TRIPWIRE LOG CENTER LEISTUNGSSTARKE PROTOKOLL- UND EREIGNISVERWALTUNG ZUR ERZIELUNG VON SICHERHEIT UND COMPLIANCE

Größe: px
Ab Seite anzeigen:

Download "TRIPWIRE LOG CENTER LEISTUNGSSTARKE PROTOKOLL- UND EREIGNISVERWALTUNG ZUR ERZIELUNG VON SICHERHEIT UND COMPLIANCE"

Transkript

1 PRODUKTBESCHREIBUNG TRIPWIRE LOG CENTER LEISTUNGSSTARKE PROTOKOLL- UND EREIGNISVERWALTUNG ZUR ERZIELUNG VON SICHERHEIT UND COMPLIANCE Unternehmen aller Größen müssen die Einhaltung (Compliance) von Bestimmungen und Standards sicherstellen, um ihre IT-Infrastruktur und gespeicherte Daten zu schützen. Angesichts steigender Sicherheitsverletzungen wird dies immer wichtiger. Protokollerfassung, Aufbewahrung und Berichterstattung sind mittlerweile obligatorische Bestandteile nahezu aller gesetzlicher Richtlinien und Sicherheitsmaßnahmen. Unternehmen brauchen Möglichkeiten, diese Systeme zu möglichst kostengünstig und kurzfristig zu implementieren. Doch mit der Erfassung und Speicherung von Protokolldaten ist eine zusätzliche noch nicht gewährleistet. Zukunftsorientiert Zukunft denkende Unternehmen sind sich der Tatsache bewusst, dass diese Daten eine wahre Goldgrube darstellen. Sicherer Zugriff und Analyse in Echtzeit können das Sicherheitsrisiko reduzieren, indem kritische Bedrohungen bereits erkannt werden, bevor sie Schäden anrichten. Tripwire Log Center stellt diese Möglichkeiten mit einer benutzerfreundlichen, flexiblen und erschwinglichen Lösung bereit, die in nur wenigen Minuten installiert werden kann. Sofort kann mit der Erfassung von Protokolldaten begonnen werden. Die Protokollverwaltungslösung der nächsten Generation von Tripwire bietet Ihnen alles, was Sie zur Erfüllung der Anforderungen für Protokoll-Compliance benötigen. Darüber hinaus bietet die anspruchsvolle Funktion zur Sicherheitsereignisverwaltung die Möglichkeit, kritische Bedrohungen bereits zu erkennen, wenn sie auftreten. Beide Funktionen sind in einem Produkt enthalten, das als eines der branchenweit kostengünstigsten Produkte für SIEM- Lösungen gilt. Als Bestandteil des Tripwire VIA -Produktpakets bietet Tripwire Log Center eine installationsfertige Integration mit Tripwire Enterprise, um über Ereignisse hinausgehende Transparenz zu bieten. In Tripwire Enterprise sind Änderungserkennung in Echtzeit, umfassende Konfigurationsüberwachung, fortwährende Richtlinien-Compliance-Verwaltung und schnelle Lösungen von Konfigurationsproblemen in einer einzigen Lösung vereint. Mit der Integration dieser Tripwire-Lösungen können Sie alle verdächtigen Ereignisse mit Änderungen in Beziehung setzen, um Bedrohungen für alle Ereignisse und Änderungen zu steuern. WORIN UNTERSCHEIDET SICH TRIPWIRE LOG CENTER VON ANDEREN SIEM-PRODUKTEN? Änderungsereigniskorrelation: Tripwire Log Center bietet als Bestandteil der Tripwire VIA-Suite unübertroffene Transparenz und Intelligenz durch die Kombination von Protokoll- und Sicherheitsereignisverwaltung mit den Funktionen der Dateiintegritätsüberwachung und der Compliance-Richtlinienverwaltung von Tripwire Enterprise. Das heißt, Unternehmen erhalten eine einzigartige Transparenz für alle Protokoll- und Änderungsereignisse, sodass sich Teams auf die Ereignisse konzentrieren können, die sich auf Sicherheit und gesetzliche Richtlinien auswirken. Durch das Erkennen der Beziehungen zwischen Protokollaktivitäten und Systemänderungen können Bedrohungen kontrolliert werden die Lücke zwischen Verstoß und Erkennung verkürzt sich von mehreren Monaten (Branchendurchschnitt) auf wenige Minuten. Leistung: Tripwire Log Center liefert schnelle, effiziente und erschwingliche Protokollverwaltung mit dem Potenzial einer Unterstützung mehrerer zehntausend Ereignisse pro Sekunde. Mit diesem Hochleistungsprodukt werden die Protokolldaten im Originalformat in stark komprimierte Flat-Dateien geschrieben. Verglichen damit müssen andere Protokollverwaltungsprodukte Daten duplizieren, einfache Protokolldateien in einem Archiv speichern und die aktuellen Daten für Anfragen und Berichterstellung in einer relationalen Datenbank ablegen. Dieses Two-Tiered-Datenschema ist kompliziert, teuer und hat häufig zur Folge, dass ältere forensische Daten nicht verfügbar sind. Tripwire Log Center stellt Such-, Anfrage- und Berichtsfunktionen direkt aus der Flat-Datei in Hochgeschwindigkeit zur Verfügung und ist somit einzigartig. Tripwire Log Center bietet sowohl unstrukturierte Suchfunktionen für Raw-Text als auch vollständige strukturierte Berichterstellung für normalisierte Daten und das alles ohne SQL-Datenbank. Da keine Trennung zwischen aktiven Daten und archivierten Daten vorgenommen wird, profitieren Sie von erheblich geringeren Kosten und einer vereinfachen Protokollverwaltung. Flexibilität: Tripwire Log Center bietet außerordentlich effiziente Protokollverwaltungsfunktionen als softwarebasierte Lösung, sodass Sie diese auf Ihrer eigenen kostengünstigen Hardware unter Einhaltung der Standards Ihres Unternehmens bereitstellen können. Zusätzlich ist die Tripwire Log Center-Software modular ausgebaut, sodass Sie Funktionalität dort finden, wo Sie sie benötigen. Mit

2 diesem Ansatz wird sichergestellt, dass Sie nur für die benötigte Kapazität bezahlen statt Spezialanwendungen in verschiedenen Kapazitätsschritten zu kaufen, die Ihre Anforderungen übersteigen oder verfehlen. All-In-One-Lösung: Bei den meisten SIEM-Produkten sind Sie gezwungen, zwischen starker Protokollverwaltung und starker Ereignisverwaltung zu wählen, da diese Funktionen in der Regel durch separate Produkte und zumeist auch als separate Geräte bereitgestellt werden. Tripwire Log Center wurde als echte integrierte Lösung von Anfang an so konzipiert, dass Protokoll- und Ereignisverwaltung in einer Softwarelösung vereint sind. MIT TRIPWIRE LOG CENTER WIRD COMPLIANCE ZUM KINDERSPIEL Tripwire Log Center bietet alle Funktionen, die zur Erfüllung der Anforderungen der meisten gesetzlichen Vorschriften an die Protokoll- Compliance erforderlich sind. Alle notwendigen Protokolldaten werden erfasst und im Original-Raw-Format gespeichert, um die Integrität der Daten für forensische Analysen sicherzustellen. Die vorkonfigurierten Berichte für Standardrichtlinien von Tripwire Log Center, wie zum Beispiel PCI, SOX, GLBA und HIPAA, automatisieren die Aufgaben für das Bestehen von Compliance-Audits. MIT TRIPWIRE LOG CENTER MINIMIEREN SIE SICHERHEITSRISIKEN Mit Tripwire Log Center werden die Protokollverwaltungsfunktionen der Lösung erweitert, um über die Sicherheitsereignisverwaltung Ereigniskorrelation in Echtzeit und Warnungen bereitzustellen. Auf diese Weise wird Tripwire Log Center zu einem voll funktionsfähigen Sicherheitsereignis-Manager. Verfügbare Funktionen sind die Sicherheitskonsole, komplexe Korrelation und Echtzeitwarnungen, gestützt durch eine Ereignisdatenbank, in der alle relevanten Ereignisse gespeichert werden. Diese Funktionen ergänzen das System durch Echtzeitintelligenz und ermöglichen die Erkennung von und Reaktion auf Sicherheitsbedrohungen unmittelbar bei deren Entstehen. Die Protokoll- und die Ereignisverwaltungsfunktionen von Tripwire Log Center arbeiten mit der gleichen Konsole, den gleichen Data Collectors und den gleichen Normalisierungsregeln. Benutzer können problemlos zwischen der Analyse von in der Ereignisdatenbank gespeicherten relevanten Ereignissen und dem Zugriff auf den in den Protokolldateien angezeigten vollständigen Protokollverlauf wechseln. Zusätzlich sind die vollständige Protokoll- und Ereignisverwaltungslösung zu einem Preis erhältlich, den die meisten Anbieter schon für eine Protokollverwaltungslösung verlangen. DIE KOMBINATION VON TRIPWIRE-LÖSUNGEN BEDEUTEN MEHRWERT Nutzen Sie für eine möglichst breite Compliance-Abdeckung und eine maximale Sicherheitskontrolle Tripwire VIA, ein IT-Sicherheits- und Compliance-Paket, in dem Tripwire Log Center mit der weltweit führenden Lösung zur Konfigurationskontrolle Tripwire Enterprise kombiniert ist. Ähnlich wie die Protokollverwaltung stellt die Überwachung Vollständige Transparenz: Tripwire Log Center zeigt alle Ereignisse für die IT-Infrastruktur an. Sie können auf alle verdächtigen Aktivitäten zoomen und die entsprechenden Details anzeigen. Tripwire Log Center erfasst alle Ereignisse und erleichtert somit eine gründliche forensische Untersuchung. Im Folgenden ist ein Beispiel für eine Infrastruktur, in der ein Angriff nachvollzogen wird, dargestellt. der Dateiintegrität für die meisten gesetzlichen Richtlinien eine obligatorische Anforderung und ein anerkanntes bewährtes Verfahren dar. Tripwire Enterprise ist eine natürliche Ergänzung von Tripwire Log Center. Hiermit werden die Kombination mehrerer Echtzeit- Datenquellen (Protokollinformationen, Änderungsdaten und Compliance-Status) unterstützt und die Möglichkeit zur Erkennung und Reaktion auf kritische Compliance- und Sicherheitsbedrohungen direkt bei Entstehung erhöht.

