TRIPWIRE LOG CENTER LEISTUNGSSTARKE PROTOKOLL- UND EREIGNISVERWALTUNG ZUR ERZIELUNG VON SICHERHEIT UND COMPLIANCE

Größe: px
Ab Seite anzeigen:

Download "TRIPWIRE LOG CENTER LEISTUNGSSTARKE PROTOKOLL- UND EREIGNISVERWALTUNG ZUR ERZIELUNG VON SICHERHEIT UND COMPLIANCE"

Transkript

1 PRODUKTBESCHREIBUNG TRIPWIRE LOG CENTER LEISTUNGSSTARKE PROTOKOLL- UND EREIGNISVERWALTUNG ZUR ERZIELUNG VON SICHERHEIT UND COMPLIANCE Unternehmen aller Größen müssen die Einhaltung (Compliance) von Bestimmungen und Standards sicherstellen, um ihre IT-Infrastruktur und gespeicherte Daten zu schützen. Angesichts steigender Sicherheitsverletzungen wird dies immer wichtiger. Protokollerfassung, Aufbewahrung und Berichterstattung sind mittlerweile obligatorische Bestandteile nahezu aller gesetzlicher Richtlinien und Sicherheitsmaßnahmen. Unternehmen brauchen Möglichkeiten, diese Systeme zu möglichst kostengünstig und kurzfristig zu implementieren. Doch mit der Erfassung und Speicherung von Protokolldaten ist eine zusätzliche noch nicht gewährleistet. Zukunftsorientiert Zukunft denkende Unternehmen sind sich der Tatsache bewusst, dass diese Daten eine wahre Goldgrube darstellen. Sicherer Zugriff und Analyse in Echtzeit können das Sicherheitsrisiko reduzieren, indem kritische Bedrohungen bereits erkannt werden, bevor sie Schäden anrichten. Tripwire Log Center stellt diese Möglichkeiten mit einer benutzerfreundlichen, flexiblen und erschwinglichen Lösung bereit, die in nur wenigen Minuten installiert werden kann. Sofort kann mit der Erfassung von Protokolldaten begonnen werden. Die Protokollverwaltungslösung der nächsten Generation von Tripwire bietet Ihnen alles, was Sie zur Erfüllung der Anforderungen für Protokoll-Compliance benötigen. Darüber hinaus bietet die anspruchsvolle Funktion zur Sicherheitsereignisverwaltung die Möglichkeit, kritische Bedrohungen bereits zu erkennen, wenn sie auftreten. Beide Funktionen sind in einem Produkt enthalten, das als eines der branchenweit kostengünstigsten Produkte für SIEM- Lösungen gilt. Als Bestandteil des Tripwire VIA -Produktpakets bietet Tripwire Log Center eine installationsfertige Integration mit Tripwire Enterprise, um über Ereignisse hinausgehende Transparenz zu bieten. In Tripwire Enterprise sind Änderungserkennung in Echtzeit, umfassende Konfigurationsüberwachung, fortwährende Richtlinien-Compliance-Verwaltung und schnelle Lösungen von Konfigurationsproblemen in einer einzigen Lösung vereint. Mit der Integration dieser Tripwire-Lösungen können Sie alle verdächtigen Ereignisse mit Änderungen in Beziehung setzen, um Bedrohungen für alle Ereignisse und Änderungen zu steuern. WORIN UNTERSCHEIDET SICH TRIPWIRE LOG CENTER VON ANDEREN SIEM-PRODUKTEN? Änderungsereigniskorrelation: Tripwire Log Center bietet als Bestandteil der Tripwire VIA-Suite unübertroffene Transparenz und Intelligenz durch die Kombination von Protokoll- und Sicherheitsereignisverwaltung mit den Funktionen der Dateiintegritätsüberwachung und der Compliance-Richtlinienverwaltung von Tripwire Enterprise. Das heißt, Unternehmen erhalten eine einzigartige Transparenz für alle Protokoll- und Änderungsereignisse, sodass sich Teams auf die Ereignisse konzentrieren können, die sich auf Sicherheit und gesetzliche Richtlinien auswirken. Durch das Erkennen der Beziehungen zwischen Protokollaktivitäten und Systemänderungen können Bedrohungen kontrolliert werden die Lücke zwischen Verstoß und Erkennung verkürzt sich von mehreren Monaten (Branchendurchschnitt) auf wenige Minuten. Leistung: Tripwire Log Center liefert schnelle, effiziente und erschwingliche Protokollverwaltung mit dem Potenzial einer Unterstützung mehrerer zehntausend Ereignisse pro Sekunde. Mit diesem Hochleistungsprodukt werden die Protokolldaten im Originalformat in stark komprimierte Flat-Dateien geschrieben. Verglichen damit müssen andere Protokollverwaltungsprodukte Daten duplizieren, einfache Protokolldateien in einem Archiv speichern und die aktuellen Daten für Anfragen und Berichterstellung in einer relationalen Datenbank ablegen. Dieses Two-Tiered-Datenschema ist kompliziert, teuer und hat häufig zur Folge, dass ältere forensische Daten nicht verfügbar sind. Tripwire Log Center stellt Such-, Anfrage- und Berichtsfunktionen direkt aus der Flat-Datei in Hochgeschwindigkeit zur Verfügung und ist somit einzigartig. Tripwire Log Center bietet sowohl unstrukturierte Suchfunktionen für Raw-Text als auch vollständige strukturierte Berichterstellung für normalisierte Daten und das alles ohne SQL-Datenbank. Da keine Trennung zwischen aktiven Daten und archivierten Daten vorgenommen wird, profitieren Sie von erheblich geringeren Kosten und einer vereinfachen Protokollverwaltung. Flexibilität: Tripwire Log Center bietet außerordentlich effiziente Protokollverwaltungsfunktionen als softwarebasierte Lösung, sodass Sie diese auf Ihrer eigenen kostengünstigen Hardware unter Einhaltung der Standards Ihres Unternehmens bereitstellen können. Zusätzlich ist die Tripwire Log Center-Software modular ausgebaut, sodass Sie Funktionalität dort finden, wo Sie sie benötigen. Mit

2 diesem Ansatz wird sichergestellt, dass Sie nur für die benötigte Kapazität bezahlen statt Spezialanwendungen in verschiedenen Kapazitätsschritten zu kaufen, die Ihre Anforderungen übersteigen oder verfehlen. All-In-One-Lösung: Bei den meisten SIEM-Produkten sind Sie gezwungen, zwischen starker Protokollverwaltung und starker Ereignisverwaltung zu wählen, da diese Funktionen in der Regel durch separate Produkte und zumeist auch als separate Geräte bereitgestellt werden. Tripwire Log Center wurde als echte integrierte Lösung von Anfang an so konzipiert, dass Protokoll- und Ereignisverwaltung in einer Softwarelösung vereint sind. MIT TRIPWIRE LOG CENTER WIRD COMPLIANCE ZUM KINDERSPIEL Tripwire Log Center bietet alle Funktionen, die zur Erfüllung der Anforderungen der meisten gesetzlichen Vorschriften an die Protokoll- Compliance erforderlich sind. Alle notwendigen Protokolldaten werden erfasst und im Original-Raw-Format gespeichert, um die Integrität der Daten für forensische Analysen sicherzustellen. Die vorkonfigurierten Berichte für Standardrichtlinien von Tripwire Log Center, wie zum Beispiel PCI, SOX, GLBA und HIPAA, automatisieren die Aufgaben für das Bestehen von Compliance-Audits. MIT TRIPWIRE LOG CENTER MINIMIEREN SIE SICHERHEITSRISIKEN Mit Tripwire Log Center werden die Protokollverwaltungsfunktionen der Lösung erweitert, um über die Sicherheitsereignisverwaltung Ereigniskorrelation in Echtzeit und Warnungen bereitzustellen. Auf diese Weise wird Tripwire Log Center zu einem voll funktionsfähigen Sicherheitsereignis-Manager. Verfügbare Funktionen sind die Sicherheitskonsole, komplexe Korrelation und Echtzeitwarnungen, gestützt durch eine Ereignisdatenbank, in der alle relevanten Ereignisse gespeichert werden. Diese Funktionen ergänzen das System durch Echtzeitintelligenz und ermöglichen die Erkennung von und Reaktion auf Sicherheitsbedrohungen unmittelbar bei deren Entstehen. Die Protokoll- und die Ereignisverwaltungsfunktionen von Tripwire Log Center arbeiten mit der gleichen Konsole, den gleichen Data Collectors und den gleichen Normalisierungsregeln. Benutzer können problemlos zwischen der Analyse von in der Ereignisdatenbank gespeicherten relevanten Ereignissen und dem Zugriff auf den in den Protokolldateien angezeigten vollständigen Protokollverlauf wechseln. Zusätzlich sind die vollständige Protokoll- und Ereignisverwaltungslösung zu einem Preis erhältlich, den die meisten Anbieter schon für eine Protokollverwaltungslösung verlangen. DIE KOMBINATION VON TRIPWIRE-LÖSUNGEN BEDEUTEN MEHRWERT Nutzen Sie für eine möglichst breite Compliance-Abdeckung und eine maximale Sicherheitskontrolle Tripwire VIA, ein IT-Sicherheits- und Compliance-Paket, in dem Tripwire Log Center mit der weltweit führenden Lösung zur Konfigurationskontrolle Tripwire Enterprise kombiniert ist. Ähnlich wie die Protokollverwaltung stellt die Überwachung Vollständige Transparenz: Tripwire Log Center zeigt alle Ereignisse für die IT-Infrastruktur an. Sie können auf alle verdächtigen Aktivitäten zoomen und die entsprechenden Details anzeigen. Tripwire Log Center erfasst alle Ereignisse und erleichtert somit eine gründliche forensische Untersuchung. Im Folgenden ist ein Beispiel für eine Infrastruktur, in der ein Angriff nachvollzogen wird, dargestellt. der Dateiintegrität für die meisten gesetzlichen Richtlinien eine obligatorische Anforderung und ein anerkanntes bewährtes Verfahren dar. Tripwire Enterprise ist eine natürliche Ergänzung von Tripwire Log Center. Hiermit werden die Kombination mehrerer Echtzeit- Datenquellen (Protokollinformationen, Änderungsdaten und Compliance-Status) unterstützt und die Möglichkeit zur Erkennung und Reaktion auf kritische Compliance- und Sicherheitsbedrohungen direkt bei Entstehung erhöht.

