KRITISCHE INFRASTRUKTUR ERFOLGREICH UND NACHHALTIG SCHÜTZEN IT-SECURITY FÜR DEN ENERGIEMARKT IN DEUTSCHLAND UND EUROPA

Größe: px
Ab Seite anzeigen:

Download "KRITISCHE INFRASTRUKTUR ERFOLGREICH UND NACHHALTIG SCHÜTZEN IT-SECURITY FÜR DEN ENERGIEMARKT IN DEUTSCHLAND UND EUROPA"

Transkript

1 KRITISCHE INFRASTRUKTUR ERFOLGREICH UND NACHHALTIG SCHÜTZEN IT-SECURITY FÜR DEN ENERGIEMARKT IN DEUTSCHLAND UND EUROPA

2 Stuxnet war nur der Anfang. Auch die politischen Bemühungen in Deutschland und Europa zeigen: Die Energiebranche muss jetzt auf die gravierenden Veränderungen in der Steuerungsund Managementtechnolgie reagieren.

3 2 WANDEL IN DER ENERGIEBRANCHE: FOLGEN FÜR DIE IT-SICHERHEIT Die Energiebranche hat aktuell mit zwei gravierenden Änderungen zu kämpfen: Zum einen befindet sich der Bereich Energieerzeugung im Umbruch, teilweise auch durch die Frage, wie diese Energie zukünftig in das Netz gespeist werden soll. Zum anderen steht die Branche vor der Herausforderung, Technologien und Prozesse zu definieren, um das Energienetz zu steuern und zu überwachen. In der Vergangenheit ist Elektrizität in wenigen, zentralen Einheiten erzeugt worden: in Wasser- oder Heiz-Kraftwerken, in Atomkraftwerken oder auch mit Biomasse. Diese Kraftwerke nutzten vorwiegend alte Technologien zur Steuerung und Überwachung. Technologien, die sehr gut in einer zentralisierten Umgebung funktionierten, denn dafür wurden sie entworfen und entwickelt. Allerdings ist diese Technik weniger dafür geeignet, in einer dezentralen, vernetzten Welt eingesetzt zu werden. Heutzutage bewegt sich die Energieerzeugung in einer verteilten und vernetzten Welt. Strom wird in hunderten von kleinen Einheiten erzeugt, teilweise auf Hausdächern und mit Windrädern. Dies verändert die Anforderungen der überwachenden Technik. Steuerungs- und Managementtechnologie muss angepasst und erweitert werden. Dazu gehört zum einen, die grundlegenden Funktionen über öffentliche Netze zu erbringen, zum anderen aber auch, die Technologie so abzusichern, dass kein Schaden entsteht. Die zweite große Veränderung betrifft die Technologie und die zugehörigen Prozesse, um das Management und die Abrechnung zu ermöglichen. Wie bereits erwähnt, wurden die meisten Komponenten im Vor-Internetzeitalter erdacht und entwickelt. Sie wurden nicht für die heutige IT-Landschaft gebaut oder gar um sich selbst zu schützen. Heutzutage arbeiten Energieversorger miteinander. Sie stellen sich gegenseitig ihre Leistung in Rechnung. Herkömmliche Kommunikationsnetzwerke verbinden sich immer öfter mit SCADA-Netzwerken (Supervisory Control and Data Acquisition). Verschiedene IT- oder Büro-Netzwerke wachsen immer schneller, um den Erfordernissen des Energiemarktes gerecht zu werden. Dies sind heute die Treiber für den sich schnell ausdehnenden Sicherheitsbereich in den Energiemärkten.

4 3 DIE CYBERKRIEGSERKLÄRUNG Die Stuxnet-Angriffe im Jahre 2010 werden allgemein als der Moment angesehen, als Medien und westliche Regierungen damit begannen, Gefahren für die kritische Infrastruktur des Energiemarktes ernst zu nehmen. Im Juni 2010 wurden Details über Angriffe bekannt, die spezifische Ziele fanden, Schwachstellen dieser Ziele ausnutzten, dort einen Code installierten und ausführten. Anschließend benutzten sie sogenannte»zombie-rechner«, um speicherprogrammierbare Steuerungen welche speziell im Energiemarkt Verwendung finden zu suchen und zu zerstören. Im Fall von Stuxnet waren die Endziele der Angriffe eben jene speicherprogrammierbare Steuerungen, die im Rahmen des iranischen Atomprogramms verwendet wurden. Nach allem was man weiß, war dieser Angriff sehr erfolgreich und zerstörte mehr als 20 % der iranischen Stromerzeugungskapazitäten. Bereits in dieser Zeit war vieles von dem, was Stuxnet gemacht hat, alltäglich und wohlbekannt. Der Angriff folgte einem ausführlich dokumentierten Ablauf, einer»angriffskette«von Ereignissen: Ziel finden Angriff erzeugen, um die Schwachstelle herauszufinden Angriff ausführen. Anschließend wird der gefährdete Zielort als Einstieg für einen viel komplexeren Angriff verwendet. Dieser kann auf Alles abzielen, angefangen von der Zerstörung der iranischen Zentrifugen bis hin zum Diebstahl vertraulicher Pläne und Daten. Der Einsatz von Abwehrmaßnahmen zu jedem Zeitpunkt während einer solchen Angriffskette bildet die Grundlage für eine erfolgreiche Verteidigung. gateprotect nutzt diese Grundlage für seine Methodik»Echelons der internen Abwehr«. Die Gefahrendimensionen und das Stuxnet-Vermächtnis Es existieren verschiedene Ansichten darüber, was Stuxnet in der Welt der Netzwerk- und Informationssicherheit möglicherweise geändert hat oder nicht. Unstrittig ist allerdings, dass Stuxnet allgemeine Einigkeit darüber erzielt hat, welche Vektoren von Internetangriffen betroffen sein können und wie ernst die Gefahr aus dem Internet in einer zunehmend vernetzten Welt ist. Nach Stuxnet konnten weder die Öffentlichkeit noch die Regierungen weiterhin die Notwendigkeit zurückweisen, sich mit kriminellen Teenagern oder sogenannten»script-kiddies«, beschäftigen zu müssen.

5 Büro-Netz(e) 4 öffentliches Netz INTERNET ROUTER Packetfilter GATEPROTECT NP PROZESS-NETZ IT-NETZ (BÜRO) NETZWERK KOMMUNIKATION FWE SPS HE BÜRO- UND IT-SYSTEME HE Haupteinheit FWE Fernwartungseinheit SPS Speicherprogrammierbare Steuerung Verbindung von Prozess- und IT-Netzwerk bei heutigen Energieerzeugern und -versorgern Das Ziel: IT-Netzwerke und Prozess- Minimierung der Angriffsfläche verbanden traditionsgemäß speziell entwickelte speicherprogrammierbare steuerungsnetzwerke INTERNETVERKEHR Steuerungen, INTERNETVERKEHRdie spezifische Bedrohungserkennung und Eliminierung Komponenten von Stromerzeugungs- oder Energiesystemanagement Weiterentwicklung steuerten. Speicherprogrammier- Heute gibt es zwei Netzwerktypen Identifizierung, im Energiebereich. Blockade und Überwachung VALIDIERT Einhaltung, Überwachung und Deren Definitionen haben viele Ausnahmen, aber tendenziell gelten die folgenden: bare Steuerungen besitzen traditionsgemäß eine Lebensdauer, die in Jahrzehnten gemessen wird. Viele Prozesssteuerungsnetzwerke bilden das operative Herzstück des Energiemarktes. Sie kontrollieren die einzelnen Komponenten innerhalb eines Kraftwerks. Die Verantwortung für den Betrieb und die Wartung des Netzwerks liegt bei der Operationsgruppe. ursprüngliche Geräte der ersten Generation existieren noch heute und werden auch weiterhin bestehen. Fernwartungseinheiten verbanden mehrere speicherprogrammierbare Steuerungen an einem Standort und hatten in der Regel eine spezielle Art von Schnittstelle. IT-Netzwerke sind die Grundlage für moderne vernetzte Büroumgebungen. Diese Netzwerke dienen zur Bereitstellung von Servern und Datenbanken. Darüber hinaus sind sie für die Koordination der Managementtätigkeiten zwischen den wesentlichen Akteuren des modernen Energiemarktes verantwortlich vom Produzenten über den Kunden bis zum intelligenten Stromnetz (Smart Grid). Die Verantwortung für die Wartung dieses Netzwerks liegt bei der IT-Gruppe.. Prozesssteuerungsnetzwerke waren in der Vergangenheit von den in jüngerer Zeit errichteten IT-Netzwerken getrennt. IT-Netzwerke basieren auf IP über Ethernet und sind miteinander verbunden. Weiterhin beinhalten sie Internet und Intranet. So verbinden sie Privat- und Berufsleben vieler Menschen in den entwickelten Ländern, einschließlich Deutschland und dem Großteil Europas. Die Verknüpfung veralteter Prozesssteuerungsnetzwerke macht die Systeminfrastruktur der SCADA aus. SCADA betrieb ursprünglich eine Vielzahl eigener Kommunikationsmethoden (serielle und anderweitige) in einer»n-schicht-architektur«. Die ersten Generationen Nachfolgende Generationen der Energiebranche fügten schließlich weitere Schichten hinzu, um Fernbedienungsterminals mit einer Haupteinheit zu verknüpfen. Jedoch wurden die eigenen individuellen Kommunikationsdesigns trotz der Entstehung von Standards fortgesetzt. Dies erschwerte die Verbindung und schirmte die ersten SCADA-Generationen von vielen offenen IT- und vernetzten Sicherheitsanforderungen ab. Die Sicherheit wurde demnach nicht in die Architekturüberlegung dieser Systeme einbezogen. Die Zunahme von IT-vernetzten Systemen versprach also einerseits Kostenvorteile. Auf der anderen Seite aber resultierten aus den neuen Möglichkeiten an Verbindung und Zugang neue Sicherheitsgefahren für prozesssteuerungsnetzwerkbasierte Komponenten. In vielen Fällen sind die speicherprogrammierbaren Steuerungen im jetzt verbundenen SPS-IT-Netzwerk nicht fähig, sich selbst gegen bekannte Bedrohungen zu verteidigen. Doch sind Würmer und Trojaner wie Stuxnet, Spear-Phishing, Malware, Viren und Drive-by- Downloads Bestandteile der heutigen vernetzten Realität geworden und somit die wichtigsten Bedrohungen, auf die sich gateprotect konzentriert.

