatt NCP Secure Enterprise SSL-VPN-Lösung NCP Secure Enterprise SSL- VPN Die Lösung Unter dem Anspruch Secure Communications bietet NCP mit der Secure Enterprise Solution eine ganzheitliche VPN-Softwarelösung

Mehr

CLOUDEO. Geoservices ohne Einstiegsbarrieren die Cloudbasierte Kollaborationsplattform CloudEO. Entwickeln Produzieren Vermarkten Ihrer Geo-Services

CLOUDEO. Geoservices ohne Einstiegsbarrieren die Cloudbasierte Kollaborationsplattform CloudEO. Entwickeln Produzieren Vermarkten Ihrer Geo-Services CLOUDEO Geoservices ohne Einstiegsbarrieren die Cloudbasierte Kollaborationsplattform Entwickeln Produzieren Vermarkten Ihrer Geo-Services Existierende Einstiegsbarrieren CLOUDEO Das Erstellen von konkurrenzfähigen

Mehr

Das Home Office der Zukunft: Machen Sie es einfach aber sicher! von Paul Marx Geschäftsführer ECOS Technology GmbH

Das Home Office der Zukunft: Machen Sie es einfach aber sicher! von Paul Marx Geschäftsführer ECOS Technology GmbH Das Home Office der Zukunft: Machen Sie es einfach aber sicher! von Paul Marx Geschäftsführer ECOS Technology GmbH Zukunft Heimarbeitsplatz Arbeitnehmer Vereinbarkeit von Beruf und Familie Reduzierte Ausfallzeiten

Mehr

Sicherheit für das mobile Netzwerk. Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet?

Sicherheit für das mobile Netzwerk. Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet? Sicherheit für das mobile Netzwerk Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet? Inhalt Überblick 1 Eine neue Welt: Grundlegende Veränderungen beim Remote Access 2 Mobile Netzwerke:

Mehr

Der zuverlässige Komplettschutz für moderne Unternehmensnetze

Der zuverlässige Komplettschutz für moderne Unternehmensnetze Der zuverlässige Komplettschutz für moderne Unternehmensnetze Der zuverlässige Komplettschutz für moderne Unternehmensnetze Die Lösungen der Kaspersky Open Space Security schützen alle Typen von Netzknoten

Mehr

3 Firewall-Architekturen

3 Firewall-Architekturen Eine Firewall ist nicht ein einzelnes Gerät oder eine Gruppe von Geräten, sondern ein Konzept. Für die Implementierung eines Firewall-Konzepts haben sich in den vergangenen Jahren verschiedene Architekturen

Mehr

IT kompetent & wirtschaftlich

IT kompetent & wirtschaftlich IT kompetent & wirtschaftlich 1 IT-Sicherheit und Datenschutz im Mittelstand Agenda: - Wieso IT-Sicherheit und Datenschutz? - Bedrohungen in Zeiten globaler Vernetzung und hoher Mobilität - Risikopotential

Mehr

HOBLink VPN. HOBLink VPN & Produktionsumgebung- / Steuerung

HOBLink VPN. HOBLink VPN & Produktionsumgebung- / Steuerung HOBLink VPN HOBLink VPN & Produktionsumgebung- / Steuerung 3-rd Party Services an Produktionsanlagen mit HOBlink VPN Erreichbarkeit von Systemen mit embedded software Industrie-Roboter Alarmanlagen Produktionsbändern

Mehr

OpenSource Firewall Lösungen

OpenSource Firewall Lösungen Ein Vergleich OpenSource Training Webereistr. 1 48565 Steinfurt DFN-CERT Workshop 2006 OpenSource Training UNIX/Linux Systemadministration seit 1989 Freiberuflicher Dozent und Berater seit 1998 Autor mehrere

Mehr

CDN SERVICE ICSS ROUTE MANAGED DNS DEUTSCHE TELEKOM AG INTERNATIONAL CARRIER SALES AND SOLUTIONS (ICSS)

CDN SERVICE ICSS ROUTE MANAGED DNS DEUTSCHE TELEKOM AG INTERNATIONAL CARRIER SALES AND SOLUTIONS (ICSS) CDN SERVICE ICSS ROUTE MANAGED DNS DEUTSCHE TELEKOM AG INTERNATIONAL CARRIER SALES AND SOLUTIONS (ICSS) CDN FUNKTION ICSS ROUTE UNSERE LÖSUNG FÜR DIE VERWALTUNG IHRES DOMÄNEN- NAMENSDIENSTES (DNS) Obwohl

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Unter einem Virtual Private Network (VPN) versteht man eine durch geeignete Verschlüsselungs- und Authentifizierungsmechanismen geschützte Verbindung zwischen 2 Rechnern ( und VPN-Gateway)

Mehr

VoIP Grundlagen und Risiken

VoIP Grundlagen und Risiken VoIP Grundlagen und Risiken Hochschule Bremen Fakultät Elektrotechnik und Informatik 1 Zu meiner Person Informatik-Professor an der Hochschule Bremen Aktuelle Lehrgebiete: Rechnernetze Informationssicherheit

Mehr

WINDOWS ÜBERWACHEN MIT NETCRUNCH 7 S E I T E 1

WINDOWS ÜBERWACHEN MIT NETCRUNCH 7 S E I T E 1 WINDOWS ÜBERWACHEN MIT NETCRUNCH 7 S E I T E 1 NetCrunch 7 kann Systeme mit Microsoft Windows ohne die Installation von Agenten überwachen. Aufgrund von weitreichenden Sicherheitsvorkehrungen ist es jedoch

