Das neue Data Center Firewall-Paradigma

Größe: px
Ab Seite anzeigen:

Download "Das neue Data Center Firewall-Paradigma"

Transkript

1 F5 White Paper Das neue Data Center Firewall-Paradigma Die zunehmende Ausgereiftheit, Häufigkeit und Vielfalt heutiger Netzangriffe überfordert die konventionellen zustandsabhängigen Sicherheitseinrichtungen an der Peripherie der Datenzentren. Eine neue RZ-Architektur, basierend auf den Firewall-Services von F5 BIG-IP Local Traffic Manager (LTM), bekämpft moderne Angriffe wirkungsvoll und ermöglicht gleichzeitig signifikante Einsparungen bei den Anschaffungskosten (CAPEX-Kosten). Lori MacVittie Senior Technical Marketing Manager David Holmes Senior Technical Marketing Manager 1

2 Inhalt Einleitung 3 Firewall-Einschränkungen 4 Eine neue Data Center-Architektur 7 Natives Verständnis von Applikationsprotokollen 8 Erweiterter DNS-Schutz 9 Erweiterter Schutz von Webanwendungen 9 WWeb-Zugangsmanagement 10 Kumulative Vorteile 10 Fazit 11 2

3 White Paper The New Data Center Firewall Paradigm Einleitung In den meisten Unternehmen sind Firewalls für Web- und Anwendungs-Servi ces die erste Verteidigungslinie. Die Firewall ist und war die primäre Grundlage, um die Introduction herum herkömmliche Netzwerkarchitekturen aufgebaut sind. Ein effektiver Schutz wesentlicher Unternehmensdienste wurde vor allem mittels Kontrolle des Zugriffs durch In most oftmals organizations, einfache firewalls aber leistungsfähige are the first Zugangskontrollen line of defense for web bewerkstelligt: and application die Data services. Center The Firewall. firewall is, and has been, the primary foundation around which conventional network security architectures are built. Effective protection of critical Die business konventionelle services has Architektur been accomplished ist gereift, so primarily dass viele by controlling Sicherheitsstandards access via often den Einsatz simple zertifizierter but powerful Firewalls access controls: erfordern. the So data muss center jedes firewall. Data Center, das mit Kreditkartennummern arbeitet, die Auflagen des Payment-Card-Industry (PCI)-Standards The conventional architecture has matured so that many security standards require the erfüllen, die eine Netzwerk-Firewall verlangen. Der De-facto-Standard, auf den deployment of certified firewalls. For example, any data center that processes credit die PCI-Auditoren verweisen, ist die Network Firewall der International Computer card numbers must comply with the Payment Card Industry (PCI) standard, which Security Association (ICSA). Sie definiert eine kurze Liste von Firewalls, die für Kreditkartenzwecke genutzt werden können. Dieses Compliance-Erfordernis unter- requires a network firewall. The de facto standard referenced by PCI auditors is the International Computer Security Association (ICSA) Network Firewall, which defines a streicht die Nutzung einer ausgereiften Data Center Firewall-Architektur. short list of firewalls that can be used for card processing purposes. This compliance requirement reinforces the use of the mature data center firewall architecture. Reife impliziert aber auch Alter, und die Firewall des Data Centers stößt bei der Aufdeckung But maturity und implies Abwehr age, and moderner the data Angriffe center allmählich firewall is an beginning ihre Grenzen. to show Auf its die Anwendungs- limitations in detecting oder Netzwerkebene and repelling gerichtete modern attacks. Angriffe Attacks verursachen targeted Ausfälle at the dieser zustandsabhängigen application or network und layers oftmals are causing teuren failures Firewalls, of these und stateful and die Anzahl solcher often Angriffe expensive firewalls, wächst. and the number of such attacks is growing. Attack-Induced Firewall Failures 100 Number of Respondents (%) % 58% Network Layer 36% 64% Application Layer Reported a failure due to attack Did not report a failure Abbildung 1: Im Rahmen einer Applied Research Studie im Jahr 2011 gab eine signifikante Figure 1: In 2011, significant numbers of respondents to an Applied Research survey Zahl experienced von Befragten a stateful an, einen firewall durch failure Angriffe due to auf an der application Anwendungs- or network oder Netzebene layer attack verursachten Ausfall einer Stateful Firewall erlebt zu haben Applied Research 2011 ADC Security Study 1 Applied Research 2011 ADC Security Study 3 3

4 Diese Firewall-Ausfälle sind besonders in Anbetracht der Umstände beunruhigend, die die Angriffe ermöglichen. Während die Angriffe von Anonymus und LulzSec genau gezielt waren und eine Vorplanung seitens der Angreifer erforderten, trifft dies auf meisten heutigen Attacken nicht zu - dank der Schaffung eines riesigen Pools von Ressourcen, derer sich die Angreifer bedienen können, um ihre gewählten Ziele zu überwältigen. Die fehlende gesetzliche Aufsicht in aufstrebenden Technologie-Mächten, wie China und Indien, hat die Einrichtung massiver Botnetze ermöglicht, die innerhalb eines Augenblicks gepachtet werden können. Bis Nationen und Organisationen einen Konsens zur Schaffung eines rechtlichen Rahmens zur Deaktivierung dieser Netze erreichen, werden Missetäter weiterhin auf sie zugreifen, um weitere Attacken auszuführen. Diese zunehmend vielfältigen Angriffe, die mehrere Ebenen des Protokoll-Stacks umfassen, verursachen Firewall-Ausfälle von alarmierender Häufigkeit. Infolgedessen reichen traditionelle Firewall-Dienste allein nicht aus, um Angriffe zu erkennen und Betriebsstörungen zu verhindern. Zusätzlich muss man auf der Anwendungsebene Funktionen einsetzen, um Angriffe zu stoppen, die Protokolle und Verhaltensweisen auf der Anwendungsebene ausnutzen. Firewall-Einschränkungen Die Auswahl von Data Center Firewalls erfolgte traditionell auf Basis von Zertifizierung, Kosten und Leistung. Zertifizierungskriterien können spezielle Firewalls für Compliance voraussetzen und schränken somit die Zahl zur Auswahl stehender Geräte ein. Diese werden von den Einkäufern im Unternehmen nun nach den beiden verbleibenden Aspekten bewertet: Preis und Leistung. Eine Neubewertung dieser Parameter legt jedoch ein neues Paradigma nahe. Firewalls werden nach Datendurchsatz bewertet zum Beispiel 1 Gbps oder 4 Gbps. Dies macht es einfach, einen Kauf an der Größe der Datenleitung festzumachen. Der Massendurchsatz ist jedoch nicht das, was wirklich zählt. Bei einem verteilten Denial-of-Service (DDoS)-Angriff spielt nicht der Massendurchsatz eine Rolle, sondern es geht darum, wie das Gerät gleichzeitige Verbindungen und Verbindungen pro Sekunde verarbeiten kann. So verspricht beispielsweise eine herkömmliche USD-Firewall einen Durchsatz von 10 Gbps. Das sollte für einen kleinen bis mittelgroßen Angriff reichen. Aber diese Klasse von Firewalls kann nur mit 1 bis 2 Millionen gleichzeitigen Verbindungen umgehen. Es ist kein Geheimnis, dass die WikiLeaks-Angreifer von 2010 mit nur einem einzigen Botnet ohne Schwierigkeiten mehr als 2 Millionen gleichzeitige Verbindungen erzeugen konnten und damit Firewalls überall in den Vereinigten Staaten außer Gefecht 4