3 Komponenten von Tripwire Log Center TRIPWIRE LOG CENTER MANAGER Die gesamte Funktionsbreite von Tripwire Log Center wird durch den Tripwire Log Center Manager bereitgestellt. Die wichtigsten Funktionen sind hierbei die Protokollverwaltung, die Ereignisverwaltung und die Protokollkonzentration. Protokollverwaltung Die Protokollverwaltungsfunktionen von Tripwire Log Center bilden eine umfassende Protokoll-Compliance-Lösung, mit der Protokolldaten von zahllosen IT-Infrastrukturgeräten erfasst, aufbewahrt und in Berichten zusammengestellt werden. Bei der Erfassung von Protokolldaten werden diese von Tripwire Log Center komprimiert und verschlüsselt. Außerdem wird eine Prüfsumme auf die Daten angewendet, um die Integrität der Daten sicherzustellen, bevor diese als Flat-Datei gespeichert werden. Mit seiner schnellen, Google-ähnlichen Indizierung bietet jeder Manager umfassende Berichtsfunktionen und komplexe Abfragemöglichkeiten, die für die Compliance-Berichterstellung und für forensische Analysen notwendig sind. Jeder Manager verfügt darüber hinaus über bedingungsabhänige Alarmfunktionen in Echtzeit, sodass Sie unverzüglich über verdächtige Aktivitäten informiert werden. Sie greifen auf alle Funktionen eines Tripwire Log Center Managers über die Log Center Console zu. Ereignisverwaltung Die Ereignisverwaltungsfunktionen von Tripwire Log Center verwenden die gleiche Code-Basis und die gleiche Benutzerschnittstelle wie die Protokollverwaltungsfunktion. Daher müssen Sicherheitsanalysten, die archivierte Protokolle durchsuchen oder auf eine Dashboard- Warnung reagieren, wissen, ob die Daten aus dem Datenspeicher der Protokollverwaltung oder der Sicherheitsereignisverwaltung stammen. Die Ereignisverwaltungsfunktionen umfassen eine Ereignisdatenbank, in der Alarmmeldungen und Schwachstellendaten gespeichert sind, und ermöglicht die Korrelation dieser Quellen. Zusätzlich werden über das Sicherheits-Dashboard Ansichten aktueller Sicherheitsereignisse nahezu in Echtzeit angezeigt und detaillierte forensische Analysen dieser Informationen unterstützt. Der Tripwire Log Center Manager beinhaltet außerdem ein Ticketing-System für Sicherheitsereignisse, mit dem Sie die Reaktion auf Sicherheitsereignisse priorisieren können. Protokollkonzentration Sie können sekundäre Manager bereitstellen, die als Log Concentrators fungieren. Auf diese Weise können die Manager an Remote-Standorten eingesetzt werden, um lokale Protokolldaten zu sammeln, zu speichern und weiterzuleiten. Durch die Log Concentrator-Funktion werden die Protokolldateien komprimiert und verschlüsselt, sodass eine wesentlich effizientere und sicherere Übertragung gewährleistet wird. Sie können Daten sofort in den zentralen, primären Manager hochladen oder den Upload für Zeiten geringer Netzwerkauslastung planen. Sie können diese Funktion auch an Standorten mit hohem Datenaufkommen verwenden, um die Verarbeitung auf mehrere Systeme zu verteilen. In beiden Fällen steht Ihnen die gleiche bedingungsabhängige Alarmfunktion in Echtzeit zur Verfügung wie bei einem zentralen, primären Manager. Sie können den Protokolldatenstrom nach relevanten Ereignissen filtern und diese Ereignisse sofort in die Ereignisdatenbank übertra- Tripwire Log Center Log Center Console Security Event Manager Log Manager Ereignisdatenbank (Relationale DB) Log-Datei- Speicherung (Flat Dateien) Berichte Alarmmeldungen Data Collector Dateisysteme Netzwerkgeräte Datenbanken Verzeichnisdienste Desktops Hypervisor Anwendungen Tripwire Log Center erfasst Aktivitätsprotokolle aus der gesamten IT-Infrastruktur und komprimiert, verschlüsselt, indiziert und speichert sie schnell in Flat-Dateien. Mit den Funktionen der Sicherheitsereignisverwaltung von Tripwire Log Center können Sie Sicherheitsrisiken verringern, indem Sie Dashboard-Transparenz für Sicherheitsereignisse nahezu in Echtzeit sowie die Korrelation von relevanten Ereignissen, Alarmen und Schwachstellendaten erhalten.

4 Tripwire Enterprise Integration gen, auch wenn der Log Concentrator-Manager die komprimierten Protokolldaten zur späteren Übertragung zurückhält. Tripwire bietet die einzige integrierte Lösung an, mit der Sie Ihre Infrastruktur dynamisch analysieren können, um eine vollständige Transparenz der Ereignisse und Änderungen zu erhalten. Mit der Integration von Tripwire Enterprise und Tripwire Log Center korrelieren Unternehmen relevante Ereignisse mit Änderungen, die sich auf IT-Richtlinien auswirken, um eine vollständige Übersicht über alle verdächtigen Aktivitäten zu erhalten. Mit Echtzeitwarnungen, gut ausgestatteten Dashboards und umfassender Archivierung können Sie Ihre IT-Infrastruktur mit sicherheitsfördernden Standards schützen und sofortigen Zugriff auf umfassende Audit-Historien sicherstellen. Mit der Integration von Tripwire Enterprise und Tripwire Log Center erhalten Sie außerdem die automatisierte Intelligenz, die Sie benötigen, um die Änderungen zu ermitteln, die Auswirkungen auf Ihre Richtlinien haben, ohne unzählige Sicherheitsprotokolle durchforsten zu müssen. Umfassende Änderungsdaten sind direkt in das Paket integriert. Tripwire Enterprise bietet Vorteile über die mit der Integration verfügbaren hinaus. Die Anwendung bietet Richtlinien-Compliance- Management, um Sie bei der Erzielung und Aufrechterhaltung beständiger Compliance mit branchenbasierten IT-Sicherheitsrichtlinien wie PCI, NERC und HIPAA, Sicherheitsstandards und bewährte Verfahren für Herstellerkonfigurationen wie NIST, CIS, FISMA oder aber Ihre eigenen internen Standards zu unterstützen. Darüber hinaus ist die Anwendung mit einer bewährten Überwachung der Dateiintegrität ausgestattet, die mit der Erkennung von Änderungen an Dateien und Konfigurationen in physischen und virtuellen Infrastrukturen Sicherheit gewährleistet. Muss Ihr Unternehmen alle Ereignisse und Änderungen in der gesamten IT-Infrastruktur steuern, bietet die Kombination von Tripwire Log Center mit Tripwire Enterprise eine Transparenz aller bedrohlicher Aktivitäten in Echtzeit. Mit Tripwire erhalten Sie einen umfassenden Überblick über die Ereignisse, die mit nicht autorisierten Änderungen zusammenhängen, das heißt, sowohl über die Ereignisse, die zu der Änderung geführt haben, als auch über alle Aktivitäten, die sich in Folge dieser unerwarteten Änderung ergeben haben. Mit der Integration von Tripwire Enterprise und Tripwire Log Center erhalten Unternehmen Transparenz bei allen Änderungen und Ereignissen. Hier werden für einen Tripwire Enterprise-Benutzer alle Ereignisse im Zusammenhang mit einem Satz Änderungen angezeigt, wobei der vollständige Kontext aller damit in Zusammenhang stehender Aktivitäten aufgeführt wird. Mit verdächtigen Änderungen können Sie direkt aus Tripwire Enterprise nach entsprechenden Ereignissen im Tripwire Log Center suchen. Das heißt, dass Tripwire Enterprise-Benutzer schnell alle Ereignisse im Zusammenhang mit einer Änderung erkennen können, ohne die Tripwire Enterprise-Oberfläche verlassen zu müssen.

