KRITISCHE INFRASTRUKTUR ERFOLGREICH UND NACHHALTIG SCHÜTZEN IT-SECURITY FÜR DEN ENERGIEMARKT IN DEUTSCHLAND UND EUROPA

Größe: px
Ab Seite anzeigen:

Download "KRITISCHE INFRASTRUKTUR ERFOLGREICH UND NACHHALTIG SCHÜTZEN IT-SECURITY FÜR DEN ENERGIEMARKT IN DEUTSCHLAND UND EUROPA"

Transkript

1 KRITISCHE INFRASTRUKTUR ERFOLGREICH UND NACHHALTIG SCHÜTZEN IT-SECURITY FÜR DEN ENERGIEMARKT IN DEUTSCHLAND UND EUROPA

2 Stuxnet war nur der Anfang. Auch die politischen Bemühungen in Deutschland und Europa zeigen: Die Energiebranche muss jetzt auf die gravierenden Veränderungen in der Steuerungsund Managementtechnolgie reagieren.

3 2 WANDEL IN DER ENERGIEBRANCHE: FOLGEN FÜR DIE IT-SICHERHEIT Die Energiebranche hat aktuell mit zwei gravierenden Änderungen zu kämpfen: Zum einen befindet sich der Bereich Energieerzeugung im Umbruch, teilweise auch durch die Frage, wie diese Energie zukünftig in das Netz gespeist werden soll. Zum anderen steht die Branche vor der Herausforderung, Technologien und Prozesse zu definieren, um das Energienetz zu steuern und zu überwachen. In der Vergangenheit ist Elektrizität in wenigen, zentralen Einheiten erzeugt worden: in Wasser- oder Heiz-Kraftwerken, in Atomkraftwerken oder auch mit Biomasse. Diese Kraftwerke nutzten vorwiegend alte Technologien zur Steuerung und Überwachung. Technologien, die sehr gut in einer zentralisierten Umgebung funktionierten, denn dafür wurden sie entworfen und entwickelt. Allerdings ist diese Technik weniger dafür geeignet, in einer dezentralen, vernetzten Welt eingesetzt zu werden. Heutzutage bewegt sich die Energieerzeugung in einer verteilten und vernetzten Welt. Strom wird in hunderten von kleinen Einheiten erzeugt, teilweise auf Hausdächern und mit Windrädern. Dies verändert die Anforderungen der überwachenden Technik. Steuerungs- und Managementtechnologie muss angepasst und erweitert werden. Dazu gehört zum einen, die grundlegenden Funktionen über öffentliche Netze zu erbringen, zum anderen aber auch, die Technologie so abzusichern, dass kein Schaden entsteht. Die zweite große Veränderung betrifft die Technologie und die zugehörigen Prozesse, um das Management und die Abrechnung zu ermöglichen. Wie bereits erwähnt, wurden die meisten Komponenten im Vor-Internetzeitalter erdacht und entwickelt. Sie wurden nicht für die heutige IT-Landschaft gebaut oder gar um sich selbst zu schützen. Heutzutage arbeiten Energieversorger miteinander. Sie stellen sich gegenseitig ihre Leistung in Rechnung. Herkömmliche Kommunikationsnetzwerke verbinden sich immer öfter mit SCADA-Netzwerken (Supervisory Control and Data Acquisition). Verschiedene IT- oder Büro-Netzwerke wachsen immer schneller, um den Erfordernissen des Energiemarktes gerecht zu werden. Dies sind heute die Treiber für den sich schnell ausdehnenden Sicherheitsbereich in den Energiemärkten.

4 3 DIE CYBERKRIEGSERKLÄRUNG Die Stuxnet-Angriffe im Jahre 2010 werden allgemein als der Moment angesehen, als Medien und westliche Regierungen damit begannen, Gefahren für die kritische Infrastruktur des Energiemarktes ernst zu nehmen. Im Juni 2010 wurden Details über Angriffe bekannt, die spezifische Ziele fanden, Schwachstellen dieser Ziele ausnutzten, dort einen Code installierten und ausführten. Anschließend benutzten sie sogenannte»zombie-rechner«, um speicherprogrammierbare Steuerungen welche speziell im Energiemarkt Verwendung finden zu suchen und zu zerstören. Im Fall von Stuxnet waren die Endziele der Angriffe eben jene speicherprogrammierbare Steuerungen, die im Rahmen des iranischen Atomprogramms verwendet wurden. Nach allem was man weiß, war dieser Angriff sehr erfolgreich und zerstörte mehr als 20 % der iranischen Stromerzeugungskapazitäten. Bereits in dieser Zeit war vieles von dem, was Stuxnet gemacht hat, alltäglich und wohlbekannt. Der Angriff folgte einem ausführlich dokumentierten Ablauf, einer»angriffskette«von Ereignissen: Ziel finden Angriff erzeugen, um die Schwachstelle herauszufinden Angriff ausführen. Anschließend wird der gefährdete Zielort als Einstieg für einen viel komplexeren Angriff verwendet. Dieser kann auf Alles abzielen, angefangen von der Zerstörung der iranischen Zentrifugen bis hin zum Diebstahl vertraulicher Pläne und Daten. Der Einsatz von Abwehrmaßnahmen zu jedem Zeitpunkt während einer solchen Angriffskette bildet die Grundlage für eine erfolgreiche Verteidigung. gateprotect nutzt diese Grundlage für seine Methodik»Echelons der internen Abwehr«. Die Gefahrendimensionen und das Stuxnet-Vermächtnis Es existieren verschiedene Ansichten darüber, was Stuxnet in der Welt der Netzwerk- und Informationssicherheit möglicherweise geändert hat oder nicht. Unstrittig ist allerdings, dass Stuxnet allgemeine Einigkeit darüber erzielt hat, welche Vektoren von Internetangriffen betroffen sein können und wie ernst die Gefahr aus dem Internet in einer zunehmend vernetzten Welt ist. Nach Stuxnet konnten weder die Öffentlichkeit noch die Regierungen weiterhin die Notwendigkeit zurückweisen, sich mit kriminellen Teenagern oder sogenannten»script-kiddies«, beschäftigen zu müssen.