3 Komponenten von Tripwire Log Center TRIPWIRE LOG CENTER MANAGER Die gesamte Funktionsbreite von Tripwire Log Center wird durch den Tripwire Log Center Manager bereitgestellt. Die wichtigsten Funktionen sind hierbei die Protokollverwaltung, die Ereignisverwaltung und die Protokollkonzentration. Protokollverwaltung Die Protokollverwaltungsfunktionen von Tripwire Log Center bilden eine umfassende Protokoll-Compliance-Lösung, mit der Protokolldaten von zahllosen IT-Infrastrukturgeräten erfasst, aufbewahrt und in Berichten zusammengestellt werden. Bei der Erfassung von Protokolldaten werden diese von Tripwire Log Center komprimiert und verschlüsselt. Außerdem wird eine Prüfsumme auf die Daten angewendet, um die Integrität der Daten sicherzustellen, bevor diese als Flat-Datei gespeichert werden. Mit seiner schnellen, Google-ähnlichen Indizierung bietet jeder Manager umfassende Berichtsfunktionen und komplexe Abfragemöglichkeiten, die für die Compliance-Berichterstellung und für forensische Analysen notwendig sind. Jeder Manager verfügt darüber hinaus über bedingungsabhänige Alarmfunktionen in Echtzeit, sodass Sie unverzüglich über verdächtige Aktivitäten informiert werden. Sie greifen auf alle Funktionen eines Tripwire Log Center Managers über die Log Center Console zu. Ereignisverwaltung Die Ereignisverwaltungsfunktionen von Tripwire Log Center verwenden die gleiche Code-Basis und die gleiche Benutzerschnittstelle wie die Protokollverwaltungsfunktion. Daher müssen Sicherheitsanalysten, die archivierte Protokolle durchsuchen oder auf eine Dashboard- Warnung reagieren, wissen, ob die Daten aus dem Datenspeicher der Protokollverwaltung oder der Sicherheitsereignisverwaltung stammen. Die Ereignisverwaltungsfunktionen umfassen eine Ereignisdatenbank, in der Alarmmeldungen und Schwachstellendaten gespeichert sind, und ermöglicht die Korrelation dieser Quellen. Zusätzlich werden über das Sicherheits-Dashboard Ansichten aktueller Sicherheitsereignisse nahezu in Echtzeit angezeigt und detaillierte forensische Analysen dieser Informationen unterstützt. Der Tripwire Log Center Manager beinhaltet außerdem ein Ticketing-System für Sicherheitsereignisse, mit dem Sie die Reaktion auf Sicherheitsereignisse priorisieren können. Protokollkonzentration Sie können sekundäre Manager bereitstellen, die als Log Concentrators fungieren. Auf diese Weise können die Manager an Remote-Standorten eingesetzt werden, um lokale Protokolldaten zu sammeln, zu speichern und weiterzuleiten. Durch die Log Concentrator-Funktion werden die Protokolldateien komprimiert und verschlüsselt, sodass eine wesentlich effizientere und sicherere Übertragung gewährleistet wird. Sie können Daten sofort in den zentralen, primären Manager hochladen oder den Upload für Zeiten geringer Netzwerkauslastung planen. Sie können diese Funktion auch an Standorten mit hohem Datenaufkommen verwenden, um die Verarbeitung auf mehrere Systeme zu verteilen. In beiden Fällen steht Ihnen die gleiche bedingungsabhängige Alarmfunktion in Echtzeit zur Verfügung wie bei einem zentralen, primären Manager. Sie können den Protokolldatenstrom nach relevanten Ereignissen filtern und diese Ereignisse sofort in die Ereignisdatenbank übertra- Tripwire Log Center Log Center Console Security Event Manager Log Manager Ereignisdatenbank (Relationale DB) Log-Datei- Speicherung (Flat Dateien) Berichte Alarmmeldungen Data Collector Dateisysteme Netzwerkgeräte Datenbanken Verzeichnisdienste Desktops Hypervisor Anwendungen Tripwire Log Center erfasst Aktivitätsprotokolle aus der gesamten IT-Infrastruktur und komprimiert, verschlüsselt, indiziert und speichert sie schnell in Flat-Dateien. Mit den Funktionen der Sicherheitsereignisverwaltung von Tripwire Log Center können Sie Sicherheitsrisiken verringern, indem Sie Dashboard-Transparenz für Sicherheitsereignisse nahezu in Echtzeit sowie die Korrelation von relevanten Ereignissen, Alarmen und Schwachstellendaten erhalten.

4 Tripwire Enterprise Integration gen, auch wenn der Log Concentrator-Manager die komprimierten Protokolldaten zur späteren Übertragung zurückhält. Tripwire bietet die einzige integrierte Lösung an, mit der Sie Ihre Infrastruktur dynamisch analysieren können, um eine vollständige Transparenz der Ereignisse und Änderungen zu erhalten. Mit der Integration von Tripwire Enterprise und Tripwire Log Center korrelieren Unternehmen relevante Ereignisse mit Änderungen, die sich auf IT-Richtlinien auswirken, um eine vollständige Übersicht über alle verdächtigen Aktivitäten zu erhalten. Mit Echtzeitwarnungen, gut ausgestatteten Dashboards und umfassender Archivierung können Sie Ihre IT-Infrastruktur mit sicherheitsfördernden Standards schützen und sofortigen Zugriff auf umfassende Audit-Historien sicherstellen. Mit der Integration von Tripwire Enterprise und Tripwire Log Center erhalten Sie außerdem die automatisierte Intelligenz, die Sie benötigen, um die Änderungen zu ermitteln, die Auswirkungen auf Ihre Richtlinien haben, ohne unzählige Sicherheitsprotokolle durchforsten zu müssen. Umfassende Änderungsdaten sind direkt in das Paket integriert. Tripwire Enterprise bietet Vorteile über die mit der Integration verfügbaren hinaus. Die Anwendung bietet Richtlinien-Compliance- Management, um Sie bei der Erzielung und Aufrechterhaltung beständiger Compliance mit branchenbasierten IT-Sicherheitsrichtlinien wie PCI, NERC und HIPAA, Sicherheitsstandards und bewährte Verfahren für Herstellerkonfigurationen wie NIST, CIS, FISMA oder aber Ihre eigenen internen Standards zu unterstützen. Darüber hinaus ist die Anwendung mit einer bewährten Überwachung der Dateiintegrität ausgestattet, die mit der Erkennung von Änderungen an Dateien und Konfigurationen in physischen und virtuellen Infrastrukturen Sicherheit gewährleistet. Muss Ihr Unternehmen alle Ereignisse und Änderungen in der gesamten IT-Infrastruktur steuern, bietet die Kombination von Tripwire Log Center mit Tripwire Enterprise eine Transparenz aller bedrohlicher Aktivitäten in Echtzeit. Mit Tripwire erhalten Sie einen umfassenden Überblick über die Ereignisse, die mit nicht autorisierten Änderungen zusammenhängen, das heißt, sowohl über die Ereignisse, die zu der Änderung geführt haben, als auch über alle Aktivitäten, die sich in Folge dieser unerwarteten Änderung ergeben haben. Mit der Integration von Tripwire Enterprise und Tripwire Log Center erhalten Unternehmen Transparenz bei allen Änderungen und Ereignissen. Hier werden für einen Tripwire Enterprise-Benutzer alle Ereignisse im Zusammenhang mit einem Satz Änderungen angezeigt, wobei der vollständige Kontext aller damit in Zusammenhang stehender Aktivitäten aufgeführt wird. Mit verdächtigen Änderungen können Sie direkt aus Tripwire Enterprise nach entsprechenden Ereignissen im Tripwire Log Center suchen. Das heißt, dass Tripwire Enterprise-Benutzer schnell alle Ereignisse im Zusammenhang mit einer Änderung erkennen können, ohne die Tripwire Enterprise-Oberfläche verlassen zu müssen.