5 Funktionen und Vorteile VORTEILE UND FUNKTIONEN VON TRIPWIRE LOG CENTER AUSSERORDENTLICH EFFIZIENTE PROTOKOLLVERWALTUNG ERWEITERTE BEDINGUNGSABHÄN- GIGE ALARMFUNKTION IN ECHTZEIT COMPLIANCE-BERICHTE EFFIZIENTE, BEQUEME PROTOKOLLSPEICHERUNG BREITE PROTOKOLLFORMAT- UNTERSTÜTZUNG BREITE GERÄTE- UND ANWENDUNGSUNTERSTÜTZUNG DYNAMISCHES PROTOKOLLSCHEMA LEISTUNGSSTARKE SUCHFUNKTIONEN SQL-ÄHNLICHE ABFRAGEN UND BERICHTE ANSPRUCHSVOLLE SICHERHEITSEREIGNISVERWALTUNG EREIGNISDATENBANK SICHERHEITS-DASHBOARDS UND EREIGNISANZEIGEN VOLLSTÄNDIGE KORRELATIONSSUCHE Aufgrund der einzigartigen Architektur von Tripwire Log Center kann die Anwendung auf Standard- Windows-Servern ausgeführt werden und erfasst mehrere zehntausend Ereignisse pro Sekunde (EPS). Tripwire Log Center bietet eine Alarmfunktion in Echtzeit, die auf komplexen Ereignisabfolgen von mehreren Quellen basieren kann. Somit wird sichergestellt, dass Sie sofort über verdächtige Aktivitäten in Kenntnis gesetzt werden. Diese Funktionalität ist üblicherweise nur in Sicherheitsereignis-Manager- Lösungen zu finden. Alarmmeldungen können per , Syslog, Skripts oder direkt an die Konsole gesendet werden. Tripwire Log Center beinhaltet vorkonfigurierte Berichte für Standardrichtlinien wie PCI, SOX, GLBA und HIPAA. Bei der Erfassung von Protokollen werden diese von Tripwire Log Center komprimiert (mit einem Verhältnis von bis zu 25:1), verschlüsselt und anschließend in eine Flat-Datei gespeichert, sodass Sie Standardspeichermedien wie SAN und NAS verwenden können. Da aktive Protokolldaten und archivierte Protokolldaten identisch sind, vermeidet Tripwire Log Center eine Two-tiered-Datenarchitektur. Tripwire Log Center unterstützt alle bekannten Übertragungsprotokolle (Syslog UDP/TCP, SNMP v1-3, database, Windows WMI, Cisco SDEE, SQL, FTP, SFTP, File Copy und CheckPoint OPSEC), sodass Sie sofort mit der Protokollsammlung aus nahezu allen Quellen beginnen können. Tripwire Log Center wird mit vordefinierten Normalisierungsregeln für alle Geräte und Anwendungen ausgeliefert, die in den meisten Unternehmen zu finden sind (siehe nachstehende Liste). Zusätzliche Geräte können gegebenenfalls schnell von Tripwire hinzugefügt werden. Alternativ können Sie mit dem regulären Ausdrucksformat problemlos eigene Regeln erstellen. Anders als andere Produkte wendet Tripwire Log Center Normalisierungsregeln auf Raw-Protokolldaten an, nachdem diese erfasst wurden, und nicht vorher. Sie müssen also zur Erfassung eines neuen Geräteprotokolls das Protokollschema nicht kennen. Später können Sie bei der Generierung von Berichten und Abfragen das Schema dynamisch hinzufügen oder bearbeiten, um das Protokollformat zu unterstützen. Mit frei formulierbaren Google-ähnlichen Textsuchen können Sie schnell auf forensische Beweise zugreifen und in den Raw-Protokolldaten nach Ereignissen suchen. Mit Tripwire Log Center können Sie Protokolldaten mit SQL-ähnlichen Abfragen abfragen und formatierte Berichte generieren, die nur die von Ihnen angeforderten Protokolldaten normalisieren und darstellen, ohne dass dafür eine SQL-Datenbank erforderlich ist. Mit Tripwire Log Center können Sie Alarm-, Ereignis- und Schwachstellendaten korrelieren, um Transparenz für die Ereignisse zu erhalten, die ein Sicherheitsrisiko zur Folge haben können. Tripwire Log Center bietet mit der Ereignisverwaltungsoption die Unterstützung zur Erstellung und Verwendung der Ereignisdatenbank, in der aktuelle Ereignisse zur schnellen Anzeige, Analyse und Detailanzeige gespeichert werden. Es werden MySQL- und Microsoft SQL-Datenbanken unterstützt. Gefilterte Ereignisdaten können aus allen Log Managern oder Log Concentrators im Unternehmen gesammelt werden. Tripwire Log Center stellt eine zentrale Dashboard-Ansicht der Alarmmeldungen, Ereignisse und Schwachstellen in Ihrer Infrastruktur bereit, um eine bessere Verwaltung Ihrer Sicherheitsrisiken und eine dynamische Detailvertiefung für Bereiche, die einer gründlicheren Untersuchung bedürfen, zu unterstützen. Führen Sie anspruchsvolle Abfragen durch, und durchsuchen Sie alle in der Ereignisdatenbank gespeicherten Daten.

6 Funktionen und Vorteile (Forts.) VORTEILE UND FUNKTIONEN VON TRIPWIRE LOG CENTER (FORTS.) TIEFGEHENDE FORENSISCHE ANALYSEN KORRELATIONSREGELERSTELLUNG MITTELS DRAG UND DROP EREIGNISFLUSSDARSTELLUNG TICKETING SYSTEM FÜR SICHERHEITSEREIGNISSE PROTOKOLL- UND EREIGNISVERWALTUNG IN EINER LÖSUNG ERSCHWINGLICHE UND SKALIER- BARE LÖSUNG VORDEFINIERTE COMPLIANCE-BERICHTE BENUTZERFREUNDLICHE KONSOLE STANDORTTRENNUNG Tripwire Log Center stellt Sicherheitsanalysten die Werkzeuge zur Verfolgung des Sicherheitsstatus des Unternehmens und zur schnellen Untersuchung verdächtiger Vorfälle auf mögliche Ursache, Wirkung und nachhaltige Auswirkungen zur Verfügung. Sollten aktuelle Sicherheitsereignisse Fragen zu Vorfällen aus der Vergangenheit aufwerfen, können Analysten genauso problemlos auf Daten aus den Flat-Protokolldateien zugreifen wie auf Daten, die in der Ereignisdatenbank gespeichert sind. Tripwire Log Center beinhaltet eine grafische Korrelationsregelerstellung mittels Drag und Drop, mit der Sie problemlos Korrelationsregeln erstellen und anpassen können, um die komplexen Kombinationen aus Ereignissen zu definieren, bei denen Sie eine Alarmmeldung erhalten müssen. Event Manager kann automatisch ein grafisches Ereignisbeziehungsdiagramm erstellen. Dieses stellt für Sie ein zusätzliches forensisches Werkzeug dar, mit dem Sie feststellen können, welche Teile der IT-Infrastruktur von einem bestimmten Vorfall betroffen sind. Sie können außerdem Ereignisse nachstellen, um herauszufinden, wo ein Angriff auf das Netzwerk erfolgte und wie sich dieser im Netzwerk fortsetzte. In Tripwire Log Center können Sie Ereignistickets generieren, um Reaktionen auf Vorfälle zu priorisieren und zu verfolgen. Tripwire Log Center bietet Protokoll- und Ereignisverwaltungsfunktionen der nächsten Generation in einer einzigen Lösung, die Log Collectors, Konsolen, Berichterstattung, Beziehungsregeln und vieles mehr in sich vereint. Eine Einzellösung dieser Form führt zu einer verringerten Komplexität, senkt die Kosten, erfordert weniger Schulungsaufwand und zeichnet sich durch kürzere Installationszeiten aus. Ihre Benutzer können problemlos zwischen dem Zugriff auf Ereignisdaten und dem Zugriff auf Raw-Protokolldaten wechseln. Als reine Softwarelösung können Sie Tripwire Log Center auf Ihrer eigenen Hardware und das Protokollvolumen auf den jeweiligen Standort abstimmen. Sie zahlen nur für das auf Unternehmensbasis benötigte Volumen an Protokolldaten anstatt Anwendungen zu erwerben, die nur in kostenintensiven und großen vorab definierten Abstufungen erhältlich sind. Im Lieferumfang von Tripwire Log Center sind die Berichte enthalten, die es Ihnen ermöglichen, Protokoll-Verwaltungsanforderungen von Bestimmungen wie PCI, SOX, GLBA und HIPAA problemlos zu erfüllen. Die Tripwire Log Center-Konsole stellt die grafische Benutzeroberfläche zur Steuerung von Tripwire Log Center dar. Die Konsole bietet eine rollenbasierte Autorisierung. Sie können festlegen, ob Benutzer alle Protokoll- und Ereignisdaten oder nur die jeweils für sie relevanten Daten anzeigen können. Sie können beliebig viele Konsolen implementieren. Jede Konsole kann nahtlos mit jedem Tripwire Log Center Manager (d. h. dem primären Manager oder jedem anderen sekundären Manager) verbunden werden. Mit Tripwire Log Center können Sie den Zugriff auf Protokolldaten basierend auf Standort, Typ oder Funktion einschränken. Dieses Setup ist optimal für Unternehmen mit mehreren Abteilungen oder für Service Provider geeignet, die mehrere Kunden unterstützen. Es muss nur eine Tripwire-Lösung installiert und anschließend den einzelnen Benutzern sicherer Zugriff auf ihre jeweiligen Daten gewährt werden.