6 5 Eigentum über Sicherheitsschutzmaßnahmen Heutige Prozesssteuerungsnetzwerke sind mit IT- Netzwerken verbunden. Das heißt, während es zu einer Überschneidung von internen Anschlüssen und somit zu einer Angriffsoberfläche zwischen den zwei Netzwerken kommt, gab es in der Vergangenheit eine geringe Überschneidung beim internen Netzwerkschutz. Es wurde teilweise bereits damit begonnen, dieses Fehlen einer einzigen Sicherheitsverantwortlichkeit zu thematisieren. Anfänglich geschah dies durch Prozessverbesserungen, da die Kenntnisse über den Betrieb von Prozesssteuerungsnetzwerken und die IT-Netzwerk-Standorte einzigartig sind. Jedoch werden höhere Sicherheitslevel zunehmend durch den Einsatz interner sowie von Informationssicherheits-Plattformen gesteuerter Abwehrmechanismen erzielt eine Kombination, wie sie gateprotect innerhalb und zwischen diesen Netzwerken anbietet. Da Energiemärkte streng reguliert sind, spielen die Regierung und die staatliche Gesetzgebung eine zunehmend positive Rolle in der Energiemarktsicherheit und heben die funktionellen Schlüsselkomponenten der Sicherheitslösung gateprotect NP hervor. Viele der anfänglichen Empfehlungen und Initiativen stammten aus den USA, insbesondere nach den Terroranschlägen vom 11. September Dazu gehört die Ausweitung der Richtlinien der NERC CIP (Critical Infrastructure Protection der North American Electric Reliability Corporation) und der NIST 800-Schriften (National Institute of Standards and Technology). Diese wurden durch Initiativen wie NISCC (National Infrastructure Security Co-ordination Centre) des Vereinigten Königreichs erweitert. Allerdings spielten auch Deutschland und Europa eine starke und zunehmend führende Rolle. Deutsche Initiativen des Bundesverbands der Energie- und Wasserwirtschaft (BDEW) haben sich dafür eingesetzt, grundlegende Sicherheitsmaßnahmen für Systeme in Energienetzwerken festzulegen. Dazu gehören z. B. Anforderungen an Datenverschlüsselung, kryptografische Standardverfahren, Anti-Viren- und Malware-Funktionen, sichere Kommunikation zwischen Netzwerken, Revisionen, sichere Netzwerkentwürfe und Anwendungsprotokollstandards. All dies sind Komponenten, die im gateprotect NP sind. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) bestätigt viele Best-Practices der weltweiten Industrie. Zum Beispiel werden Prozesse und Praktiken für Netzwerksicherheit innerhalb des öffentlichen und privaten Sektors Deutschlands im IT-Grundschutz-Katalog und in den IT-Grundschutz-Standards festgelegt. Die BSI-Standards bestätigten das gateprotect-konzept der mehrstufigen Netzwerküberwachung mit interner Abwehr durch ihr PAP-Sicherheitskonze Diese Best-Practices bilden einen erheblichen Teil der Sicherheitsempfehlungen für den Energiemarkt, welche in diesem Whitepaper unten aufgeführt werden. Gegenwärtige Initiativen auf EU-Ebene gehen noch weiter. Es gibt Bemühungen aus Brüssel, welche die Sicherheitsherausforderungen kritischer Infrastrukturen zusammenfassen. Diese Bemühungen werden von gateprotect unterstützt insbesondere das EP- CIP (European Programme for Critical Infrastructure Protection). Das (übersetzt) europäische Programm zum Schutz kritischer Infrastrukturen besagt, dass EU-zentrierte Standards und Lösungen für Europa benötigt werden. Egal ob die Enthüllungen von Edward Snowden der Wahrheit entsprechen oder nicht. Es ist nicht länger annehmbar, blindlings Anbieterlösungen für kritische Infrastrukturen aus Amerika, Israel, China, Indien oder anderen außereuropäischen Staaten zu akzeptieren und gleichzeitig zu erwarten, dass die Einhaltung europäischer und deutscher Standards und Gesetze jederzeit gewährleistet ist. Heutzutage ist der weltweit einflussreichste Standard wahrscheinlich die ISO/IEC Normenreihe Die ISO/IEC wurde vor Kurzem überarbeitet und gestrafft und ist ein wichtiger Ausgangspunkt für die Empfehlungen von gateprotect.

7 6 ZIEL: EINE EUROPÄISCHE ENERGIENETZSICHERHEIT Herkömmliche Firewalls und Sicherheitsstrategien sind nur eingeschränkt in der Lage, den in Prozessnetzen notwendigen Schutz zu gewährleisten. Die klassische Portfilterung ist zu ungenau, und die in UTM-Lösungen verfügbaren Zusatzlösungen wie Anti-Virus, Anti-Spyware, Intrusion-Detection-System oder Webfilter folgen dem Blacklisting-Konzept. An dieser Stelle setzt die Next-Generation-Firewall von gateprotect an: Über feingranulare Applikationserkennung wird ein Whitelisting-Ansatz realisiert, der über Deep-Packet-Inspection sogar die Filterung und Bewertung innerhalb von Applikation ermöglicht. Der Ansatz der vollständigen Positivvalidierung geht auf die Notwendigkeit in der Energiebranche ein: Jeglicher Verkehr, der die Firewall passieren möchte, muss eindeutig identifiziert und validiert werden. Unbekannte Datenströme, ja sogar unbekannte Komponenten in bekannten Daten, werden zuverlässig blockiert. Der technische Fortschritt der Next-Generation-Firewall gateprotect NP im Detail: Applikationsfilterung vs. klassischer Portfilterung Ursprünglich wurden Ports im Internetverkehr dafür genutzt, um die verschiedenen Arten der Kommunikation zu charakterisieren. So wurde Port 25 für Mail-Verkehr, Port 21 für den Dokumententransfer oder Port 80 zum Surfen verwendet. Prinzipiell halten sich die gutartigen Anwendungen auch heute noch daran. In vielen Fällen ist es jedoch sehr viel einfacher, verschiedene Arten von Verkehr über ein- und denselben Port zu trans- portieren. Als Beispiel sind hier Webmailer zu nennen (Mails im Browser) oder Cloud-Datenspeicher (Dropbox etc.), welche über den HTTP-Port 80 abgewickelt werden. Bösartiger Datenverkehr kann demnach über jeglichen geöffneten Port stattfinden und sich somit als gutartig tarnen. Um Kommunikation wieder eindeutig erkennen zu können, muss der Verkehr selbst identifiziert werden. Es reicht nicht mehr aus, nur den Port zu bestimmen oder freizugeben beziehungsweise zu blockieren. Damit kann mit Hilfe der Firewall für einzelne Rechner oder auch das gesamte Netzwerk sehr feingranular bestimmt werden, welche Art von Netzwerkverkehr zu oder von einer Maschine gestattet ist. Ein weiterer Vorteil besteht darin, grundlegende Traffic-Shaping-Methoden auf diesen eindeutig erkannten Netzverkehr anzuwenden. Das heißt, die Bandbreite von weniger wichtigen Applikationen muss zugunsten von geschäftskritischen Anwendungen beschränkt werden. Streaming-Inhalt, wie You- Tube oder Spotify, wird so eingeschränkt, dass nur ein begrenzter Teil der Bandbreite zur Verfügung steht, die SCADA-Steuerung aber jederzeit die benötigten freien Kapazitäten erhält. Deep-Packet-Inspection (DPI) Einen Schritt weiter geht die sogenannte DPI-Technologie. Hierbei wird eine Applikation nicht nur als solche erkannt. Vielmehr wird mit Hilfe von Decodern auch innerhalb einer Applikation oder eines Protokolls gefiltert. Steuerungsbefehle innerhalb von IEC werden beispielsweise nur von bestimmten Nutzern zu einem bestimmten Ziel über ein spezielles Inter- Prozess-Netz z. B. Steuerung und Management Büro-Netz(e) öffentliches Netz INTERNET ROUTER Packetfilter GATEPROTECT NP Aufbau eines Firewallkonzeptes mit mehreren Zonen ROUTER Packetfilter GATEPROTECT NP

