SCHÜTZEN SIE IHR BUSINESS! WARUM EIN LÜCKENHAFTES IT-SECURITY-KONZEPT KAPITAL VERSCHENKT

Größe: px
Ab Seite anzeigen:

Download "SCHÜTZEN SIE IHR BUSINESS! WARUM EIN LÜCKENHAFTES IT-SECURITY-KONZEPT KAPITAL VERSCHENKT"

Transkript

1 SCHÜTZEN SIE IHR BUSINESS! WARUM EIN LÜCKENHAFTES IT-SECURITY-KONZEPT KAPITAL VERSCHENKT

2 Die Zeit ist reif für einen Paradigmenwechsel in der IT-Sicherheit. Das Sicherheitskonzept darf sich nicht nur auf die Verteidigung des Netzwerks selbst fokussieren. Es geht um die Gewährleistung der Sicherheit der Informationen des gesamten Unternehmens.

3 2»WIR TUN DOCH SCHON ALLES FÜR UNSERE SICHERHEIT«Die Anzahl von Cyberattacken auf Unternehmen nimmt stetig zu: Staatlich geförderte oder staatlich tolerierte Industriespionage ist und bleibt auf dem Vormarsch. Cyberkriminelle lassen sich täglich neue Ideen einfallen, um auf sensible Unternehmensdaten zuzugreifen, diese zu stehlen oder gar unbemerkt zu manipulieren. Immer häufiger werden ganze Wirtschaftszweige angegriffen. Die Motivation dieser Vorgehensweise ist heutzutage vorrangig politisch oder finanziell motiviert. Jedes Unternehmen, das einzigartige Ideen besitzt, in Produktforschung investiert oder generell besonderes geistiges Eigentum aufweist, muss sich im Klaren darüber sein, dass es ein potenzielles Angriffsziel darstellt. Doch das Problem liegt nicht im fehlenden Bewusstsein darüber, für Internetkriminelle ein interessantes Ziel darzustellen. Viele Unternehmen, Konzerne und Behörden wissen mittlerweile um die ungeahnten Möglichkeiten der Cyberspionage. Dafür haben auch die Enthüllungen von Edward Snowden im Jahr 2013 gesorgt. Die Problematik ist vielmehr, dass die zuständigen IT-Leiter der Meinung sind, mit ihren herkömmlichen Abwehrmethoden, beispielsweise einer Antivirus-Software, sei der Sicherheit der eigenen Firma Genüge getan. Nach dem Motto»Wir tun doch schon alles für unsere Sicherheit«fühlen sie sich buchstäblich auf der sicheren Seite. Sie werden in diesem Whitepaper erfahren, warum dies ein Trugschluss ist und selbst das geringste Restrisiko für ein Unternehmen wirtschaftlich»tödlich«sein kann. Wenige IT-Security-Best-Practices haben diese Schwachstelle und»blindheit«bereits realisiert. Um auch die letzten Prozent Risiken einzugrenzen, muss sich ein Paradigmenwechsel in der herkömmlichen Denkweise vollziehen. Das Sicherheitskonzept darf sich nicht nur auf die Verteidigung des Netzwerks selbst fokussieren. Es geht um die Gewährleistung der Sicherheit des gesamten Unternehmens. Wir erklären im Folgenden, was genau darunter zu verstehen ist. UMFRAGE Wie schwerwiegend sind folgende Bedrohungen für Ihr Unternehmen? Politisch motivierte Hacker 59% Vorsätzliche interne Gefährdung 51% Nicht-vorsätzliche interne Gefährdung 48% Organisierte Kriminalität 41% Bedrohung durch Staaten 36% Terrorismus 36% Prozentualer Anteil der Befragten (Deutschland), die jeweils ein»hohes Risiko«oder»sehr hohes Risiko«angaben. Quelle: Cyber-Security-Studie von BT, Februar 2014