5 White Paper setzten. Eine herkömmliche Firewall der nächsthöheren Leistungsstufe gleichzeitiger Verbindungen (4 bis 10 Millionen Verbindungen pro Sekunde) erfordert einen The New Data Center Firewall Paradigm Schritt die Preisleiter hinauf in den Bereich von bis USD. Bei den Verbindungen pro Sekunde sieht es ähnlich aus. Wenn eine herkömmliche Firewall eine Stateful-Inspektion durchführt, verursacht dies Performance-Einbußen für jede eingerichtete TCP-Sitzung. Das begrenzt die Leistungen der Firewall The für eingehende story is the same Verbindungen. for connections In der per USD-Preisklasse second. When a conventional kann eine firewall typische performs konventionelle stateful Firewall inspection, it incurs bis a performance neue Verbindungen penalty for pro each Sekunde TCP session verarbeiten. up. This limits the performance of the firewall for incoming connections. In the set $50,000 price bracket, a typical conventional firewall can handle 50 to 100,000 new connections Die Angreifer per kennen second. diese Grenzen von Firewalls, und moderne Attacken sind so konzipiert, dass sie dies ausnutzen. Die daraus resultierenden Firewall-Ausfälle Attackers sind leider are keine aware Seltenheit, of these wie firewall Analysten limitations, hingewiesen and modern haben. attacks Tatsächlich are designed mögen to sie exploit der Grund them. dafür The sein, resulting dass firewall nur 8 Prozent failures der are Befragten not uncommon, in einer unfortunately, Umfrage im as September industry analysts 2011 angaben, have noted. dass Indeed, ihrer Meinung these failures nach traditionelle may be the Sicherheitsmaßnahmen percent wie of respondents Firewalls ausreichen, in a September um eine 2011 Netzwerksicherheit security survey 2 indicated zu gewährleisten. that reason a mere 8 traditional Dies hat zur secure Folge, measures dass Data such Center-Firewalls as firewalls were entfernt sufficient oder, to häufiger, provide einfach network security abgeschrieben 2. Consequently, anstatt aktualisiert data center werden. firewalls are being removed or, more often, simply depreciated instead of being refreshed. Layers 1-7 Modern Threat Spectrum Modern Threat Mitigation Application XXS, SQL injection, data leaks, spam Presentation SSL, XML encryption, images Application Attacks OWASP Top 10 Session Transport Network Sockets, RPC, NetBIOS auth., SNMP SYN/ACK attacks, port scans, MitM Port filters, IP frag, spoofing, smurfs DDoS? Application DDoS Mitigation Network DDoS Mitigation Data Link VLANs, ARP poisoning Network Attacks Base Firewall Services Physical Management interface segmentation Figure Abbildung 2: Modern 2: Moderne threat Techniken mitigation zur techniques Abwehr von fail Bedrohungen to completely schaffen address es all nicht, threats, alle Gefahren zu blocken, those insbesondere aimed at DDoS. nicht die auf DDoS particularly ausgerichteten. Another limitation of the conventional firewall deployment architecture is its ability to handle the breadth of today s threat spectrum, which encompasses the entire 2 network Applied Research and application 2011 ADC Security ecosystem. Study Solutions intended to mitigate these wideranging threats have traditionally been deployed separately, with specific technology to address attacks in logical groupings, such as application, network, and DDoS attacks. These disconnected solutions from multiple vendors increase overall 5

6 With version 11.1, F5 BIG-IP Local Traffic Manager (LTM) achieves ICSA network White Paper Eine weitere Einschränkung der Architektur herkömmlicher Firewalls ist die Fähigkeit, White die Paper Bandbreite des heutigen Bedrohungsspektrums zu bewältigen, die das The New Data Center Firewall Paradigm gesamte Netz- und Anwendungs-Ökosystem umfasst. Lösungen, die diese vielfältigen Bedrohungen entschärfen sollten, wurden traditionell getrennt eingebunden, mit einer spezifischen Technologie zur Abwehr von Angriffen auf logische Gruppierungen, wie Anwendungen, Netzwerk und DDoS-Attacken. Diese getrennten Lösungen von mehreren Anbietern erhöhen insgesamt die Management-Komplexität und verursachen natürlich erhebliche Investitions- und Betriebskosten. Wenn management die Kunden complexity die Peripherie and, of eines course, modernen incur significant Data Centers capital betrachten, and operational fragen sie expenditures. sich, wieso sie überhaupt noch für eine konventionelle Firewall zahlen sollen, die wenig mehr kann, als Datenverkehr über Port 80 zu leiten, die Latenz zu erhöhen, Kosten verursachen und Angriffsmöglichkeiten bieten. Flexible Unternehmen, When considering the edge of the modern data center, customers are questioning paying any price for a conventional firewall that does little more than pass traffic insbesondere Startups und Sites ohne PCI-Anforderungen konnten einige Zeit through port 80, add latency, and incur expense and exposure. Nimble firms, ohne konventionelle Firewall funktionieren. Unternehmen, die auf Web 2.0 und especially startups and those sites without PCI requirements, have been able to run andere Data Center-Transaktionen angewiesen sind, profitieren zunehmend von without conventional firewalls for some time. Companies reliant on Web 2.0 and einer neuen Data Center-Architektur, an deren Front eine integrierte Sicherheitslösung steht. other data center transactions increasingly benefit from a new data center architecture fronted by an integrated security device. Abbildung Figure 3: Connection 3: Die Kapazität capacity, der both Verbindungen maximum (sowohl and per maximal second, als underlies auch pro the Sekunde), most important liegt den new wichtigsten firewall performance neuen Firewall-Leistungsmetriken metrics. zugrunde. A New Data Center Architecture The F5 Networks approach to the firewall problem converges security services into a single set of Application Delivery Controllers (ADCs) at the edge of the data center. 6

7 White Paper The New Data Center Firewall Paradigm Eine neue Data Center-Architektur Der Ansatz von F5 Networks für das Firewall-Problem führt Sicherheits-Dienste in Security Manager (ASM) can be placed strategically at the edge of the data center einem einzigen Set von Application Delivery Controllern (ADCs) an der Peripherie while still maintaining a proper security posture and compliance for the organization. des Data Centers zusammen. The significance of this change becomes apparent in light of current changes to the Mit well-known der Version firewall 11.1 verfügt sandwich der F5 architecture. BIG-IP Local In the Traffic old sandwich Manager architecture, (LTM) über die ICSA conventional Netzwerk-Firewall-Zertifizierung. firewalls were required, but Diese due wichtige to their Zertifizierung limited capacity, bedeutet, they would dass zum have ersten to be deployed Mal BIG-IP in LTM, parallel BIG-IP with a Global set of Traffic BIG-IP Manager LTM devices (GTM), to load und balance BIG- IP incoming Application connections. Security The Manager traffic that (ASM) passed strategisch through an the der firewalls Peripherie would des be Data sent Centers back to the platziert same werden BIG-IP LTM können, devices und (or das a second unter Beibehaltung set, thus the eines sandwich korrekten metaphor) Sicherheitsstatus for proper application und der delivery Compliance control. für Now das that Unternehmen. BIG-IP LTM itself has an ICSA certification, the parallel firewalls (the meat of the sandwich) can be depreciated Die and Bedeutung eliminated, dieser substantially Änderung reducing wird vor the dem number Hintergrund of devices der but aktuellen providing Änderungen overall capacity, an der bekannten compliance, Firewall-Sandwich -Architektur and protection from attack. deutlich. In der alten the same Sandwich-Architektur waren konventionelle Firewalls erforderlich, aber aufgrund BIG-IP LTM makes this architecture possible because of its native firewall services, ihrer begrenzten Kapazität müssten sie parallel zu einem Set von BIG-IP LTMwhich can provide network-layer protection with a much higher connection capacity Geräten implementiert werden, um die Last der eingehenden Verbindungen zu than traditional firewalls. BIG-IP LTM can handle up to 48 million connections, verteilen. Der die Firewalls passierende Datenverkehr würde für eine korrekte Steuerung der Applikationsbereitstellung wieder zu den gleichen BIG-IP LTM-Geräten managing them with various timeout behaviors, buffer sizes, and other securityfocused options when under attack. This capacity enables BIG-IP LTM to manage (oder eines zweiten Sets, daher die Sandwich-Metapher) zurückgesendet werden. the volume of a traffic onslaught while performing the port and IP-based access Nun, da BIG-IP LTM selbst über eine ICSA-Zertifizierung verfügt, können parallele control services typically provided by a stateful firewall. Firewalls (das Fleisch im Sandwich) abgewertet und eliminiert werden. Dadurch New Data Center Security Architecture Cloud/Service Providers LAYERS 2-3 LAYERS 4-7 SERVERS STORAGE VIPRION Branch Office Switches Application Delivery Controllers Physical NAS SAN Clients BIG-IP LTM Firewall APP APP APP OS OS OS HYPERVISOR Routers WAN Optimization Controllers Virtual Windows File Storage SECURITY Remote Access SSL VPN App Firewall Abbildung 4: An die Stelle von Stateful Firewall-Services tritt in der neuen Figure 4: The new paradigm replaces stateful firewall services with BIG-IP LTM in the data Data Center Architektur BIG-IP LTM. center architecture. 7 7