8 7 face verschlüsselt akzeptiert. Hiermit kann eindeutig sichergestellt werden, dass der Netzwerkverkehr genau das darstellt, was er vorgibt zu sein. Ebenso kann die Kommunikation für bestimmte Nutzer oder Geräte eingeschränkt werden. Ein dedizierter User kann beispielsweise Daten auslesen, aber nicht steuern. Dies erweitert die Sicherheit auf Applikationsebene. Vollständige Positivvalidierung (Whitelisting) Im Gegensatz zu Portfilter- oder UTM-Firewalls, erlauben Next-Generation-Firewalls, den Sicherheitsgrundsatz für einzelne Zonen umzukehren: War es bisher nicht möglich beispielsweise HTTP-Verkehr einzuschränken, weil nicht feingranular unterteilt werden konnte, kann jetzt einzeln und explizit definiert werden, was erlaubt ist. Es wird nicht mehr nur innerhalb großzügig erlaubtem Netzwerkverkehr versucht, einen Schadcode zu identifizieren. Vielmehr wird ausschließlich erlaubt, was im Voraus als gutartig definiert wurde. Daraus ergibt sich im ersten Schritt folgendes schematisches Netzwerkkonstrukt: Gemäß BSI-Grundschutz-Katalog M2.73 soll ein mehrstufiges Firewallkonzept zur Anwendung kommen. Die Bezeichnung PAP-Modell steht für Packetfilter Application Level Gateway Packetfilter. Ein Modell, bei dem ein Application Level Gateway user- und netzseitig von einem Packetfilter geschützt wird. Der erste Packetfilter öffentliches Netz wird INTERNET von einem Router ROUTER dargestellt, Packetfilter der Applikationsfilter sowie der zweite Packetfilter dann in der Next-Generation-Firewall. Externe Devices kommunizieren per (IPSec-)VPN mit dem Prozessnetz, der VPN-Tunnel wird erst in der zweiten (Next-Generation-) Firewall terminiert. Die zweite Firewall erhält ein Regelwerk, welches innerhalb des Prozess-Netzwerkes ein Positiv-Regelwerk darstellt und somit ausschließlich das zulässt, was gewünscht ist. Dieses Mehrzonenkonzept ist kostengünstig darzustellen, der zusätzliche Aufwand ist gering. In einem zweiten Schritt wird versucht, auch im Perimeter-Bereich (Internetzugang) eine komplette Trennung zu realisieren. Ein schematisches Konzept kann wie folgt aussehen: Zusätzlich zum ersten Konzept findet in dieser Version der Zugang zum öffentlichen Netz für das Prozessnetz über einen eigenen Router statt. Sowohl das Büronetz, als auch das Prozessnetz werden getrennt behandelt. Steuerungseingriffe können jedoch über eine demilitarisierte Zone (DMZ) realisiert werden, die im äußersten Notfall physikalisch abgetrennt werden kann. Das externe Management (z.b. Service-Techniker) kann je nach Konfiguration entweder über den Prozessnetz-Router im Internet direkt stattfinden oder abgesichert über den Büro-Router und die DMZ. Auch hier kommunizieren z. die B. Steuerung abgesetzten und Management Geräte durch das Internet über Prozess-Netz verschlüsselte VPN-Verbindungen. Das Regelwerk wird sowohl für das Prozessnetz als auch für die DMZ (an beiden Next-Generation-Firewalls) mit einer entsprechend feinen Filterung als Positivvalidierung Büro-Netz(e) ausgeführt. In beiden Konzepten GATEPROTECT können NP aus Gründen der Ausfallsicherheit die strategisch wichtigen Komponenten (Router und Firewall) jeweils als Hochverfügbarkeitscluster ausgeführt werden. ROUTER Packetfilter GATEPROTECT NP Prozess-Netz z. B. Steuerung und Management DMZ Büro-Netz(e) öffentliches Netz INTERNET ROUTER Packetfilter GATEPROTECT NP Aufbau eines Firewallkonzeptes mit kompletter Trennung von Prozess- und IT-Netzwerk

9 PROZESS-NETZ IT-NETZ (BÜRO) NETZWERK KOMMUNIKATION 8 FWE SPS HE BÜRO- UND IT-SYSTEME HE Haupteinheit FWE Fernwartungseinheit SPS Speicherprogrammierbare Steuerung Methodik der Echelons der internen Verteidigung INTERNETVERKEHR Minimierung der Angriffsfläche Bedrohungserkennung und Eliminierung Identifizierung, Blockade und Überwachung Einhaltung, Überwachung und Weiterentwicklung INTERNETVERKEHR VALIDIERT Maßnahmen für eine nachhaltige Verteidigung der IT-Infrastruktur von Energieerzeugern und -versorgern gateprotect verfolgt eine ganzheitliche Methodik für die Sicherheit der Energiemarktbranche: Wir nehmen den gesamten Lebenszyklus eines erfolgreichen Angriffs ins Visier. gateprotect NP zielt darauf ab, eine Stufe im Lebenszyklus oder in der Angriffskette zu stören, um die Prozesse in der Energiebranche erfolgreich zu verteidigen. Das ist gateprotect Methodik des»echelons der internen Abwehr«und kann mit Hilfe der klassischen Risikokalkulation für interne Netzwerksicherheitsabwehr ausgedrückt werden: Werden R, B, S oder F gegen Null (0) gesteuert, ist das Sicherheitsrisiko deutlich minimiert. Die Methodik von gateprotect der»echelons der internen Verteidigung«konzentriert sich auf die Reduzierung der Bedrohungen, auf den Zugang zu Schwachstellen, auf die Begrenzung der Folgen (also B, S und F) im Netzwerk sowie auf die Interaktion mit anderen Systemen innerhalb des eingesetzten Sicherheitsökosystems. Risiko (R) = Bedrohung (B) x Schwachstellen (S) x Folgen/Auswirkungen (F)

10 9 Minimierung der Angriffsfläche Das zentrale Ziel des Echelons ist es, die interne und externe Angriffsfläche zu verkleinern. Es werden nur diejenigen Verbindungspunkte am Perimeter an die Standorte und Dienste freigegeben, welche in Bezug auf gesetzliche und interne Sicherheitspolitik und Risikoprofile einschließlich ISO/IEC 2700x als valide eingestuft sind. Schränken Sie zum Beispiel Anschlusspunkte zwischen Prozessnetzwerken, verteilten Endpunkte und internen ICS-Netzwerken ein. Empfehlungen Wenden Sie das BSI-PAP-Konzept an und etablieren Sie eine zweite Verteidigungslinie neben Ihrer Perimeter-Firewall, um gezielte Angriffe durch die DMZ zu stoppen und auch den netzwerkinternen Verkehr zu inspizieren. Stellen Sie die Sichtbarkeit von Prozessteuerungsund IT-Netzwerken sicher und sorgen Sie für eine zuverlässige Kommunikation. Steuern und überwachen Sie den Zugang zu den kritischsten Punkten des Netzwerkes. Verschlüsseln Sie die Kommunikation mit und innerhalb externer Standorte (z.b. Windkraftanlagen, Solarzellen, Smart Meter). Trennen Sie logisch intra-it/interne IT- und intra- PCN/interne Funktionen des Prozesssteuerungsnetzwerks von Benutzer zu Benutzer pro Anwendung. Zum Beispiel können Marketing und Vorstand auf bestimmte Internet-Clouds oder SaaS-Dienste zugreifen, aber sie können sich nicht direkt zu einer Datenbankcluster-Signatur verbinden. SIP-Telefone sollten keine SSH-Verbindungen herstellen. Erzwingen Sie den Zugang zu IP-Adressbereichen und bestimmten Maschinen. Bedrohungserkennung und Eliminierung Das Ziel dieses Echelons ist es, zielgerichtete Bedrohungen innerhalb bestehender Kommunikationsprozesse zu stoppen, damit sie nicht die Empfänger oder Systeme erreichen. Eines der Hauptmerkmale dieses Echelons, das der gateprotect NP unterstützt, ist die Identifikations- und Decodierfunktion von Anwendungen. Dies erlaubt, dass Kommunikationssyntax und Bedeutung der Daten ermittelt werden. Die einheitliche Bezeichnung dieses Regelwerks findet dann bei Applikationsidentifikation, Firewall- und UTM-Funktionen Anwendung. Empfehlungen Untersuchen Sie den internen Datenverkehr nach den Regeln der Intrusion-Prevention-System-Politik und blockieren Sie verdächtigen Datenverkehr. Prüfen Sie den Kommunikationsprozess auf Malware und Viren. Schränken Sie den Zugang über Ethernet IP oder HTTP zu einem bestimmten Gerät oder mehreren Geräten ein. Identifizierung, Blockade und Überwachung der definierten Sicherheitsrichtlinien Das Ziel dieser Ebene ist es, interne Maßnahmen zu bestimmen, die auf eine Infizierung oder sogar auf mögliche interne Bedrohungen hinweisen können. Empfehlungen Prüfen Sie die IEC 104-Kommunikation von Windkraftanlagen. Schränken Sie Transaktionen ein, die durch Benutzer mit Fernzugriff ausgeführt werden können. Filtern Sie sämtlichen Netzwerkverkehr, blockieren Sie potentiell gefährliche Domains, begrenzen Sie Domain-Gruppen/Kategorien für Dritte. SIP-Telefone sollten keine SSH-Verbindungen aufbauen. Auf SIP-Telefonen sollten keine Anwendungen außer SIP laufen. Überwachen Sie den YouTube-Verkehr Ihrer Angestellten, so dass dieser nicht mehr als x% der kritischen Infrastrukturbandbreite verbraucht.

11 10 Einhaltung der definierten Sicherheitsrichtlinien, ihre Überwachung und Weiterentwicklung Das Ziel dieses Echelons und daraus resultierender Technologien und Empfehlungen ist es, interne Sicherheitsadministratoren, Systeme, Prozesse und erlassene Vorgehensweisen zusammenwirken zu lassen und zu verstärken. Empfehlungen Entschlüsseln Sie IEC-104-Kommunikation, um sicherzustellen, dass nur gewisse Nachrichten und Befehle von bestimmten Standorten kommen können. Prüfen Sie jede Fernzugriffstransaktion auf der Datenebene. Alarmieren Sie das SIEM-Sicherheitsökosystem beim Feststellen verdächtiger Aktivitäten. Schauen Sie sich netzwerk- und nutzerbasierte Berichte über Unregelmäßigkeiten hinsichtlich des Verkehrs und/oder der Verwendung an. SIP-Telefone können nur mit dem SIP-Server kommunizieren. Andere Kommunikation sollte markiert und SIEM gewarnt werden.