5 Funktionen und Vorteile VORTEILE UND FUNKTIONEN VON TRIPWIRE LOG CENTER AUSSERORDENTLICH EFFIZIENTE PROTOKOLLVERWALTUNG ERWEITERTE BEDINGUNGSABHÄN- GIGE ALARMFUNKTION IN ECHTZEIT COMPLIANCE-BERICHTE EFFIZIENTE, BEQUEME PROTOKOLLSPEICHERUNG BREITE PROTOKOLLFORMAT- UNTERSTÜTZUNG BREITE GERÄTE- UND ANWENDUNGSUNTERSTÜTZUNG DYNAMISCHES PROTOKOLLSCHEMA LEISTUNGSSTARKE SUCHFUNKTIONEN SQL-ÄHNLICHE ABFRAGEN UND BERICHTE ANSPRUCHSVOLLE SICHERHEITSEREIGNISVERWALTUNG EREIGNISDATENBANK SICHERHEITS-DASHBOARDS UND EREIGNISANZEIGEN VOLLSTÄNDIGE KORRELATIONSSUCHE Aufgrund der einzigartigen Architektur von Tripwire Log Center kann die Anwendung auf Standard- Windows-Servern ausgeführt werden und erfasst mehrere zehntausend Ereignisse pro Sekunde (EPS). Tripwire Log Center bietet eine Alarmfunktion in Echtzeit, die auf komplexen Ereignisabfolgen von mehreren Quellen basieren kann. Somit wird sichergestellt, dass Sie sofort über verdächtige Aktivitäten in Kenntnis gesetzt werden. Diese Funktionalität ist üblicherweise nur in Sicherheitsereignis-Manager- Lösungen zu finden. Alarmmeldungen können per , Syslog, Skripts oder direkt an die Konsole gesendet werden. Tripwire Log Center beinhaltet vorkonfigurierte Berichte für Standardrichtlinien wie PCI, SOX, GLBA und HIPAA. Bei der Erfassung von Protokollen werden diese von Tripwire Log Center komprimiert (mit einem Verhältnis von bis zu 25:1), verschlüsselt und anschließend in eine Flat-Datei gespeichert, sodass Sie Standardspeichermedien wie SAN und NAS verwenden können. Da aktive Protokolldaten und archivierte Protokolldaten identisch sind, vermeidet Tripwire Log Center eine Two-tiered-Datenarchitektur. Tripwire Log Center unterstützt alle bekannten Übertragungsprotokolle (Syslog UDP/TCP, SNMP v1-3, database, Windows WMI, Cisco SDEE, SQL, FTP, SFTP, File Copy und CheckPoint OPSEC), sodass Sie sofort mit der Protokollsammlung aus nahezu allen Quellen beginnen können. Tripwire Log Center wird mit vordefinierten Normalisierungsregeln für alle Geräte und Anwendungen ausgeliefert, die in den meisten Unternehmen zu finden sind (siehe nachstehende Liste). Zusätzliche Geräte können gegebenenfalls schnell von Tripwire hinzugefügt werden. Alternativ können Sie mit dem regulären Ausdrucksformat problemlos eigene Regeln erstellen. Anders als andere Produkte wendet Tripwire Log Center Normalisierungsregeln auf Raw-Protokolldaten an, nachdem diese erfasst wurden, und nicht vorher. Sie müssen also zur Erfassung eines neuen Geräteprotokolls das Protokollschema nicht kennen. Später können Sie bei der Generierung von Berichten und Abfragen das Schema dynamisch hinzufügen oder bearbeiten, um das Protokollformat zu unterstützen. Mit frei formulierbaren Google-ähnlichen Textsuchen können Sie schnell auf forensische Beweise zugreifen und in den Raw-Protokolldaten nach Ereignissen suchen. Mit Tripwire Log Center können Sie Protokolldaten mit SQL-ähnlichen Abfragen abfragen und formatierte Berichte generieren, die nur die von Ihnen angeforderten Protokolldaten normalisieren und darstellen, ohne dass dafür eine SQL-Datenbank erforderlich ist. Mit Tripwire Log Center können Sie Alarm-, Ereignis- und Schwachstellendaten korrelieren, um Transparenz für die Ereignisse zu erhalten, die ein Sicherheitsrisiko zur Folge haben können. Tripwire Log Center bietet mit der Ereignisverwaltungsoption die Unterstützung zur Erstellung und Verwendung der Ereignisdatenbank, in der aktuelle Ereignisse zur schnellen Anzeige, Analyse und Detailanzeige gespeichert werden. Es werden MySQL- und Microsoft SQL-Datenbanken unterstützt. Gefilterte Ereignisdaten können aus allen Log Managern oder Log Concentrators im Unternehmen gesammelt werden. Tripwire Log Center stellt eine zentrale Dashboard-Ansicht der Alarmmeldungen, Ereignisse und Schwachstellen in Ihrer Infrastruktur bereit, um eine bessere Verwaltung Ihrer Sicherheitsrisiken und eine dynamische Detailvertiefung für Bereiche, die einer gründlicheren Untersuchung bedürfen, zu unterstützen. Führen Sie anspruchsvolle Abfragen durch, und durchsuchen Sie alle in der Ereignisdatenbank gespeicherten Daten.

6 Funktionen und Vorteile (Forts.) VORTEILE UND FUNKTIONEN VON TRIPWIRE LOG CENTER (FORTS.) TIEFGEHENDE FORENSISCHE ANALYSEN KORRELATIONSREGELERSTELLUNG MITTELS DRAG UND DROP EREIGNISFLUSSDARSTELLUNG TICKETING SYSTEM FÜR SICHERHEITSEREIGNISSE PROTOKOLL- UND EREIGNISVERWALTUNG IN EINER LÖSUNG ERSCHWINGLICHE UND SKALIER- BARE LÖSUNG VORDEFINIERTE COMPLIANCE-BERICHTE BENUTZERFREUNDLICHE KONSOLE STANDORTTRENNUNG Tripwire Log Center stellt Sicherheitsanalysten die Werkzeuge zur Verfolgung des Sicherheitsstatus des Unternehmens und zur schnellen Untersuchung verdächtiger Vorfälle auf mögliche Ursache, Wirkung und nachhaltige Auswirkungen zur Verfügung. Sollten aktuelle Sicherheitsereignisse Fragen zu Vorfällen aus der Vergangenheit aufwerfen, können Analysten genauso problemlos auf Daten aus den Flat-Protokolldateien zugreifen wie auf Daten, die in der Ereignisdatenbank gespeichert sind. Tripwire Log Center beinhaltet eine grafische Korrelationsregelerstellung mittels Drag und Drop, mit der Sie problemlos Korrelationsregeln erstellen und anpassen können, um die komplexen Kombinationen aus Ereignissen zu definieren, bei denen Sie eine Alarmmeldung erhalten müssen. Event Manager kann automatisch ein grafisches Ereignisbeziehungsdiagramm erstellen. Dieses stellt für Sie ein zusätzliches forensisches Werkzeug dar, mit dem Sie feststellen können, welche Teile der IT-Infrastruktur von einem bestimmten Vorfall betroffen sind. Sie können außerdem Ereignisse nachstellen, um herauszufinden, wo ein Angriff auf das Netzwerk erfolgte und wie sich dieser im Netzwerk fortsetzte. In Tripwire Log Center können Sie Ereignistickets generieren, um Reaktionen auf Vorfälle zu priorisieren und zu verfolgen. Tripwire Log Center bietet Protokoll- und Ereignisverwaltungsfunktionen der nächsten Generation in einer einzigen Lösung, die Log Collectors, Konsolen, Berichterstattung, Beziehungsregeln und vieles mehr in sich vereint. Eine Einzellösung dieser Form führt zu einer verringerten Komplexität, senkt die Kosten, erfordert weniger Schulungsaufwand und zeichnet sich durch kürzere Installationszeiten aus. Ihre Benutzer können problemlos zwischen dem Zugriff auf Ereignisdaten und dem Zugriff auf Raw-Protokolldaten wechseln. Als reine Softwarelösung können Sie Tripwire Log Center auf Ihrer eigenen Hardware und das Protokollvolumen auf den jeweiligen Standort abstimmen. Sie zahlen nur für das auf Unternehmensbasis benötigte Volumen an Protokolldaten anstatt Anwendungen zu erwerben, die nur in kostenintensiven und großen vorab definierten Abstufungen erhältlich sind. Im Lieferumfang von Tripwire Log Center sind die Berichte enthalten, die es Ihnen ermöglichen, Protokoll-Verwaltungsanforderungen von Bestimmungen wie PCI, SOX, GLBA und HIPAA problemlos zu erfüllen. Die Tripwire Log Center-Konsole stellt die grafische Benutzeroberfläche zur Steuerung von Tripwire Log Center dar. Die Konsole bietet eine rollenbasierte Autorisierung. Sie können festlegen, ob Benutzer alle Protokoll- und Ereignisdaten oder nur die jeweils für sie relevanten Daten anzeigen können. Sie können beliebig viele Konsolen implementieren. Jede Konsole kann nahtlos mit jedem Tripwire Log Center Manager (d. h. dem primären Manager oder jedem anderen sekundären Manager) verbunden werden. Mit Tripwire Log Center können Sie den Zugriff auf Protokolldaten basierend auf Standort, Typ oder Funktion einschränken. Dieses Setup ist optimal für Unternehmen mit mehreren Abteilungen oder für Service Provider geeignet, die mehrere Kunden unterstützen. Es muss nur eine Tripwire-Lösung installiert und anschließend den einzelnen Benutzern sicherer Zugriff auf ihre jeweiligen Daten gewährt werden.