Mehr

Virtuelle Firewalls im Münchner Wissenschaftsnetz (MWN) Ralf Kornberger, Claus Wimmer

Virtuelle Firewalls im Münchner Wissenschaftsnetz (MWN) Ralf Kornberger, Claus Wimmer Virtuelle Firewalls im Münchner Wissenschaftsnetz (MWN) Ralf Kornberger, Claus Wimmer Firewall: Brandmauer für das Institutsnetz Typen Appliance (z.b. Cisco Pix) Software (z.b. Astaro, MS ISA Server) Filter

Mehr

Use-Cases. Bruno Blumenthal und Roger Meyer. 17. Juli 2003. Zusammenfassung

Use-Cases. Bruno Blumenthal und Roger Meyer. 17. Juli 2003. Zusammenfassung Use-Cases Bruno Blumenthal und Roger Meyer 17. Juli 2003 Zusammenfassung Dieses Dokument beschreibt Netzwerk-Szenarios für den Einsatz von NetWACS. Es soll als Grundlage bei der Definition des NetWACS

Mehr

SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse

SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse Fakultät Informatik Institut für Systemarchitektur Professur für Rechnernetze SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse Versuchsvorgaben (Aufgabenstellung) Der neu zu gestaltende Versuch

Mehr

isicore IDS/IPS auf Anwendungsebene Public IT Security 2012 Maxemilian Hilbrand

isicore IDS/IPS auf Anwendungsebene Public IT Security 2012 Maxemilian Hilbrand isicore IDS/IPS auf Anwendungsebene Public IT Security 2012 Maxemilian Hilbrand Vorstellung isicore isicore GmbH ist ein Softwarehaus mit Sitz in Wipperfürth (NRW) Entwicklung von systemnaher Software

Mehr

Installieren von GFI EventsManager

Installieren von GFI EventsManager Installieren von GFI EventsManager Einführung Wo kann GFI EventsManager im Netzwerk installiert werden? GFI EventsManager kann ungeachtet des Standorts auf allen Computern im Netzwerk installiert werden,

Mehr

Willkommen zum Livehacking

Willkommen zum Livehacking Willkommen zum Livehacking bei der Deutschen Bank Berlin mit Unterstützung des BVMW 23.10.2012 Da nachgefragt wurde: Ja! Antago steht Ihnen gerne mit Rat und Tat rund um Ihre Informationssicherheit zur

Mehr

VPN: Nochmal ein Kilo bitte?

VPN: Nochmal ein Kilo bitte? VPN Reloaded: Mac OS X 10.6 Server Snow Leopard VPN: Nochmal ein Kilo bitte? Autor: Dirk Küpper www.dirkkuepper.de Wie war das noch gleich: 1 Kilo VPN bitte? An der Theke bekomme ich sicherlich 100 Gramm

Mehr

Virtualisierung im Content Security Cluster Gesharte Lösung. Axel Westerhold DTS Systeme GmbH

Virtualisierung im Content Security Cluster Gesharte Lösung. Axel Westerhold DTS Systeme GmbH Virtualisierung im Content Security Cluster Gesharte Lösung Axel Westerhold DTS Systeme GmbH Virtualisierung - Hersteller Diplomarbeit "Vergleich von Virtualisierungstechnologien" von Daniel Hirschbach

Mehr

m.a.x. it Unterföhring, 11.05.2011 Hochverfügbarkeits-Storagelösung als Grundlage für Outsourcing-Services der m.a.x. it

m.a.x. it Unterföhring, 11.05.2011 Hochverfügbarkeits-Storagelösung als Grundlage für Outsourcing-Services der m.a.x. it best OpenSystems Day Unterföhring, m.a.x. it Hochverfügbarkeits-Storagelösung als Grundlage für Outsourcing-Services der m.a.x. it Christian Roth und Michael Lücke Gegründet 1989 Sitz in München ca. 60

Mehr

LAN Schutzkonzepte - Firewalls

LAN Schutzkonzepte - Firewalls LAN Schutzkonzepte - Firewalls - Allgemein Generelle Abschirmung des LAN der Universität Bayreuth - Lehrstuhlnetz transparente Firewall - Prinzip a) kommerzielle Produkte b) Eigenbau auf Linuxbasis - lokaler

Mehr

VPN- Konzept Landkreis Schwandorf. Referent: Thomas Feige Tech. Leiter Kommunales Behördennetz

VPN- Konzept Landkreis Schwandorf. Referent: Thomas Feige Tech. Leiter Kommunales Behördennetz Referent: Thomas Feige Tech. Leiter Kommunales Behördennetz Wie alles begann. Vorüberlegungen Erstellung eines Pflichtenheftes Von der Theorie zur Praxis Geschichte des KomBN im Landkreis Schwandorf Aufbau

Mehr

Schnittstellen-Sicherheit gegen Datenverlust

Schnittstellen-Sicherheit gegen Datenverlust Schnittstellen-Sicherheit gegen Datenverlust Guido Kinzel Geschäftsführer DeviceLock Europe GmbH [ www.devicelock.de] USB: Kleine Geräte Große Gefahr Windows bietet keine Möglichkeit, die Nutzung von USB-

Mehr