7 Berichte und Dashboards (Unten) Ereignisbeziehungsdiagramm mit farbcodierten Verbindungen zwischen den Knoten. Es werden die Ereignisse mit der höchsten Priorität angezeigt, die die verschiedenen Verbindungen passiert haben. (Oben) Tripwire Log Center bietet Benutzern die Möglichkeit zur Erstellung von benutzerdefinierten Dashboards. (Links oben) Ein Tripwire Log Center IDS Report, der den Status aller IDS-Ereignisse in einem vom Benutzer angegebenen Rahmen angibt.

8 Unterstützte Geräte, Anwendungen und Systemvoraussetzungen UNTERSTÜTZTE GERÄTE UND ANWENDUNGEN Firewall und VPNs ARKOON Firewalls Aventail Firewalls Check Point Firewall-1 Cisco ASA Cisco Linksys VPN Router Cisco PIX Security Appliance Cisco VPN Series Concentrator CyberGuard Firewalls Fortinet FortiGate Firewalls GnatBox Firewalls InGate Firewalls Juniper Netscreen Firewalls Juniper SSL VPN Netscreen Windows XP Firewall Microsoft ISA MonoWall RapidStream Firewalls Secure Firewall (Sidewinder) SecureSoft Firewalls SunScreen Firewalls Symantec Enterprise Firewall / Raptor Firewall WatchGuard Firebox Firewalls WELF Schwachstellenverwaltung Retina REM Console GFI Network Security Scanner Harris STAT Internet Scanner Nessus Scanner NMap Systemüberwachung Apple Mac OS X Cisco Security Agent (CSA) Debian GNU/Linux Free BSD IBM iseries (AS400) Microsoft Windows Server 2000 Microsoft Windows Server 2003 Microsoft Windows Server 2008 Microsoft Windows Vista Microsoft Windows XP Novell SUSE Linux Snare for Windows Linux OpenBSD Red Hat Enterprise Linux Red Hat Fedora Core Linux Sun Solaris SonicWALL Firewalls Tripwire for Servers Tripwire Enterprise Ubuntu Linux Webserver Apache HTTP Server Microsoft Internet Information Server (IIS) Snare IIS Microsoft Exchange Server Webschutz Squid-Cache Blue Coat ProxySG Anwendungen Courier POP3 Microsoft DHCP Microsoft Proxy Logs Microsoft BizTalk glftpd IPFilter Firewall IPTables Firewall NcFTPd Postfix Pure-FTPd Sendmail VSFTPD Nagios Qmail Snare Apache VMware ESX WU-FTPD FNS Banc Systeme zur Erkennung/ Verhinderung von Vorfällen Cisco IDS/IPS Dragon HIDS Fortinet Fortigate IDS/IPS RealSecure Network Sensor Proventia (NetworkICE) McAfee IntruShield Snort IDS Sourcefire IDS Symantec Intruder Alert TippingPoint IPS Third Brigade Multifunktionsgerät (UTM) FortiGate Antivirus Firewall AntiVirus-Systeme SourceFire Clam Antivirus Symantec AntiVirus Corporate Edition Fortinet FortiGate Antivirus McAfee VirusScan Enterprise McAfee Orchestrator (epo) Router und Switches 3COM Firewalls Cisco Catalyst Switch Cisco IOS Router Linksys DLink Enterasys Routers Enterasys Switches HP ProCurve Network Switches HP SAN Switch Netopia Router Nortel Connectivity Nortel Switch TopLayer AppSwitch ZyXEL Gauntlet Modem Wireless Aruba Wireless Cisco Wireless Sicherheitsverwaltungskonsole SiteProtector McAfee Alert Manager Siteminder Policy Server Datenbank Microsoft SQL Server Oracle Database SYSTEMVORAUSSETZUNGEN Für eine Mid-size-Installation gelten die folgenden Systemvoraussetzungen: Log Manager CPU: Einzelner Quad-Core Intel Xeon-Prozessor oder entsprechend Speicher: 4 GB + 2 MB pro Gerät Festplatte: 500 GB U/MIN SATA-Laufwerk, zusätzliche empfohlen, um eine RAID-Konfiguration zu ermöglichen Betriebssystem: Microsoft Windows Bit; Microsoft Windows Bit Sonstige Software: Microsoft.NET Framework Version 3.5 Log und Event Manager CPU: Einzelner Quad-Core Intel Xeon-Prozessor oder entsprechend Speicher: 4 GB + 2 MB pro Gerät Festplatte: 500 GB U/MIN SATA-Laufwerk, zusätzliche empfohlen, um eine RAID-Konfiguration zu ermöglichen Betriebssystem: Microsoft Windows Bit; Microsoft Windows Bit Sonstige Software: Microsoft.NET Framework Version 3.5 Datenbanken: MySQL v5.1 oder höher; MS-SQL (keine Express-Versionen) Log Concentrator Für Protokolldaten-Sammlungen mit mittlerem bis hohem Datenvolumen sind die Systemvoraussetzungen mit denen für den Log Manager identisch. Für geringe Volumina sind die Mindestanforderungen 1 GB Speicher, 100 GB Festplattenkapazität, Windows Bit und.net Framework Version 3.5. Log Center Console Speicher: 2 GB oder mehr Festplatte: Mindestens 100 MB freier Speicherplatz Betriebssystem: Windows 2003 alle Versionen; Windows 2008 alle Versionen; Windows XP, Vista und 7 alle Versionen außer Home Sonstige Software: Microsoft.NET Framework Version 3.5 ÜBER TRIPWIRE Tripwire ist ein führender globaler Anbieter von IT-Sicherheits- und Compliance-Automatisierungslösungen, mit denen Unternehmen und Behörden ihre gesamte IT-Infrastruktur steuern können. Tausende von Kunden verlassen sich auf die integrierten Lösungen von Tripwire: beim Schutz vertraulicher Daten, beim Nachweis der Compliance sowie zur Verhinderung von Ausfällen. Bei Tripwire VIA handelt es sich um ein umfassendes Paket aus branchenführenden Lösungen für Datenintegrität, Richtlinien-Compliance und Ereignisverwaltung. Damit erhalten Unternehmen und Behörden die Möglichkeit zum vorauschauenden, eigenverantwortlichen Nachweis einer dauerhaften Compliance, zur Risikominderung sowie zsowie zur operativen Kontrolle durch Transparenz, Intelligenz und Automatisierung. Weitere Informationen finden Sie unter auf Twitter Tripwire, Inc. Tripwire und VIA sind Marken der Tripwire, Inc. Alle anderen Produkt- und Firmennamen sind das Eigentum ihrer jeweiligen Eigentümer. Alle Rechte vorbehalten. TLCPB6101aDE

Grundlagen Funktionen Architektur Specs Live-Demo Finally OSSEC. Open Source Host Based IDS. Johannes Mäulen 11.04.2014. Johannes Mäulen OSSEC 1 / 21

Grundlagen Funktionen Architektur Specs Live-Demo Finally OSSEC. Open Source Host Based IDS. Johannes Mäulen 11.04.2014. Johannes Mäulen OSSEC 1 / 21 OSSEC Open Source Host Based IDS Johannes Mäulen 11.04.2014 Johannes Mäulen OSSEC 1 / 21 Was ist OSSEC? Was ist IDS? Wozu brauch ich dass? OSSEC ist ein Open Source Host-based Intrusion Detection System.