7 Berichte und Dashboards (Unten) Ereignisbeziehungsdiagramm mit farbcodierten Verbindungen zwischen den Knoten. Es werden die Ereignisse mit der höchsten Priorität angezeigt, die die verschiedenen Verbindungen passiert haben. (Oben) Tripwire Log Center bietet Benutzern die Möglichkeit zur Erstellung von benutzerdefinierten Dashboards. (Links oben) Ein Tripwire Log Center IDS Report, der den Status aller IDS-Ereignisse in einem vom Benutzer angegebenen Rahmen angibt.

8 Unterstützte Geräte, Anwendungen und Systemvoraussetzungen UNTERSTÜTZTE GERÄTE UND ANWENDUNGEN Firewall und VPNs ARKOON Firewalls Aventail Firewalls Check Point Firewall-1 Cisco ASA Cisco Linksys VPN Router Cisco PIX Security Appliance Cisco VPN Series Concentrator CyberGuard Firewalls Fortinet FortiGate Firewalls GnatBox Firewalls InGate Firewalls Juniper Netscreen Firewalls Juniper SSL VPN Netscreen Windows XP Firewall Microsoft ISA MonoWall RapidStream Firewalls Secure Firewall (Sidewinder) SecureSoft Firewalls SunScreen Firewalls Symantec Enterprise Firewall / Raptor Firewall WatchGuard Firebox Firewalls WELF Schwachstellenverwaltung Retina REM Console GFI Network Security Scanner Harris STAT Internet Scanner Nessus Scanner NMap Systemüberwachung Apple Mac OS X Cisco Security Agent (CSA) Debian GNU/Linux Free BSD IBM iseries (AS400) Microsoft Windows Server 2000 Microsoft Windows Server 2003 Microsoft Windows Server 2008 Microsoft Windows Vista Microsoft Windows XP Novell SUSE Linux Snare for Windows Linux OpenBSD Red Hat Enterprise Linux Red Hat Fedora Core Linux Sun Solaris SonicWALL Firewalls Tripwire for Servers Tripwire Enterprise Ubuntu Linux Webserver Apache HTTP Server Microsoft Internet Information Server (IIS) Snare IIS Microsoft Exchange Server Webschutz Squid-Cache Blue Coat ProxySG Anwendungen Courier POP3 Microsoft DHCP Microsoft Proxy Logs Microsoft BizTalk glftpd IPFilter Firewall IPTables Firewall NcFTPd Postfix Pure-FTPd Sendmail VSFTPD Nagios Qmail Snare Apache VMware ESX WU-FTPD FNS Banc Systeme zur Erkennung/ Verhinderung von Vorfällen Cisco IDS/IPS Dragon HIDS Fortinet Fortigate IDS/IPS RealSecure Network Sensor Proventia (NetworkICE) McAfee IntruShield Snort IDS Sourcefire IDS Symantec Intruder Alert TippingPoint IPS Third Brigade Multifunktionsgerät (UTM) FortiGate Antivirus Firewall AntiVirus-Systeme SourceFire Clam Antivirus Symantec AntiVirus Corporate Edition Fortinet FortiGate Antivirus McAfee VirusScan Enterprise McAfee Orchestrator (epo) Router und Switches 3COM Firewalls Cisco Catalyst Switch Cisco IOS Router Linksys DLink Enterasys Routers Enterasys Switches HP ProCurve Network Switches HP SAN Switch Netopia Router Nortel Connectivity Nortel Switch TopLayer AppSwitch ZyXEL Gauntlet Modem Wireless Aruba Wireless Cisco Wireless Sicherheitsverwaltungskonsole SiteProtector McAfee Alert Manager Siteminder Policy Server Datenbank Microsoft SQL Server Oracle Database SYSTEMVORAUSSETZUNGEN Für eine Mid-size-Installation gelten die folgenden Systemvoraussetzungen: Log Manager CPU: Einzelner Quad-Core Intel Xeon-Prozessor oder entsprechend Speicher: 4 GB + 2 MB pro Gerät Festplatte: 500 GB U/MIN SATA-Laufwerk, zusätzliche empfohlen, um eine RAID-Konfiguration zu ermöglichen Betriebssystem: Microsoft Windows Bit; Microsoft Windows Bit Sonstige Software: Microsoft.NET Framework Version 3.5 Log und Event Manager CPU: Einzelner Quad-Core Intel Xeon-Prozessor oder entsprechend Speicher: 4 GB + 2 MB pro Gerät Festplatte: 500 GB U/MIN SATA-Laufwerk, zusätzliche empfohlen, um eine RAID-Konfiguration zu ermöglichen Betriebssystem: Microsoft Windows Bit; Microsoft Windows Bit Sonstige Software: Microsoft.NET Framework Version 3.5 Datenbanken: MySQL v5.1 oder höher; MS-SQL (keine Express-Versionen) Log Concentrator Für Protokolldaten-Sammlungen mit mittlerem bis hohem Datenvolumen sind die Systemvoraussetzungen mit denen für den Log Manager identisch. Für geringe Volumina sind die Mindestanforderungen 1 GB Speicher, 100 GB Festplattenkapazität, Windows Bit und.net Framework Version 3.5. Log Center Console Speicher: 2 GB oder mehr Festplatte: Mindestens 100 MB freier Speicherplatz Betriebssystem: Windows 2003 alle Versionen; Windows 2008 alle Versionen; Windows XP, Vista und 7 alle Versionen außer Home Sonstige Software: Microsoft.NET Framework Version 3.5 ÜBER TRIPWIRE Tripwire ist ein führender globaler Anbieter von IT-Sicherheits- und Compliance-Automatisierungslösungen, mit denen Unternehmen und Behörden ihre gesamte IT-Infrastruktur steuern können. Tausende von Kunden verlassen sich auf die integrierten Lösungen von Tripwire: beim Schutz vertraulicher Daten, beim Nachweis der Compliance sowie zur Verhinderung von Ausfällen. Bei Tripwire VIA handelt es sich um ein umfassendes Paket aus branchenführenden Lösungen für Datenintegrität, Richtlinien-Compliance und Ereignisverwaltung. Damit erhalten Unternehmen und Behörden die Möglichkeit zum vorauschauenden, eigenverantwortlichen Nachweis einer dauerhaften Compliance, zur Risikominderung sowie zsowie zur operativen Kontrolle durch Transparenz, Intelligenz und Automatisierung. Weitere Informationen finden Sie unter auf Twitter Tripwire, Inc. Tripwire und VIA sind Marken der Tripwire, Inc. Alle anderen Produkt- und Firmennamen sind das Eigentum ihrer jeweiligen Eigentümer. Alle Rechte vorbehalten. TLCPB6101aDE

Grundlagen Funktionen Architektur Specs Live-Demo Finally OSSEC. Open Source Host Based IDS. Johannes Mäulen 11.04.2014. Johannes Mäulen OSSEC 1 / 21

Grundlagen Funktionen Architektur Specs Live-Demo Finally OSSEC. Open Source Host Based IDS. Johannes Mäulen 11.04.2014. Johannes Mäulen OSSEC 1 / 21 OSSEC Open Source Host Based IDS Johannes Mäulen 11.04.2014 Johannes Mäulen OSSEC 1 / 21 Was ist OSSEC? Was ist IDS? Wozu brauch ich dass? OSSEC ist ein Open Source Host-based Intrusion Detection System.