8 sinkt die Gerätezahl deutlich, während Gesamtkapazität, Compliance und Schutz vor Angriffen erhalten bleiben. BIG-IP LTM macht diese Architektur aufgrund seiner nativen Firewall-Dienste möglich. Sie bieten einen Schutz der Netzwerkebene mit wesentlich höherer Kapazität als traditionelle Firewalls es können. BIG-IP LTM kann bis zu 48 Millionen Anschlüsse bedienen und verwaltet sie bei einem Angriff mit unterschiedlichem Timeout- Verhalten, Puffergrößen und anderen sicherheitsfokussierten Optionen. Diese Fähigkeit ermöglicht es BIG-IP LTM, mit dem Volumen eines Datenansturms fertig zu werden, während Port und IP-basierte Zugriffs-Kontrolldienste so laufen, wie sie typischerweise von einer zustandsorientierten Firewall bereitgestellt werden. Natives Verständnis von Applikationsprotokollen Darüber hinaus kann BIG-IP LTM dabei helfen, Angriffe zu blocken, die Protokolle und Verhaltensweisen auf Anwendungsebene auszunutzen versuchen. Da BIG-IP LTM Anwendungsprotokolle versteht, kann es nicht nur auf Spezifikationen und Standards, sondern auf Verhalten reagieren. BIG-IP LTM dekodiert IPv4, IPv6, TCP, HTTP, SIP, DNS, SMTP, FTP, Diameter- und RADIUS-Kommunikationen und ermöglicht eine differenziertere Analyse, die auf dem Protokoll sowie auf Nutzdaten basiert. Damit kann BIG-IP LTM Anomalien entdecken, die einen laufenden Angriff anzeigen, und geeignete Gegenmaßnahmen einleiten. So kann BIG-IP LTM die Zahl der Layer-7-Verbindungen pro Sekunde und Client erkennen und verschiedene geschwindigkeitsbegrenzende Schemata durchsetzen, die sich bei der Abschwächung von Layer-7-Angriffen bewährt haben. Dieses native Protokollverständnis überwacht auch, ob die Protokolle den Anforderungen entsprechen. Das hilft dabei, Angriffe auf Sicherheitslücken, die durch eine laxe Auslegung des Protokolls entstehen, einzudämmen. Die Kombination aus Einhaltung der Protokollanforderungen und F5 Full-Proxy-Architektur ergibt eine einzigartige DDoS-Eindämmungslösung. Der native Aspekt der Durchsetzung der Protokoll-Compliance ist sehr wichtig. Die programmatische Fähigkeit der F5 irules -Skriptsprache ist ein flexibles Mittel, um Protokollfunktionen bei Standard-, neuen oder benutzerspezifischen Protokollen gleichermaßen durchzusetzen. Mit irules lässt sich BIG-IP LTM dazu einsetzen, die Protokoll-Einhaltung durchzusetzen und Durchsatzbegrenzungen, Response Injection sowie die Steuerung des Datenflusses und verwandte Aktionen durchzuführen. Sicherheitsteams stellen fest, dass die Flexibilität von irules es ihnen ermöglicht, ein breites Spektrum von Sicherheitslösungen zu entschärfen: Ein Anwendungs-Proxy-Gateway ist ein Merkmal fortschrittlicher Firewalls, das Lower-Layer-Zugangskontrolle mit Upper-Layer-Funktionalität verbindet. Diese Firewalls enthalten einen Proxy-Agenten, der als Vermittler zwischen zwei Hosts agiert, die miteinander kommunizieren möchten, und niemals eine direkte Verbindung zwischen ihnen erlaubt. (NIST, Leitlinien für Firewalls und Firewall-Richtlinien ) 8

9 Mittels irules kann BIG-IP LTM dabei helfen, ein Fingerprint-Cloaking-Profil für Anwendungsserver zu erstellen, indem es Server und OS-Header verschleiert und ausgehende HTTP-Antworten (wie 301, 401, und 501-Fehler) neu schreibt. Bei der Transport-Layer-Sicherheit kann irules tief in den SSL/TLS Protokoll- Stapel reichen und Protokoll-Angriffe wie die im Jahr 2010 aufgetretene SSL- Renegotiation-Schwachstelle abzuwehren, bei der ein einzelnes Gerät einen sicheren Server angreifen konnte. Mit irules können Organisationen schnell auf Sicherheitslücken von Awendungen reagieren, für die noch kein Patch freigegeben wurde. Schadensbegrenzende irules lassen sich direkt intern entwickeln und aus der globalen F5 DevCentral -Community beschaffen. Oder sie werden sogar von der F5 Produktentwicklung veröffentlicht. Die Apache Killer-Schwachstelle 3 wurde beispielsweise von einer irule des F5-Sicherheitsteams bereits Wochen vor der Veröffentlichung einer offiziellen Lösung durch die Apache Server Foundation behoben. Erweiterter DNS-Schutz Für einen erweiterten DNS-Schutz über den nativen Schutz durch Version 11.1 von BIG-IP LTM hinaus ergänzt BIG-IP GTM einen irules-support. So wird der native Schutz von Datenfluss und Compliance-Schutz für das DNS-Protokoll verstärkt. BIG-IP GTM unterstützte als erster kommerzieller Global-Trafic-Manager DNSSEC (Domain Name System Security Extensions). So bot er Schutz vor Cache-Poisoning und Man-in-the-Middle-Angriffen. Hinzu kommt die DNS Express -Funktion von BIG-IP GTM zum Schutz lebenswichtiger DNS-Dienste vor Denial-of-Service (DoS)- Angriffen. Erweiterter Schutz von Webanwendungen Für erweiterte Sicherheit bei Web-Anwendungen bietet das integrierte BIG-IP ASM-Modul Web-Anwendungs-Firewall (WAF)-Dienste zum Schutz individueller Anwendungen gegen die Top-10-Angriffe des Open Web Application Security Project (OWASP), wie Cross-Site Scripting (XSS), Cross-Site-Request.Forgery (CSRF) 3 F5 Friday: Zero-Day Apache Exploit? Zero-Problem 9

10 und SQL-Einschleusungen. BIG-IP ASM ist die einzige Web-Anwendungs-Firewall mit einem Lernmodus, der sie dazu befähigt, die normalen Eingabeparameter einer Anwendung zu erkennen und Angriffe abzuwehren, die nicht in das normale Datenflussmuster passen. BIG-IP ASM erfüllt außerdem die kritische WAF-Anforderung in der PCI 2.0-Spezifikation. Web-Zugangsmanagement BIG-IP Access Policy Manager (APM) ist die letzte Komponente des neuen Firewall-Paradigmas für Data Center. Viele Webanwendungen müssen den Zugriff bestimmter Benutzer begrenzen, BIG-IP APM unterstützt diese Anforderung durch Multi-Faktor-Authentifizierung, Autorisierung und Single-Sign-On (SSO)-Dienste. Die dynamische Zugriffskontrolle in das Data Center wird durch die Nutzung von Level 4- und Level 7 Zugriffskontrolllisten (ACLs) durchgesetzt, die aus Kontext- Informationen wie Benutzer-Identität, Endpunktinspektions-Ergebnissen, Geolokalisation und beliebigen Attributen eines Verzeichnisspeichers gewonnen werden. BIG-IP APM leistet Hervorragendes durch die Durchsetzung von ACLs zu Weiterleitungsgeschwindigkeiten von bis zu 72 Gbps. Es unterstützt so Tausende Logins pro Sekunde und kann bis zu gleichzeitige Benutzer auf einer einzigen Plattform bedienen. Kumulative Vorteile Der kumulative Effekt dieser Vorteile (Leistung, Protokoll-Compliance, Full-Proxy- Architektur, Zugriffskontrolle und irules-flexibilität) bedeutet, die Gesamtbedrohung sinkt. Weniger Geräte mit hoher Kapazität zu besitzen, heißt weniger Konfigurationen und letztlich weniger Schlachten, die bei einem Angriff auszutragen sind. IT-Mitarbeiter können ihre Verteidigung auf einen einzelnen Kontrollpunkt konzentrieren, anstatt den bekannten Reboot-Tanz aufzuführen, wenn unterschiedliche Geräte über den gesamten Sicherheitsstapel hinweg versagen. Diese verringerte Bedrohung trägt dazu bei, die Bandbreite des heutigen Bedrohungsspektrums zu entschärfen, das nicht nur die traditionellen Netzwerkangriffe, sondern auch komplexe DDoS-Attacken und Layer 7-. Anfälligkeiten umfasst. Ein Konzept mit Produkten von F5 konsolidiert die Sicherheitsdienste für eine bessere Verteidigung gegen alle drei Angriffsarten (Netzwerk, DDoS und Anwendungen) innerhalb einer Full-Proxy-Architektur. Das kann keine herkömmliche Statefull- Firewall bieten. 10