5 Büro-Netz(e) 4 öffentliches Netz INTERNET ROUTER Packetfilter GATEPROTECT NP PROZESS-NETZ IT-NETZ (BÜRO) NETZWERK KOMMUNIKATION FWE SPS HE BÜRO- UND IT-SYSTEME HE Haupteinheit FWE Fernwartungseinheit SPS Speicherprogrammierbare Steuerung Verbindung von Prozess- und IT-Netzwerk bei heutigen Energieerzeugern und -versorgern Das Ziel: IT-Netzwerke und Prozess- Minimierung der Angriffsfläche verbanden traditionsgemäß speziell entwickelte speicherprogrammierbare steuerungsnetzwerke INTERNETVERKEHR Steuerungen, INTERNETVERKEHRdie spezifische Bedrohungserkennung und Eliminierung Komponenten von Stromerzeugungs- oder Energiesystemanagement Weiterentwicklung steuerten. Speicherprogrammier- Heute gibt es zwei Netzwerktypen Identifizierung, im Energiebereich. Blockade und Überwachung VALIDIERT Einhaltung, Überwachung und Deren Definitionen haben viele Ausnahmen, aber tendenziell gelten die folgenden: bare Steuerungen besitzen traditionsgemäß eine Lebensdauer, die in Jahrzehnten gemessen wird. Viele Prozesssteuerungsnetzwerke bilden das operative Herzstück des Energiemarktes. Sie kontrollieren die einzelnen Komponenten innerhalb eines Kraftwerks. Die Verantwortung für den Betrieb und die Wartung des Netzwerks liegt bei der Operationsgruppe. ursprüngliche Geräte der ersten Generation existieren noch heute und werden auch weiterhin bestehen. Fernwartungseinheiten verbanden mehrere speicherprogrammierbare Steuerungen an einem Standort und hatten in der Regel eine spezielle Art von Schnittstelle. IT-Netzwerke sind die Grundlage für moderne vernetzte Büroumgebungen. Diese Netzwerke dienen zur Bereitstellung von Servern und Datenbanken. Darüber hinaus sind sie für die Koordination der Managementtätigkeiten zwischen den wesentlichen Akteuren des modernen Energiemarktes verantwortlich vom Produzenten über den Kunden bis zum intelligenten Stromnetz (Smart Grid). Die Verantwortung für die Wartung dieses Netzwerks liegt bei der IT-Gruppe.. Prozesssteuerungsnetzwerke waren in der Vergangenheit von den in jüngerer Zeit errichteten IT-Netzwerken getrennt. IT-Netzwerke basieren auf IP über Ethernet und sind miteinander verbunden. Weiterhin beinhalten sie Internet und Intranet. So verbinden sie Privat- und Berufsleben vieler Menschen in den entwickelten Ländern, einschließlich Deutschland und dem Großteil Europas. Die Verknüpfung veralteter Prozesssteuerungsnetzwerke macht die Systeminfrastruktur der SCADA aus. SCADA betrieb ursprünglich eine Vielzahl eigener Kommunikationsmethoden (serielle und anderweitige) in einer»n-schicht-architektur«. Die ersten Generationen Nachfolgende Generationen der Energiebranche fügten schließlich weitere Schichten hinzu, um Fernbedienungsterminals mit einer Haupteinheit zu verknüpfen. Jedoch wurden die eigenen individuellen Kommunikationsdesigns trotz der Entstehung von Standards fortgesetzt. Dies erschwerte die Verbindung und schirmte die ersten SCADA-Generationen von vielen offenen IT- und vernetzten Sicherheitsanforderungen ab. Die Sicherheit wurde demnach nicht in die Architekturüberlegung dieser Systeme einbezogen. Die Zunahme von IT-vernetzten Systemen versprach also einerseits Kostenvorteile. Auf der anderen Seite aber resultierten aus den neuen Möglichkeiten an Verbindung und Zugang neue Sicherheitsgefahren für prozesssteuerungsnetzwerkbasierte Komponenten. In vielen Fällen sind die speicherprogrammierbaren Steuerungen im jetzt verbundenen SPS-IT-Netzwerk nicht fähig, sich selbst gegen bekannte Bedrohungen zu verteidigen. Doch sind Würmer und Trojaner wie Stuxnet, Spear-Phishing, Malware, Viren und Drive-by- Downloads Bestandteile der heutigen vernetzten Realität geworden und somit die wichtigsten Bedrohungen, auf die sich gateprotect konzentriert.

6 5 Eigentum über Sicherheitsschutzmaßnahmen Heutige Prozesssteuerungsnetzwerke sind mit IT- Netzwerken verbunden. Das heißt, während es zu einer Überschneidung von internen Anschlüssen und somit zu einer Angriffsoberfläche zwischen den zwei Netzwerken kommt, gab es in der Vergangenheit eine geringe Überschneidung beim internen Netzwerkschutz. Es wurde teilweise bereits damit begonnen, dieses Fehlen einer einzigen Sicherheitsverantwortlichkeit zu thematisieren. Anfänglich geschah dies durch Prozessverbesserungen, da die Kenntnisse über den Betrieb von Prozesssteuerungsnetzwerken und die IT-Netzwerk-Standorte einzigartig sind. Jedoch werden höhere Sicherheitslevel zunehmend durch den Einsatz interner sowie von Informationssicherheits-Plattformen gesteuerter Abwehrmechanismen erzielt eine Kombination, wie sie gateprotect innerhalb und zwischen diesen Netzwerken anbietet. Da Energiemärkte streng reguliert sind, spielen die Regierung und die staatliche Gesetzgebung eine zunehmend positive Rolle in der Energiemarktsicherheit und heben die funktionellen Schlüsselkomponenten der Sicherheitslösung gateprotect NP hervor. Viele der anfänglichen Empfehlungen und Initiativen stammten aus den USA, insbesondere nach den Terroranschlägen vom 11. September Dazu gehört die Ausweitung der Richtlinien der NERC CIP (Critical Infrastructure Protection der North American Electric Reliability Corporation) und der NIST 800-Schriften (National Institute of Standards and Technology). Diese wurden durch Initiativen wie NISCC (National Infrastructure Security Co-ordination Centre) des Vereinigten Königreichs erweitert. Allerdings spielten auch Deutschland und Europa eine starke und zunehmend führende Rolle. Deutsche Initiativen des Bundesverbands der Energie- und Wasserwirtschaft (BDEW) haben sich dafür eingesetzt, grundlegende Sicherheitsmaßnahmen für Systeme in Energienetzwerken festzulegen. Dazu gehören z. B. Anforderungen an Datenverschlüsselung, kryptografische Standardverfahren, Anti-Viren- und Malware-Funktionen, sichere Kommunikation zwischen Netzwerken, Revisionen, sichere Netzwerkentwürfe und Anwendungsprotokollstandards. All dies sind Komponenten, die im gateprotect NP sind. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) bestätigt viele Best-Practices der weltweiten Industrie. Zum Beispiel werden Prozesse und Praktiken für Netzwerksicherheit innerhalb des öffentlichen und privaten Sektors Deutschlands im IT-Grundschutz-Katalog und in den IT-Grundschutz-Standards festgelegt. Die BSI-Standards bestätigten das gateprotect-konzept der mehrstufigen Netzwerküberwachung mit interner Abwehr durch ihr PAP-Sicherheitskonze Diese Best-Practices bilden einen erheblichen Teil der Sicherheitsempfehlungen für den Energiemarkt, welche in diesem Whitepaper unten aufgeführt werden. Gegenwärtige Initiativen auf EU-Ebene gehen noch weiter. Es gibt Bemühungen aus Brüssel, welche die Sicherheitsherausforderungen kritischer Infrastrukturen zusammenfassen. Diese Bemühungen werden von gateprotect unterstützt insbesondere das EP- CIP (European Programme for Critical Infrastructure Protection). Das (übersetzt) europäische Programm zum Schutz kritischer Infrastrukturen besagt, dass EU-zentrierte Standards und Lösungen für Europa benötigt werden. Egal ob die Enthüllungen von Edward Snowden der Wahrheit entsprechen oder nicht. Es ist nicht länger annehmbar, blindlings Anbieterlösungen für kritische Infrastrukturen aus Amerika, Israel, China, Indien oder anderen außereuropäischen Staaten zu akzeptieren und gleichzeitig zu erwarten, dass die Einhaltung europäischer und deutscher Standards und Gesetze jederzeit gewährleistet ist. Heutzutage ist der weltweit einflussreichste Standard wahrscheinlich die ISO/IEC Normenreihe Die ISO/IEC wurde vor Kurzem überarbeitet und gestrafft und ist ein wichtiger Ausgangspunkt für die Empfehlungen von gateprotect.