Mehr

Advanced Threats erkennen und untersuchen ÜBERBLICK

Advanced Threats erkennen und untersuchen ÜBERBLICK Advanced Threats erkennen und untersuchen ÜBERBLICK HIGHLIGHTS RSA Security Analytics bietet: Sicherheitsüberwachung Vorfallsermittlung Compliance-Reporting Sicherheitsanalysen für große Datenmengen Das

Mehr

Implementierung einer Check Point 4200 Appliance Next Generation Threat Prevention (NGTP)

Implementierung einer Check Point 4200 Appliance Next Generation Threat Prevention (NGTP) Projekthistorie 08/2014-09/2014 Sicherheitsüberprüfung einer Kundenwebseite auf Sicherheitslücken Juwelier Prüfung der Kundenwebseite / des Online-Shops auf Sicherheitslücken Penetration Tester Sicherheitsüberprüfung

Mehr

Voraussetzungen für jeden verwalteten Rechner

Voraussetzungen für jeden verwalteten Rechner Kaseya 2 (v6.1) Systemvoraussetzungen Voraussetzungen für jeden verwalteten Rechner Kaseya Agent 333 MHz CPU oder höher 128 MB RAM 30 MB freier Festplattenspeicher Netzwerkkarte oder Modem Microsoft Windows

Mehr

Installieren von GFI EventsManager

Installieren von GFI EventsManager Installieren von GFI EventsManager Einführung Wo kann GFI EventsManager im Netzwerk installiert werden? GFI EventsManager kann ungeachtet des Standorts auf allen Computern im Netzwerk installiert werden,

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

Die Symantec Backup Exec.cloud-Lösung

Die Symantec Backup Exec.cloud-Lösung Automatische, kontinuierliche und sichere Datensicherungen in der Cloud oder mit einem hybriden Modell aus Backups vor Ort und Cloud-basierten Backups. Datenblatt: Symantec.cloud Nur 21 Prozent der kleinen

Mehr

Online Help StruxureWare Data Center Expert

Online Help StruxureWare Data Center Expert Online Help StruxureWare Data Center Expert Version 7.2.7 Virtuelle StruxureWare Data Center Expert-Appliance Der StruxureWare Data Center Expert-7.2-Server ist als virtuelle Appliance verfügbar, die auf

Mehr

MasterSolution Reflect

MasterSolution Reflect MasterSolution Reflect MasterSolution Reflect Kurzvorstellung der MasterSolution AG Die MasterSolution AG wurde 1999 als Distributionsunternehmen für die Vermarktung von Ausbildungs-Software gegründet.

Mehr

Parallels Plesk Panel

Parallels Plesk Panel Parallels Plesk Panel Was ist neu? Version 9.0 www.parallels.com Version 1.0 Wichtige Themen Das Parallels Plesk Panel 9.0 bringt lang erwartete wichtige Funktionen für Service-Provider und Endnutzer.

Mehr

Die Informationen in diesem Artikel beziehen sich auf: Einleitung

Die Informationen in diesem Artikel beziehen sich auf: Einleitung Die Informationen in diesem Artikel beziehen sich auf:? Microsoft ISA Server 2004 Einleitung Der Microsoft ISA Server 2004 bietet sehr umfangreiche Monitoring Möglichkeiten um den Status der Firewall und

Mehr

Acronis Backup Advanced für Citrix XenServer

Acronis Backup Advanced für Citrix XenServer Acronis Backup Advanced für Citrix XenServer Vollständiges Backup und Recovery für Ihre Citrix XenServer- Umgebung! Schützen Sie Ihre komplette Citrix XenServer-Umgebung mit effizienten Backups in einem

Mehr

Software / Cross Media Design Parallels Server für Mac 3.0

Software / Cross Media Design Parallels Server für Mac 3.0 Software / Cross Media Design Parallels Server für Mac 3.0 Seite 1 / 6 Parallels Server für Mac 3.0 Neu Technische Daten und Beschreibung: Parallels Server-Lizenz zur Nutzung auf einem Server mit max.

Mehr

enerpy collaborative webased workflows collaborative webbased groupware INDEX 1. Netzwerk Überblick 2. Windows Server 2008

enerpy collaborative webased workflows collaborative webbased groupware INDEX 1. Netzwerk Überblick 2. Windows Server 2008 INDEX 1. Netzwerk Überblick 2. Windows Server 2008 3. SQL Server 2008 (32 Bit & 64 Bit) 4. Benötigte Komponenten 5. Client Voraussetzungen 1 1. Netzwerk Überblick mobile Geräte über UMTS/Hotspots Zweigstelle

Mehr

Inhaltsangabe zu den Systemvoraussetzungen:

Inhaltsangabe zu den Systemvoraussetzungen: Inhaltsangabe zu den Systemvoraussetzungen: Seite 2 bis 1.500 Wohneinheiten und bis 2 Seite 3 bis 1.500 Wohneinheiten und bis 5 Seite 4 bis 5.000 Wohneinheiten und mehr als 10 Seite 5 bis 15.000 Wohneinheiten

Mehr

Sicherheit für virtualiserte Welten. Thorsten Schuberth Senior Technical Consultant & Security Evangelist

Sicherheit für virtualiserte Welten. Thorsten Schuberth Senior Technical Consultant & Security Evangelist Sicherheit für virtualiserte Welten Thorsten Schuberth Senior Technical Consultant & Security Evangelist 2010 Check Point Software Technologies Ltd. [Unrestricted] For everyone 1 Agenda Grundsätzliches:

Mehr

McAfee Advanced Threat Defense 3.0

McAfee Advanced Threat Defense 3.0 Versionshinweise McAfee Advanced Threat Defense 3.0 Revision A Inhalt Über dieses Dokument Funktionen von McAfee Advanced Threat Defense 3.0 Gelöste Probleme Hinweise zur Installation und Aktualisierung

Mehr

Datenblatt: Endgerätesicherheit Symantec Endpoint Protection Die neue Generation der Antivirustechnologie von Symantec

Datenblatt: Endgerätesicherheit Symantec Endpoint Protection Die neue Generation der Antivirustechnologie von Symantec Die neue Generation der Antivirustechnologie von Symantec Übersicht Fortschrittlicher Bedrohungsschutz Symantec Endpoint Protection kombiniert Symantec AntiVirus mit fortschrittlichen Technologien zur

Mehr

Kann Big Data Security unsere IT-Sicherheitssituation verbessern?

Kann Big Data Security unsere IT-Sicherheitssituation verbessern? Kann Big Data Security unsere IT-Sicherheitssituation verbessern? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

LogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc

LogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc LogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc Die Herausforderung Unternehmen sind in der Pflicht, Log Informationen zu sammeln und zu analysieren, wenn

Mehr

McAfee Data Loss Prevention Discover 9.4.0

McAfee Data Loss Prevention Discover 9.4.0 Versionshinweise Revision B McAfee Data Loss Prevention Discover 9.4.0 Zur Verwendung mit McAfee epolicy Orchestrator Inhalt Informationen zu dieser Version Funktionen Kompatible Produkte Installationsanweisungen

Mehr

NOCTUA by init.at DAS FLEXIBLE MONITORING WEBFRONTEND

NOCTUA by init.at DAS FLEXIBLE MONITORING WEBFRONTEND NOCTUA by init.at DAS FLEXIBLE MONITORING WEBFRONTEND init.at informationstechnologie GmbH - Tannhäuserplatz 2 - A-1150 Wien - www.init.at Dieses Dokument und alle Teile von ihm bilden ein geistiges Eigentum

Mehr

Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut

Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut TWINSOF T Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut 05.06.2013 GI Themenabend BIG DATA: Matthias Hesse, Twinsoft Ablauf 1. Wer ist denn

Mehr

Hardware- und Software-Anforderungen IBeeS.ERP

Hardware- und Software-Anforderungen IBeeS.ERP Hardware- und Software-Anforderungen IBeeS.ERP IBeeS GmbH Stand 08.2015 www.ibees.de Seite 1 von 8 Inhalt 1 Hardware-Anforderungen für eine IBeeS.ERP - Applikation... 3 1.1 Server... 3 1.1.1 Allgemeines

Mehr

NovaBACKUP DataCenter 5.0. Screenshots

NovaBACKUP DataCenter 5.0. Screenshots Software-Architektur Software - Architektur Zentrale Management Konsole Zentrales Management Zentrale Datenbank - Was/Wann/Wo - Zeitpläne - Jobs Backup Client Backup Client Backup Client Backup Server

Mehr

Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc

Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc Die Herausforderung Unternehmen sind in der Pflicht, Log Informationen zu sammeln und zu analysieren, wenn Sie einen

Mehr

CloneManager Für Windows und Linux

CloneManager Für Windows und Linux bietet ein leicht zu bedienendes, automatisches Verfahren zum Klonen und Migrieren zwischen und innerhalb von physischen oder virtuellen Maschinen oder in Cloud- Umgebungen. ist eine Lösung für die Live-Migrationen

Mehr

Integrierte Sicherheitslösungen

Integrierte Sicherheitslösungen Integrierte Sicherheitslösungen Alexander Austein Senior Systems Engineer Alexander_Austein@symantec.com IT heute: Kunstwerk ohne Einschränkung IT ermöglicht unendlich viel - Kommunikation ohne Grenzen

Mehr

MailStore Service Provider Edition (SPE)

MailStore Service Provider Edition (SPE) MailStore Solutions MailStore Service Provider Edition (SPE) E-Mail-Archivierung für Service Provider Mit Hilfe der MailStore Service Provider Edition können Sie Ihren Kunden moderne E-Mail-Archivierung