11 Fazit Stateful-Firewalls waren in den letzten 25 Jahren das Herzstück der Sicherheit an der Peripherie der Rechenzentren. Aber in den auf konventionellen Firewalls basierenden Architekturen entstehen Risse: Die Angreifer nutzen neue Techniken und globale Botnetze, um das, was einst ein Schutzschild war, in eine Anfälligkeit zu verwandeln, und zwar genau dann, wenn dieses Schild am meisten benötigt wird. Das Bedrohungsspektrum hat sich mit der Zeit merklich verändert. Herkömmliche Firewalls können einfache Netzwerkangriffe eindämmen, und sogenannte Next Generation Firewalls können die nach außen sichtbaren Schwachstellen der Unternehmens-Rechenzentren abdecken. Aber nur eine neue Firewall-Architektur für Datenzentren, die auf F5-Produkten beruht und über Full-Proxy-ADCs mit hoher Anschluss-Kapazität an der Peripherie des Netzwerks verfügt, kann eine auf Standards basierende Compliance sicherstellen, während die Investitionskosten durch den Wegfall von Firewall-Geräten und -Upgrades fallen und andere Data- Center-Ressourcen maximiert werden. Agile Unternehmen konvergieren Sicherheitsdienste, um die drei primären Vektoren des Bedrohungsspektrums in modernen Datenzentren zu meistern: 1. Herkömmliche Netzwerk-Angriffe 2. Komplexe DDoS-Angriffe auf HTTP und DNS 3. Schwachstellen auf Anwendungsebene Das neue Data-Center-Firewall-Paradigma spricht jeden dieser Vektoren mit einer vollständigen, integrierten Lösung an. Die Verwaltung des Datenverkehrs und die Netzwerk-Firewall-Services werden von BIG-IP LTM gesteuert. Setzen Sie BIG-IP GTM zur Implementierung von DNSSEC und DNS-Express ein, die lebenswichtige DNS-Dienste vor DoS- und Hijacking-Angriffen schützen. Nutzen Sie BIG-IP ASM, um Firewall-Services für Web-Anwendungen gegen die OWASP-Top 10 zu ermöglichen. Komplettieren Sie Ihre Lösung mit BIG-IP APM, um ein gesichertes Webzugriffs-Management und SSO für Anwendungen bereitzustellen. BIG-IP LTM wird so zu einer modernen Abwehrplattform gegen Bedrohungen, die umfassenden Schutz des Netzwerkstapels von unten bis nach oben bietet. 11

12 White Paper The New Data Center Firewall Paradigm Mit einer auf F5 Produkte zentrierten Sicherheitslösung können Organisationen eine platform ganzheitliche, that provides skalierbare complete Sicherheitsstrategie protection from the implementieren, bottom to the die top die of the aktuell network stack. schwierigsten Angriffe eindämmen kann und dabei flexibel genug bleibt, um die zu meistern, A security die solution zweifellos centered in der on Zukunft F5 products auftreten enables werden. organizations to implement a holistic, scalable security strategy capable of mitigating today s most challenging attacks while remaining flexible enough to address those that will undoubtedly appear tomorrow. F5 Networks, Inc. 401 Elliott Avenue West, Seattle, WA F5 Networks, Inc. Corporate Headquarters F5 Networks Asia-Pacific F5 Networks Ltd. Europe/Middle-East/Africa F5 Networks Japan K.K F5 Networks, Inc. All rights reserved. F5, F5 Networks, the F5 logo, and IT agility. Your way., are trademarks of F5 Networks, Inc. in the U.S. and in certain other countries. Other F5 trademarks are identified at f5.com. Any other products, services, or company names referenced herein may be trademarks of their respective owners with no endorsement or affiliation, express or implied, claimed by F5. CS

Granite Gerhard Pirkl

Granite Gerhard Pirkl Granite Gerhard Pirkl 2013 Riverbed Technology. All rights reserved. Riverbed and any Riverbed product or service name or logo used herein are trademarks of Riverbed Technology. All other trademarks used

Mehr

Total Security Intelligence. Die nächste Generation von Log Management and SIEM. Markus Auer Sales Director Q1 Labs.

Total Security Intelligence. Die nächste Generation von Log Management and SIEM. Markus Auer Sales Director Q1 Labs. Total Security Intelligence Die nächste Generation von Log Management and SIEM Markus Auer Sales Director Q1 Labs IBM Deutschland 1 2012 IBM Corporation Gezielte Angriffe auf Unternehmen und Regierungen

Mehr

IBM Security Lab Services für QRadar

IBM Security Lab Services für QRadar IBM Security Lab Services für QRadar Serviceangebote für ein QRadar SIEM Deployment in 10 bzw. 15 Tagen 28.01.2015 12015 IBM Corporation Agenda 1 Inhalt der angebotenen Leistungen Allgemeines Erbrachte

Mehr

Radware revolutioniert den DDOS Schutz. Markus Spahn: markuss@radware.com (Sales Manager)

Radware revolutioniert den DDOS Schutz. Markus Spahn: markuss@radware.com (Sales Manager) Radware revolutioniert den DDOS Schutz Markus Spahn: markuss@radware.com (Sales Manager) Über Radware Über 10000 Kunden Stetiges Wachstum 144 167 189 193 5 14 38 43 44 55 68 78 81 89 95 109 98 99 00 01

Mehr

Exchange Server 2010 (beta)

Exchange Server 2010 (beta) Exchange Server 2010 (beta) Die Entwicklung bis heute 1987 1997 2000 2003 2007 Die Entwicklung bis heute Der Server und darüberhinaus Unsere Mission heute: Einen E-Mail Server zu bauen, der gleichermaßen

Mehr

p^db=`oj===pìééçêíáåñçêã~íáçå=

p^db=`oj===pìééçêíáåñçêã~íáçå= p^db=`oj===pìééçêíáåñçêã~íáçå= Error: "Could not connect to the SQL Server Instance" or "Failed to open a connection to the database." When you attempt to launch ACT! by Sage or ACT by Sage Premium for

Mehr

Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443

Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Roadshow INDUSTRIAL IT SECURITY Dr. Thomas Störtkuhl 18. Juni 2013 Folie 1 Agenda Einführung: Standard IEC 62443

Mehr

German English Firmware translation for T-Sinus 154 Access Point

German English Firmware translation for T-Sinus 154 Access Point German English Firmware translation for T-Sinus 154 Access Point Konfigurationsprogramm Configuration program (english translation italic type) Dieses Programm ermöglicht Ihnen Einstellungen in Ihrem Wireless

Mehr

Mehr erreichen mit der bestehenden Infrastuktur. Mathias Widler Regional Sales Manager DACH mwidler@a10networks.com

Mehr erreichen mit der bestehenden Infrastuktur. Mathias Widler Regional Sales Manager DACH mwidler@a10networks.com Mehr erreichen mit der bestehenden Infrastuktur Mathias Widler Regional Sales Manager DACH mwidler@a10networks.com 1 Das Unternehmen A10 Networks Gegründet 2004, 240 Mitarbeiter Mission: Marktführer im

Mehr

Check Point Software Technologies LTD.