7 6 ZIEL: EINE EUROPÄISCHE ENERGIENETZSICHERHEIT Herkömmliche Firewalls und Sicherheitsstrategien sind nur eingeschränkt in der Lage, den in Prozessnetzen notwendigen Schutz zu gewährleisten. Die klassische Portfilterung ist zu ungenau, und die in UTM-Lösungen verfügbaren Zusatzlösungen wie Anti-Virus, Anti-Spyware, Intrusion-Detection-System oder Webfilter folgen dem Blacklisting-Konzept. An dieser Stelle setzt die Next-Generation-Firewall von gateprotect an: Über feingranulare Applikationserkennung wird ein Whitelisting-Ansatz realisiert, der über Deep-Packet-Inspection sogar die Filterung und Bewertung innerhalb von Applikation ermöglicht. Der Ansatz der vollständigen Positivvalidierung geht auf die Notwendigkeit in der Energiebranche ein: Jeglicher Verkehr, der die Firewall passieren möchte, muss eindeutig identifiziert und validiert werden. Unbekannte Datenströme, ja sogar unbekannte Komponenten in bekannten Daten, werden zuverlässig blockiert. Der technische Fortschritt der Next-Generation-Firewall gateprotect NP im Detail: Applikationsfilterung vs. klassischer Portfilterung Ursprünglich wurden Ports im Internetverkehr dafür genutzt, um die verschiedenen Arten der Kommunikation zu charakterisieren. So wurde Port 25 für Mail-Verkehr, Port 21 für den Dokumententransfer oder Port 80 zum Surfen verwendet. Prinzipiell halten sich die gutartigen Anwendungen auch heute noch daran. In vielen Fällen ist es jedoch sehr viel einfacher, verschiedene Arten von Verkehr über ein- und denselben Port zu trans- portieren. Als Beispiel sind hier Webmailer zu nennen (Mails im Browser) oder Cloud-Datenspeicher (Dropbox etc.), welche über den HTTP-Port 80 abgewickelt werden. Bösartiger Datenverkehr kann demnach über jeglichen geöffneten Port stattfinden und sich somit als gutartig tarnen. Um Kommunikation wieder eindeutig erkennen zu können, muss der Verkehr selbst identifiziert werden. Es reicht nicht mehr aus, nur den Port zu bestimmen oder freizugeben beziehungsweise zu blockieren. Damit kann mit Hilfe der Firewall für einzelne Rechner oder auch das gesamte Netzwerk sehr feingranular bestimmt werden, welche Art von Netzwerkverkehr zu oder von einer Maschine gestattet ist. Ein weiterer Vorteil besteht darin, grundlegende Traffic-Shaping-Methoden auf diesen eindeutig erkannten Netzverkehr anzuwenden. Das heißt, die Bandbreite von weniger wichtigen Applikationen muss zugunsten von geschäftskritischen Anwendungen beschränkt werden. Streaming-Inhalt, wie You- Tube oder Spotify, wird so eingeschränkt, dass nur ein begrenzter Teil der Bandbreite zur Verfügung steht, die SCADA-Steuerung aber jederzeit die benötigten freien Kapazitäten erhält. Deep-Packet-Inspection (DPI) Einen Schritt weiter geht die sogenannte DPI-Technologie. Hierbei wird eine Applikation nicht nur als solche erkannt. Vielmehr wird mit Hilfe von Decodern auch innerhalb einer Applikation oder eines Protokolls gefiltert. Steuerungsbefehle innerhalb von IEC werden beispielsweise nur von bestimmten Nutzern zu einem bestimmten Ziel über ein spezielles Inter- Prozess-Netz z. B. Steuerung und Management Büro-Netz(e) öffentliches Netz INTERNET ROUTER Packetfilter GATEPROTECT NP Aufbau eines Firewallkonzeptes mit mehreren Zonen ROUTER Packetfilter GATEPROTECT NP

8 7 face verschlüsselt akzeptiert. Hiermit kann eindeutig sichergestellt werden, dass der Netzwerkverkehr genau das darstellt, was er vorgibt zu sein. Ebenso kann die Kommunikation für bestimmte Nutzer oder Geräte eingeschränkt werden. Ein dedizierter User kann beispielsweise Daten auslesen, aber nicht steuern. Dies erweitert die Sicherheit auf Applikationsebene. Vollständige Positivvalidierung (Whitelisting) Im Gegensatz zu Portfilter- oder UTM-Firewalls, erlauben Next-Generation-Firewalls, den Sicherheitsgrundsatz für einzelne Zonen umzukehren: War es bisher nicht möglich beispielsweise HTTP-Verkehr einzuschränken, weil nicht feingranular unterteilt werden konnte, kann jetzt einzeln und explizit definiert werden, was erlaubt ist. Es wird nicht mehr nur innerhalb großzügig erlaubtem Netzwerkverkehr versucht, einen Schadcode zu identifizieren. Vielmehr wird ausschließlich erlaubt, was im Voraus als gutartig definiert wurde. Daraus ergibt sich im ersten Schritt folgendes schematisches Netzwerkkonstrukt: Gemäß BSI-Grundschutz-Katalog M2.73 soll ein mehrstufiges Firewallkonzept zur Anwendung kommen. Die Bezeichnung PAP-Modell steht für Packetfilter Application Level Gateway Packetfilter. Ein Modell, bei dem ein Application Level Gateway user- und netzseitig von einem Packetfilter geschützt wird. Der erste Packetfilter öffentliches Netz wird INTERNET von einem Router ROUTER dargestellt, Packetfilter der Applikationsfilter sowie der zweite Packetfilter dann in der Next-Generation-Firewall. Externe Devices kommunizieren per (IPSec-)VPN mit dem Prozessnetz, der VPN-Tunnel wird erst in der zweiten (Next-Generation-) Firewall terminiert. Die zweite Firewall erhält ein Regelwerk, welches innerhalb des Prozess-Netzwerkes ein Positiv-Regelwerk darstellt und somit ausschließlich das zulässt, was gewünscht ist. Dieses Mehrzonenkonzept ist kostengünstig darzustellen, der zusätzliche Aufwand ist gering. In einem zweiten Schritt wird versucht, auch im Perimeter-Bereich (Internetzugang) eine komplette Trennung zu realisieren. Ein schematisches Konzept kann wie folgt aussehen: Zusätzlich zum ersten Konzept findet in dieser Version der Zugang zum öffentlichen Netz für das Prozessnetz über einen eigenen Router statt. Sowohl das Büronetz, als auch das Prozessnetz werden getrennt behandelt. Steuerungseingriffe können jedoch über eine demilitarisierte Zone (DMZ) realisiert werden, die im äußersten Notfall physikalisch abgetrennt werden kann. Das externe Management (z.b. Service-Techniker) kann je nach Konfiguration entweder über den Prozessnetz-Router im Internet direkt stattfinden oder abgesichert über den Büro-Router und die DMZ. Auch hier kommunizieren z. die B. Steuerung abgesetzten und Management Geräte durch das Internet über Prozess-Netz verschlüsselte VPN-Verbindungen. Das Regelwerk wird sowohl für das Prozessnetz als auch für die DMZ (an beiden Next-Generation-Firewalls) mit einer entsprechend feinen Filterung als Positivvalidierung Büro-Netz(e) ausgeführt. In beiden Konzepten GATEPROTECT können NP aus Gründen der Ausfallsicherheit die strategisch wichtigen Komponenten (Router und Firewall) jeweils als Hochverfügbarkeitscluster ausgeführt werden. ROUTER Packetfilter GATEPROTECT NP Prozess-Netz z. B. Steuerung und Management DMZ Büro-Netz(e) öffentliches Netz INTERNET ROUTER Packetfilter GATEPROTECT NP Aufbau eines Firewallkonzeptes mit kompletter Trennung von Prozess- und IT-Netzwerk