4 3 SCHEIN UND SEIN: UNTERNEHMEN WÄHNEN SICH IN SICHERHEIT Bloßer Netzwerkschutz reicht heute nicht mehr aus: Schützen Sie Ihr Business! Die IT-Sicherheitslage hat sich in den vergangenen Jahren deutlich verschärft. Cyberkriminelle setzen immer neue Methoden ein, gehen gezielter und raffinierter vor. Unternehmen stehen quasi täglich unter Beschuss meistens unbemerkt. Eine voll funktionale und geschützte IT-Infrastruktur ist allerdings ein wichtiges Standbein für nahezu jedes Unternehmen. Für Cyberkriminelle gleicht eine un- bzw. nicht ausreichend geschützte IT-Umgebung allerdings einem Spielplatz, denn Hacker finden spielend Sicherheitslücken. Und die Gefahr droht nicht nur von außen. Die Geschäftsleitung bzw. die Verantwortlichen sind sich zwar zunehmend den genannten externen Gefahren bewusst; dass ein sehr großes Gefahrenpotenzial aber auch aus den eigenen Reihen hervorgeht, ist längst nicht jedem klar. Häufig ist es die Nachlässigkeit vieler Mitarbeiter im Umgang mit sensiblen Firmendaten, die den Geschäftserfolg zusätzlich gefährdet. Übersehen werden nicht selten auch Sicherheitslücken auf den (mobilen) Endgeräten. Zudem fehlt Mitarbeitern oft das Wissen im sicheren Umgang mit den Geräten. Zur Entwicklung einer ausgefeilten Sicherheitsstrategie gehört also auch, alle Mitarbeiter darüber zu informieren, welche Schäden sie verursachen können, falls sie mit sensiblen Daten des Unternehmens nicht entsprechend vorsichtig umgehen oder schlicht und einfach unbedacht handeln. Letzteres kann auch ganz ohne böse Absicht geschehen. Ein Beispiel: Wenn ein Logistikunternehmen seine Bestellungen nicht schnell genug absenden kann, weil es Mitarbeiter im Unternehmen gibt, die gerade YouTube nutzen und damit die begrenzte Bandbreite verbrauchen, bedeutet dies eine Gefahr für das Unternehmen selbst. Dies ist zwar streng genommen keine Sicherheits bedrohung, aber eine Bedrohung für den erfolgreichen Unternehmensbetrieb. Gleiches gilt für das Streamen von Live-Berichterstattungen beispielsweise während einer Fußballweltmeisterschaft wie noch kürzlich in Brasilien der Fall. Es werden also Kapazitäten verbraucht, die dem originären Geschäftszweck entgegenstehe. Dies kostet Ressourcen. Gleichzeitig muss das Sicherheitssystem aber auch differenzieren können und erkennen, dass unterschiedliche Personen innerhalb des Unternehmens das Netzwerk nutzen, um unterschiedliche Aufgaben zu erledigen. So kann es für einen Teil der Mitarbeiter erlaubt sein, YouTube zu nutzen für andere Personen oder Systeme soll dagegen die Nutzung von YouTube komplett verboten oder zeitlich eingeschränkt werden. Das Schaden des eigenen Unternehmens kann aber natürlich auch bewusst erfolgen: In fast allen Firmen haben Mitarbeiter weitreichenden und ungeschützten Zugriff auf sensible Informationen. Und gerade die Gefahren eines internen Datenmissbrauchs sind groß und die Möglichkeiten, geheime Informationen aus einem Unternehmen zu entwenden, vielfältig. Viele Daten befinden sich zum Teil auf einem zentralen Server und können von dort problemlos kopiert werden. Meist ist es ein Leichtes, sie über eine ungeschützte Schnittstelle auf einen USB-Stick zu kopieren, auf CD zu brennen oder schlicht mit einem Webmailer auf ein externes Mailkonto zu versenden. Für Betriebe und Behörden ist es somit unerlässlich, Methoden zu finden, sich gegen den unerwünschten Datenverlust zu schützen. Nicht zuletzt machen auch die schrumpfenden Budgets den IT-Abteilungen das Leben schwer. Verantwortliche müssen trotz des engen finanziellen Spielraums nicht nur die Effizienz der IT permanent steigern,