Check Point Software Technologies LTD. Check Point Software Technologies LTD. Oct. 2013 Marc Mayer A Global Security Leader Leader Founded 1993 Global leader in firewall/vpn* and mobile data encryption More than 100,000 protected businesses

Mehr

am Beispiel - SQL Injection

am Beispiel - SQL Injection am Beispiel - SQL Injection Einführung } Warum ist Sicherheit ein Software Thema? } Sicherheit in heutigen Softwareprodukten & Trends } OWASP Top 10 Kategorien Hacking Demo } SQL Injection: der Weg zu

Mehr

1.1 Media Gateway - SIP-Sicherheit verbessert

1.1 Media Gateway - SIP-Sicherheit verbessert Deutsch Read Me System Software 7.10.6 PATCH 2 Diese Version unserer Systemsoftware ist für die Gateways der Rxxx2- und der RTxxx2-Serie verfügbar. Beachten Sie, dass ggf. nicht alle hier beschriebenen

Mehr

eurex rundschreiben 094/10

eurex rundschreiben 094/10 eurex rundschreiben 094/10 Datum: Frankfurt, 21. Mai 2010 Empfänger: Alle Handelsteilnehmer der Eurex Deutschland und Eurex Zürich sowie Vendoren Autorisiert von: Jürg Spillmann Weitere Informationen zur

Mehr

Version/Datum: 1.5 13-Dezember-2006

Version/Datum: 1.5 13-Dezember-2006 TIC Antispam: Limitierung SMTP Inbound Kunde/Projekt: TIC The Internet Company AG Version/Datum: 1.5 13-Dezember-2006 Autor/Autoren: Aldo Britschgi aldo.britschgi@tic.ch i:\products\antispam antivirus\smtp

Mehr

XML Template Transfer Transfer project templates easily between systems

XML Template Transfer Transfer project templates easily between systems Transfer project templates easily between systems A PLM Consulting Solution Public The consulting solution XML Template Transfer enables you to easily reuse existing project templates in different PPM

Mehr

Exercise (Part II) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1

Exercise (Part II) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1 Exercise (Part II) Notes: The exercise is based on Microsoft Dynamics CRM Online. For all screenshots: Copyright Microsoft Corporation. The sign ## is you personal number to be used in all exercises. All

Mehr

Suchen und Finden leicht gemacht: Vorgänge und Akten im Team bearbeiten

Suchen und Finden leicht gemacht: Vorgänge und Akten im Team bearbeiten Der neue Microsoft Office SharePoint Server 2007 in der öffentlichen Verwaltung Suchen und Finden leicht gemacht: Vorgänge und Akten im Team bearbeiten Günter Thurner ECM Solution Sales Specialist Microsoft

Mehr

JONATHAN JONA WISLER WHD.global

JONATHAN JONA WISLER WHD.global JONATHAN WISLER JONATHAN WISLER WHD.global CLOUD IS THE FUTURE By 2014, the personal cloud will replace the personal computer at the center of users' digital lives Gartner CLOUD TYPES SaaS IaaS PaaS

Mehr

Ralf M. Schnell. Technical Evangelist Microsoft Deutschland GmbH

Ralf M. Schnell. Technical Evangelist Microsoft Deutschland GmbH Ralf M. Schnell Technical Evangelist Microsoft Deutschland GmbH Was ist Server Core? Warum Server Core? Was kann man damit machen? Was kann man damit nicht machen? Server Core: Installation Server Core:

Mehr

Identity ist das neue Maß. Michael Neumayr Sr. Principal, Security Solutions CA Technologies

Identity ist das neue Maß. Michael Neumayr Sr. Principal, Security Solutions CA Technologies Identity ist das neue Maß Michael Neumayr Sr. Principal, Security Solutions CA Technologies Traditionelles Enterprise mit Network Perimeter Network Perimeter Internal Employee Enterprise Apps On Premise

Mehr

Titelbild1 ANSYS. Customer Portal LogIn

Titelbild1 ANSYS. Customer Portal LogIn Titelbild1 ANSYS Customer Portal LogIn 1 Neuanmeldung Neuanmeldung: Bitte Not yet a member anklicken Adressen-Check Adressdaten eintragen Customer No. ist hier bereits erforderlich HERE - Button Hier nochmal

Mehr

am Beispiel - SQL Injection

am Beispiel - SQL Injection am Beispiel - SQL Injection Einführung Warum ist Sicherheit ein Software Thema? Sicherheit in heutigen Softwareprodukten & Trends OWASP Top 10 Kategorien Hacking Demo SQL Injection: der Weg zu den Daten

Mehr

Modul 6 Virtuelle Private Netze (VPNs) und Tunneling

Modul 6 Virtuelle Private Netze (VPNs) und Tunneling Modul 6 Virtuelle Private Netze (VPNs) und Tunneling M. Leischner Netzmanagement Folie 1 Virtuelle Private Netze Begriffsdefinition Fortsetz. VPNC Definition "A virtual private network (VPN) is a private

Mehr

Silvan Geser Solution Specialist Unified Communications Microsoft Schweiz GmbH

Silvan Geser Solution Specialist Unified Communications Microsoft Schweiz GmbH Silvan Geser Solution Specialist Unified Communications Microsoft Schweiz GmbH - Henry Ford, 1863-1947 Individuelle erreichbarkeit Sicherheit und Regulatorien Verteilte Teams Partner und Kunden Hohe Kosten

Mehr

Employment and Salary Verification in the Internet (PA-PA-US)

Employment and Salary Verification in the Internet (PA-PA-US) Employment and Salary Verification in the Internet (PA-PA-US) HELP.PYUS Release 4.6C Employment and Salary Verification in the Internet (PA-PA-US SAP AG Copyright Copyright 2001 SAP AG. Alle Rechte vorbehalten.

Mehr

Next Generation Firewall: Security & Operation Intelligence

Next Generation Firewall: Security & Operation Intelligence Next Generation Firewall: Security & Operation Intelligence Umfassend über unterschiedliche Infrastrukturbereiche (P, DC, RA) Flexible Umsetzung: unterschiedliche Topologien & Plattformen Eine Richtlinie:

Mehr

VPN-Technologien gestern und heute Entwicklungen, Tendenzen und Fakten

VPN-Technologien gestern und heute Entwicklungen, Tendenzen und Fakten VPN-Technologien gestern und heute Entwicklungen, Tendenzen und Fakten Dr. Matthias Rosche Manager Security Consulting 1 Agenda VPN-Technologien Kundenwünsche und Praxis Neue Lösungsansätze Empfehlungen

Mehr

Load balancing Router with / mit DMZ

Load balancing Router with / mit DMZ ALL7000 Load balancing Router with / mit DMZ Deutsch Seite 3 English Page 10 ALL7000 Quick Installation Guide / Express Setup ALL7000 Quick Installation Guide / Express Setup - 2 - Hardware Beschreibung

Mehr

Windows PowerShell 3.0 für Einsteiger 1

Windows PowerShell 3.0 für Einsteiger 1 Windows PowerShell 3.0 für Einsteiger 1 Übersicht über Windows PowerShell 3.0. Arbeiten mit Event Logs und PING Autor: Frank Koch, Microsoft Deutschland Information in this document, including URLs and

Mehr

Sicherheit dank Durchblick. Thomas Fleischmann Sales Engineer, Central Europe

Sicherheit dank Durchblick. Thomas Fleischmann Sales Engineer, Central Europe Sicherheit dank Durchblick Thomas Fleischmann Sales Engineer, Central Europe Threat Landscape Immer wieder neue Schlagzeilen Cybercrime ist profitabel Wachsende Branche 2013: 9 Zero Day Vulnerabilities

Mehr

DNS-Resolver-Mechanismus

DNS-Resolver-Mechanismus DNS-Resolver-Mechanismus -Nameserver a67.g.akamai.net? Adresse von net-ns a67.g. akamai.net? net- Nameserver Adresse von akamai.net-ns a67.g.akamai.net? akamai.net- Nameserver Adresse von g.akamai.net-ns

Mehr

Instruktionen Mozilla Thunderbird Seite 1

Instruktionen Mozilla Thunderbird Seite 1 Instruktionen Mozilla Thunderbird Seite 1 Instruktionen Mozilla Thunderbird Dieses Handbuch wird für Benutzer geschrieben, die bereits ein E-Mail-Konto zusammenbauen lassen im Mozilla Thunderbird und wird

Mehr

OpenWAF Web Application Firewall

OpenWAF Web Application Firewall OpenWAF Web Application Firewall Websecurity und OpenWAF in 60 Minuten Helmut Kreft Fuwa, 15.11.2010 Agenda Webapplikationen? Furcht und Schrecken! OWASP Top 10 - Theorie und Praxis mit dem BadStore Umgang

Mehr

Group and Session Management for Collaborative Applications

Group and Session Management for Collaborative Applications Diss. ETH No. 12075 Group and Session Management for Collaborative Applications A dissertation submitted to the SWISS FEDERAL INSTITUTE OF TECHNOLOGY ZÜRICH for the degree of Doctor of Technical Seiences

Mehr

Keine Kompromisse bei der Performance in der Cloud! Christian Lorentz, Product Marketing Manager