9 PROZESS-NETZ IT-NETZ (BÜRO) NETZWERK KOMMUNIKATION 8 FWE SPS HE BÜRO- UND IT-SYSTEME HE Haupteinheit FWE Fernwartungseinheit SPS Speicherprogrammierbare Steuerung Methodik der Echelons der internen Verteidigung INTERNETVERKEHR Minimierung der Angriffsfläche Bedrohungserkennung und Eliminierung Identifizierung, Blockade und Überwachung Einhaltung, Überwachung und Weiterentwicklung INTERNETVERKEHR VALIDIERT Maßnahmen für eine nachhaltige Verteidigung der IT-Infrastruktur von Energieerzeugern und -versorgern gateprotect verfolgt eine ganzheitliche Methodik für die Sicherheit der Energiemarktbranche: Wir nehmen den gesamten Lebenszyklus eines erfolgreichen Angriffs ins Visier. gateprotect NP zielt darauf ab, eine Stufe im Lebenszyklus oder in der Angriffskette zu stören, um die Prozesse in der Energiebranche erfolgreich zu verteidigen. Das ist gateprotect Methodik des»echelons der internen Abwehr«und kann mit Hilfe der klassischen Risikokalkulation für interne Netzwerksicherheitsabwehr ausgedrückt werden: Werden R, B, S oder F gegen Null (0) gesteuert, ist das Sicherheitsrisiko deutlich minimiert. Die Methodik von gateprotect der»echelons der internen Verteidigung«konzentriert sich auf die Reduzierung der Bedrohungen, auf den Zugang zu Schwachstellen, auf die Begrenzung der Folgen (also B, S und F) im Netzwerk sowie auf die Interaktion mit anderen Systemen innerhalb des eingesetzten Sicherheitsökosystems. Risiko (R) = Bedrohung (B) x Schwachstellen (S) x Folgen/Auswirkungen (F)

10 9 Minimierung der Angriffsfläche Das zentrale Ziel des Echelons ist es, die interne und externe Angriffsfläche zu verkleinern. Es werden nur diejenigen Verbindungspunkte am Perimeter an die Standorte und Dienste freigegeben, welche in Bezug auf gesetzliche und interne Sicherheitspolitik und Risikoprofile einschließlich ISO/IEC 2700x als valide eingestuft sind. Schränken Sie zum Beispiel Anschlusspunkte zwischen Prozessnetzwerken, verteilten Endpunkte und internen ICS-Netzwerken ein. Empfehlungen Wenden Sie das BSI-PAP-Konzept an und etablieren Sie eine zweite Verteidigungslinie neben Ihrer Perimeter-Firewall, um gezielte Angriffe durch die DMZ zu stoppen und auch den netzwerkinternen Verkehr zu inspizieren. Stellen Sie die Sichtbarkeit von Prozessteuerungsund IT-Netzwerken sicher und sorgen Sie für eine zuverlässige Kommunikation. Steuern und überwachen Sie den Zugang zu den kritischsten Punkten des Netzwerkes. Verschlüsseln Sie die Kommunikation mit und innerhalb externer Standorte (z.b. Windkraftanlagen, Solarzellen, Smart Meter). Trennen Sie logisch intra-it/interne IT- und intra- PCN/interne Funktionen des Prozesssteuerungsnetzwerks von Benutzer zu Benutzer pro Anwendung. Zum Beispiel können Marketing und Vorstand auf bestimmte Internet-Clouds oder SaaS-Dienste zugreifen, aber sie können sich nicht direkt zu einer Datenbankcluster-Signatur verbinden. SIP-Telefone sollten keine SSH-Verbindungen herstellen. Erzwingen Sie den Zugang zu IP-Adressbereichen und bestimmten Maschinen. Bedrohungserkennung und Eliminierung Das Ziel dieses Echelons ist es, zielgerichtete Bedrohungen innerhalb bestehender Kommunikationsprozesse zu stoppen, damit sie nicht die Empfänger oder Systeme erreichen. Eines der Hauptmerkmale dieses Echelons, das der gateprotect NP unterstützt, ist die Identifikations- und Decodierfunktion von Anwendungen. Dies erlaubt, dass Kommunikationssyntax und Bedeutung der Daten ermittelt werden. Die einheitliche Bezeichnung dieses Regelwerks findet dann bei Applikationsidentifikation, Firewall- und UTM-Funktionen Anwendung. Empfehlungen Untersuchen Sie den internen Datenverkehr nach den Regeln der Intrusion-Prevention-System-Politik und blockieren Sie verdächtigen Datenverkehr. Prüfen Sie den Kommunikationsprozess auf Malware und Viren. Schränken Sie den Zugang über Ethernet IP oder HTTP zu einem bestimmten Gerät oder mehreren Geräten ein. Identifizierung, Blockade und Überwachung der definierten Sicherheitsrichtlinien Das Ziel dieser Ebene ist es, interne Maßnahmen zu bestimmen, die auf eine Infizierung oder sogar auf mögliche interne Bedrohungen hinweisen können. Empfehlungen Prüfen Sie die IEC 104-Kommunikation von Windkraftanlagen. Schränken Sie Transaktionen ein, die durch Benutzer mit Fernzugriff ausgeführt werden können. Filtern Sie sämtlichen Netzwerkverkehr, blockieren Sie potentiell gefährliche Domains, begrenzen Sie Domain-Gruppen/Kategorien für Dritte. SIP-Telefone sollten keine SSH-Verbindungen aufbauen. Auf SIP-Telefonen sollten keine Anwendungen außer SIP laufen. Überwachen Sie den YouTube-Verkehr Ihrer Angestellten, so dass dieser nicht mehr als x% der kritischen Infrastrukturbandbreite verbraucht.

11 10 Einhaltung der definierten Sicherheitsrichtlinien, ihre Überwachung und Weiterentwicklung Das Ziel dieses Echelons und daraus resultierender Technologien und Empfehlungen ist es, interne Sicherheitsadministratoren, Systeme, Prozesse und erlassene Vorgehensweisen zusammenwirken zu lassen und zu verstärken. Empfehlungen Entschlüsseln Sie IEC-104-Kommunikation, um sicherzustellen, dass nur gewisse Nachrichten und Befehle von bestimmten Standorten kommen können. Prüfen Sie jede Fernzugriffstransaktion auf der Datenebene. Alarmieren Sie das SIEM-Sicherheitsökosystem beim Feststellen verdächtiger Aktivitäten. Schauen Sie sich netzwerk- und nutzerbasierte Berichte über Unregelmäßigkeiten hinsichtlich des Verkehrs und/oder der Verwendung an. SIP-Telefone können nur mit dem SIP-Server kommunizieren. Andere Kommunikation sollte markiert und SIEM gewarnt werden.

12 11 GANZHEITLICHE SICHERHEIT AUS DEUTSCHER HAND Im Wesentlichen formen drei Kernelemente die Basis für Sicherheitslösungen im Energiemarkt, welche sich auch in den Sicherheitsempfehlungen von gateprotect und der Methodik einer mehrstufigen internen Verteidigungslinie wiederspiegeln. Applikationsidentifizierung und -dekodierung gateprotect bietet eine native Applikations- und Protokollerkennung sowie eine Dekodierungsmethodik. Dadurch können nicht nur übliche Protokolle schnell identifiziert und entsprechend üblicher Firewall-Richtlinien angewendet werden, sondern auch spezifische Protokolle, welche im deutschen und europäischen Energiemarkt Anwendung finden (bspw. IEC 104 Protokollidentifikations- oder IEC 104 Protokolldekodierungssteueranzeigen). Engine erlaubt mehrere simultane Operationen auf den Datenverkehr, die den Inhalt jeder einzelnen Datenübertragung detailliert durchleuchten und nicht an Ihrer Komplexität scheitern. Zudem werden nicht nur verschiedene Funktionen in einer Lösung abgebildet, die nachweislich unterschiedliche Anforderungen erfüllen, sondern auch in einem Schritt widergespiegelt. Einhaltung rechtlicher Bestimmungen / Empfehlungen gateprotect ist ein deutsches Unternehmen, welches die gesetzlichen Empfehlungen, sowohl bei allgemeinen als auch bei besonderen Anforderungen, unterstützt. Darüberhinaus verpflichtet sich gateprotect gemäß der Initiative der Bundesregierung, keine versteckten Zugänge (»Backdoors«) in Ihre Produkte einzubauen, welche von Geheimdiensten oder anderen Organisationen ausgenutzt werden könnten.»single Pass Engine«Hierbei handelt es sich nicht um eine herkömmliche zentrale Steuerung, sondern eine»single-pass-engine«, welche mehrere Aspekte des Netzwerkverkehrs gleichzeitig überprüft und dabei den Kontext jeder einzelnen Verbindung beachtet. Die Verknüpfung unterschiedlicher, einzelner Sicherheitslösungen führt oft zu Zielkonflikten. Eine hoch parallelisierte Single-Pass-