Mehr

Installieren von GFI EventsManager

Installieren von GFI EventsManager Installieren von GFI EventsManager Einführung Wo kann GFI EventsManager im Netzwerk installiert werden? GFI EventsManager kann ungeachtet des Standorts auf allen Computern im Netzwerk installiert werden,

Mehr

LogApp - Security Information und Event Management leicht gemacht!

LogApp - Security Information und Event Management leicht gemacht! LogApp - Security Information und Event Management leicht gemacht! LogApp SECURITY INFORMATION UND EVENT MANAGEMENT LEICHT GEMACHT! Moderne Sicherheitsanforderungen in Unternehmen erfordern die Protokollierung

Mehr

Parallels Plesk Panel

Parallels Plesk Panel Parallels Plesk Panel Was ist neu? Version 9.0 www.parallels.com Version 1.0 Wichtige Themen Das Parallels Plesk Panel 9.0 bringt lang erwartete wichtige Funktionen für Service-Provider und Endnutzer.

Mehr

enerpy collaborative webased workflows collaborative webbased groupware INDEX 1. Netzwerk Überblick 2. Windows Server 2008

enerpy collaborative webased workflows collaborative webbased groupware INDEX 1. Netzwerk Überblick 2. Windows Server 2008 INDEX 1. Netzwerk Überblick 2. Windows Server 2008 3. SQL Server 2008 (32 Bit & 64 Bit) 4. Benötigte Komponenten 5. Client Voraussetzungen 1 1. Netzwerk Überblick mobile Geräte über UMTS/Hotspots Zweigstelle

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

Parallels Mac Management 3.5

Parallels Mac Management 3.5 Parallels Mac Management 3.5 Deployment-Handbuch 25. Februar 2015 Copyright 1999 2015 Parallels IP Holdings GmbH und Tochterunternehmen. Alle Rechte vorbehalten. Alle anderen hierin erwähnten Marken und

Mehr

Von Netop ProtectOn 2 auf Netop ProtectOn Pro umstellen

Von Netop ProtectOn 2 auf Netop ProtectOn Pro umstellen Von Netop ProtectOn 2 auf Netop ProtectOn Pro umstellen Wenn Sie Benutzer von ProtectOn 2 sind und überlegen, auf ProtectOn Pro upzugraden, sollten Sie dieses Dokument lesen. Wir gehen davon aus, dass

Mehr

System Center Essentials 2010

System Center Essentials 2010 System Center Essentials 2010 Microsoft System Center Essentials 2010 (Essentials 2010) ist eine neue Verwaltungslösung aus der System Center-Produktfamilie, die speziell für mittelständische Unternehmen

Mehr

Check_MK. 11. Juni 2013

Check_MK. 11. Juni 2013 Check_MK 11. Juni 2013 Unsere Vision IT-Monitoring muss werden: 1. einfach 2. performant 2 / 25 Was macht IT-Monitoring? IT-Monitoring: Aktives Überwachen von Zuständen Verarbeiten von Fehlermeldungen

Mehr

Was ist PretonSaverTM... 3 PretonSaver's... 3 PretonCoordinator... 3 PretonControl... 4 PretonSaver Client... 4 PretonSaver TM Key Funktionen...

Was ist PretonSaverTM... 3 PretonSaver's... 3 PretonCoordinator... 3 PretonControl... 4 PretonSaver Client... 4 PretonSaver TM Key Funktionen... PRETON TECHNOLOGY Was ist PretonSaverTM... 3 PretonSaver's... 3 PretonCoordinator... 3 PretonControl... 4 PretonSaver Client... 4 PretonSaver TM Key Funktionen... 4 System Architekturen:... 5 Citrix and

Mehr

AMPUS Inventory. Sie haben die Ressourcen. Wir bieten Ihnen Transparenz. Unternehmensweite Inventarisierung und Diagnose Ihrer IT-Netzwerk-Ressourcen

AMPUS Inventory. Sie haben die Ressourcen. Wir bieten Ihnen Transparenz. Unternehmensweite Inventarisierung und Diagnose Ihrer IT-Netzwerk-Ressourcen Sie haben die Ressourcen. Wir bieten Ihnen Transparenz. Unternehmensweite Inventarisierung und Diagnose Ihrer IT-Netzwerk-Ressourcen Transparente IT-Infrastruktur bei Minimalem Administrationsaufwand Eine

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2013 Inhalt 1 Endpoint Web

Mehr

Implementierung einer Check Point 4200 Appliance Next Generation Threat Prevention (NGTP)

Implementierung einer Check Point 4200 Appliance Next Generation Threat Prevention (NGTP) Projekthistorie 08/2014-09/2014 Sicherheitsüberprüfung einer Kundenwebseite auf Sicherheitslücken Juwelier Prüfung der Kundenwebseite / des Online-Shops auf Sicherheitslücken Penetration Tester Sicherheitsüberprüfung

Mehr

Acronis Backup Advanced für RHEV/KVM

Acronis Backup Advanced für RHEV/KVM Acronis Backup Advanced für RHEV/KVM Backup und Recovery der neuen Generation für RHEV-Umgebungen (Red Hat Enterprise Virtualization)! Schützen Sie Ihre komplette RHEV-Umgebung mit effizienten Backups,

Mehr

Voraussetzungen für jeden verwalteten Rechner

Voraussetzungen für jeden verwalteten Rechner Kaseya 2 (v6.1) Systemvoraussetzungen Voraussetzungen für jeden verwalteten Rechner Kaseya Agent 333 MHz CPU oder höher 128 MB RAM 30 MB freier Festplattenspeicher Netzwerkkarte oder Modem Microsoft Windows

Mehr

CloneManager Für Windows und Linux

CloneManager Für Windows und Linux bietet ein leicht zu bedienendes, automatisches Verfahren zum Klonen und Migrieren zwischen und innerhalb von physischen oder virtuellen Maschinen oder in Cloud- Umgebungen. ist eine Lösung für die Live-Migrationen

Mehr

NovaBACKUP DataCenter 5.0. Screenshots

NovaBACKUP DataCenter 5.0. Screenshots Software-Architektur Software - Architektur Zentrale Management Konsole Zentrales Management Zentrale Datenbank - Was/Wann/Wo - Zeitpläne - Jobs Backup Client Backup Client Backup Client Backup Server

Mehr

McAfee Data Loss Prevention Discover 9.4.0

McAfee Data Loss Prevention Discover 9.4.0 Versionshinweise Revision B McAfee Data Loss Prevention Discover 9.4.0 Zur Verwendung mit McAfee epolicy Orchestrator Inhalt Informationen zu dieser Version Funktionen Kompatible Produkte Installationsanweisungen

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

Integrierte Sicherheitslösungen

Integrierte Sicherheitslösungen Integrierte Sicherheitslösungen Alexander Austein Senior Systems Engineer Alexander_Austein@symantec.com IT heute: Kunstwerk ohne Einschränkung IT ermöglicht unendlich viel - Kommunikation ohne Grenzen

Mehr

Seite: 1 Revisionssichere Firewalls mit Tufin SecureTrack. NUBIT 2006 Kiel, 17. Februar 2006. Martin Seeger NetUSE AG ms@netuse.de

Seite: 1 Revisionssichere Firewalls mit Tufin SecureTrack. NUBIT 2006 Kiel, 17. Februar 2006. Martin Seeger NetUSE AG ms@netuse.de Seite: 1 mit Tufin SecureTrack NUBIT 2006 Kiel, 17. Februar 2006 Martin Seeger NetUSE AG ms@netuse.de Seite: 2 mit Tufin SecureTrack Agenda Herausforderungen Aufbau und Funktionsweise Versionsstände Vergleiche

Mehr

Dell Data Protection Solutions Datensicherungslösungen von Dell

Dell Data Protection Solutions Datensicherungslösungen von Dell Dell Data Protection Solutions Datensicherungslösungen von Dell André Plagemann SME DACH Region SME Data Protection DACH Region Dell Softwarelösungen Vereinfachung der IT. Minimierung von Risiken. Schnellere

Mehr

Überwachung und Überprüfung privilegierter Benutzer mit IBM Tivoli Compliance Insight Manager

Überwachung und Überprüfung privilegierter Benutzer mit IBM Tivoli Compliance Insight Manager Lösungen für Security Information and Event Management Zur Unterstützung Ihrer Geschäftsziele Überwachung und Überprüfung privilegierter Benutzer mit IBM Tivoli Compliance Insight Manager Unbefugte Aktivitäten