Keine Kompromisse bei der Performance in der Cloud! Christian Lorentz, Product Marketing Manager 1 Keine Kompromisse bei der Performance in der Cloud! Christian Lorentz, Product Marketing Manager Angenommen Sie könnten. 2 Beschleunigen Anwendungen bis zu 50x schneller, besseres time-to-market Konsolidieren

Mehr

Kleine Torte statt vieler Worte

Kleine Torte statt vieler Worte Kleine Torte statt vieler Worte Effektives Reporting & Dashboarding mit IBM Cognos 8 BI Jens Gebhardt Presales Manager Core Technologies BI Forum Hamburg 2008 IBM Corporation Performance Optimierung 2

Mehr

Für jede Unternehmensgröße das Passende: Virtual Desktop Infrastructure mit Remote Desktop Services und Desktop as a Service

Für jede Unternehmensgröße das Passende: Virtual Desktop Infrastructure mit Remote Desktop Services und Desktop as a Service 11. April, 10:15 11:15 Uhr Für jede Unternehmensgröße das Passende: Virtual Desktop Infrastructure mit Remote Desktop Services und Desktop as a Service Matthias Wessner, Principal Architect, Login Consultants

Mehr

Frequently asked Questions for Kaercher Citrix (apps.kaercher.com)

Frequently asked Questions for Kaercher Citrix (apps.kaercher.com) Frequently asked Questions for Kaercher Citrix (apps.kaercher.com) Inhalt Content Citrix-Anmeldung Login to Citrix Was bedeutet PIN und Token (bei Anmeldungen aus dem Internet)? What does PIN and Token

Mehr

Visualisierung & Absicherung von Anwendungen, Benutzern und Inhalten. Sichtbarkeit & Transparenz: Entscheidungsqualität?

Visualisierung & Absicherung von Anwendungen, Benutzern und Inhalten. Sichtbarkeit & Transparenz: Entscheidungsqualität? Visualisierung & Absicherung von Anwendungen, Benutzern und Inhalten Operations Intelligence mit der Next Generation Firewall Achim Kraus Palo Alto Networks Inc. 11.2013 Sichtbarkeit & Transparenz: Entscheidungsqualität?

Mehr

1. General information... 2 2. Login... 2 3. Home... 3 4. Current applications... 3

1. General information... 2 2. Login... 2 3. Home... 3 4. Current applications... 3 User Manual for Marketing Authorisation and Lifecycle Management of Medicines Inhalt: User Manual for Marketing Authorisation and Lifecycle Management of Medicines... 1 1. General information... 2 2. Login...

Mehr

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Aktuelle Herausforderungen Mehr Anwendungen 2 2014, Palo

Mehr

Mobile Time Recording SAP PPM HTML5 App

Mobile Time Recording SAP PPM HTML5 App Mobile Time Recording SAP PPM HTML5 App A PLM Consulting Solution Public The SAP PPM Mobile Time Recording App offers a straight forward way to record times for PPM projects. Project members can easily

Mehr

Digital Customer Experience Notwendiges Übel oder überlebenswichtige Notwendigkeit? Datalympics, 2. Juli 2014

Digital Customer Experience Notwendiges Übel oder überlebenswichtige Notwendigkeit? Datalympics, 2. Juli 2014 Digital Customer Experience Notwendiges Übel oder überlebenswichtige Notwendigkeit? Datalympics, 2. Juli 2014 Digitale Realität Die Welt verändert sich in rasantem Tempo Rom, Petersplatz, März 2013 Franziskus

Mehr

JUNIPER DATACENTER-LÖSUNGEN NUR FÜR DATACENTER-BETREIBER?

JUNIPER DATACENTER-LÖSUNGEN NUR FÜR DATACENTER-BETREIBER? JUNIPER DATACENTER-LÖSUNGEN NUR FÜR DATACENTER-BETREIBER? ZUKÜNFTIGE HERAUSFORDERUNGEN FÜR DC-BETREIBER UND DEREN KUNDEN KARL-HEINZ LUTZ PARTNER DEVELOPMENT DACH 1 Copyright 2014 2013 Juniper Networks,

Mehr

Private Cloud. Hammer-Business Private Cloud. Ansgar Heinen. Oliver Kirsch. Datacenter Sales Specialist. Strategic Channel Development Private Cloud

Private Cloud. Hammer-Business Private Cloud. Ansgar Heinen. Oliver Kirsch. Datacenter Sales Specialist. Strategic Channel Development Private Cloud Private Cloud Hammer-Business Private Cloud Ansgar Heinen Datacenter Sales Specialist Oliver Kirsch Strategic Channel Development Private Cloud Agenda Private Cloud Eine Einordnung Erfolge in Deutschland

Mehr

ZK2000SF ACCESS CONTROL ZUTRITTSKONTROLLE

ZK2000SF ACCESS CONTROL ZUTRITTSKONTROLLE ZUTRITTSKONTROLLE ACCESS CONTROL SMPX.xx SMPX.xG ZK2000SF Kommunikation über ISDN oder TCP/IP Intelligenter ler Individuelle Rechteverwaltung Verwaltung von 150.000 Personen Communication via ISDN or TCP/IP

Mehr

Security für das Datacenter von Morgen SDN, Cloud und Virtualisierung

Security für das Datacenter von Morgen SDN, Cloud und Virtualisierung Security für das Datacenter von Morgen SDN, Cloud und Virtualisierung Frank Barthel, Senior System Engineer Copyright Fortinet Inc. All rights reserved. Architektur der heutigen Datacenter Immer größere

Mehr

Dipl.-Inform. Harald Zinnen Senior Solution Specialist Datacenter Microsoft Deutschland GmbH harald.zinnen@microsoft.com

Dipl.-Inform. Harald Zinnen Senior Solution Specialist Datacenter Microsoft Deutschland GmbH harald.zinnen@microsoft.com Dipl.-Inform. Harald Zinnen Senior Solution Specialist Datacenter Microsoft Deutschland GmbH harald.zinnen@microsoft.com DATACENTER MANAGEMENT monitor configure backup virtualize automate 1995 2000 2005

Mehr

Business-centric Storage How appliances make complete backup solutions simple to build and to sell

Business-centric Storage How appliances make complete backup solutions simple to build and to sell Business-centric Storage How appliances make complete backup solutions simple to build and to sell Frank Reichart Sen. Dir. Prod. Marketing Storage Solutions 0 The three horrors of data protection 50%

Mehr

Version 2.0. Copyright 2013 DataCore Software Corp. All Rights Reserved.

Version 2.0. Copyright 2013 DataCore Software Corp. All Rights Reserved. Version 2.0 Copyright 2013 DataCore Software Corp. All Rights Reserved. VDI Virtual Desktop Infrastructure Die Desktop-Virtualisierung im Unternehmen ist die konsequente Weiterentwicklung der Server und

Mehr

RDS und Azure RemoteApp

RDS und Azure RemoteApp RDS und Azure RemoteApp Inhalt Remote Desktop Services Ein kurzer Überblick RD Session Host und RD Virtualization Host RDS auf Azure Desktop Remoting in der Cloud RD RemoteApp Was ist das und wie funktioniert

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

Fujitsu Software-Tage 2013 Stefan Schenscher / Symantec

Fujitsu Software-Tage 2013 Stefan Schenscher / Symantec Fujitsu Software-Tage 2013 Stefan Schenscher / Symantec Hamburg 17. / 18. Juni 2013 2 Informationen Informationen 4 Informationen Verfügbarkeit Backup Disaster Recovery 5 Schutz vor Angriffen Abwehr Informationen

Mehr

Bayerisches Landesamt für Statistik und Datenverarbeitung Rechenzentrum Süd. z/os Requirements 95. z/os Guide in Lahnstein 13.