13 12 FUNKTIONEN DES GATEPROTECT NP Feature Specifications UNIFIED THREAT MANAGEMENT Web Filter Part of the unique Single Pass Engine Block rules up to user-level Blacklists / Whitelists Category based website-blocking Granular filters based on http protocol decoding Patterns of Symantec Application Control Part of the unique Single Pass Engine Layer 7 Packet filter (DPI) Filter applications and protocols Detection & control of applications and protocols like Skype, Bittorrent as well as Web 2.0 applications like Facebook Protocol decoders for real time access to parameters like content type, cookies Patterns of ipoque Antivirus Part of the unique Single Pass Engine HTTP, HTTPS FTP, POP3, SMTP Manual and automatic updates Patterns of Bitdefender DoS, portscan protection Malicious network packet protection Signatures of Emerging Threats LAN / WAN-SUPPORT Ethernet 10/100/1000 MBit/s 10 Gigabit Ethernet for L Series SFP and SFP+ Fibre optics support for L Series MTU changeable (Ethernet/DSL) PPP-PAP, PPP-CHAP authentication Time controlled Internet connections Manual and automatic DNS assignment DMZ Zone based networking VLAN 4094 VLAN per interface 802.1q ethernet header tagging Combinable with bridging Bridge Mode OSI-Layer 2 firewall function Two interfaces per bridge Combinable with OpenVPN HIGH AVAILABILITY Active-passive HA traffic statistics Interface statistics Domain statistics Rule statistics MANAGEMENT Role based firewall administration Ergonomic Graphic User Interface Immediate visual feedback for each setting Self-explanatory functions mobile device support MONITORING Network (interfaces, routing, traffic, errors) Processes VPN TRAFFIC SHAPING / QOS Traffic Shaping and Priorisation on per Rule base VPN Site-to-Site Client-to-Site (Road Warrior) PPTP OpenVPN IPSec SSL Bridge mode VPN BACKUP & RECOVERY Small backup files Automatic and time based backups USER AUTHENTICATION Active Directory / LDAP support Local User database Web-interface authentication Captive Portal * except gateprotect NP-S50 Intrusion Prevention* Part of the unique Single Pass Engine Rule groups selectable Exceptions definable Scanning of all interfaces LOGS, REPORTS, STATISTICS Logging to multiple syslog-servers Logs in admin-client (with filter) IP / User and Zone statistics TOP lists Application and protocol hit and IPSec Tunnel mode IKEv1, IKEv2 PSK DPD (Dead Peer Detection) NAT-T XAUTH, L2TP IHRE VORTEILE Feingranulare Analyse des Netzwerkverkehrs für maximale Unternehmenssicherheit Voller Schutz-Funktionsumfang Applikationskontrolle, Webfilter, Intrusion-Prevention-System, Malware-Filter, Anti-Virus Responsive ergonomische Benutzeroberfläche für eine präzise Administration spart Kosten Hohe Performance bei gleichzeitiger Nutzung aller Funktionen Qualität»Made in Germany«

14 13 NEXT GENERATION FIREWALL: FÜR EINE MEHRSTUFIGE VERTEIDIGUNG Die rasante Bedrohungslandschaft hat viele der heutigen Informationssicherheitslösungen obsolet werden lassen. Es ist nicht länger möglich, sein Unternehmen und Netzwerk allein durch eine Firewall abzusichern, die lediglich externe Bedrohungen blockiert. Die massive Zunahme von webbasierten Anwendungen ermöglicht zwar einerseits eine Produktivitätssteigerung von Unternehmen. Andererseits handelt es sich dabei oft um Hauptangriffsvektoren. Leicht verfügbare verschlüsselte Protokolle, bieten ideale Hintertüren für verdeckte und bösartige Aktivitäten durch eigene Mitarbeiter, Angreifer oder Botnets. Die weltweite Masse an Kriminellen, staatlich unterstützten Angreifern und Hacktivisten zielen direkt auf die wertvollsten materiellen und immateriellen Güter eines jeden Unternehmens: geistiges Eigentum, Unternehmens- und Abrechnungsdaten, Marke und Reputation, Benutzer-Endpunkte, den Zugang zu Netzwerkressourcen auf das Geschäftsmodell des Unternehmens selbst. gateprotect NP schützt vor allen aktuellen und zukünftigen Bedrohungen mit einer Kombination aus port-unabhängiger Applikationserkennung, Traffic Management, Anti-Virus und Malwarefilter sowie Intrusion- Prevention-System (IPS) und Webfilter. Eine von Grund auf neu entwickelte, hoch parallelisierte Single-Pass- Engine erlaubt mehrere simultane Operationen auf dem Datenverkehr, die den Inhalt jeder einzelnen Datenübertragung detailliert durchleuchten. Diese Single-Pass- Engine nutzt eine Signaturdatenbank für Hunderte Applikationen, Tausende von Bedrohungen und Millionen Web-Adressen (URLs) für einen maximalen Schutz des Unternehmensnetzes, ohne dabei Kompromisse beim Firewall-Durchsatz einzugehen. gateprotect NP bietet mit seinen Protokolldekodern den Modus der vollständigen Positivvalidierung, bei dem jede Übertragung auf Anwendungsart und Inhalt analysiert und nur zugelassen wird, nachdem sie vollständig validiert wurde. Mit diesem Modus schützt gateprotect NP sogar gegen Zero-Day-Angriffe. Qualität»Made in Germany«Unsere Next-Generation-Firewall gateprotect NP wurde vollständig in Deutschland entwickelt und ist Träger des Qualitätssiegels»IT Security made in Germany«. Dieses Siegel erhalten Unternehmen, die folgende Kriterien erfüllen: Entwicklung einer vertrauenswürdigen IT-Sicherheitslösung Keine versteckten Zugänge für Dritte (keine Backdoors) IT-Sicherheitsforschung und -entwicklung in Deutschland Entspricht dem deutschen Datenschutzrecht

15 14 GERÄTEÜBERSICHT GATEPROTECT NP Spezifikationen NP-S50 NP-M200 NP-L500 Netzwerkanschlüsse Ports (GigE + 10G + Mgmt) System Performance* Firewall Durchsatz (MBit/s) VPN Durchsatz (MBit/s) UTM Durchsatz (MBit/s) Gleichzeitige Sessions Neue Sessions pro Sekunde Max. VPN-Nutzer Max. Zonen Maße H x B X T (mm) 44 x 426 x x 430 x 436,5 88 x 430 x 547,6 Gewicht (kg) 4, Strom Eingangsspannung (V) Leistungsaufnahme (W) Umgebung Temperaturbereich / Betrieb ( C) Relative Luftfeuchtigkeit 5 85 % bei 40 C 5 85 % bei 40 C 5 85 % bei 40 C Spezifikationen NP-S100 NP-M400 NP-L800 Netzwerkanschlüsse Ports (GigE + 10G + Mgmt) System Performance* Firewall Durchsatz (MBit/s) VPN Durchsatz (MBit/s) UTM Durchsatz (MBit/s) Gleichzeitige Sessions Neue Sessions pro Sekunde Max. VPN-Nutzer Max. Zonen Maße H x B X T (mm) 44 x 426 x x 430 x 436,5 88 x 430 x 547,6 Gewicht (kg) 4, Strom Eingangsspannung (V) Leistungsaufnahme (W) Umgebung Temperaturbereich / Betrieb ( C) Relative Luftfeuchtigkeit 5 85 % bei 40 C 5 85 % bei 40 C 5 85 % bei 40 C * Die Systemleistung hängt u.a. von der Anzahl der aktiven VPN-Verbindungen und von der Anwendungseben ab. Keine Gewähr für die Aktualität der hier enthaltenen Informationen.