12 11 GANZHEITLICHE SICHERHEIT AUS DEUTSCHER HAND Im Wesentlichen formen drei Kernelemente die Basis für Sicherheitslösungen im Energiemarkt, welche sich auch in den Sicherheitsempfehlungen von gateprotect und der Methodik einer mehrstufigen internen Verteidigungslinie wiederspiegeln. Applikationsidentifizierung und -dekodierung gateprotect bietet eine native Applikations- und Protokollerkennung sowie eine Dekodierungsmethodik. Dadurch können nicht nur übliche Protokolle schnell identifiziert und entsprechend üblicher Firewall-Richtlinien angewendet werden, sondern auch spezifische Protokolle, welche im deutschen und europäischen Energiemarkt Anwendung finden (bspw. IEC 104 Protokollidentifikations- oder IEC 104 Protokolldekodierungssteueranzeigen). Engine erlaubt mehrere simultane Operationen auf den Datenverkehr, die den Inhalt jeder einzelnen Datenübertragung detailliert durchleuchten und nicht an Ihrer Komplexität scheitern. Zudem werden nicht nur verschiedene Funktionen in einer Lösung abgebildet, die nachweislich unterschiedliche Anforderungen erfüllen, sondern auch in einem Schritt widergespiegelt. Einhaltung rechtlicher Bestimmungen / Empfehlungen gateprotect ist ein deutsches Unternehmen, welches die gesetzlichen Empfehlungen, sowohl bei allgemeinen als auch bei besonderen Anforderungen, unterstützt. Darüberhinaus verpflichtet sich gateprotect gemäß der Initiative der Bundesregierung, keine versteckten Zugänge (»Backdoors«) in Ihre Produkte einzubauen, welche von Geheimdiensten oder anderen Organisationen ausgenutzt werden könnten.»single Pass Engine«Hierbei handelt es sich nicht um eine herkömmliche zentrale Steuerung, sondern eine»single-pass-engine«, welche mehrere Aspekte des Netzwerkverkehrs gleichzeitig überprüft und dabei den Kontext jeder einzelnen Verbindung beachtet. Die Verknüpfung unterschiedlicher, einzelner Sicherheitslösungen führt oft zu Zielkonflikten. Eine hoch parallelisierte Single-Pass-

13 12 FUNKTIONEN DES GATEPROTECT NP Feature Specifications UNIFIED THREAT MANAGEMENT Web Filter Part of the unique Single Pass Engine Block rules up to user-level Blacklists / Whitelists Category based website-blocking Granular filters based on http protocol decoding Patterns of Symantec Application Control Part of the unique Single Pass Engine Layer 7 Packet filter (DPI) Filter applications and protocols Detection & control of applications and protocols like Skype, Bittorrent as well as Web 2.0 applications like Facebook Protocol decoders for real time access to parameters like content type, cookies Patterns of ipoque Antivirus Part of the unique Single Pass Engine HTTP, HTTPS FTP, POP3, SMTP Manual and automatic updates Patterns of Bitdefender DoS, portscan protection Malicious network packet protection Signatures of Emerging Threats LAN / WAN-SUPPORT Ethernet 10/100/1000 MBit/s 10 Gigabit Ethernet for L Series SFP and SFP+ Fibre optics support for L Series MTU changeable (Ethernet/DSL) PPP-PAP, PPP-CHAP authentication Time controlled Internet connections Manual and automatic DNS assignment DMZ Zone based networking VLAN 4094 VLAN per interface 802.1q ethernet header tagging Combinable with bridging Bridge Mode OSI-Layer 2 firewall function Two interfaces per bridge Combinable with OpenVPN HIGH AVAILABILITY Active-passive HA traffic statistics Interface statistics Domain statistics Rule statistics MANAGEMENT Role based firewall administration Ergonomic Graphic User Interface Immediate visual feedback for each setting Self-explanatory functions mobile device support MONITORING Network (interfaces, routing, traffic, errors) Processes VPN TRAFFIC SHAPING / QOS Traffic Shaping and Priorisation on per Rule base VPN Site-to-Site Client-to-Site (Road Warrior) PPTP OpenVPN IPSec SSL Bridge mode VPN BACKUP & RECOVERY Small backup files Automatic and time based backups USER AUTHENTICATION Active Directory / LDAP support Local User database Web-interface authentication Captive Portal * except gateprotect NP-S50 Intrusion Prevention* Part of the unique Single Pass Engine Rule groups selectable Exceptions definable Scanning of all interfaces LOGS, REPORTS, STATISTICS Logging to multiple syslog-servers Logs in admin-client (with filter) IP / User and Zone statistics TOP lists Application and protocol hit and IPSec Tunnel mode IKEv1, IKEv2 PSK DPD (Dead Peer Detection) NAT-T XAUTH, L2TP IHRE VORTEILE Feingranulare Analyse des Netzwerkverkehrs für maximale Unternehmenssicherheit Voller Schutz-Funktionsumfang Applikationskontrolle, Webfilter, Intrusion-Prevention-System, Malware-Filter, Anti-Virus Responsive ergonomische Benutzeroberfläche für eine präzise Administration spart Kosten Hohe Performance bei gleichzeitiger Nutzung aller Funktionen Qualität»Made in Germany«

14 13 NEXT GENERATION FIREWALL: FÜR EINE MEHRSTUFIGE VERTEIDIGUNG Die rasante Bedrohungslandschaft hat viele der heutigen Informationssicherheitslösungen obsolet werden lassen. Es ist nicht länger möglich, sein Unternehmen und Netzwerk allein durch eine Firewall abzusichern, die lediglich externe Bedrohungen blockiert. Die massive Zunahme von webbasierten Anwendungen ermöglicht zwar einerseits eine Produktivitätssteigerung von Unternehmen. Andererseits handelt es sich dabei oft um Hauptangriffsvektoren. Leicht verfügbare verschlüsselte Protokolle, bieten ideale Hintertüren für verdeckte und bösartige Aktivitäten durch eigene Mitarbeiter, Angreifer oder Botnets. Die weltweite Masse an Kriminellen, staatlich unterstützten Angreifern und Hacktivisten zielen direkt auf die wertvollsten materiellen und immateriellen Güter eines jeden Unternehmens: geistiges Eigentum, Unternehmens- und Abrechnungsdaten, Marke und Reputation, Benutzer-Endpunkte, den Zugang zu Netzwerkressourcen auf das Geschäftsmodell des Unternehmens selbst. gateprotect NP schützt vor allen aktuellen und zukünftigen Bedrohungen mit einer Kombination aus port-unabhängiger Applikationserkennung, Traffic Management, Anti-Virus und Malwarefilter sowie Intrusion- Prevention-System (IPS) und Webfilter. Eine von Grund auf neu entwickelte, hoch parallelisierte Single-Pass- Engine erlaubt mehrere simultane Operationen auf dem Datenverkehr, die den Inhalt jeder einzelnen Datenübertragung detailliert durchleuchten. Diese Single-Pass- Engine nutzt eine Signaturdatenbank für Hunderte Applikationen, Tausende von Bedrohungen und Millionen Web-Adressen (URLs) für einen maximalen Schutz des Unternehmensnetzes, ohne dabei Kompromisse beim Firewall-Durchsatz einzugehen. gateprotect NP bietet mit seinen Protokolldekodern den Modus der vollständigen Positivvalidierung, bei dem jede Übertragung auf Anwendungsart und Inhalt analysiert und nur zugelassen wird, nachdem sie vollständig validiert wurde. Mit diesem Modus schützt gateprotect NP sogar gegen Zero-Day-Angriffe. Qualität»Made in Germany«Unsere Next-Generation-Firewall gateprotect NP wurde vollständig in Deutschland entwickelt und ist Träger des Qualitätssiegels»IT Security made in Germany«. Dieses Siegel erhalten Unternehmen, die folgende Kriterien erfüllen: Entwicklung einer vertrauenswürdigen IT-Sicherheitslösung Keine versteckten Zugänge für Dritte (keine Backdoors) IT-Sicherheitsforschung und -entwicklung in Deutschland Entspricht dem deutschen Datenschutzrecht

15 14 GERÄTEÜBERSICHT GATEPROTECT NP Spezifikationen NP-S50 NP-M200 NP-L500 Netzwerkanschlüsse Ports (GigE + 10G + Mgmt) System Performance* Firewall Durchsatz (MBit/s) VPN Durchsatz (MBit/s) UTM Durchsatz (MBit/s) Gleichzeitige Sessions Neue Sessions pro Sekunde Max. VPN-Nutzer Max. Zonen Maße H x B X T (mm) 44 x 426 x x 430 x 436,5 88 x 430 x 547,6 Gewicht (kg) 4, Strom Eingangsspannung (V) Leistungsaufnahme (W) Umgebung Temperaturbereich / Betrieb ( C) Relative Luftfeuchtigkeit 5 85 % bei 40 C 5 85 % bei 40 C 5 85 % bei 40 C Spezifikationen NP-S100 NP-M400 NP-L800 Netzwerkanschlüsse Ports (GigE + 10G + Mgmt) System Performance* Firewall Durchsatz (MBit/s) VPN Durchsatz (MBit/s) UTM Durchsatz (MBit/s) Gleichzeitige Sessions Neue Sessions pro Sekunde Max. VPN-Nutzer Max. Zonen Maße H x B X T (mm) 44 x 426 x x 430 x 436,5 88 x 430 x 547,6 Gewicht (kg) 4, Strom Eingangsspannung (V) Leistungsaufnahme (W) Umgebung Temperaturbereich / Betrieb ( C) Relative Luftfeuchtigkeit 5 85 % bei 40 C 5 85 % bei 40 C 5 85 % bei 40 C * Die Systemleistung hängt u.a. von der Anzahl der aktiven VPN-Verbindungen und von der Anwendungseben ab. Keine Gewähr für die Aktualität der hier enthaltenen Informationen.