5 4 sondern auch ihre Sicherheitsstandards»up to date«halten bzw. sogar verbessern. Was aber gerne übersehen wird: Im Gegensatz dazu kosten die regelmäßigen Angriffe auf Netzwerk & Co. die Unternehmen viel Geld und Reputation. Das ganze Unternehmen betrachten und»reizpunkte«setzen Es genügt somit nicht, in einem Sicherheitskonzept nur das Netzwerk selbst zu berücksichtigen. Jedes Unternehmen sollte seine grundlegende Philosophie überdenken. Denn der Schutz muss auf das komplette Unternehmen, auf sämtliche Prozesse ausgedehnt werden: auf sein geistiges Eigentum, seine Kundeninformationen und Abrechnungsdaten, seine Infrastruktur und Mitarbeiter sowie seine gesamten Geschäftsprozesse kurz: auf das gesamte Business. Nehmen wir als Beispiel den Bereich IT-Security. Hier hat im Prinzip jede Komponente einen gewissen Schutzlevel. Das Problem: Egal ob»billig-pc«oder High-End- System dieser Schutzlevel ist meist derselbe. Dadurch wird gerade an dieser Stelle häufig Kapital verschenkt. Empfehlenswert ist es vielmehr, einzelne»reizpunkte«zu setzen, d. h. die wichtigen Systeme professionell, mit mehr Budget und somit einem High Security-Level aus- zustatten, und bei weniger wichtigen Systemen Budget einzusparen. Man kann diese Vorgehensweise mit einem Auto vergleichen, in dem nur die Sitzplätze mit Airbags geschützt sind, auf denen auch meistens jemand sitzt nämlich auf den vorderen. Jedes Unternehmen steht letztlich der Tatsache gegenüber, dass es keine hundertprozentige Sicherheit geben kann. Es muss daher in der Lage sein, verdächtige Ereignisse zu untersuchen und regelmäßig Sicherheitsprüfungen durchzuführen. Die grundlegende Strategie ist: Je weniger Zeit vergeht zwischen einem Angriff und seiner Entdeckung bzw. Verhinderung, desto weniger Kosten kommen auf das Unternehmen zu. Und was viel entscheidender ist es verringert gleichzeitig den Verlust der aus dem Unternehmen gestohlenen Firmendaten bzw. die negative Beeinflussung des gesamten Geschäftsbetriebs durch Fehlnutzung der Mitarbeiter. Weil die notwendigen Fähigkeiten zur forensischen Analyse von Netzwerkdaten hochkomplex sind, sollte eine IT-Sicherheitslösung zur Automatisierung und Erleichterung dieser Analyse beitragen, um sie auch ausgelasteten Netzwerkadministratoren oder anderem qualifizierten Personal des Unternehmens zu ermöglichen. Kurz gesagt: Die IT-Sicherheitsabteilung sollte davon ausgehen, dass das Unternehmen bereits angegriffen wurde. Sie muss daher Instrumente bereitstellen, diese Sicherheitslücken zu entdecken, die Lücken Traffic Management Anti-Malware PACKET DECRYPT VPN USER APP App Filter Intrusion Prevention System Web Filter Protocol Validation RECRYPT VPN RESULT Packet Filter Anti-Virus Aufbau des gateprotect NP (Single-Pass-Engine)