16 gateprotect ist seit mehr als zehn Jahren ein führender, international tätiger Hersteller von IT-Sicherheitslösungen im Bereich der Netzwerksicherheit. Diese Lösungen umfassen Next Generation Firewalls mit allen gängigen UTM-Funktionalitäten, Managed-Securitysowie VPN-Client-Systeme. Um umfassenden Netzwerkschutz und die Sicherheit mobiler Geräte und Endpunkte auch bei gezielten Cyberattacken aus unterschiedlichen Quellen schnell sicher zu stellen, hat gateprotect das egui -Interface-Konzept entwickelt. Die patentierte egui - Technologie (ergonomic Graphic User Interface) ist extrem einfach zu bedienen und erhöht die faktische Sicherheit in Unternehmen durch Reduktion von Bedienerfehlern. Die gateprotect Lösungen erfüllen höchste internationale Standards - so wurde beispielsweise der Firewall-Packet-Filtering-Core im März 2013 nach Common Criteria Evaluation Assurance Level 4+ (EAL 4+) beim Bundesamt für Sicherheit in der Informationstechnik zertifiziert. Für die einfache Bedienbarkeit und umfassende Sicherheit der UTM-Firewall- Lösungen wurde gateprotect als erstes deutsches Unternehmen mit dem Frost & Sullivan Excellence Award ausgezeichnet. Seit 2010 wird gateprotect zudem im renommierten Gartner Magic Quadrant für UTM-Firewall-Appliances geführt. gateprotect ist Mitglied des Kompetenznetzwerkes»TeleTrust e.v.«und der»allianz für Cyber-Sicherheit«des BSI. gateprotect GmbH Valentinskamp Hamburg Hotline Tel. +49 (0) Internet gateprotect ist ein Unternehmen der Rohde & Schwarz-Firmengruppe. Der Elektronikkonzern Rohde & Schwarz ist ein führender Lösungsanbieter in den Arbeitsgebieten Messtechnik, Rundfunk, Funküberwachungs- und -ortungstechnik sowie sichere Kommunikation.

ANWENDUNGSFÄLLE UND SZENARIEN REVERSE PROXY

ANWENDUNGSFÄLLE UND SZENARIEN REVERSE PROXY ANWENDUNGSFÄLLE UND SZENARIEN REVERSE PROXY Der Reverse Proxy ist eine Netzwerk-Komponente, der Ressourcen für einen Client von einem oder mehreren Servern zieht. Die Adressumsetzung wird in der entgegengesetzten

Mehr

KRITISCHE INFRASTRUKTUR ERFOLGREICH UND NACHHALTIG SCHÜTZEN IT-SECURITY FÜR DEN ENERGIEMARKT IN DEUTSCHLAND UND EUROPA

KRITISCHE INFRASTRUKTUR ERFOLGREICH UND NACHHALTIG SCHÜTZEN IT-SECURITY FÜR DEN ENERGIEMARKT IN DEUTSCHLAND UND EUROPA KRITISCHE INFRASTRUKTUR ERFOLGREICH UND NACHHALTIG SCHÜTZEN IT-SECURITY FÜR DEN ENERGIEMARKT IN DEUTSCHLAND UND EUROPA Stuxnet war nur der Anfang. Auch die politischen Bemühungen in Deutschland und Europa

Mehr

Kritische Infrastrukturen schützen: IT-Sicherheit für den Energiemarkt in Deutschland und Europa White Paper

Kritische Infrastrukturen schützen: IT-Sicherheit für den Energiemarkt in Deutschland und Europa White Paper Kritische Infrastrukturen schützen: IT-Sicherheit für den Energiemarkt in Deutschland und Europa White Paper Produkte: R&S SITGate White Paper SIT-PM 1.2015-01.00 Inhalt 1 Wandel in der Energiebranche

Mehr

IT-Sicherheit für den Energiemarkt

IT-Sicherheit für den Energiemarkt IT-Sicherheit für den Energiemarkt Kritische Infrastrukturen verlässlich schützen mit Firewalls aus Deutschland von gateprotect Cybersecurity Stuxnet war nur der Anfang. Auch die politischen Bemühungen

Mehr

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet

Mehr

Daten Monitoring und VPN Fernwartung

Daten Monitoring und VPN Fernwartung Daten Monitoring und VPN Fernwartung Ethernet - MODBUS Alarme Sensoren RS 232 / 485 VPN Daten Monitoring + VPN VPN optional UMTS Server Web Portal Fernwartung Daten Monitoring Alarme Daten Agent Sendet

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. Manueller Download... 2 2. Allgemein... 2 3. Einstellungen... 2 4. Bitdefender Version 10... 3 5. GDATA Internet Security 2007...

Mehr

Internet LUFA. Topologiebeschreibung LUFA Speyer Gesamtübersicht. Co Location in einem RZ. LUFA Speyer Topologiebeschreibung Projekt Nr.

Internet LUFA. Topologiebeschreibung LUFA Speyer Gesamtübersicht. Co Location in einem RZ. LUFA Speyer Topologiebeschreibung Projekt Nr. Gesamtübersicht Server Intranet Wir empfehlen, aus Stabilitäts und Sicherheitsgründen die LAN Anwendungen auf zwei Server aufzuteilen: internetorientierte Anwendungen LAN orientierte Anwendungen. Seite

Mehr

IT-Sicherheit für Energie- Infrastrukturen

IT-Sicherheit für Energie- Infrastrukturen IT-Sicherheit für Energie- Infrastrukturen mit der Next-Generation-Firewall von gateprotect aus Deutschland Cybersecurity Durch das Fehlen von Sicherheitsmechanismen sowohl auf Applikationsebene als auch

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten

Mehr

IT Security Investments 2003

IT Security Investments 2003 Grafische Auswertung der Online-Befragung IT Security Investments 2003 1) Durch welche Vorfälle wurde die IT-Sicherheit Ihres Unternehmens / Ihrer Organisation im letzten Jahr besonders gefährdet beziehungsweise

Mehr

Forefront Threat Management Gateway (TMG) und Forefront Unified Access Gateway (UAG) Die perfekte Lösung

Forefront Threat Management Gateway (TMG) und Forefront Unified Access Gateway (UAG) Die perfekte Lösung Forefront Threat Management Gateway (TMG) und Forefront Unified Access Gateway (UAG) Die perfekte Lösung Das Problem Die Abkündigungen seitens Microsoft von Forefront Threat Management Gateway (TMG) und

Mehr

Benutzerbezogene Visualisierung zur Darstellung von Risiken und Angriffen - und nun? Achim Kraus Senior Consultant Palo Alto Networks Inc.