16 gateprotect ist seit mehr als zehn Jahren ein führender, international tätiger Hersteller von IT-Sicherheitslösungen im Bereich der Netzwerksicherheit. Diese Lösungen umfassen Next Generation Firewalls mit allen gängigen UTM-Funktionalitäten, Managed-Securitysowie VPN-Client-Systeme. Um umfassenden Netzwerkschutz und die Sicherheit mobiler Geräte und Endpunkte auch bei gezielten Cyberattacken aus unterschiedlichen Quellen schnell sicher zu stellen, hat gateprotect das egui -Interface-Konzept entwickelt. Die patentierte egui - Technologie (ergonomic Graphic User Interface) ist extrem einfach zu bedienen und erhöht die faktische Sicherheit in Unternehmen durch Reduktion von Bedienerfehlern. Die gateprotect Lösungen erfüllen höchste internationale Standards - so wurde beispielsweise der Firewall-Packet-Filtering-Core im März 2013 nach Common Criteria Evaluation Assurance Level 4+ (EAL 4+) beim Bundesamt für Sicherheit in der Informationstechnik zertifiziert. Für die einfache Bedienbarkeit und umfassende Sicherheit der UTM-Firewall- Lösungen wurde gateprotect als erstes deutsches Unternehmen mit dem Frost & Sullivan Excellence Award ausgezeichnet. Seit 2010 wird gateprotect zudem im renommierten Gartner Magic Quadrant für UTM-Firewall-Appliances geführt. gateprotect ist Mitglied des Kompetenznetzwerkes»TeleTrust e.v.«und der»allianz für Cyber-Sicherheit«des BSI. gateprotect GmbH Valentinskamp Hamburg Hotline Tel. +49 (0) Internet gateprotect ist ein Unternehmen der Rohde & Schwarz-Firmengruppe. Der Elektronikkonzern Rohde & Schwarz ist ein führender Lösungsanbieter in den Arbeitsgebieten Messtechnik, Rundfunk, Funküberwachungs- und -ortungstechnik sowie sichere Kommunikation.

ANWENDUNGSFÄLLE UND SZENARIEN REVERSE PROXY

ANWENDUNGSFÄLLE UND SZENARIEN REVERSE PROXY ANWENDUNGSFÄLLE UND SZENARIEN REVERSE PROXY Der Reverse Proxy ist eine Netzwerk-Komponente, der Ressourcen für einen Client von einem oder mehreren Servern zieht. Die Adressumsetzung wird in der entgegengesetzten

Mehr

SCHÜTZEN SIE IHR BUSINESS! WARUM EIN LÜCKENHAFTES IT-SECURITY-KONZEPT KAPITAL VERSCHENKT

SCHÜTZEN SIE IHR BUSINESS! WARUM EIN LÜCKENHAFTES IT-SECURITY-KONZEPT KAPITAL VERSCHENKT SCHÜTZEN SIE IHR BUSINESS! WARUM EIN LÜCKENHAFTES IT-SECURITY-KONZEPT KAPITAL VERSCHENKT Die Zeit ist reif für einen Paradigmenwechsel in der IT-Sicherheit. Das Sicherheitskonzept darf sich nicht nur auf

Mehr

Next Generation Firewalls. Markus Kohlmeier DTS Systeme GmbH

Next Generation Firewalls. Markus Kohlmeier DTS Systeme GmbH Next Generation Firewalls Markus Kohlmeier DTS Systeme GmbH Geschichte der Firewalltechnologie 1985 erste Router mit Filterregeln 1988 erfolgte der erste bekannte Angriff gegen die NASA, der sogenannte

Mehr

COMPLETE SECURITY GATEPROTECT PORTFOLIO

COMPLETE SECURITY GATEPROTECT PORTFOLIO COMPLETE SECURITY GATEPROTECT PORTFOLIO UTM APPLIANCES NEXT GENERATION FIREWALL ENDPOINT PROTECTION MANAGED SECURITY www.gateprotect.de Neue Wege sehen. Lösungen finden. IT-Sicherheit ist eine wesentliche

Mehr

R&S SITGate Next Generation Firewall Internet und Cloud Services gefahrlos einsetzen

R&S SITGate Next Generation Firewall Internet und Cloud Services gefahrlos einsetzen Sichere Kommunikation Produktbroschüre 02.00 R&S SITGate Next Generation Firewall Internet und Cloud Services gefahrlos einsetzen R&S SITGate Next Generation Firewall Auf einen Blick R&S SITGate ist eine

Mehr

Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus?

Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus? Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus? 2010 SafeNet, Inc. Alle Rechte vorbehalten. SafeNet und das SafeNet-Logo sind eingetragene Warenzeichen von SafeNet. Alle anderen

Mehr

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Aktuelle Herausforderungen Mehr Anwendungen 2 2014, Palo

Mehr

Mobile Security. Astaro 2011 MR Datentechnik 1

Mobile Security. Astaro 2011 MR Datentechnik 1 Mobile Astaro 2011 MR Datentechnik 1 Astaro Wall 6 Schritte zur sicheren IT Flexibel, Einfach und Effizient Enzo Sabbattini Pre-Sales Engineer presales-dach@astaro.com Astaro 2011 MR Datentechnik 2 Integration

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

Visualisierung & Kontrolle aktueller Angriffe im Datacenter & am Perimeter mit einer Firewall. Achim Kraus Senior Consultant Palo Alto Networks Inc.

Visualisierung & Kontrolle aktueller Angriffe im Datacenter & am Perimeter mit einer Firewall. Achim Kraus Senior Consultant Palo Alto Networks Inc. Visualisierung & Kontrolle aktueller Angriffe im Datacenter & am Perimeter mit einer Firewall Achim Kraus Senior Consultant Palo Alto Networks Inc. Agenda Flexible Netzwerkintegration in bestehende Netzwerk-Infrastrukturen

Mehr

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH 2 Open for Business - Open to Attack? 75% aller Angriffe zielen auf Webanwendungen (Gartner, ISS)

Mehr

GATEPROTECT CASE STUDY GESUNDHEITSWESEN

GATEPROTECT CASE STUDY GESUNDHEITSWESEN GATEPROTECT CASE STUDY GESUNDHEITSWESEN www.gateprotect.de Durch die Entscheidung für gateprotect hat unsere Informationssicherheit deutlich an Qualität gewonnen. Bernd Müller, Verwaltungsleiter der Lebenshilfe

Mehr

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Die Vorteile von Multicore-UTM Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Inhalt Netzwerksicherheit wird immer komplexer 1 UTM ist am effizientesten, wenn ganze Pakete gescannt werden

Mehr

Sicherheit im IT - Netzwerk

Sicherheit im IT - Netzwerk OSKAR EMMENEGGER & SÖHNE AG IT - SERVICES Email mail@it-services.tv WWW http://www.it-services.tv Stöcklistrasse CH-7205 Zizers Telefon 081-307 22 02 Telefax 081-307 22 52 Kunden erwarten von ihrem Lösungsanbieter

Mehr

Sophos Complete Security

Sophos Complete Security Sophos Complete WLAN am Gateway! Patrick Ruch Senior Presales Engineer Agenda Kurzvorstellung der Firma Sophos, bzw. Astaro Das ASG als WLAN/AP Controller Aufbau und Konfiguration eines WLAN Netzes 2 Astaro

Mehr

FIREWALL. Funktionsumfang IT-SICHERHEIT

FIREWALL. Funktionsumfang IT-SICHERHEIT FIREWALL Funktionsumfang IT-SICHERHEIT Um sich weiter zu entwickeln und wettbewerbsfähig zu bleiben, ist es für heutige Unternehmen an der Tagesordnung, in immer größerem Umfang und immer direkter mit

Mehr

Breaking the Kill Chain

Breaking the Kill Chain Breaking the Kill Chain Eine ganzheitliche Lösung zur Abwehr heutiger Angriffe Frank Barthel, Senior System Engineer Copyright Fortinet Inc. All rights reserved. Typischer Ablauf eines zielgerichteten

Mehr

NextGeneration Firewall und WAN-Optimierung

NextGeneration Firewall und WAN-Optimierung NextGeneration Firewall und WAN-Optimierung Zeit für Next-Generation Firewalls mit Application Intelligence, Control and Visualization und WAN-Beschleunigung Wie Sie Ihr Netzwerk schützen, kontrollieren

Mehr

DriveLock in Terminalserver Umgebungen

DriveLock in Terminalserver Umgebungen DriveLock in Terminalserver Umgebungen Technischer Artikel CenterTools Software GmbH 2011 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen auf

Mehr

Aurorean Virtual Network

Aurorean Virtual Network Übersicht der n Seite 149 Aurorean Virtual Network Aurorean ist die VPN-Lösung von Enterasys Networks und ist als eine Enterprise-class VPN-Lösung, auch als EVPN bezeichnet, zu verstehen. Ein EVPN ist

Mehr

IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall

IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall Seite 1 / 5 DFL-800 Small Business Firewall Diese Firewall eignet sich besonders für kleine und mittelständische Unternehmen.