Mehr

Parallels Desktop für Mac. Entdecke Parallels Desktop für Mac

Parallels Desktop für Mac. Entdecke Parallels Desktop für Mac Parallels Desktop für Mac s r c m s m s r c s S X r r s r c k c s r c s m r s z EM s c s Es s m c c s r s r r E s s s m Entdecke Parallels Desktop für Mac s r c s S X r r & s c s m c ck s r k r k r s r

Mehr

Check_MK. 11. Juni 2013

Check_MK. 11. Juni 2013 Check_MK 11. Juni 2013 Unsere Vision IT-Monitoring muss werden: 1. einfach 2. performant 2 / 25 Was macht IT-Monitoring? IT-Monitoring: Aktives Überwachen von Zuständen Verarbeiten von Fehlermeldungen

Mehr

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz Datenblatt: Endpoint Security Mehr als nur Viren- und Endgeräteschutz Überblick Symantec Protection Suite Advanced Business Edition ist ein Komplettpaket, das kritische Unternehmensressourcen besser vor

Mehr

Systemanforderungen für MuseumPlus und emuseumplus

Systemanforderungen für MuseumPlus und emuseumplus Systemanforderungen für MuseumPlus und emuseumplus Systemanforderungen für MuseumPlus und emuseumplus Gültig ab: 01.03.2015 Neben den aufgeführten Systemvoraussetzungen gelten zusätzlich die Anforderungen,

Mehr

Systemvoraussetzungen Varial GUIDE/BROWSER

Systemvoraussetzungen Varial GUIDE/BROWSER Systemvoraussetzungen Varial GUIDE/BROWSER Finanzbuchführung Anlagenbuchhaltung Kostenrechnung Personalwirtschaft 1 IMPRESSUM Varial Systemvoraussetzungen Varial GUIDE/BROWSER November 2007 by Varial Software

Mehr

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Datenblatt: Endpoint Security Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Überblick Mit minimieren Unternehmen das Gefährdungspotenzial der ITRessourcen,

Mehr

Wo kann GFI EventsManager im Netzwerk installiert werden?

Wo kann GFI EventsManager im Netzwerk installiert werden? Installation Einführung Wo kann GFI EventsManager im Netzwerk installiert werden? GFI EventsManager kann ungeachtet ihres Standorts auf allen Computern im Netzwerk installiert werden, die die Systemvoraussetzungen

Mehr

Systemanforderungen Verlage & Akzidenzdruck

Systemanforderungen Verlage & Akzidenzdruck OneVision Software AG Inhalt Asura 9.5, Asura Pro 9.5, Garda 5.0...2 PlugBALANCEin 6.5, PlugCROPin 6.5, PlugFITin 6.5, PlugRECOMPOSEin 6.5, PlugSPOTin 6.5,...2 PlugTEXTin 6.5, PlugINKSAVEin 6.5, PlugWEBin

Mehr

Komplexe Bedrohungen erkennen und untersuchen INFRASTRUKTUR

Komplexe Bedrohungen erkennen und untersuchen INFRASTRUKTUR Komplexe Bedrohungen erkennen und untersuchen INFRASTRUKTUR HIGHLIGHTS RSA Security Analytics-Infrastruktur Modulare Architektur für verteilte Erfassung Metadatenbasiert für effizientes Indexieren, Speichern

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

Von Netop ProtectOn 2 auf Netop ProtectOn Pro umstellen

Von Netop ProtectOn 2 auf Netop ProtectOn Pro umstellen Von Netop ProtectOn 2 auf Netop ProtectOn Pro umstellen Wenn Sie Benutzer von ProtectOn 2 sind und überlegen, auf ProtectOn Pro upzugraden, sollten Sie dieses Dokument lesen. Wir gehen davon aus, dass

Mehr

Warum IT-Sicherheit ohne NAC scheitert

Warum IT-Sicherheit ohne NAC scheitert Warum IT-Sicherheit ohne NAC scheitert macmon secure GmbH Deutscher Hersteller der technologieführenden NAC-Lösung macmon Erfahrenes Team mit Entwicklung, Support und Beratung an zentraler Stelle in Berlin

Mehr

Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Erfolgsfaktoren und ihre Auswirkungen auf die IT AGILITÄT Kurze Reaktionszeiten, Flexibilität 66 % der Unternehmen sehen Agilität als Erfolgsfaktor EFFIZIENZ

Mehr

Cisco Systems Intrusion Detection Erkennen von Angriffen im Netzwerk

Cisco Systems Intrusion Detection Erkennen von Angriffen im Netzwerk Cisco Systems Intrusion Detection Erkennen von Angriffen im Netzwerk Rene Straube Internetworking Consultant Cisco Systems Agenda Einführung Intrusion Detection IDS Bestandteil der Infrastruktur IDS Trends

Mehr

tacmon Zentralisierte Überwachung heterogener IT-Infrastrukturen www.tacmon.com Einführung in tacmon Was ist tacmon?

tacmon Zentralisierte Überwachung heterogener IT-Infrastrukturen www.tacmon.com Einführung in tacmon Was ist tacmon? tacmon Zentralisierte Überwachung heterogener IT-Infrastrukturen Einführung in tacmon Seit 1996 bietet terreactive Lösungen für den sicheren und hochverfügbaren Betrieb von IT-Infrastrukturen an. tacmon

Mehr

Vermeiden Sie Fehler & Risiken in der IT-Sicherheit Maßnahmen, die Sie gegen die meisten Angriffe schützen

Vermeiden Sie Fehler & Risiken in der IT-Sicherheit Maßnahmen, die Sie gegen die meisten Angriffe schützen Vermeiden Sie Fehler & Risiken in der IT-Sicherheit Maßnahmen, die Sie gegen die meisten Angriffe schützen Michael Felber Senior Presales Consultant - Central Europe Tripwire Inc. Cyber-Sicherheit gewinnt

Mehr

Parallels Transporter Read Me ---------------------------------------------------------------------------------------------------------------------

Parallels Transporter Read Me --------------------------------------------------------------------------------------------------------------------- Parallels Transporter Read Me INHALTSVERZEICHNIS: 1. Über Parallels Transporter 2. Systemanforderungen 3. Parallels Transporter installieren 4. Parallels Transporter entfernen 5. Copyright-Vermerk 6. Kontakt

Mehr

Schnell wieder am Start dank VMware Disaster Recovery Ausfallzeiten minimieren bei der Wiederherstellung von VMs mit Veeam Backup & Replication v6

Schnell wieder am Start dank VMware Disaster Recovery Ausfallzeiten minimieren bei der Wiederherstellung von VMs mit Veeam Backup & Replication v6 Schnell wieder am Start dank VMware Disaster Recovery Ausfallzeiten minimieren bei der Wiederherstellung von VMs mit Veeam Backup & Replication v6 Florian Jankó LYNET Kommunikation AG Vorhandene Tools

Mehr

Trend Micro Deep Security. Tobias Schubert Pre-Sales Engineer DACH

Trend Micro Deep Security. Tobias Schubert Pre-Sales Engineer DACH Trend Micro Deep Security Tobias Schubert Pre-Sales Engineer DACH Trends in Datenzentren Schutz von VMs VMsafe Der Trend Micro Ansatz Roadmap Virtual Patching Trends in Datenzentren Schutz von VMs VMsafe

Mehr

Worin die Lösung besteht: Software: Für Linux- und Sun Solaris-Plattformen

Worin die Lösung besteht: Software: Für Linux- und Sun Solaris-Plattformen taclog Management von Sicherheitsvorfällen. Zentralisierte Logfileanalyse und Sicherheitsüberwachung Einführung in taclog Seit die terreactive AG 1996 IT-Security-Dienstleistungen anzubieten begann, stellte

Mehr

Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich

Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich Seit Microsoft Exchange Server 2010 bieten sich für Unternehmen gleich zwei mögliche Szenarien an, um eine rechtskonforme Archivierung

Mehr

Systemvoraussetzungen 14.0

Systemvoraussetzungen 14.0 Systemvoraussetzungen 14.0 CMIAXIOMA - CMISTAR 29. Oktober 2014 Systemvoraussetzungen 14.0 Seite 2 / 12 Inhaltsverzeichnis 1 Allgemeines... 3 1.1 Support Lifecycle Policy... 3 1.2 Test Policy... 3 1.3

Mehr

Check_MK. Die neue Art des Monitorings

Check_MK. Die neue Art des Monitorings Die neue Art des Monitorings Teil 1: IT-Monitoring IT-Monitoring Funktionen Aktives Überwachen von Zuständen Verarbeiten von Fehlermeldungen Alarmierung im Fehlerfall Visualisierung und Zusammenfassung

Mehr

IPv6 Security Incident and Event Management (SIEM)

IPv6 Security Incident and Event Management (SIEM) IPv6-Kongress, Frankfurt/Main, 22.-23. Mai 2014 FH-Prof. DI Ewald Graif FH JOANNEUM University of Applied Sciences Institut für Informationsmanagement Graz, Österreich ewald.graif@fh-joanneum.at Agenda

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

Die in diesem Dokument aufgelisteten Anforderungen an das Betriebssystem schließen die aktuellen Patches und Servivepacks ein.