Mehr

W i r p r ä s e n t i e r e n

W i r p r ä s e n t i e r e n W i r p r ä s e n t i e r e n Verbesserte Optik Internet-Schutz neu erfunden Malware kann Sie immer raffinierter ausspionieren. Können Ihre smaßnahmen da mithalten? CA konzentrierte sich auf IT-Experten

Mehr

LogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc

LogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc LogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc Die Herausforderung Unternehmen sind in der Pflicht, Log Informationen zu sammeln und zu analysieren, wenn

Mehr

Oracle Database Firewall

Oracle Database Firewall Oracle Database Firewall Suvad Sahovic Senior Systemberater suvad.sahovic@oracle.com Agenda Oracle Database Firewall im Überblick Oracle Database Firewall im Einsatz Verfügbarkeit

Mehr

VCM Solution Software

VCM Solution Software VCM Solution Software Die BORUFA VCM Solution ist ein umfangreiches Werkzeug für virtuelles Content Management basierend auf hochauflösenden vollsphärischen Bildern, 360 Videos und Punktwolken. In der

Mehr

Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc

Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc Die Herausforderung Unternehmen sind in der Pflicht, Log Informationen zu sammeln und zu analysieren, wenn Sie einen

Mehr

Systemanforderungen für MuseumPlus und emuseumplus

Systemanforderungen für MuseumPlus und emuseumplus Systemanforderungen für MuseumPlus und emuseumplus Systemanforderungen für MuseumPlus und emuseumplus Gültig ab: 01.03.2015 Neben den aufgeführten Systemvoraussetzungen gelten zusätzlich die Anforderungen,

Mehr

Sicherheit für virtualiserte Welten. Thorsten Schuberth Senior Technical Consultant & Security Evangelist

Sicherheit für virtualiserte Welten. Thorsten Schuberth Senior Technical Consultant & Security Evangelist Sicherheit für virtualiserte Welten Thorsten Schuberth Senior Technical Consultant & Security Evangelist 2010 Check Point Software Technologies Ltd. [Unrestricted] For everyone 1 Agenda Grundsätzliches:

Mehr

Systemvoraussetzungen für ConSol*CM Version 6.10.2 Architektur Überblick

Systemvoraussetzungen für ConSol*CM Version 6.10.2 Architektur Überblick Systemvoraussetzungen für ConSol*CM Version 6.10.2 Architektur Überblick ConSol*CM basiert auf einer Java EE Web-Architektur, bestehend aus den folgenden Kern-Komponenten: JEE Application Server für die

Mehr

Einsatzbedingungen FAMOS 4.0

Einsatzbedingungen FAMOS 4.0 Einsatzbedingungen FAMOS 4.0 Architektur FAMOS ist als Client-Server System konzipiert und voll netzwerkfähig. Alternativ kann die Installation als Einzelplatz-Lösung erfolgen. Einige Erweiterungen wie

Mehr

Acronis Backup Advanced für Citrix XenServer

Acronis Backup Advanced für Citrix XenServer Acronis Backup Advanced für Citrix XenServer Vollständiges Backup und Recovery für Ihre Citrix XenServer- Umgebung! Schützen Sie Ihre komplette Citrix XenServer-Umgebung mit effizienten Backups in einem

Mehr

Online Help StruxureWare Data Center Expert

Online Help StruxureWare Data Center Expert Online Help StruxureWare Data Center Expert Version 7.2.7 Virtuelle StruxureWare Data Center Expert-Appliance Der StruxureWare Data Center Expert-7.2-Server ist als virtuelle Appliance verfügbar, die auf

Mehr

Software / Cross Media Design Parallels Server für Mac 3.0

Software / Cross Media Design Parallels Server für Mac 3.0 Software / Cross Media Design Parallels Server für Mac 3.0 Seite 1 / 6 Parallels Server für Mac 3.0 Neu Technische Daten und Beschreibung: Parallels Server-Lizenz zur Nutzung auf einem Server mit max.

Mehr

Systemanforderungen Verlage & Akzidenzdruck

Systemanforderungen Verlage & Akzidenzdruck OneVision Software AG Inhalt Asura 9.5, Asura Pro 9.5, Garda 5.0...2 PlugBALANCEin 6.5, PlugCROPin 6.5, PlugFITin 6.5, PlugRECOMPOSEin 6.5, PlugSPOTin 6.5,...2 PlugTEXTin 6.5, PlugINKSAVEin 6.5, PlugWEBin

Mehr

HANDBUCH LSM GRUNDLAGEN LSM

HANDBUCH LSM GRUNDLAGEN LSM Seite 1 1.0 GRUNDLAGEN LSM 1.1. SYSTEMVORAUSSETZUNGEN AB LSM 3.1 SP1 (ÄNDERUNGEN VORBEHALTEN) ALLGEMEIN Lokale Administratorrechte zur Installation Kommunikation: TCP/IP (NetBios aktiv), LAN (Empfehlung:

Mehr

SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business

SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN Protection Service for Business WIR LEBEN IN EINER MOBILEN WELT WLAN Fußgänger Heute verwenden wir mehr Geräte und nutzen mehr Verbindungen

Mehr

Checkliste. Installation NCP Secure Enterprise Management

Checkliste. Installation NCP Secure Enterprise Management Checkliste Installation NCP Secure Enterprise Management Bitte lesen Sie vor der (Test-)Installation dieses Dokument aufmerksam durch und stellen es unserem Servicetechniker / SE komplett ausgefüllt zur

Mehr

Parallels Transporter Read Me ---------------------------------------------------------------------------------------------------------------------

Parallels Transporter Read Me --------------------------------------------------------------------------------------------------------------------- Parallels Transporter Read Me INHALTSVERZEICHNIS: 1. Über Parallels Transporter 2. Systemanforderungen 3. Parallels Transporter installieren 4. Parallels Transporter entfernen 5. Copyright-Vermerk 6. Kontakt

Mehr

Client: min. Intel Pentium IV oder höher bzw. vergleichbares Produkt

Client: min. Intel Pentium IV oder höher bzw. vergleichbares Produkt ISIS MED Systemanforderungen (ab Version 7.0) Client: Bildschirm: Betriebssystem: min. Intel Pentium IV oder höher bzw. vergleichbares Produkt min. 2048 MB RAM frei Webserver min 20. GB ISIS wurde entwickelt

Mehr

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4

Mehr

Digitalisierung von Geschäftsprozessen & Technische Voraussetzungen. Maurice Henkel IKH Arnsberg 09.09.2015

Digitalisierung von Geschäftsprozessen & Technische Voraussetzungen. Maurice Henkel IKH Arnsberg 09.09.2015 Digitalisierung von Geschäftsprozessen & Technische Voraussetzungen Maurice Henkel IKH Arnsberg Übersicht Dokumentenmanagement Erforderliche Geräte Benutzeraspekte Sicherheitsaspekte Technische Voraussetzungen

Mehr

Advanced Threats erkennen und untersuchen ÜBERBLICK

Advanced Threats erkennen und untersuchen ÜBERBLICK Advanced Threats erkennen und untersuchen ÜBERBLICK HIGHLIGHTS RSA Security Analytics bietet: Sicherheitsüberwachung Vorfallsermittlung Compliance-Reporting Sicherheitsanalysen für große Datenmengen Das

Mehr

PROBLEMLOSES BATTERIEMANAGEMENT.

PROBLEMLOSES BATTERIEMANAGEMENT. PROBLEMLOSES BATTERIEMANAGEMENT. SYSTEM ENTERPRISE BATTERY ASSET MANAGEMENT Mit der steigenden Bedeutung einer zuverlässigen Stromversorgung in der Telekommunikation, beim Datenmanagement sowie in der

Mehr

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch)

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch) Good Dynamics by Good Technology eberhard@keyon.ch brunner@keyon.ch V1.1 2012 by keyon (www.keyon.ch) 1 Über Keyon Experten im Bereich IT-Sicherheit und Software Engineering Als Value added Reseller von

Mehr

Software / Cross Media Design Acronis True Image 9.1 Server für Windows

Software / Cross Media Design Acronis True Image 9.1 Server für Windows Software / Cross Media Design Acronis True Image 9.1 Server für Windows Seite 1 / 6 Seite 2 / 6 Acronis True Image 9.1 Server für Windows Elektronische Lizenz, Dokumentation als pdf-datei Lösung für Online-Server-Backup

Mehr

Pallas GmbH und Secunia präsentieren. Compliance und Nutzen eines automatisierten Patch Managements

Pallas GmbH und Secunia präsentieren. Compliance und Nutzen eines automatisierten Patch Managements Pallas GmbH und Secunia präsentieren Compliance und Nutzen eines automatisierten Patch Managements Software-Schwachstellen Fehler im Anwendungscode: Sicherheitsrisiken Funktionalität Eine Schwachstelle,

Mehr

Windows Server Update Services (WSUS)

Windows Server Update Services (WSUS) Windows Server Update Services (WSUS) Netzwerkfortbildung, Autor, Datum 1 WSUS in der Windows Was ist WSUS? Patch- und Updatesoftware von Microsoft, bestehend aus einer Server- und einer Clientkomponente

Mehr

Systemvoraussetzungen

Systemvoraussetzungen Systemvoraussetzungen für das Newforma Project Center Project Center Eleventh Edition-Clients, Project Center-Server und Newforma Info -Server benötigen die folgenden Systemvoraussetzungen. Der Anwender

Mehr

Eine native 100%ige Cloud-Lösung.