Bayerisches Landesamt für Statistik und Datenverarbeitung Rechenzentrum Süd. z/os Requirements 95. z/os Guide in Lahnstein 13. z/os Requirements 95. z/os Guide in Lahnstein 13. März 2009 0 1) LOGROTATE in z/os USS 2) KERBEROS (KRB5) in DFS/SMB 3) GSE Requirements System 1 Requirement Details Description Benefit Time Limit Impact

Mehr

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Better Backup For All Symantec Backup Exec.cloud Ing. Martin Mairhofer Sr. Principal Presales Consultant 1 Backup Exec Family The Right Solution For Any Problem # of Servers 25 or More Servers Backup Exec

Mehr

Microsoft Partner Network. Janaina Poeta jpoeta@microsoft.com Marketing Manager Microsoft Partner Network

Microsoft Partner Network. Janaina Poeta jpoeta@microsoft.com Marketing Manager Microsoft Partner Network Microsoft Partner Network Janaina Poeta jpoeta@microsoft.com Marketing Manager Microsoft Partner Network Inhalt Vorteile Microsoft Partner Network Änderungen in den Partnerstufen Änderungen in den Kompetenzen

Mehr

Rational Mehr Sicherheit für Ihre Webanwendungen und Hacker haben keine Chance

Rational Mehr Sicherheit für Ihre Webanwendungen und Hacker haben keine Chance SWG Partner Academy Rational Mehr Sicherheit für Ihre Webanwendungen und Hacker haben keine Chance 3. Tag, Donnerstag den 09.10.2008 Michael Bleichert Rational Channel Manager Germany Michael.Bleichert@de.ibm.com

Mehr

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung 6. Zone Defense 6.1 Einleitung Im Folgenden wird die Konfiguration von Zone Defense gezeigt. Sie verwenden einen Rechner für die Administration, den anderen für Ihre Tests. In der Firewall können Sie entweder

Mehr

ISO 15504 Reference Model

ISO 15504 Reference Model Prozess Dimension von SPICE/ISO 15504 Process flow Remarks Role Documents, data, tools input, output Start Define purpose and scope Define process overview Define process details Define roles no Define

Mehr

GESCHÄFTSSTELLENERÖFFNUNG HAMBURG, 25. APRIL 2013

GESCHÄFTSSTELLENERÖFFNUNG HAMBURG, 25. APRIL 2013 OSC Smart Integration GmbH SAP Business One GOLD-Partner in Norddeutschland GESCHÄFTSSTELLENERÖFFNUNG HAMBURG, 25. APRIL 2013 SAP Business One v.9.0 Heiko Szendeleit AGENDA OSC-SI 2013 / SAP Business One

Mehr

Erfolgreiche Unternehmen bauen ihre SharePoint-Dashboards mit Visio Sehen heißt verstehen! Claus Quast SSP Visio Microsoft Deutschland GmbH

Erfolgreiche Unternehmen bauen ihre SharePoint-Dashboards mit Visio Sehen heißt verstehen! Claus Quast SSP Visio Microsoft Deutschland GmbH Erfolgreiche Unternehmen bauen ihre SharePoint-Dashboards mit Visio Sehen heißt verstehen! Claus Quast SSP Visio Microsoft Deutschland GmbH 2 Inhalt Was sind Dashboards? Die Bausteine Visio Services, der

Mehr

Transparenz 2.0. Passive Nachverfolgung und Filterung von WebApps auf dem Prüfstand

Transparenz 2.0. Passive Nachverfolgung und Filterung von WebApps auf dem Prüfstand Matthias Seul IBM Research & Development GmbH BSI-Sicherheitskongress 2013 Transparenz 2.0 Passive Nachverfolgung und Filterung von WebApps auf dem Prüfstand R1 Rechtliche Hinweise IBM Corporation 2013.

Mehr

PCI Security Scan. Beweisen Sie Ihre Sicherheit! Ihre Vorteile auf einen Blick:

PCI Security Scan. Beweisen Sie Ihre Sicherheit! Ihre Vorteile auf einen Blick: Beweisen Sie Ihre Sicherheit! Unser Security Scan ist eine Sicherheitsmaßnahme, die sich auszahlt. Systeme ändern sich ständig. Selbst Spezialisten kennen nicht alle Schwachstellen im Detail. Der PCI Scan

Mehr

Private VLAN's! Vom Providernetz zum Schulnetzwerk!

Private VLAN's! Vom Providernetz zum Schulnetzwerk! Private VLAN's Vom Providernetz zum Schulnetzwerk 13.05.2012 uwe.starke@hs-wismar.de 1 Agenda PVLAN- Theorie Rules and Limitations Configuration Steps Zusammenfassung PVLAN-LAB 13.05.2012 uwe.starke@hs-wismar.de

Mehr

Messer und Lochscheiben Knives and Plates

Messer und Lochscheiben Knives and Plates Messer und Lochscheiben Knives and Plates Quality is the difference Seit 1920 Since 1920 Quality is the difference Lumbeck & Wolter Qualität, kontinuierlicher Service und stetige Weiterentwicklung zeichnen

Mehr

LINUX 4 AIX Ein Überblick. 1 17.03.2014 AIX 2 LINUX Webcast

LINUX 4 AIX Ein Überblick. 1 17.03.2014 AIX 2 LINUX Webcast LINUX 4 AIX Ein Überblick 1 17.03.2014 AIX 2 LINUX Webcast Agenda 00 Voraussetzungen und Vorbereitung 01 Virtualisierung 02 HA High Availability und Cluster 03 System Management Deployment Monitoring 04

Mehr

Aber genau deshalb möchte ich Ihre Aufmehrsamkeit darauf lenken und Sie dazu animieren, der Eventualität durch geeignete Gegenmaßnahmen zu begegnen.

Aber genau deshalb möchte ich Ihre Aufmehrsamkeit darauf lenken und Sie dazu animieren, der Eventualität durch geeignete Gegenmaßnahmen zu begegnen. NetWorker - Allgemein Tip 618, Seite 1/5 Das Desaster Recovery (mmrecov) ist evtl. nicht mehr möglich, wenn der Boostrap Save Set auf einem AFTD Volume auf einem (Data Domain) CIFS Share gespeichert ist!

Mehr

Delivering services in a user-focussed way - The new DFN-CERT Portal -

Delivering services in a user-focussed way - The new DFN-CERT Portal - Delivering services in a user-focussed way - The new DFN-CERT Portal - 29th TF-CSIRT Meeting in Hamburg 25. January 2010 Marcus Pattloch (cert@dfn.de) How do we deal with the ever growing workload? 29th

Mehr

Cloud for Customer Learning Resources. Customer

Cloud for Customer Learning Resources. Customer Cloud for Customer Learning Resources Customer Business Center Logon to Business Center for Cloud Solutions from SAP & choose Cloud for Customer https://www.sme.sap.com/irj/sme/ 2013 SAP AG or an SAP affiliate

Mehr

Integration in die Office-Plattform. machen eigene Erweiterungen Sinn?

Integration in die Office-Plattform. machen eigene Erweiterungen Sinn? Integration in die Office-Plattform machen eigene Erweiterungen Sinn? Agenda Apps Warum eigentlich? Apps für Office Apps für SharePoint Entwicklungsumgebungen Bereitstellung Apps Warum eigentlich? Bisher

Mehr

Service Design. Dirk Hemmerden - Appseleration GmbH. Mittwoch, 18. September 13

Service Design. Dirk Hemmerden - Appseleration GmbH. Mittwoch, 18. September 13 Service Design Dirk Hemmerden - Appseleration GmbH An increasing number of customers is tied in a mobile eco-system Hardware Advertising Software Devices Operating System Apps and App Stores Payment and

Mehr

IT-Symposium 2007 17.04.2007. Exchange Server 2007 im Überblick

IT-Symposium 2007 17.04.2007. Exchange Server 2007 im Überblick Exchange Server 2007 im Überblick Daniel Melanchthon Technical Evangelist Microsoft Deutschland GmbH http://blogs.technet.com/dmelanchthon Investitionen Built-in Protection Hohe Verfügbarkeit zu geringeren

Mehr

Die Renaissance von Unified Communication in der Cloud. Daniel Jonathan Valik UC, Cloud and Collaboration

Die Renaissance von Unified Communication in der Cloud. Daniel Jonathan Valik UC, Cloud and Collaboration Die Renaissance von Unified Communication in der Cloud Daniel Jonathan Valik UC, Cloud and Collaboration AGENDA Das Program der nächsten Minuten... 1 2 3 4 Was sind die derzeitigen Megatrends? Unified

Mehr

Security Planning Basics

Security Planning Basics Einführung in die Wirtschaftsinformatik VO WS 2009/2010 Security Planning Basics Gerald.Quirchmayr@univie.ac.at Textbook used as basis for these slides and recommended as reading: Whitman, M. E. & Mattord,

Mehr

Cloud Architektur Workshop

Cloud Architektur Workshop Cloud Architektur Workshop Ein Angebot von IBM Software Services for Cloud & Smarter Infrastructure Agenda 1. Überblick Cloud Architektur Workshop 2. In 12 Schritten bis zur Cloud 3. Workshop Vorgehensmodell

Mehr

KURZANLEITUNG. Firmware-Upgrade: Wie geht das eigentlich?