Die in diesem Dokument aufgelisteten Anforderungen an das Betriebssystem schließen die aktuellen Patches und Servivepacks ein. Systemanforderungen Die unten angeführten Systemanforderungen für Quark Publishing Platform sind grundlegende Anforderungen, Ihre Benutzerzahl, Asset-Anzahl und Anzahl der Asset-Versionen beeinflussen

Mehr

Fujitsu Siemens Computer FlexFrame-Technologie und der REALTECH theguard! ApplicationManager. Status: 12.11.08

Fujitsu Siemens Computer FlexFrame-Technologie und der REALTECH theguard! ApplicationManager. Status: 12.11.08 Fujitsu Siemens Computer FlexFrame-Technologie und der REALTECH theguard! ApplicationManager Status: 12.11.08 Inhalt Einführung in FlexFrame... 3 Überwachung und Analyse von FlexFrame mit theguard! ApplicationManager...

Mehr

KYOFLEETMANAGER DATA COLLECTOR AGENT VORAUSSETZUNGEN UND INSTALLATION

KYOFLEETMANAGER DATA COLLECTOR AGENT VORAUSSETZUNGEN UND INSTALLATION KYOFLEETMANAGER DATA COLLECTOR AGENT VORAUSSETZUNGEN UND INSTALLATION Bitte verwenden Sie diese Unterlagen, um vorab sicherzustellen, dass alle Voraussetzungen zur Installation des KYOfleetmanager DCA

Mehr

Einsatzbedingungen FAMOS 4.0

Einsatzbedingungen FAMOS 4.0 Einsatzbedingungen FAMOS 4.0 Architektur FAMOS ist als Client-Server System konzipiert und voll netzwerkfähig. Alternativ kann die Installation als Einzelplatz-Lösung erfolgen. Einige Erweiterungen wie

Mehr

Systemanforderungen Verlage & Akzidenzdruck

Systemanforderungen Verlage & Akzidenzdruck OneVision Software AG Inhalt Asura 10.2, Asura Pro 10.2,Garda 10.2...2 PlugBALANCEin 10.2, PlugCROPin 10.2, PlugFITin 10.2, PlugRECOMPOSEin 10.2, PlugSPOTin 10.2,...2 PlugTEXTin 10.2, PlugINKSAVEin 10.2,

Mehr

Systemvoraussetzungen und Installation

Systemvoraussetzungen und Installation Systemvoraussetzungen und Installation Inhaltsverzeichnis Inhaltsverzeichnis... 2 1. Einleitung... 2 2. Einzelarbeitsplatzinstallation... 3 3. Referenz: Client/Server-Installation... 5 3.1. Variante A:

Mehr

Was ist PretonSaverTM... 3 PretonSaver's... 3 PretonCoordinator... 3 PretonControl... 4 PretonSaver Client... 4 PretonSaver TM Key Funktionen...

Was ist PretonSaverTM... 3 PretonSaver's... 3 PretonCoordinator... 3 PretonControl... 4 PretonSaver Client... 4 PretonSaver TM Key Funktionen... PRETON TECHNOLOGY Was ist PretonSaverTM... 3 PretonSaver's... 3 PretonCoordinator... 3 PretonControl... 4 PretonSaver Client... 4 PretonSaver TM Key Funktionen... 4 System Architekturen:... 5 Citrix and

Mehr

Fertigprodukte. Bruno Blumenthal und Roger Meyer. 18. Juli 2003. Zusammenfassung

Fertigprodukte. Bruno Blumenthal und Roger Meyer. 18. Juli 2003. Zusammenfassung Fertigprodukte Bruno Blumenthal und Roger Meyer 18. Juli 2003 Zusammenfassung Dieses Dokument beschreibt die Fertigprodukte welche im Projekt NetWACS eingesetzt werden sollen. Es soll als Übersicht dienen

Mehr

Systemvoraussetzungen 11.1

Systemvoraussetzungen 11.1 Systemvoraussetzungen 11.1 CMIAXIOMA - CMIKONSUL - CMISTAR 5. März 2012 Systemvoraussetzungen 11.1 Seite 2 / 7 1 Systemübersicht Die Lösungen von CM Informatik AG sind als 3-Tier Architektur aufgebaut.

Mehr

Monitoring Wissen, was passiert. Wissen, was zu tun ist. Thorsten Kramm SLAC 2011

Monitoring Wissen, was passiert. Wissen, was zu tun ist. Thorsten Kramm SLAC 2011 Thorsten Kramm SLAC 2011 Was ist Zabbix? Opensource lösung Basierend auf: Serverdaemon SQL Datenbank Webgui Agent Was macht Zabbix? Daten sammeln (Items) Zabbix Agent (Unix, Windows) SNMP, IMPI, SSH, Telnet,

Mehr

Systemanforderungen Verlage & Akzidenzdruck

Systemanforderungen Verlage & Akzidenzdruck OneVision Software AG Inhalt Asura 9.6, Asura Pro 9.6, Garda 5.6...2 PlugBALANCEin 6.6, PlugCROPin 6.6, PlugFITin 6.6, PlugRECOMPOSEin 6.6, PlugSPOTin 6.6,...2 PlugTEXTin 6.6, PlugINKSAVEin 6.6, PlugWEBin

Mehr

Operational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland

Operational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland Operational Big Data effektiv nutzen TIBCO LogLogic Martin Ulmer, Tibco LogLogic Deutschland LOGS HINTERLASSEN SPUREN? Wer hat wann was gemacht Halten wir interne und externe IT Richtlinien ein Ist die

Mehr

HÄRTUNG VON WEB-APPLIKATIONEN MIT OPEN-SOURCE-SOFTWARE. Münchener Open-Source-Treffen, Florian Maier, 23.05.2014

HÄRTUNG VON WEB-APPLIKATIONEN MIT OPEN-SOURCE-SOFTWARE. Münchener Open-Source-Treffen, Florian Maier, 23.05.2014 HÄRTUNG VON WEB-APPLIKATIONEN MIT OPEN-SOURCE-SOFTWARE Münchener Open-Source-Treffen, Florian Maier, 23.05.2014 ÜBER MICH 34 Jahre, verheiratet Open Source Enthusiast seit 1997 Beruflich seit 2001 Sicherheit,

Mehr

Checkliste. Installation NCP Secure Enterprise Management

Checkliste. Installation NCP Secure Enterprise Management Checkliste Installation NCP Secure Enterprise Management Bitte lesen Sie vor der (Test-)Installation dieses Dokument aufmerksam durch und stellen es unserem Servicetechniker / SE komplett ausgefüllt zur

Mehr

P R O D U K T - D O K U M E N T A T I O N

P R O D U K T - D O K U M E N T A T I O N P R O D U K T - D O K U M E N T A T I O N Produktbeschrieb SWISSVAULT Pro SWISSVAULT Hauptmerkmale Vollautomatisches Backup via Internet Datenlagerung im SWISS FORT KNOX 448-bit Verschlüsselung Disk to

Mehr

Managed IT Security Services in der Praxis

Managed IT Security Services in der Praxis Welcome to Managed IT Security Services in der Praxis Michael Dudli, Teamleader TechServices, Infinigate (Schweiz) AG Copyright Infinigate 1 Agenda Managed IT Security Services: Eine Kurzübersicht Managed

Mehr

Kurzvorstellung der MasterSolution AG

Kurzvorstellung der MasterSolution AG Produktpräsentation MasterSolution Reflect Alle Funktionen im Überblick Kurzvorstellung der MasterSolution AG Die MasterSolution AG wurde 1999 als Distributionsunternehmen für die Vermarktung von Ausbildungs-Software

Mehr

Alcatel-Lucent VitalQIP Appliance Manager

Alcatel-Lucent VitalQIP Appliance Manager Alcatel-Lucent Appliance Manager End-to-end, mit hohem Funktionsumfang, anwendungsbasiertes und IP-Adressenverwaltung Optimierung der Verwaltung und Senkung der Verwaltungskosten mit dem Appliance Manager

Mehr

Systemvoraussetzungen

Systemvoraussetzungen Systemvoraussetzungen für das Newforma Project Center Project Center Eleventh Edition-Clients, Project Center-Server und Newforma Info -Server benötigen die folgenden Systemvoraussetzungen. Der Anwender

Mehr

Systemvoraussetzungen 13.3

Systemvoraussetzungen 13.3 Systemvoraussetzungen 13.3 CMIAXIOMA - CMIKONSUL - CMISTAR August 2013 Systemvoraussetzungen 13.3 Seite 2 / 9 1 Allgemeines Der Support der CMI-Produkte richtet sich nach der Microsoft Support Lifecycle