6 5 idealerweise selbst schließen und forensische Hinweise darüber geben, was die vertraulichen Geschäftsdaten gefährdet hat. Da letztendlich keine Lösung allein eine hundertprozentige Sicherheit garantieren kann, sollte kein Sicherheitsprodukt losgelöst betrachtet werden. Der Ansatz der IT-Sicherheit muss vielmehr sein, innerhalb des Sicherheitsökosystems eines Unternehmens zu operieren und die Unternehmensrichtlinien durchzusetzen. Endpunktschutz, SIEM-Systeme sowie Zertifikats- und Patchmanagement spielen darin alle eine Rolle und müssen untereinander kommunizieren und korrelieren, um maximale Sicherheit im Unternehmen zu gewährleisten. 3% Restrisiko ist genug für den Angreifer Häufig empfehlen sogenannte IT-Experten: Eine Firewall in Kombination mit einer guten Anti-Virus-Lösung (sowohl im Netzwerk als auch am Endpunkt) und in Verbindung mit Intrusion-Prevention-Systemen (IPS) ist die Lösung. Außerdem sollten Systeme implementiert sein, die die Aktualität von Server- und Anwendersoftware sicherstellen. In diesem Zusammenhang fällt gerne der Begriff»Defense in Depth«. Heute kombinieren Next-Generation-Firewalls viele dieser Funktionen. Die Vorreiter unter den Next-Generation-Firewalls garantieren eine hohe Performance durch ihren»single- Pass-Engine«-Aufbau. Bei diesem Konzept durchläuft das zu kontrollierende Paket lediglich einen einzigen»kontrolldurch gang«, in dem Applikationen und potenzielle Angriffe innerhalb der Anfrage identifiziert und gegebenenfalls geblockt werden. Solche Next-Generation- Firewall-Konzepte können auch moderne Angriffe auf das Unternehmen, so genannte»advanced Persistant Threats«, erkennen und abwehren. Befürworter dieses Konzeptes verweisen auf Studien von unabhängigen Organisationen wie NSS Labs: Diese Studien haben gezeigt, dass solche Konzepte bis zu 97 % Erkennungsrate bei bekannten Exploits und Angriffen auf Unternehmen aufweisen. Aus Sicht des Unternehmens klingen die 97 % gut. Aus Sicht eines Hackers klingen die 3 % noch besser. Denn dieses Restrisiko bedeutet, die Wahrscheinlichkeit, dass in ein Unternehmen bereits erfolgreich eingebrochen wurde, ist nicht so gering, wie es auf den ersten Blick scheint. Eine Schwachstelle reicht aus, um erheblichen Schaden im Unternehmen anzurichten, sensible Daten zu verlieren und den Geschäftsprozess empfindlich zu stören. Und selbst wenn die Sicherheit des Netzwerks auf dem heute üblichen Weg gewährleistet ist, kann ein Unternehmen trotzdem seine Informationen sein vielleicht wertvollstes Vermögen verlieren. Das Problem dabei ist, dass Unternehmen üblicherweise diesen Verlust oft so lange nicht bemerken, bis ein Konkurrent ein ähnliches Produkt entwickelt hat oder Nachrichten über Sicherheitslücken durch die Presse gehen.

7 PWR PWR HDD gateprotect NP-L PWR PWR HDD A B C D gateprotect NP-L PWR PWR HDD A B C D HANDLUNGSEMPFEHLUNG: DAS MEHRSTUFIGE PAP-KONZEPT Entscheidend ist ein mehrstufiges System, bestehend aus einer Perimeter- und einer internen Firewall, um sich wirksam gegen die gezielten Angriffe auf das Unternehmen zu verteidigen. Außen- und Zweigstellen von Unternehmen vor Angriffen zu bewahren und vertrauliche Kommunikation vor neugierigen Blicken zu schützen ist ebenso Bestandteil dieser mehrstufigen Unternehmens-Verteidigungs strategie. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) empfiehlt ausdrücklich solch ein mehrstufiges Firewall-Konzept: Eine Firewall wird an der externen Verbindung zum Internet als Schutz vor äußeren Angriffen eingesetzt. Eine zweite, interne Firewall von einem anderen Hersteller ergänzt dann den Schutz innerhalb des Unternehmens. Eine zuverlässige Applikationserkennung im Netzwerk gewährleistet, dass nur Software genutzt werden kann, die den Unternehmenszielen dient. Das Wirkprinzip kann mit einem Gepäckscanner am Flughafen verglichen werden: Jedes Gepäckstück wird vor dem Betreten des Flugzeuges einzeln durchleuchtet. Jeder einzeln mitgeführte Gegenstand muss eindeutig identifiziert werden. Wir bei gateprotect nennen dieses Prinzip vollständige Positivvalidierung. Es besagt, dass jede einzelne Netzwerktransaktion auf Anwendungsart und Inhalt hin analysiert wird. So werden nur solche Übertragungen durchgelassen, die vollständig verstanden und validiert sind. Diese Methode ist vergleichbar mit der Gepäckdurchleuchtung am Flughafen. Das System schaut sich jedes»gepäckstück«genau an. Sobald es beim Durchleuchten etwas entdeckt, das ihm unbekannt ist, wird das unbekannte Element noch genauer untersucht. Potenziell gefährliche»gepäckstücke«werden zunächst am Erreichen und Verlassen des Netzwerks gehindert. Auf diese Weise wird das Netzwerk sowohl nach innen als auch nach außen abgesichert, was das Risiko des Datenverlusts nochmals deutlich minimiert. GLOBAL THREAT LANDSCAPE NETWORK BORDER INTERNAL»PROTECTED«NETWORK gateprotect NP-L A B C D INTERNAL GATEWAY REMOTE OFFICE Servers and Users Business Model (Operations) Data (Personal Financial) Intellectual Property HEADQUARTERS Mehrstufiges Firewall-Konzept