Mehr

Radware revolutioniert den DDOS Schutz. Markus Spahn: markuss@radware.com (Sales Manager)

Radware revolutioniert den DDOS Schutz. Markus Spahn: markuss@radware.com (Sales Manager) Radware revolutioniert den DDOS Schutz Markus Spahn: markuss@radware.com (Sales Manager) Über Radware Über 10000 Kunden Stetiges Wachstum 144 167 189 193 5 14 38 43 44 55 68 78 81 89 95 109 98 99 00 01

Mehr

Forefront Security. Helge Schroda Technologieberater Microsoft Deutschland

Forefront Security. Helge Schroda Technologieberater Microsoft Deutschland Forefront Security Helge Schroda Technologieberater Microsoft Deutschland Microsoft Security Produkt Portfolio Service s Edge Server Applications Client and Server OS Information Protection Identity Management

Mehr

Cisco Systems Intrusion Detection Erkennen von Angriffen im Netzwerk

Cisco Systems Intrusion Detection Erkennen von Angriffen im Netzwerk Cisco Systems Intrusion Detection Erkennen von Angriffen im Netzwerk Rene Straube Internetworking Consultant Cisco Systems Agenda Einführung Intrusion Detection IDS Bestandteil der Infrastruktur IDS Trends

Mehr

IT-Sicherheit / Smartcards und Verschlüsselung Zyxel ZyWALL USG 200 mit AntiVirus,Content Filter, IDP Lizenz

IT-Sicherheit / Smartcards und Verschlüsselung Zyxel ZyWALL USG 200 mit AntiVirus,Content Filter, IDP Lizenz IT-Sicherheit / Smartcards und Verschlüsselung Zyxel ZyWALL USG 200 mit AntiVirus,Content Filter, IDP Lizenz Seite 1 / 5 Zyxel ZyWALL USG 100 Vorteile Bei der ZyWALL USG 100/200 Baureihe handelt es sich

Mehr

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer Sophos Cloud Die moderne Art Sicherheit zu verwalten Mario Winter Senior Sales Engineer 1 Sophos Snapshot 1985 FOUNDED OXFORD, UK $450M IN FY15 BILLING (APPX.) 2,200 EMPLOYEES (APPX.) HQ OXFORD, UK 200,000+

Mehr

Registrierung und Inbetriebnahme der UTM-Funktionen

Registrierung und Inbetriebnahme der UTM-Funktionen Registrierung und Inbetriebnahme der UTM-Funktionen Registrierung der USG Bevor einzelne UTM-Dienste aktiviert werden können, muss das Device in einem MyZyXEL-Account registriert werden. Die Registrierung

Mehr

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Die neue Welt der Managed Security Services DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Agenda Über Antares Aktuelle Sicherheitsanforderungen Externe Sicherheitsvorgaben Managed Security Log

Mehr

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Innominate Security Technologies AG Rudower Chaussee 29 12489 Berlin Tel.: (030) 6392-3300 info@innominate.com www.innominate.com Die folgenden

Mehr

Moderne Firewall-Systeme. 1. Infotag 2012. Andreas Decker, Christian Weber

Moderne Firewall-Systeme. 1. Infotag 2012. Andreas Decker, Christian Weber Moderne Firewall-Systeme Andreas Decker Christian Weber 1. Infotag 2012 Andreas Decker, Christian Weber BSI Standards zur Internet-Sicherheit - ISI Grundlagen BSI verweist auf die Studie Sichere Anbindung

Mehr

GATEPROTECT CASE STUDY FORSCHUNG & BILDUNG

GATEPROTECT CASE STUDY FORSCHUNG & BILDUNG GATEPROTECT CASE STUDY FORSCHUNG & BILDUNG www.gateprotect.de Die UTM-Lösungen von gateprotect funktionieren zuverlässig und bieten dank der Möglichkeit zum High-Availability-Betrieb eine besonders hohe

Mehr

Intrusion Detection / Intrusion Prevention. Technologie zwischen Anspruch und Wirklichkeit

Intrusion Detection / Intrusion Prevention. Technologie zwischen Anspruch und Wirklichkeit Intrusion Detection / Intrusion Prevention Technologie zwischen Anspruch und Wirklichkeit IDS Bisher Zwei Bereiche Netzwerk basiert Host basiert Erkennung von Angriffen aufgrund von Mustern / Signaturen

Mehr

Produktübersicht NeXt GeNerAtioN FireWALL & utm

Produktübersicht NeXt GeNerAtioN FireWALL & utm Produktübersicht NEXT GENERATION FIREWALL & UTM www.gateprotect.de Neue Wege sehen. Lösungen finden. IT-Sicherheit ist eine wesentliche Grundlage für reibungslose Geschäftsabläufe - unabhängig von Unternehmensgröße

Mehr

4 Netzwerkzugriff. 4.1 Einführung. Netzwerkzugriff

4 Netzwerkzugriff. 4.1 Einführung. Netzwerkzugriff 4 Netzwerkzugriff Prüfungsanforderungen von Microsoft: Configuring Network Access o Configure remote access o Configure Network Access Protection (NAP) o Configure network authentication o Configure wireless

Mehr

Cyberkrieg - Realität oder Science Fiction

Cyberkrieg - Realität oder Science Fiction Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München Cyberkrieg - Realität oder Science Fiction Andrei Vlad Seminar Future Internet WS14/15 Betreuerin: Nadine

Mehr

Next Generation Firewall: Security & Operation Intelligence

Next Generation Firewall: Security & Operation Intelligence Next Generation Firewall: Security & Operation Intelligence Umfassend über unterschiedliche Infrastrukturbereiche (P, DC, RA) Flexible Umsetzung: unterschiedliche Topologien & Plattformen Eine Richtlinie:

Mehr

Network Access Control für Remote Access: Best Practice Technical Paper

Network Access Control für Remote Access: Best Practice Technical Paper Network Access Control für Remote Access: Best Practice Technical Paper Stand Mai 2010 Haftungsausschluss Die in diesem Dokument enthaltenen Informationen können ohne Vorankündigung geändert werden und

Mehr

Daten Monitoring und VPN Fernwartung

Daten Monitoring und VPN Fernwartung Daten Monitoring und VPN Fernwartung Ethernet - MODBUS Alarme Sensoren RS 232 / 485 VPN Daten Monitoring + VPN VPN optional UMTS Server Web Portal Fernwartung Daten Monitoring Alarme Daten Agent Sendet

Mehr

LANCOM Systems. Standortvernetzung NEU

LANCOM Systems. Standortvernetzung NEU LANCOM Systems Hochsichere Standortvernetzung NEU Hochsichere Standortvernetzung [...] Geheimdienste werten in ungeahntem Ausmaß deutsche Mails, Telefongespräche und Kurznachrichten aus. Unternehmen befürchten

Mehr

Internet LUFA. Topologiebeschreibung LUFA Speyer Gesamtübersicht. Co Location in einem RZ. LUFA Speyer Topologiebeschreibung Projekt Nr.

Internet LUFA. Topologiebeschreibung LUFA Speyer Gesamtübersicht. Co Location in einem RZ. LUFA Speyer Topologiebeschreibung Projekt Nr. Gesamtübersicht Server Intranet Wir empfehlen, aus Stabilitäts und Sicherheitsgründen die LAN Anwendungen auf zwei Server aufzuteilen: internetorientierte Anwendungen LAN orientierte Anwendungen. Seite

Mehr

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung 6. Zone Defense 6.1 Einleitung Im Folgenden wird die Konfiguration von Zone Defense gezeigt. Sie verwenden einen Rechner für die Administration, den anderen für Ihre Tests. In der Firewall können Sie entweder

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

Integrierte Sicherheitslösungen

Integrierte Sicherheitslösungen Integrierte Sicherheitslösungen Alexander Austein Senior Systems Engineer Alexander_Austein@symantec.com IT heute: Kunstwerk ohne Einschränkung IT ermöglicht unendlich viel - Kommunikation ohne Grenzen

Mehr

Complete User Protection

Complete User Protection Complete User Protection Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol

Mehr

Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München

Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München Angriffe und Schadsoftware zuverlässig erkennen Christian Scheucher secxtreme GmbH Kiefernstraße 38, D-85649 Brunnthal-Hofolding

Mehr

Visualisierung & Absicherung von Anwendungen, Benutzern und Inhalten. Sichtbarkeit & Transparenz: Entscheidungsqualität?

Visualisierung & Absicherung von Anwendungen, Benutzern und Inhalten. Sichtbarkeit & Transparenz: Entscheidungsqualität? Visualisierung & Absicherung von Anwendungen, Benutzern und Inhalten Operations Intelligence mit der Next Generation Firewall Achim Kraus Palo Alto Networks Inc. 11.2013 Sichtbarkeit & Transparenz: Entscheidungsqualität?

Mehr

Untangle - Das Netzwerk Gateway

Untangle - Das Netzwerk Gateway Untangle - Das Netzwerk Gateway 1. Was ist ein Gateway? Vom PC erreicht man das Internet über ein sogenanntes Gateway, meist den Router oder ein Modem. Schaut man sich die IP-Konfiguration des Rechners

Mehr

Sophos Complete Security. Trainer und IT-Academy Manager BFW Leipzig

Sophos Complete Security. Trainer und IT-Academy Manager BFW Leipzig Sophos Complete Trainer und IT-Academy Manager BFW Leipzig Mitbewerber Cisco GeNUA Sonicwall Gateprotect Checkpoint Symantec Warum habe ICH Astaro gewählt? Deutscher Hersteller Deutscher Support Schulungsunterlagen

Mehr

Was ist Sicherheit? Astaro 2011 netlogix Hausmesse 2011 1

Was ist Sicherheit? Astaro 2011 netlogix Hausmesse 2011 1 Was ist Sicherheit? Astaro 2011 netlogix Hausmesse 2011 1 Was ist Sicherheit? Astaro 2011 netlogix Hausmesse 2011 2 Was ist Sicherheit? Astaro 2011 netlogix Hausmesse 2011 3 Astaro Security Wall 6 Schritte

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

Netzwerkkonzept. Informationsveranstaltung am 03.07.2007 Im Bristol Hotel Mainz. Thema: Ideen zum Netzwerkdesign - Switching -WLAN - Security - VoIP

Netzwerkkonzept. Informationsveranstaltung am 03.07.2007 Im Bristol Hotel Mainz. Thema: Ideen zum Netzwerkdesign - Switching -WLAN - Security - VoIP Netzwerkkonzept Informationsveranstaltung am 03.07.2007 Im Bristol Hotel Mainz Thema: Ideen zum Netzwerkdesign - Switching -WLAN - Security - VoIP Datum: 03.07.2007, Seite: 1 Netzwerkkonzept : Security

Mehr

Formular für die VTX Secure Sonicwall Lizenz

Formular für die VTX Secure Sonicwall Lizenz Formular für die VTX Secure Sonicwall Lizenz Dieser Vertrag wird mit demjenigen Unternehmen der VTX Telecom Gruppe, nachfolgend «Anbieter» genannt, geschlossen, welches den Kunden am besten bedienen kann.