KURZANLEITUNG. Firmware-Upgrade: Wie geht das eigentlich? KURZANLEITUNG Firmware-Upgrade: Wie geht das eigentlich? Die Firmware ist eine Software, die auf der IP-Kamera installiert ist und alle Funktionen des Gerätes steuert. Nach dem Firmware-Update stehen Ihnen

Mehr

IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY

IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY Security Services Risiken erkennen und gezielt reduzieren Ein zuverlässiger Schutz Ihrer Werte

Mehr

Inequality Utilitarian and Capabilities Perspectives (and what they may imply for public health)

Inequality Utilitarian and Capabilities Perspectives (and what they may imply for public health) Inequality Utilitarian and Capabilities Perspectives (and what they may imply for public health) 1 Utilitarian Perspectives on Inequality 2 Inequalities matter most in terms of their impact onthelivesthatpeopleseektoliveandthethings,

Mehr

Exchange 2013 eine (R)evolution

Exchange 2013 eine (R)evolution 10. April, 13:15-14:15 Uhr Exchange 2013 eine (R)evolution Stig Nygaard, Technologieberater, Microsoft Deutschland GmbH Eine Welt der kommunikativen Herausforderungen 44X 1,4X Vielfalt und Vielzahl von

Mehr

Sophos Complete Security

Sophos Complete Security Sophos Complete WLAN am Gateway! Patrick Ruch Senior Presales Engineer Agenda Kurzvorstellung der Firma Sophos, bzw. Astaro Das ASG als WLAN/AP Controller Aufbau und Konfiguration eines WLAN Netzes 2 Astaro

Mehr

Continuous Auditing eine gut gemeinte aber schlechte Idee kommt zurück

Continuous Auditing eine gut gemeinte aber schlechte Idee kommt zurück Continuous Auditing eine gut gemeinte aber schlechte Idee kommt zurück Michel Huissoud Lic.iur, CISA, CIA 5. November 2012 - ISACA/SVIR-Fachtagung - Zürich Überwachung Continuous Monitoring Continuous

Mehr

Robotino View Kommunikation mit OPC. Communication with OPC DE/EN 04/08

Robotino View Kommunikation mit OPC. Communication with OPC DE/EN 04/08 Robotino View Kommunikation mit OPC Robotino View Communication with OPC 1 DE/EN 04/08 Stand/Status: 04/2008 Autor/Author: Markus Bellenberg Festo Didactic GmbH & Co. KG, 73770 Denkendorf, Germany, 2008

Mehr

Sicherheit im IT - Netzwerk

Sicherheit im IT - Netzwerk OSKAR EMMENEGGER & SÖHNE AG IT - SERVICES Email mail@it-services.tv WWW http://www.it-services.tv Stöcklistrasse CH-7205 Zizers Telefon 081-307 22 02 Telefax 081-307 22 52 Kunden erwarten von ihrem Lösungsanbieter

Mehr

SOA Service Oriented Architecture

SOA Service Oriented Architecture SOA Service Oriented Architecture (c) Till Hänisch 2006, BA Heidenheim [IBM] [WS] Wir haben: Prog ramm Proxy Proxy K2 K1 Plattformunabhängiger RPC Wir haben: Prog ramm Proxy Proxy K2 K1 Plattformunabhängiger

Mehr

SmartClass Firmware-Update Vorgehensweise

SmartClass Firmware-Update Vorgehensweise Benutzeranweisungen SmartClass Firmware-Update Vorgehensweise 2008.01 (V 1.x.x) Deutsch Please direct all enquiries to your local JDSU sales company. The addresses can be found at: www.jdsu.com/tm-contacts

Mehr

Windows 8.1. im Unternehmen. Heike Ritter. Technical Evangelist. Microsoft Deutschland GmbH

Windows 8.1. im Unternehmen. Heike Ritter. Technical Evangelist. Microsoft Deutschland GmbH Windows 8.1 im Unternehmen Heike Ritter Technical Evangelist Microsoft Deutschland GmbH Erwartungen: Überall & zu jeder Zeit BYOD goes mainstream Mobilität für den Erfolg ermöglichen Sicherheitslandschaft

Mehr

After fire and the wheel, cloud is the new game changer.

After fire and the wheel, cloud is the new game changer. Strategie Leistungsumfang Einstiegspunkte Status Ein- Aussichten After fire and the wheel, cloud is the new game changer. Montreal Gazette, November 2011 Microsoft's Plattform Strategie You manage You

Mehr

Customer-specific software for autonomous driving and driver assistance (ADAS)

Customer-specific software for autonomous driving and driver assistance (ADAS) This press release is approved for publication. Press Release Chemnitz, February 6 th, 2014 Customer-specific software for autonomous driving and driver assistance (ADAS) With the new product line Baselabs

Mehr

Next Generation Smart Items. Dr. Uwe Kubach SAP Corporate Research, SAP AG

Next Generation Smart Items. Dr. Uwe Kubach SAP Corporate Research, SAP AG Next Generation Smart Items Dr. Uwe Kubach SAP Corporate Research, SAP AG R&D Areas HW Capabilities Client-Sever Embedded Systems Peer-to-Peer Collaborative Business Items Business logic Trends From passive

Mehr

IBM Netezza Data Warehouse Appliances - schnelle Analysen mit hohen Datenmengen

IBM Netezza Data Warehouse Appliances - schnelle Analysen mit hohen Datenmengen IBM Netezza Data Warehouse Appliances - schnelle Analysen mit hohen Datenmengen Nahezu 70% aller Data Warehouse Anwendungen leiden unter Leistungseinschränkungen der unterschiedlichsten Art. - Gartner

Mehr

VoIP Test mit HST-3000 und T-Online Anschluss Von Sascha Chwalek

VoIP Test mit HST-3000 und T-Online Anschluss Von Sascha Chwalek Application Note VoIP Test mit HST-3000 und T-Online Anschluss Von Sascha Chwalek T-Online bietet jedem T-DSL Kunden einen kostenlosen VoIP-Anschluss unter der Bezeichnung DSL Telefonie an. Der Dienst

Mehr

Windream Objektspeicher 6.0.2.0

Windream Objektspeicher 6.0.2.0 Windream Objektspeicher 6.0.2.0 Directory Pools und Filestream Pools verfügen über neue Optionen zur Integration von NetApp. Das Leistungsmerkmal wird über die Lizenz des windream Objektspeichers freigeschaltet.

Mehr

TomTom WEBFLEET Tachograph

TomTom WEBFLEET Tachograph TomTom WEBFLEET Tachograph Installation TG, 17.06.2013 Terms & Conditions Customers can sign-up for WEBFLEET Tachograph Management using the additional services form. Remote download Price: NAT: 9,90.-/EU:

Mehr

Hardware-Lastenausgleich für eine verbesserte Leistung von Microsoft Exchange Server 2010

Hardware-Lastenausgleich für eine verbesserte Leistung von Microsoft Exchange Server 2010 F5 White Paper Hardware-Lastenausgleich für eine verbesserte Leistung von Microsoft Exchange Server 2010 Vorbereiten der Anwendungsinfrastruktur auf die erfolgreiche Implementierung der überarbeiteten

Mehr

Abteilung Internationales CampusCenter

Abteilung Internationales CampusCenter Abteilung Internationales CampusCenter Instructions for the STiNE Online Enrollment Application for Exchange Students 1. Please go to www.uni-hamburg.de/online-bewerbung and click on Bewerberaccount anlegen

Mehr

BI und Data Warehouse

BI und Data Warehouse BI und Data Warehouse Die neue Welt der Daten mit 2012 Daniel Weinmann Product Marketing Manager Microsoft Deutschland GmbH Sascha Lorenz Consultant & Gesellschafter PSG Projekt Service GmbH Werner Gauer

Mehr

Exchange ActiveSync wird von ExRCA getestet. Fehler beim Testen von Exchange ActiveSync.

Exchange ActiveSync wird von ExRCA getestet. Fehler beim Testen von Exchange ActiveSync. Exchange ActiveSync wird von ExRCA getestet. Fehler beim Testen von Exchange ActiveSync. Es wird versucht, den AutoErmittlungs- und Exchange ActiveSync-Test durchzuführen (falls angefordert). AutoErmittlung

Mehr