Eine native 100%ige Cloud-Lösung. Eine native 100%ige Cloud-Lösung. Flexibel. Skalierbar. Sicher. Verlässlich. Autotask Endpoint Management bietet Ihnen entscheidende geschäftliche Vorteile. Hier sind fünf davon. Autotask Endpoint Management

Mehr

Matrix42. Use Case - Inventory. Version 1.0.0. 12. Februar 2013 - 1 -

Matrix42. Use Case - Inventory. Version 1.0.0. 12. Februar 2013 - 1 - Matrix42 Use Case - Inventory Version 1.0.0 12. Februar 2013-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4 2.1 Die Inventory-Daten 4 2.2 Die Listenübersicht

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: April 2015 Inhalt 1 Endpoint Web

Mehr

Die Symantec Backup Exec.cloud-Lösung

Die Symantec Backup Exec.cloud-Lösung Automatische, kontinuierliche und sichere Datensicherungen in der Cloud oder mit einem hybriden Modell aus Backups vor Ort und Cloud-basierten Backups. Datenblatt: Symantec.cloud Nur 21 Prozent der kleinen

Mehr

Attachmate Luminet Enterprise Fraud Management

Attachmate Luminet Enterprise Fraud Management See it, record it, analyse it! Effiziente Fraud Prävention und Erfüllung von Compliance Richtlinien Attachmate Luminet Enterprise Fraud Management Nürnberg, 18.10.2012 Joachim Stampfl Director Technical

Mehr

Technische Anwendungsbeispiele

Technische Anwendungsbeispiele Technische Anwendungsbeispiele NovaBACKUP NAS Ihre Symantec Backup Exec Alternative www.novastor.de 1 Über NovaBACKUP NAS NovaBACKUP NAS sichert und verwaltet mehrere Server in einem Netzwerk. Die Lösung

Mehr

MasterSolution Reflect

MasterSolution Reflect MasterSolution Reflect MasterSolution Reflect Kurzvorstellung der MasterSolution AG Die MasterSolution AG wurde 1999 als Distributionsunternehmen für die Vermarktung von Ausbildungs-Software gegründet.

Mehr

Trend Micro Lösungen im Storage Umfeld

Trend Micro Lösungen im Storage Umfeld Trend Micro Lösungen im Storage Umfeld Version 4, 19.02.2013 Trend Micro White Paper Februar 2013 Inhalt Einführung...3 ServerProtect for NetApp Filer...3 Integration...3 Verwaltung...4 Vorteile...4 Anforderungen...5

Mehr

AND Directory 5.4. Überblick. Vorteile. Datenblatt

AND Directory 5.4. Überblick. Vorteile. Datenblatt Datenblatt AND Directory 5.4 AND Directory bietet die Einbindung von Unternehmensressourcen in das Kommunikationsnetz und den Zugriff über Telefon, Web und über den Computer. Der Zugriff erfolgt schnell,

Mehr

Schnellstartanleitung

Schnellstartanleitung Schnellstartanleitung Inhaltsverzeichnis 1 Hauptkomponenten...3 2 Unterstützte Betriebssysteme und Umgebungen...4 2.1 Acronis vmprotect Windows Agent... 4 2.2 Acronis vmprotect Virtual Appliance... 4 3

Mehr

Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich

Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich Seit Microsoft Exchange Server 2010 bieten sich für Unternehmen gleich zwei mögliche Szenarien an, um eine rechtskonforme Archivierung

Mehr

DHCP-Server mithilfe von SolarWinds IP Address Manager verwalten. Teilen:

DHCP-Server mithilfe von SolarWinds IP Address Manager verwalten. Teilen: DHCP-Server mithilfe von SolarWinds IP Address Manager verwalten Teilen: DHCP-Server mithilfe von SolarWinds IPAM verwalten SolarWinds IP Address Manager (IPAM) bietet eine leistungsfähige und zentralisierte

Mehr

Jump Project. Softwarelösungen für professionelles Projektmanagement

Jump Project. Softwarelösungen für professionelles Projektmanagement Jump Project Softwarelösungen für professionelles Projektmanagement Jump Project Office Übersichtliche Dokumentenstruktur und schneller Zugriff auf alle wichtigen Funktionen. Steuern Sie Ihre Projekte

Mehr

IT SOLUSCOPE. Intuitiv, Rückverfolgbarkeit, Überwachung

IT SOLUSCOPE. Intuitiv, Rückverfolgbarkeit, Überwachung IT SOLUSCOPE Intuitiv, Rückverfolgbarkeit, Überwachung IT SOLUSCOPE Intuitiv IT SOLUSCOPE Basierend auf der Informationstechnologie vernetzt IT Soluscope Ihre Soluscope Geräte und informiert Sie in Echtzeit

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

Einsatzbedingungen FAMOS 3.10

Einsatzbedingungen FAMOS 3.10 Einsatzbedingungen FAMOS 3.10, Betriebssystem, Netzwerkintegration FAMOS ist als Mehrbenutzersystem konzipiert und damit voll netzwerkfähig. Die Integration in bestehende Netzwerke mit dem TCP/IP-Standard

Mehr

HANDHABBAR INTEGRIERT UMFASSEND

HANDHABBAR INTEGRIERT UMFASSEND Gefährlichere Bedrohungen Fortgeschrittenerer Anwendungsorientierter Häufiger Auf Profit abzielend Fragmentierung von Sicherheitstechnologie Zu viele Einzelprodukte Dürftige Interoperabilität Fehlende

Mehr

theguard! ApplicationManager (Version 2.4)

theguard! ApplicationManager (Version 2.4) theguard! ApplicationManager (Version 2.4) Stand 01/2005 Der ApplicationManager ist eine 3-schichtige Client-Server Applikation für die es System- Voraussetzungen in verschiedenen Ausprägungen gibt Das

Mehr

Enterprise Portal - Abbildung von Prozessen, SAP-Datenintegration und mobile Apps

Enterprise Portal - Abbildung von Prozessen, SAP-Datenintegration und mobile Apps Beschreibung Die führende Standard-Software, um Menschen und Informationen erfolgreich in Prozesse einzubinden. Intrexx Professional ist eine besonders einfach zu bedienende Software- Suite für die Erstellung

Mehr

generic.de QDBAddOn Produktinformationsblatt Automatisierung der NetIQ AppManager -Überwachung und Vereinfachung von bestehenden Funktionalitäten.

generic.de QDBAddOn Produktinformationsblatt Automatisierung der NetIQ AppManager -Überwachung und Vereinfachung von bestehenden Funktionalitäten. generic.de QDBAddOn Produktinformationsblatt Automatisierung der NetIQ AppManager -Überwachung und Vereinfachung von bestehenden Funktionalitäten. Produktbeschreibung generic.de QDBAddOn Die Softwarelösung

Mehr

EINSATZ VON MICROSOFT TERMINAL-SERVICES ODER CITRIX METAFRAME

EINSATZ VON MICROSOFT TERMINAL-SERVICES ODER CITRIX METAFRAME ALLGEMEINES Für die Mehrplatzinstallation von PLATO wird der Einsatz eines dedizierten Servers und ein funktionierendes Netzwerk mit Vollzugriff auf den PLATO-Ordner (Empfehlung: mit separatem, logischem

Mehr

Systemvoraussetzungen und Installation

Systemvoraussetzungen und Installation Systemvoraussetzungen und Installation Inhaltsverzeichnis Inhaltsverzeichnis... 2 1. Einleitung... 2 2. Einzelarbeitsplatzinstallation... 3 3. Referenz: Client/Server-Installation... 5 3.1. Variante A:

Mehr

Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut

Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut TWINSOF T Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut 05.06.2013 GI Themenabend BIG DATA: Matthias Hesse, Twinsoft Ablauf 1. Wer ist denn

Mehr

SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT. Protection Service for Business

SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT. Protection Service for Business SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT Protection Service for Business DIE WELT IST MOBIL WLAN Die Anzahl der Endgeräte und der Verbindungen ist heute größer als jemals zuvor. Wählen

Mehr

Schnellstartanleitung

Schnellstartanleitung Schnellstartanleitung Inhaltsverzeichnis 1 Hauptkomponenten... 3 2 Unterstützte Betriebssysteme und Umgebungen... 4 2.1 Acronis vmprotect 8 Windows Agent... 4 2.2 Acronis vmprotect 8 Virtual Appliance...