Mehr

Check Point Software Technologies LTD.

Check Point Software Technologies LTD. Check Point Software Technologies LTD. Oct. 2013 Marc Mayer A Global Security Leader Leader Founded 1993 Global leader in firewall/vpn* and mobile data encryption More than 100,000 protected businesses

Mehr

Use-Cases. Bruno Blumenthal und Roger Meyer. 17. Juli 2003. Zusammenfassung

Use-Cases. Bruno Blumenthal und Roger Meyer. 17. Juli 2003. Zusammenfassung Use-Cases Bruno Blumenthal und Roger Meyer 17. Juli 2003 Zusammenfassung Dieses Dokument beschreibt Netzwerk-Szenarios für den Einsatz von NetWACS. Es soll als Grundlage bei der Definition des NetWACS

Mehr

IT-Sicherheit. Abteilung IT/2 Informationstechnologie. Dr. Robert Kristöfl. 3. Dezember 2010

IT-Sicherheit. Abteilung IT/2 Informationstechnologie. Dr. Robert Kristöfl. 3. Dezember 2010 IT-Sicherheit Abteilung IT/2 Informationstechnologie Dr. Robert Kristöfl 1 3. Dezember 2010 Begriffsdefinitionen Safety / Funktionssicherheit: stellt sicher, dass sich ein IT-System konform zur erwarteten

Mehr

Forefront Threat Management Gateway (TMG) und Forefront Unified Access Gateway (UAG) Die perfekte Lösung

Forefront Threat Management Gateway (TMG) und Forefront Unified Access Gateway (UAG) Die perfekte Lösung Forefront Threat Management Gateway (TMG) und Forefront Unified Access Gateway (UAG) Die perfekte Lösung Das Problem Die Abkündigungen seitens Microsoft von Forefront Threat Management Gateway (TMG) und

Mehr

Unified Threat Management als Ersatz für das Microsoft TMG/IAG

Unified Threat Management als Ersatz für das Microsoft TMG/IAG Unified Threat Management als Ersatz für das Microsoft TMG/IAG Infotag 19.09.2013 Daniel Becker Microsoft TMG/IAG Einsatzzwecke Firewall Proxyserver AntiSpam Gateway Veröffentlichung von Webdiensten Seit

Mehr

The egui is a pleasure to work with [...] Dave Mitchell, SC Magazine - UTM Review 2009. Produktübersicht

The egui is a pleasure to work with [...] Dave Mitchell, SC Magazine - UTM Review 2009. Produktübersicht The egui is a pleasure to work with [...] Dave Mitchell, SC Magazine - UTM Review 2009 Produktübersicht NEXT GENERATION FIREWALL & UTM www.gateprotect.de Neue Wege sehen. Lösungen finden. IT-Sicherheit

Mehr

Webinar: Content Security in Zeiten von Facebook, Dropbox & Co.

Webinar: Content Security in Zeiten von Facebook, Dropbox & Co. Webinar: Content Security in Zeiten von Facebook, Dropbox & Co. Matthias Partl, M.A. Presales Consultant SFNT Germany GmbH 1 Agenda Web 2.0 Anwendungen im Überblick Trends im Umgang mit Web 2.0 Risiken

Mehr

Astaro I Sophos UTM - Die perfekte Verbindung von UTM und Endpoint. Sascha Paris Presales Engineer Sophos

Astaro I Sophos UTM - Die perfekte Verbindung von UTM und Endpoint. Sascha Paris Presales Engineer Sophos Astaro I Sophos UTM - Die perfekte Verbindung von UTM und Endpoint Sascha Paris Presales Engineer Sophos Kürzlich um die Ecke Ein Gespräch zwischen Admins, wie es stattgefunden haben könnte Wieso hast

Mehr

JUNIPER DATACENTER-LÖSUNGEN NUR FÜR DATACENTER-BETREIBER?

JUNIPER DATACENTER-LÖSUNGEN NUR FÜR DATACENTER-BETREIBER? JUNIPER DATACENTER-LÖSUNGEN NUR FÜR DATACENTER-BETREIBER? ZUKÜNFTIGE HERAUSFORDERUNGEN FÜR DC-BETREIBER UND DEREN KUNDEN KARL-HEINZ LUTZ PARTNER DEVELOPMENT DACH 1 Copyright 2014 2013 Juniper Networks,

Mehr

Big Data im Bereich Information Security

Big Data im Bereich Information Security Der IT-Sicherheitsverband. TeleTrusT-interner Workshop Bochum, 27./28.06.2013 Big Data im Bereich Information Security Axel Daum RSA The Security Division of EMC Agenda Ausgangslage Die Angreifer kommen

Mehr

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management McAfee Vereinfachen Sie Ihr Sicherheits-Management Seit der erste Computervirus vor 25 Jahren sein Unwesen trieb, hat sich die Computersicherheit dramatisch verändert. Sie ist viel komplexer und zeitaufwendiger

Mehr

VPN / Tunneling. 1. Erläuterung

VPN / Tunneling. 1. Erläuterung 1. Erläuterung VPN / Tunneling Ein virtuelles privates Netzwerk (VPN) verbindet die Komponenten eines Netzwerkes über ein anderes Netzwerk. Zu diesem Zweck ermöglicht das VPN dem Benutzer, einen Tunnel

Mehr

SIEM Wenn Sie wüssten, was Ihre Systeme wissen. Marcus Hock, Consultant, CISSP

SIEM Wenn Sie wüssten, was Ihre Systeme wissen. Marcus Hock, Consultant, CISSP SIEM Wenn Sie wüssten, was Ihre Systeme wissen Marcus Hock, Consultant, CISSP SIEM was ist das? Security Information Event Monitoring System zur Echtzeitanalyse von Ereignissen, die durch Hardware- oder

Mehr

MSXFORUM - Exchange Server 2007 > Exchange 2007 - Architektur

MSXFORUM - Exchange Server 2007 > Exchange 2007 - Architektur Page 1 of 5 Exchange 2007 - Architektur Kategorie : Exchange Server 2007 Veröffentlicht von webmaster am 18.03.2007 Warum wurde die Architektur in der Exchange 2007 Version so überarbeitet? Der Grund liegt

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 7. Intrusion Prevention System 7.1 Einleitung Sie konfigurieren das Intrusion Prevention System um das Netzwerk vor Angriffen zu schützen. Grundsätzlich soll nicht jeder TFTP Datenverkehr blockiert werden,

Mehr

AirITSystems auf der CeBIT 2014: Positive Bilanz dank topaktueller IT-Security-Themen und verbessertem B-to-B-Konzept des Veranstalters.

AirITSystems auf der CeBIT 2014: Positive Bilanz dank topaktueller IT-Security-Themen und verbessertem B-to-B-Konzept des Veranstalters. AirITSystems auf der CeBIT 2014: Positive Bilanz dank topaktueller IT-Security-Themen und verbessertem B-to-B-Konzept des Veranstalters Pressekontakt Unternehmenskommunikation Fax 0511/977-4100 ÜP Seite

Mehr

Wortmann AG. Terra Black Dwraf

Wortmann AG. Terra Black Dwraf Terra Black Dwraf Inhalt 1 VPN... 3 2 Konfigurieren der dyndns Einstellungen... 4 3 VPN-Verbindung mit dem IPSec Wizard erstellen... 5 4 Verbindung bearbeiten... 6 5 Netzwerkobjekte anlegen... 8 6 Regel

Mehr

ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN

ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN ÜBERBLICK Herausforderung Viele der größten Sicherheitsverletzungen beginnen heutzutage mit einem einfachen E-Mail- Angriff, der sich Web-Schwachstellen

Mehr

spotuation Intelligente Netzwerkanalyse

spotuation Intelligente Netzwerkanalyse Forschungsbereich Internet- Frühwarnsysteme spotuation Intelligente Netzwerkanalyse Oktober 2015 Institut für Internet- Sicherheit if(is) Dominique Petersen, Diego Sanchez Projekte spotuation Netzwerk-

Mehr

Funkwerk UTM Release Notes (deutsch)

Funkwerk UTM Release Notes (deutsch) Funkwerk UTM Release Notes (deutsch) Allgemeine Hinweise Bitte erstellen Sie vor der Installation der neuen Software eine Sicherung der Konfiguration (Maintenance > Configuration > Manual Backup) und notieren

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

Neueste Entwicklungen in der Firewall- Technologie

Neueste Entwicklungen in der Firewall- Technologie Neueste Entwicklungen in der Firewall- Technologie John Read http:// John.read@de.balabit.com 1 Agenda Einführung in Firewall-Technologien Vorstellung der Zorp Professional Firewall-Lösung Balabit Fragen

Mehr

safe Global Security for iseries

safe Global Security for iseries safe Global Security for iseries Komplette Security Suite für Ihre iseries (AS/400) TCP/IP und SNA Verbindungen Jemand versucht in Ihr System einzubrechen Ist es gesichert? Immer wenn Ihre iseries (AS/400)