Benutzerbezogene Visualisierung zur Darstellung von Risiken und Angriffen - und nun? Achim Kraus Senior Consultant Palo Alto Networks Inc. Benutzerbezogene Visualisierung zur Darstellung von Risiken und Angriffen - und nun? Achim Kraus Senior Consultant Palo Alto Networks Inc. Agenda Leistungsfähige und umfassende Erhebung und Visualisierung

Mehr

Firewall-Regeln. Konfigurationsbeispiel ZyXEL ZyWALL USG-Serie. März 2010 / SRU

Firewall-Regeln. Konfigurationsbeispiel ZyXEL ZyWALL USG-Serie. März 2010 / SRU Firewall-Regeln Konfigurationsbeispiel ZyXEL ZyWALL USG-Serie März 2010 / SRU FIREWALL Funktionsweise Firewall-Regeln werden von der ZyWALL USG in der Reihenfolge der Priorität abgearbeitet. Sobald die

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

Virtual Private Network. David Greber und Michael Wäger

Virtual Private Network. David Greber und Michael Wäger Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2

Mehr

Sicherheitszone durch Minifirewall

Sicherheitszone durch Minifirewall Sicherheitszone für Installationen / Virenscans Problembeschreibung: 1. Eine Rechnerneuinstallation von Windows wird gelegentlich bereits über das Netzwerk von Würmern befallen, bevor die Patches und aktuelle

Mehr

Sophos Complete Security

Sophos Complete Security Sophos Complete WLAN am Gateway! Patrick Ruch Senior Presales Engineer Agenda Kurzvorstellung der Firma Sophos, bzw. Astaro Das ASG als WLAN/AP Controller Aufbau und Konfiguration eines WLAN Netzes 2 Astaro

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 7. Intrusion Prevention System 7.1 Einleitung Sie konfigurieren das Intrusion Prevention System um das Netzwerk vor Angriffen zu schützen. Grundsätzlich soll nicht jeder TFTP Datenverkehr blockiert werden,

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

Abgesetzte Nebenstelle TECHNIK-TIPPS VON per VPN

Abgesetzte Nebenstelle TECHNIK-TIPPS VON per VPN Abgesetzte Nebenstelle VPN Nachfolgend wird beschrieben, wie vier Standorte mit COMfortel 2500 VoIP Systemtelefonen an eine COMpact 5020 VoIP Telefonanlage als abgesetzte Nebenstelle angeschlossen werden.

Mehr

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5 Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine

Mehr

SCHÜTZEN SIE IHR BUSINESS! WARUM EIN LÜCKENHAFTES IT-SECURITY-KONZEPT KAPITAL VERSCHENKT

SCHÜTZEN SIE IHR BUSINESS! WARUM EIN LÜCKENHAFTES IT-SECURITY-KONZEPT KAPITAL VERSCHENKT SCHÜTZEN SIE IHR BUSINESS! WARUM EIN LÜCKENHAFTES IT-SECURITY-KONZEPT KAPITAL VERSCHENKT Die Zeit ist reif für einen Paradigmenwechsel in der IT-Sicherheit. Das Sicherheitskonzept darf sich nicht nur auf

Mehr

ISA Server 2004 stellt verschiedene Netzwerkvorlagen zur Einrichtung einer sicheren Infrastruktur zur Verfügung:

ISA Server 2004 stellt verschiedene Netzwerkvorlagen zur Einrichtung einer sicheren Infrastruktur zur Verfügung: ISA Server 2004 ISA Server 2004 Einrichtung eines 3-Abschnitt-Umkreisnetzwerk... Seite 1 von 14 ISA Server 2004 ISA Server 2004 Einrichtung eines 3-Abschnitt-Umkreisnetzwerk - Von Marc Grote --------------------------------------------------------------------------------

Mehr

Informationstechnik in der Prozessüberwachung und -steuerung. Grundsätzliche Anmerkungen

Informationstechnik in der Prozessüberwachung und -steuerung. Grundsätzliche Anmerkungen Informationstechnik in der Prozessüberwachung und -steuerung Grundsätzliche Anmerkungen Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 95820 E-Mail: ics-sec@bsi.bund.de

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung

8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung 8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung Im Folgenden wird die Konfiguration von BRRP gezeigt. Beide Router sind jeweils über Ihr Ethernet 1 Interface am LAN angeschlossen. Das Ethernet

Mehr

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Multicast Security Group Key Management Architecture (MSEC GKMArch) Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,

Mehr

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Inhalt 1. Einleitung:... 2 2. Igel ThinClient Linux OS und Zugriff aus dem LAN... 3

Mehr

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4

Mehr

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver Eine Firewall für Lexware professional oder premium konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Die Firewall von Windows 7 und Windows 2008 Server... 2 4. Die Firewall

Mehr

NetVoip Installationsanleitung für Grandstream GXP2000

NetVoip Installationsanleitung für Grandstream GXP2000 NetVoip Installationsanleitung für Grandstream GXP2000 Einrichten eines Grandstream GXP 2000 für NETVOIP 1 Erste Inbetriebnahme...3 1.1 Auspacken und Einrichten, Einstecken der Kabel...3 1.2 IP-Adresse

Mehr

Avira Server Security Produktupdates. Best Practice

Avira Server Security Produktupdates. Best Practice Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen

Mehr

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH 6 DriveLock und das Windows Sicherheitsproblem mit LNK Dateien CenterTools Software GmbH 2010 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2013 Inhalt 1 Endpoint Web

Mehr

Von Perimeter-Security zu robusten Systemen

Von Perimeter-Security zu robusten Systemen Von Perimeter-Security zu robusten Systemen Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Inhalt Motivation Perimeter

Mehr

Wann ist eine Software in Medizinprodukte- Aufbereitungsabteilungen ein Medizinprodukt?

Wann ist eine Software in Medizinprodukte- Aufbereitungsabteilungen ein Medizinprodukt? DGSV-Kongress 2009 Wann ist eine Software in Medizinprodukte- Aufbereitungsabteilungen ein Medizinprodukt? Sybille Andrée Betriebswirtin für und Sozialmanagement (FH-SRH) Prokuristin HSD Händschke Software

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Deutsche Telekom AG Products & Innovation T-Online-Allee 1 64295 Darmstadt für das IT-System Developer Garden

Mehr

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden Technical Note 32 2 ewon über DSL & VPN mit einander verbinden TN_032_2_eWON_über_VPN_verbinden_DSL Angaben ohne Gewähr Irrtümer und Änderungen vorbehalten. 1 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...

Mehr

ISA Server 2004 Einzelner Netzwerkadapater

ISA Server 2004 Einzelner Netzwerkadapater Seite 1 von 8 ISA Server 2004 - Konfiguration mit nur einer Netzwerkkarte Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 In diesem Artikel wird auf die Konfiguration von

Mehr

End User Manual für SPAM Firewall

End User Manual für SPAM Firewall Seite 1 End User Manual für SPAM Firewall Kontakt Everyware AG Birmensdorferstrasse 125 8003 Zürich Tel: + 41 44 466 60 00 Fax: + 41 44 466 60 10 E-Mail: tech@everyware.ch Date 25. Januar 2007 Version

Mehr

Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München

Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München Angriffe und Schadsoftware zuverlässig erkennen Christian Scheucher secxtreme GmbH Kiefernstraße 38, D-85649 Brunnthal-Hofolding

Mehr

Sichere Freigabe und Kommunikation

Sichere Freigabe und Kommunikation Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu

Mehr

Mobile Intranet in Unternehmen

Mobile Intranet in Unternehmen Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet

Mehr

Fallstudie HP Unified WLAN Lösung

Fallstudie HP Unified WLAN Lösung Fallstudie HP Unified WLAN Lösung Ingentive Networks GmbH Kundenanforderungen Zentrale WLAN Lösung für ca. 2200 Mitarbeiter und 20 Standorte Sicherer WLAN Zugriff für Mitarbeiter Einfacher WLAN Internetzugang

Mehr

IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) ZyXEL Internet Security Appliance ZyWall 2WG

IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) ZyXEL Internet Security Appliance ZyWall 2WG IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) ZyXEL Internet Security Appliance ZyWall 2WG Seite 1 / 9 ZyXEL Internet Security Appliance ZyWall 2WG Details vereint 3G-Technologie (UMTS, HSDPA), WLAN und

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man

Mehr

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier)

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Firewall über Seriellen Anschluss mit Computer verbinden und Netzteil anschliessen. Programm Hyper Terminal (Windows unter Start Programme

Mehr

Deep Security. Die optimale Sicherheitsplattform für VMware Umgebungen. Thomas Enns -Westcon