Mehr

Systemanforderungen Verlage & Akzidenzdruck

Systemanforderungen Verlage & Akzidenzdruck OneVision Software AG Inhalt Asura 9.6, Asura Pro 9.6, Garda 5.6...2 PlugBALANCEin 6.6, PlugCROPin 6.6, PlugFITin 6.6, PlugRECOMPOSEin 6.6, PlugSPOTin 6.6,...2 PlugTEXTin 6.6, PlugINKSAVEin 6.6, PlugWEBin

Mehr

4. Optional: zusätzliche externe Speicherung der Daten in unserem Rechenzentrum

4. Optional: zusätzliche externe Speicherung der Daten in unserem Rechenzentrum KMU Backup Ausgangslage Eine KMU taugliche Backup-Lösung sollte kostengünstig sein und so automatisiert wie möglich ablaufen. Dennoch muss es alle Anforderungen die an ein modernes Backup-System gestellt

Mehr

4 Planung von Anwendungsund

4 Planung von Anwendungsund Einführung 4 Planung von Anwendungsund Datenbereitstellung Prüfungsanforderungen von Microsoft: Planning Application and Data Provisioning o Provision applications o Provision data Lernziele: Anwendungen

Mehr

SIEM Wenn Sie wüssten, was Ihre Systeme wissen. Marcus Hock, Consultant, CISSP

SIEM Wenn Sie wüssten, was Ihre Systeme wissen. Marcus Hock, Consultant, CISSP SIEM Wenn Sie wüssten, was Ihre Systeme wissen Marcus Hock, Consultant, CISSP SIEM was ist das? Security Information Event Monitoring System zur Echtzeitanalyse von Ereignissen, die durch Hardware- oder

Mehr

Kontakt: HSH Soft- und Hardware Vertriebs GmbH Rudolf-Diesel-Straße 2 16356 Ahrensfelde

Kontakt: HSH Soft- und Hardware Vertriebs GmbH Rudolf-Diesel-Straße 2 16356 Ahrensfelde Kontakt: HSH Soft- und Hardware Vertriebs GmbH Rudolf-Diesel-Straße 2 16356 Ahrensfelde Telefon: +49 (0)30/ 940 04-444 Fax: +49 (0)30/ 940 04-400 E-Mail: support@hsh-berlin.com Internet: www.hsh-berlin.com

Mehr

Die Informationen in diesem Artikel beziehen sich auf: Einleitung

Die Informationen in diesem Artikel beziehen sich auf: Einleitung Die Informationen in diesem Artikel beziehen sich auf:? Microsoft ISA Server 2004 Einleitung Der Microsoft ISA Server 2004 bietet sehr umfangreiche Monitoring Möglichkeiten um den Status der Firewall und

Mehr

Desktopvirtualisierung. mit Vmware View 4

Desktopvirtualisierung. mit Vmware View 4 Desktopvirtualisierung mit Vmware View 4 Agenda Warum Desktops virtualisieren? Funktionen von VMware View Lizenzierung VMware Lizenzierung Microsoft Folie 2 Herausforderung bei Desktops Desktopmanagement

Mehr

Handbuch für ios 1.4 1

Handbuch für ios 1.4 1 Handbuch für ios 1.4 1 Inhaltsverzeichnis 1. Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 4 2. Installation... 5 3. Grundfunktionen... 6 3.1. Einrichtung von Boxcryptor

Mehr

CIB DOXIMA PRODUKTINFORMATION

CIB DOXIMA PRODUKTINFORMATION > CIB Marketing CIB DOXIMA PRODUKTINFORMATION Dokumentenmanagement & Dokumentenarchivierung > Stand: Januar 2013 INHALT 1 CIB DOXIMA 2 1.1 The next generation DMS 3 1.2 Dokumente erfassen Abläufe optimieren

Mehr

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal]

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] IT-Services & Solutions Ing.-Büro WIUME [Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] Produktinformationen zu Kaspersky Anti-Virus Business-Optimal by Ing.-Büro WIUME / Kaspersky Lab

Mehr

Systemvoraussetzungen Varial GUIDE/BROWSER

Systemvoraussetzungen Varial GUIDE/BROWSER Systemvoraussetzungen Varial GUIDE/BROWSER Finanzbuchführung Anlagenbuchhaltung Kostenrechnung Personalwirtschaft 1 IMPRESSUM Varial Systemvoraussetzungen Varial GUIDE/BROWSER November 2007 by Varial Software

Mehr

Systemvoraussetzungen 13.3

Systemvoraussetzungen 13.3 Systemvoraussetzungen 13.3 CMIAXIOMA - CMIKONSUL - CMISTAR August 2013 Systemvoraussetzungen 13.3 Seite 2 / 9 1 Allgemeines Der Support der CMI-Produkte richtet sich nach der Microsoft Support Lifecycle

Mehr

Managed Services mit

Managed Services mit Managed Services mit Warum? b4 hat Ihre IT rund um die Uhr immer im Blick! Durch diese Transparenz in Ihrer IT-Infrastruktur können Sie: Probleme rechtzeitig erkennen, deren Ursache schneller finden, schnell,

Mehr

Inhaltsangabe zu den Systemvoraussetzungen:

Inhaltsangabe zu den Systemvoraussetzungen: Inhaltsangabe zu den Systemvoraussetzungen: Seite 2 bis 1.500 Wohneinheiten und bis 2 Seite 3 bis 1.500 Wohneinheiten und bis 5 Seite 4 bis 5.000 Wohneinheiten und mehr als 10 Seite 5 bis 15.000 Wohneinheiten

Mehr

Sichere Freigabe und Kommunikation

Sichere Freigabe und Kommunikation Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu

Mehr

Systemvoraussetzungen

Systemvoraussetzungen [Stand: 10.02.2014 Version: 37.0] Hier erhalten Sie eine Übersicht zu den für alle Software-Produkte von ELO Digital Office GmbH. Inhalt 1 ELOprofessional 2011... 5 1.1 Server 2011... 5 1.1.1 Windows...

Mehr

Systemanforderungen (Mai 2014)

Systemanforderungen (Mai 2014) Systemanforderungen (Mai 2014) Inhaltsverzeichnis Einführung... 2 Einzelplatzinstallation... 2 Peer-to-Peer Installation... 3 Client/Server Installation... 4 Terminal-,Citrix-Installation... 5 Virtualisierung...

Mehr

Systemvoraussetzungen

Systemvoraussetzungen Systemvoraussetzungen Inhaltsübersicht 1. ELOprofessional 2011 1.1. Server 2011 1.2. ELO Windows Client 2011 1.3. ELO Java Client 2011 1.4. ELO Webclient 2011 1.5. ELO Client for Microsoft Outlook 1.6.

Mehr

Systemvoraussetzungen

Systemvoraussetzungen [Stand: 16.01.2015 Version: 47] Hier erhalten Sie eine Übersicht zu den für alle Software-Produkte von ELO Digital Office GmbH. Inhalt 1 ELOprofessional Server 9... 5 1.1 Windows... 5 1.1.1 Betriebssystem...

Mehr

Automatische Dateiübertragung in höchster Effizienz. Automatische Dateiübertragung über viele Protokolle

Automatische Dateiübertragung in höchster Effizienz. Automatische Dateiübertragung über viele Protokolle Connect 7.0 CONNECT Automatische Dateiübertragung in höchster Effizienz Automatische Dateiübertragung über viele Protokolle Unterstützung sicherer Protokolle Modernstes, konfigurierbares Routing mit Filterfunktionen

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

Verlust von Unternehmensdaten?

Verlust von Unternehmensdaten? Verlust von Unternehmensdaten? Das lässt sich vermeiden - Sehen Sie selbst! Wussten Sie schon? Auf Ihrem PC sammeln sich signifikante Unternehmensdaten an, deren Verlust Ihr Geschäft erheblich beeinträchtigen

Mehr

Sun/Oracle Java Version: 1.6.0, neuer als 1.6.0_11

Sun/Oracle Java Version: 1.6.0, neuer als 1.6.0_11 Systemanforderungen für EnlightKS Online Certification Management Services ET2.13 Juni 2011 EnlightKS Candidate, EnlightKS TestStation Manager, EnlightKS Certification Manager Betriebssystem: Microsoft

Mehr

Die Network Access Control Lösung mit BSI-Zertifikat

Die Network Access Control Lösung mit BSI-Zertifikat Die Network Access Control Lösung mit BSI-Zertifikat macmon secure GmbH Technologieführer und deutscher Hersteller der BSI-zertifizierten NAC-Lösung macmon Erfahrenes Team mit Entwicklung, Support und

Mehr