8 7 Das BSI empfiehlt in diesem Zusammenhang das sogenannte PAP-Modell zur Gewährleistung der Informationssicherheit in Unternehmen. Die Bezeichnung PAP steht für die Aneinanderreihung von Paketfilter Application Level Gateway Paketfilter (PAP). Der Ansatz beschreibt ein Modell, bei dem ein Application Level Gateway zwischen zwei Packetfilter geschaltet wird. Aufgrund dieser drei Komponenten spricht man auch von einem dreistufigen bzw. mehrstufigen Firewall-System. Der Application Level Gateway fungiert dabei als Virenscanner und untersucht die auf der Anwendungsschicht arbeitenden Protokolle. Sinnvoll kommt dieses Konzept zum Einsatz, wenn Netze getrennt werden sollen weil sich das Maß der Vertrauenswürdigkeit dieser Netze erheblich unterscheidet. Das kann beispielsweise bei der Trennung des Internets von unternehmensinternen Intranet der Fall sein oder bei internen Netzen mit unterschiedlichem Sicherheitslevel. Das Internet ist in diesem Zusammenhang das am wenigsten vertrauenswürdige Netz. Soll das eigene Netz mit dem Internet verbunden werden, so sollte grundsätzlich der mehrstufige PAP-Aufbau gewählt werden. Der Vorteil des PAP-Modells ist unter anderem seine Flexibilität. Es kann jederzeit um weitere Zonen mit anderen Sicherheitsanforderungen ergänzt werden. FAZIT Was ist die grundlegende Erkenntnis? Heutzutage reicht es nicht aus, nur das Netzwerk selbst zu schützen: Denn die Zahl der potenziellen Angreifer ist groß ob von extern oder aus den eigenen Reihen. Alle Bereiche müssen geschützt und sichergestellt werden. Denn jede Störung der eigenen IT-Sicherheit schadet Ihrem Unternehmen, kostet Geld, Ressourcen und verschenkt letztlich wertvolles Kapital. Und das Kapital eines Unternehmens ist nicht nur monetärer Art. Dazu gehören Ideen, Pläne, Konzepte, kurz gesagt: geistiges Eigentum, auf das es immer mehr Wirtschaftskriminelle abgesehen haben. Der Ausgangspunkt für die Absicherung des Unternehmens ist der Einsatz einer professionellen Next-Generation-Firewall made in Germany, die zuverlässig und vertrauenswürdig ist und keine Backdoors besitzt. Denn falls solche»hintertüren«existieren, bieten sie Dritten einen einfachen Weg, auf das IT-Nervenzentrum Ihres Unternehmens zuzugreifen, ohne dass Spuren hinterlassen werden.