Mehr

Standortvernetzung: Erreichen Sie Security Compliance einfach und effizient durch Ethernet- Verschlüsselung

Standortvernetzung: Erreichen Sie Security Compliance einfach und effizient durch Ethernet- Verschlüsselung Standortvernetzung: Erreichen Sie Security Compliance einfach und effizient durch Ethernet- Verschlüsselung Dipl.-Betriebswirt(FH) Stephan Lehmann Produktmanager Tel. 030/65884-265 Stephan.Lehmann@rohde-schwarz.com

Mehr

Check Point IPS. Agenda. Check Point & AlgoSec Security-Update 24./25. September 2014. «Eine Firewall ohne IPS ist keine Firewall»

Check Point IPS. Agenda. Check Point & AlgoSec Security-Update 24./25. September 2014. «Eine Firewall ohne IPS ist keine Firewall» Check Point IPS «Eine Firewall ohne IPS ist keine Firewall» Andreas Leuthold, Security Engineer leuthold@avantec.ch Agenda Warum IPS? Wie funktioniert IPS? Ablauf eines IPS Projekts IPS Warum IPS? Source

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

Umfangreicher Schutz für Unternehmensnetzwerke, Optimierung des Internettraffic, flexible Administration

Umfangreicher Schutz für Unternehmensnetzwerke, Optimierung des Internettraffic, flexible Administration Umfangreicher Schutz für Unternehmensnetzwerke, Optimierung des Internettraffic, flexible Administration Einsatzgebiete Das Internet ist aus dem Arbeitsalltag nicht mehr wegzudenken. Durch die Verwendung

Mehr

Astaro Security Gateway 8.200 Start ist um 11:00 Uhr vorher keine Tonübertragung Ihre heutigen Referenten Udo Kerst Senior Product Manager Astaro Karlsruhe Sebastian Fiene Marketing Manager Astaro 2 ASG

Mehr

Verschlüsselung ohne Hintertüren. Dr. Volker Scheidemann Direktor Marketing & Produktmanagement Applied Security GmbH

Verschlüsselung ohne Hintertüren. Dr. Volker Scheidemann Direktor Marketing & Produktmanagement Applied Security GmbH Verschlüsselung ohne Hintertüren Dr. Volker Scheidemann Direktor Marketing & Produktmanagement Applied Security GmbH apsec Historie und Milestones Seit 2007: diverse Awards Firmensitz: Großwallstadt apsec

Mehr

Firewalls im Wandel der Zeit - die nächste Generation tut Not. Dr. Klaus Gheri, Vice President, Product Management Europe

Firewalls im Wandel der Zeit - die nächste Generation tut Not. Dr. Klaus Gheri, Vice President, Product Management Europe Firewalls im Wandel der Zeit - die nächste Generation tut Not Dr. Klaus Gheri, Vice President, Product Management Europe Barracuda Product Overview SECURITY Unser Kommunikationsverhalten hat sich grundlegend

Mehr

Reverse Cloud. Michael Weisgerber. Channel Systems Engineer DACH September 2013

Reverse Cloud. Michael Weisgerber. Channel Systems Engineer DACH September 2013 Reverse Cloud Michael Weisgerber Channel Systems Engineer DACH September 2013 Öffentliche Wahrnehmung - heute Flame Duqu Stuxnet Page 2 2011 Palo Alto Networks. Proprietary and Confidential. Öffentliche

Mehr

Demilitarisierte Zonen und Firewalls

Demilitarisierte Zonen und Firewalls Demilitarisierte Zonen und Firewalls Kars Ohrenberg IT Gliederung IP-Adressen, Netze, Ports, etc. IT-Sicherheit Warum Packetfilter/Firewalls? Packtfilter/Firewalls im DESY Netzwerk Konzept einer Demilitarisierten

Mehr

LAN Schutzkonzepte - Firewalls

LAN Schutzkonzepte - Firewalls LAN Schutzkonzepte - Firewalls - Allgemein Generelle Abschirmung des LAN der Universität Bayreuth - Lehrstuhlnetz transparente Firewall - Prinzip a) kommerzielle Produkte b) Eigenbau auf Linuxbasis - lokaler

Mehr

Security made simple.

Security made simple. Security made simple. Sophos UTM Ultimatives Sicherheitspaket für Netzwerk, Web und Emails Christoph Riese Teamleader Sales Engineering NSG 1 Lost on the Road to Security? 2 Complete Security, made simple

Mehr

Firewall-Regeln. Konfigurationsbeispiel ZyXEL ZyWALL USG-Serie. März 2010 / SRU

Firewall-Regeln. Konfigurationsbeispiel ZyXEL ZyWALL USG-Serie. März 2010 / SRU Firewall-Regeln Konfigurationsbeispiel ZyXEL ZyWALL USG-Serie März 2010 / SRU FIREWALL Funktionsweise Firewall-Regeln werden von der ZyWALL USG in der Reihenfolge der Priorität abgearbeitet. Sobald die

Mehr

Einfach. Umfassend. Sicher. Unified Threat Management: Schutz für Ihr ganzes Netzwerk. funkwerk UTM-Systeme

Einfach. Umfassend. Sicher. Unified Threat Management: Schutz für Ihr ganzes Netzwerk. funkwerk UTM-Systeme Einfach. Umfassend. Sicher. Unified Threat Management: Schutz für Ihr ganzes Netzwerk. funkwerk UTM-Systeme Funkwerk Enterprise Communications Flexibel und zukunftssicher. Funkwerk Enterprise Communications:

Mehr

Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache:

Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache: EIN SERVERSYSTEM, DAS NEUE WEGE BESCHREITET Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache: 80 % verbesserte Produktivität von

Mehr

SophosUTM Mehr als nur eine Box!

SophosUTM Mehr als nur eine Box! SophosUTM Mehr als nur eine Box! Infinigate Security Day 2013 27. August 2013 1 Haben Sie noch den Überblick? Crackers Malvertising Android Malware ASCII Bombs DNS Poisoning Spit Bots Spyware Scam Ransomware

Mehr

bewegt den Appliance Markt Wählen Sie die beste Security Appliance für Ihre Kunden

bewegt den Appliance Markt Wählen Sie die beste Security Appliance für Ihre Kunden bewegt den Appliance Markt Wählen Sie die beste Security Appliance für Ihre Kunden UTM-1 : alles inclusive - alles gesichert Markt: Kleine bis mittelständische Unternehmen oder Niederlassungen Geschäftsmöglichkeiten:

Mehr

12. Firewall 12-1. Inhaltsverzeichnis. 12.1. Skalierbarkeit. Stand: Dez. 2007. 12.Firewall...1. paedml 3.0. Firewall. Kapitel

12. Firewall 12-1. Inhaltsverzeichnis. 12.1. Skalierbarkeit. Stand: Dez. 2007. 12.Firewall...1. paedml 3.0. Firewall. Kapitel . Firewall Autor: Fritz Heckmann Stand: Dez. 2007 Inhaltsverzeichnis.Firewall...1.1.Skalierbarkeit...1.1.1. Ohne dezidierte Firewall...2.1.2. Einsatz einer Appliance...3.2.Konfiguration der Firewall...3.3.Zusammenfassung...5

Mehr

ProSecure Web und E-Mail Threat Management

ProSecure Web und E-Mail Threat Management ProSecure Web und E-Mail Threat Management Datenblatt Realtime Security von NETGEAR einschalten und sicher sein mit ProSecure UTM Die All-In-One-Lösung Unified Threat Management Appliance, die Webund E-Mail-Sicherheit

Mehr

Sicherheit von multifunktionalen Druckern

Sicherheit von multifunktionalen Druckern Sicherheit von multifunktionalen Druckern sichere Netzwerkintegration & sicheres Drucken Dr. Hans-Werner Stottmeister, ToshibaTec BITKOM AK Document & Print Management Solutions Frankfurt, 27.November

Mehr

IT-SICHERHEIT Beratung, Installation, Wartung, Erweiterung

IT-SICHERHEIT Beratung, Installation, Wartung, Erweiterung IT-SICHERHEIT Beratung, Installation, Wartung, Erweiterung Ihrer IT-Lösungen und Kommunikation. Firewall-Systeme mit Paket-Filter, Spam- und Virenschutz, Protokollierung. Sichere Anbindung von Niederlassungen,

Mehr

Seminar aus Informatik

Seminar aus Informatik 2012-06-15 Intrusion Detection Systems (IDS) Ziel: Erkennung von Angriffen und Ausbrüchen Host Based IDS Läuft auf dem Host Ist tief im System verankert Hat Zugriff auf: Prozessinformationen Netzwerkverkehr

Mehr

Eine neue starke Generation

Eine neue starke Generation Eine neue, starke Generation Alex Bachmann Product Manager, Studerus AG Agenda Eine Firewall reicht nicht mehr Wo drückt heute der Schuh? Next-Generation USG Serie Bisherige versus Next-Generation USG

Mehr

SwyxConnect Neue Verbindungen für Ihr Unternehmen

SwyxConnect Neue Verbindungen für Ihr Unternehmen SwyxConnect Neue Verbindungen für Ihr Unternehmen Verfügt Ihr Unternehmen über mehrere Zweigstellen oder Filialen, die häufig mit Ihrer Hauptverwaltung sowie mit Kunden und Partnern/Lieferanten kommunizieren?

Mehr

Überwachung der Sicherheit von IT-Services im Einsatz

Überwachung der Sicherheit von IT-Services im Einsatz Überwachung der Sicherheit von IT-Services im Einsatz Franz Lantenhammer Oberstleutnant Dipl.-Ing., CISSP Leiter CERTBw IT-Zentrum der Bundeswehr franzlantenhammer@bundeswehr.org franz.lantenhammer@certbw.de

Mehr