Deep Security. Die optimale Sicherheitsplattform für VMware Umgebungen. Thomas Enns -Westcon Deep Security Die optimale Sicherheitsplattform für VMware Umgebungen Thomas Enns -Westcon Agenda Platformen Module Aufbau Funktion der einzelnen Komponenten Policy 2 Platformen Physisch Virtuell Cloud

Mehr

Anbindung des eibport an das Internet

Anbindung des eibport an das Internet Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt

Mehr

Step by Step VPN unter Windows Server 2003. von Christian Bartl

Step by Step VPN unter Windows Server 2003. von Christian Bartl Step by Step VPN unter Windows Server 2003 von VPN unter Windows Server 2003 Einrichten des Servers 1. Um die VPN-Funktion des Windows 2003 Servers zu nutzen muss der Routing- und RAS-Serverdienst installiert

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

Avira Professional Security/ Avira Server Security Version 2014 Release-Informationen

Avira Professional Security/ Avira Server Security Version 2014 Release-Informationen Avira Professional Security/ Avira Server Security Version 2014 Release-Informationen Releasedatum 7. Oktober Lizenzierung Die Lizenzierung funktioniert genauso wie in der Version 2013 oder älter. Migrationspfad

Mehr

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit SZENARIO BEISPIEL Implementation von Swiss SafeLab M.ID mit Citrix Redundanz und Skalierbarkeit Rahmeninformationen zum Fallbeispiel Das Nachfolgende Beispiel zeigt einen Aufbau von Swiss SafeLab M.ID

Mehr

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden

Mehr

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0. Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden

Mehr

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11 Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Agfa HealthCare GmbH Konrad-Zuse-Platz 1-3 53227 Bonn für das IT-System IMPAX/web.Access die Erfüllung aller

Mehr

TIC Antispam und Virus Filterungs Service. Übersicht zu den Admin-Level Funktionen

TIC Antispam und Virus Filterungs Service. Übersicht zu den Admin-Level Funktionen TIC Antispam und Virus Filterungs Service Übersicht zu den Admin-Level Funktionen Version/Datum: 1.2 März 2008 Autor/Autoren: Michael Gabriel i:\operations\projects\antispam\ticantispamcustomermanual-de.doc

Mehr

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Version 2.0 1 Original-Application Note ads-tec GmbH IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Stand: 27.10.2014 ads-tec GmbH 2014 IRF2000 2 Inhaltsverzeichnis

Mehr

12. Firewall 12-1. Inhaltsverzeichnis. 12.1. Skalierbarkeit. Stand: Dez. 2007. 12.Firewall...1. paedml 3.0. Firewall. Kapitel

12. Firewall 12-1. Inhaltsverzeichnis. 12.1. Skalierbarkeit. Stand: Dez. 2007. 12.Firewall...1. paedml 3.0. Firewall. Kapitel . Firewall Autor: Fritz Heckmann Stand: Dez. 2007 Inhaltsverzeichnis.Firewall...1.1.Skalierbarkeit...1.1.1. Ohne dezidierte Firewall...2.1.2. Einsatz einer Appliance...3.2.Konfiguration der Firewall...3.3.Zusammenfassung...5

Mehr

Fachbereich Medienproduktion

Fachbereich Medienproduktion Fachbereich Medienproduktion Herzlich willkommen zur Vorlesung im Studienfach: Grundlagen der Informatik I Security Rev.00 FB2, Grundlagen der Informatik I 2 Paketaufbau Application Host 1 Payload Hallo

Mehr

Wie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar?

Wie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar? Port Forwarding Wie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar? Server im lokalen Netzwerk können für das Internet durch das Weiterleiten des entsprechenden Datenverkehrs

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 9.0

Sicherheitstechnische Qualifizierung (SQ), Version 9.0 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Atos Worldline GmbH Hahnstraße 25 60528 Frankfurt/Main für das PIN Change-Verfahren Telefonbasierte Self Selected

Mehr

How-To-Do. Fernwartung einer VIPA Steuerung via Ethernet

How-To-Do. Fernwartung einer VIPA Steuerung via Ethernet How-To-Do Fernwartung einer VIPA Steuerung via Ethernet Inhaltsverzeichnis 1 Allgemein... 2 1.1 Information... 2 1.2 Hinweis... 2 2 Schematischer Aufbau... 3 2.1 Beispielaufbau... 3 3 Plug n Route... 4

Mehr

WLAN Konfiguration. Michael Bukreus 2014. Seite 1

WLAN Konfiguration. Michael Bukreus 2014. Seite 1 WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8

Mehr

Reporting Services und SharePoint 2010 Teil 1

Reporting Services und SharePoint 2010 Teil 1 Reporting Services und SharePoint 2010 Teil 1 Abstract Bei der Verwendung der Reporting Services in Zusammenhang mit SharePoint 2010 stellt sich immer wieder die Frage bei der Installation: Wo und Wie?

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Visualisierung & Kontrolle aktueller Angriffe im Datacenter & am Perimeter mit einer Firewall. Achim Kraus Senior Consultant Palo Alto Networks Inc.

Visualisierung & Kontrolle aktueller Angriffe im Datacenter & am Perimeter mit einer Firewall. Achim Kraus Senior Consultant Palo Alto Networks Inc. Visualisierung & Kontrolle aktueller Angriffe im Datacenter & am Perimeter mit einer Firewall Achim Kraus Senior Consultant Palo Alto Networks Inc. Agenda Flexible Netzwerkintegration in bestehende Netzwerk-Infrastrukturen

Mehr

EDI Connect goes BusinessContact V2.1

EDI Connect goes BusinessContact V2.1 EDI Connect goes BusinessContact V2.1 Allgemeine Informationen Ziel dieser Konfiguration ist die Kommunikation von EDI Connect mit dem neuen BusinessContact V2.1 Service herzustellen Dazu sind im wesentlichen

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

MEHRWERK. Web Collaboration

MEHRWERK. Web Collaboration MEHRWERK Web Collaboration Web Collaboration Wertschöpfung durch Web Collaboration Nicht die Großen werden die Kleinen fressen, sondern die Schnellen die Langsamen Charles Darwin GROSSE WIRKUNG 882 KB

Mehr

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht

Mehr

Firewall-Logs: gewusst wie! (14:00 Uhr, Referat B) Firewall-Logs gezielt aufzeichnen und auswerten

Firewall-Logs: gewusst wie! (14:00 Uhr, Referat B) Firewall-Logs gezielt aufzeichnen und auswerten Firewall-Logs: gewusst wie! (14:00 Uhr, Referat B) Firewall-Logs gezielt aufzeichnen und auswerten Hugo Bosshard IT Manager Agenda Aussagen von IT-Verantwortlichen zu Firewall-Logs Erfahrungen aus dem

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

Gesetzliche Aufbewahrungspflicht für E-Mails

Gesetzliche Aufbewahrungspflicht für E-Mails Gesetzliche Aufbewahrungspflicht für E-Mails sind Sie vorbereitet? Vortragsveranstaltung TOP AKTUELL Meins und Vogel GmbH, Plochingen Dipl.-Inf. Klaus Meins Dipl.-Inf. Oliver Vogel Meins & Vogel GmbH,

Mehr

Konfiguration des ewon GSM Modems Kurzbeschreibung zum Aufbau einer GSM Verbindung

Konfiguration des ewon GSM Modems Kurzbeschreibung zum Aufbau einer GSM Verbindung ewon - Technical Note Nr. 004 Version 1.2 Konfiguration des ewon GSM Modems Kurzbeschreibung zum Aufbau einer GSM Verbindung 08.08.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten 3. Modemkonfiguration

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte

Mehr

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234 IT Sicherheitskonzept Registernummer bei der Bundesnetzagentur: 14/234 1. Geltungsbereich 1.Dieses IT-Sicherheitskonzept gilt strukturell für Systemkomponenten des Freifunknetzes, welche vom selbst betrieben

Mehr