Mehr

Systemanforderungen Verlage & Akzidenzdruck

Systemanforderungen Verlage & Akzidenzdruck OneVision Software AG Inhalt Asura 10, Asura Pro 10, Garda 10...2 PlugBALANCEin 10, PlugCROPin 10, PlugFITin 10, PlugRECOMPOSEin10, PlugSPOTin 10,...2 PlugTEXTin 10, PlugINKSAVEin 10, PlugWEBin 10...2

Mehr

IntelliManage SIEM. IntelliManage - SIEM

IntelliManage SIEM. IntelliManage - SIEM IntelliManage SIEM IntelliManage - SIEM Überwachen. Alarmieren. Optimieren. Um stetig kompleer werdenden Bedrohungsszenarien gerecht zu werden, ist eine Vielzahl von sicherheitsrelevanten Ereignissen unterschiedlichster

Mehr

Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache:

Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache: EIN SERVERSYSTEM, DAS NEUE WEGE BESCHREITET Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache: 80 % verbesserte Produktivität von

Mehr

Digitalisierung von Geschäftsprozessen & Technische Voraussetzungen. Maurice Henkel IKH Arnsberg 09.09.2015

Digitalisierung von Geschäftsprozessen & Technische Voraussetzungen. Maurice Henkel IKH Arnsberg 09.09.2015 Digitalisierung von Geschäftsprozessen & Technische Voraussetzungen Maurice Henkel IKH Arnsberg Übersicht Dokumentenmanagement Erforderliche Geräte Benutzeraspekte Sicherheitsaspekte Technische Voraussetzungen

Mehr

Zentrale Loganalyse als wichtiges Element für eine sichere IT-Infrastruktur

Zentrale Loganalyse als wichtiges Element für eine sichere IT-Infrastruktur Zentrale Loganalyse als wichtiges Element für eine sichere IT-Infrastruktur Rainer Schneemayer Zentrale Loganalyse als wichtiges Element für eine sichere IT-Infrastruktur Unzählige Logfiles befinden sich

Mehr

Einsatzbedingungen FAMOS 3.10

Einsatzbedingungen FAMOS 3.10 Einsatzbedingungen FAMOS 3.10, Betriebssystem, Netzwerkintegration FAMOS ist als Mehrbenutzersystem konzipiert und damit voll netzwerkfähig. Die Integration in bestehende Netzwerke mit dem TCP/IP-Standard

Mehr

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch)

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch) Good Dynamics by Good Technology eberhard@keyon.ch brunner@keyon.ch V1.1 2012 by keyon (www.keyon.ch) 1 Über Keyon Experten im Bereich IT-Sicherheit und Software Engineering Als Value added Reseller von

Mehr

Starke Authentifizierung zum Schutz Ihrer Daten und Netzwerke

Starke Authentifizierung zum Schutz Ihrer Daten und Netzwerke Starke Authentifizierung zum Schutz Ihrer Daten und Netzwerke Eines der größten Sicherheitsrisiken sind schwache und verlorene Passwörter. ESET Secure Authentication stellt Einmal-Passwörter (OTPs) auf

Mehr

Wonderware 2014. InTouch 11.0 Wonderware InTouch 2014

Wonderware 2014. InTouch 11.0 Wonderware InTouch 2014 März 2014 2014 Invensys. All Rights Reserved. The names, logos, and taglines identifying the products and services of Invensys are proprietary marks of Invensys or its subsidiaries. All third party trademarks

Mehr

AnyWeb AG 2006 www.anyweb.ch

AnyWeb AG 2006 www.anyweb.ch ITSM Practice Circle September 2006 Incident Management mit HP OpenView Operations Incident Mgt mit HP OV Operations Windows Was ist Incident Management? Einer von 10 - ITIL Prozessen Eine Störung (Incident)

Mehr

W i r p r ä s e n t i e r e n

W i r p r ä s e n t i e r e n W i r p r ä s e n t i e r e n Verbesserte Optik Internet-Schutz neu erfunden Malware kann Sie immer raffinierter ausspionieren. Können Ihre smaßnahmen da mithalten? CA konzentrierte sich auf IT-Experten

Mehr

SIEM Wenn Sie wüssten, was Ihre Systeme wissen. Marcus Hock, Consultant, CISSP

SIEM Wenn Sie wüssten, was Ihre Systeme wissen. Marcus Hock, Consultant, CISSP SIEM Wenn Sie wüssten, was Ihre Systeme wissen Marcus Hock, Consultant, CISSP SIEM was ist das? Security Information Event Monitoring System zur Echtzeitanalyse von Ereignissen, die durch Hardware- oder

Mehr

Parallels Mac Management 3.5

Parallels Mac Management 3.5 Parallels Mac Management 3.5 Deployment-Handbuch 25. Februar 2015 Copyright 1999 2015 Parallels IP Holdings GmbH und Tochterunternehmen. Alle Rechte vorbehalten. Alle anderen hierin erwähnten Marken und

Mehr

Toshiba Remote Management Agent. Transparenz und Kontrolle für alle Filialsysteme

Toshiba Remote Management Agent. Transparenz und Kontrolle für alle Filialsysteme Remote Management Agent Transparenz und Kontrolle für alle Filialsysteme OPTIMIERUNG VON FILIALPROZESSEN MIT REMOTE-MANAGEMENT Proaktive Ermittlung von Systemfehlern, bevor diese sich zu einem Problem

Mehr

Sicherheit im IT - Netzwerk

Sicherheit im IT - Netzwerk OSKAR EMMENEGGER & SÖHNE AG IT - SERVICES Email mail@it-services.tv WWW http://www.it-services.tv Stöcklistrasse CH-7205 Zizers Telefon 081-307 22 02 Telefax 081-307 22 52 Kunden erwarten von ihrem Lösungsanbieter

Mehr

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal]

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] IT-Services & Solutions Ing.-Büro WIUME [Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] Produktinformationen zu Kaspersky Anti-Virus Business-Optimal by Ing.-Büro WIUME / Kaspersky Lab

Mehr

Agenda. Einleitung Produkte vom VMware VMware Player VMware Server VMware ESX VMware Infrastrukture. Virtuelle Netzwerke

Agenda. Einleitung Produkte vom VMware VMware Player VMware Server VMware ESX VMware Infrastrukture. Virtuelle Netzwerke VMware Server Agenda Einleitung Produkte vom VMware VMware Player VMware Server VMware ESX VMware Infrastrukture Virtuelle Netzwerke 2 Einleitung Virtualisierung: Abstrakte Ebene Physikalische Hardware

Mehr

Next Generation Firewalls. Markus Kohlmeier DTS Systeme GmbH

Next Generation Firewalls. Markus Kohlmeier DTS Systeme GmbH Next Generation Firewalls Markus Kohlmeier DTS Systeme GmbH Geschichte der Firewalltechnologie 1985 erste Router mit Filterregeln 1988 erfolgte der erste bekannte Angriff gegen die NASA, der sogenannte

Mehr

Unerreichte Betriebssystemunterstützung für maximale Kompatibilität

Unerreichte Betriebssystemunterstützung für maximale Kompatibilität Seite 2 von 12 Kostenlos testen Upgrade Online kaufen Support Unerreichte Betriebssystemunterstützung für maximale Kompatibilität Seite 3 von 12 Bereit für Windows 10 Technical Preview Workstation 11 bietet

Mehr

PRTG NETWORK MONITOR. Installiert in Sekunden. Konfiguriert in Minuten. Das Netzwerk für Jahre im Griff.

PRTG NETWORK MONITOR. Installiert in Sekunden. Konfiguriert in Minuten. Das Netzwerk für Jahre im Griff. PRTG NETWORK MONITOR Installiert in Sekunden. Konfiguriert in Minuten. Das Netzwerk für Jahre im Griff. PRTG Network Monitor ist... NETZWERK- MONITORING Netzwerk-Monitoring sammelt ständig aktuelle Statusinformationen

Mehr

Symantec Control Compliance Suite 8.6

Symantec Control Compliance Suite 8.6 Automatisierung und Management der IT-Richtlinieneinhaltung ein kontinuierlicher Prozess, um Kosten und Komplexität zu reduzieren Übersicht Mit Symantec Control Compliance Suite können Unternehmen wichtige

Mehr

Marketing Update. Enabler / ENABLER aqua / Maestro II

Marketing Update. Enabler / ENABLER aqua / Maestro II Marketing Update Enabler / ENABLER aqua / Maestro II Quartal 01/2013 1 Kommentar des Herausgebers Liebe Kunden und Partner, dieser Marketing Update gibt Ihnen einen kurzen Überblick über die aktuell verfügbaren

Mehr

Virtualisierung auf Mac OS X. Mar3n Bokämper Max Riegel 30. November 2008

Virtualisierung auf Mac OS X. Mar3n Bokämper Max Riegel 30. November 2008 Virtualisierung auf Mac OS X Mar3n Bokämper Max Riegel 30. November 2008 Inhalt Virtualisierung Konfigura3on eines virtuellen Rechners Virtualisierungslösungen für OS X Apple Boot Camp, keine Virtualisierungslösung!

Mehr