9 8 FUNKTIONEN DES GATEPROTECT NP Feature Specifications UNIFIED THREAT MANAGEMENT Web Filter Part of the unique Single Pass Engine Block rules up to user-level Blacklists / Whitelists Category based website-blocking Granular filters based on http protocol decoding Patterns of Symantec Application Control Part of the unique Single Pass Engine Layer 7 Packet filter (DPI) Filter applications and protocols Detection & control of applications and protocols like Skype, Bittorrent as well as Web 2.0 applications like Facebook Protocol decoders for real time access to parameters like content type, cookies Patterns of ipoque Antivirus Part of the unique Single Pass Engine HTTP, HTTPS FTP, POP3, SMTP Manual and automatic updates Patterns of Bitdefender DoS, portscan protection Malicious network packet protection Signatures of Emerging Threats LAN / WAN-SUPPORT Ethernet 10/100/1000 MBit/s 10 Gigabit Ethernet for L Series SFP and SFP+ Fibre optics support for L Series MTU changeable (Ethernet/DSL) PPP-PAP, PPP-CHAP authentication Time controlled Internet connections Manual and automatic DNS assignment DMZ Zone based networking VLAN 4094 VLAN per interface 802.1q ethernet header tagging Combinable with bridging Bridge Mode OSI-Layer 2 firewall function Two interfaces per bridge Combinable with OpenVPN HIGH AVAILABILITY Active-passive HA traffic statistics Interface statistics Domain statistics Rule statistics MANAGEMENT Role based firewall administration Ergonomic Graphic User Interface Immediate visual feedback for each setting Self-explanatory functions mobile device support MONITORING Network (interfaces, routing, traffic, errors) Processes VPN TRAFFIC SHAPING / QOS Traffic Shaping and Priorisation on per Rule base VPN Site-to-Site Client-to-Site (Road Warrior) PPTP OpenVPN IPSec SSL Bridge mode VPN BACKUP & RECOVERY Small backup files Automatic and time based backups USER AUTHENTICATION Active Directory / LDAP support Local User database Web-interface authentication Captive Portal * except gateprotect NP-S50 Intrusion Prevention* Part of the unique Single Pass Engine Rule groups selectable Exceptions definable Scanning of all interfaces LOGS, REPORTS, STATISTICS Logging to multiple syslog-servers Logs in admin-client (with filter) IP / User and Zone statistics TOP lists Application and protocol hit and IPSec Tunnel mode IKEv1, IKEv2 PSK DPD (Dead Peer Detection) NAT-T XAUTH, L2TP IHRE VORTEILE Feingranulare Analyse des Netzwerkverkehrs für maximale Unternehmenssicherheit Voller Schutz-Funktionsumfang Applikationskontrolle, Webfilter, Intrusion-Prevention-System, Malware-Filter, Anti-Virus Responsive ergonomische Benutzeroberfläche für eine präzise Administration spart Kosten Hohe Performance bei gleichzeitiger Nutzung aller Funktionen Qualität»Made in Germany«

10 9 NEXT GENERATION FIREWALL: FÜR EINE MEHRSTUFIGE VERTEIDIGUNG Die rasante Bedrohungslandschaft hat viele der heutigen Informationssicherheitslösungen obsolet werden lassen. Es ist nicht länger möglich, sein Unternehmen und Netzwerk allein durch eine Firewall abzusichern, die lediglich externe Bedrohungen blockiert. Die massive Zunahme von webbasierten Anwendungen ermöglicht zwar einerseits eine Produktivitätssteigerung von Unternehmen. Andererseits handelt es sich dabei oft um Hauptangriffsvektoren. Leicht verfügbare verschlüsselte Protokolle, bieten ideale Hintertüren für verdeckte und bösartige Aktivitäten durch eigene Mitarbeiter, Angreifer oder Botnets. Die weltweite Masse an Kriminellen, staatlich unterstützten Angreifern und Hacktivisten zielen direkt auf die wertvollsten materiellen und immateriellen Güter eines jeden Unternehmens: geistiges Eigentum, Unternehmens- und Abrechnungsdaten, Marke und Reputation, Benutzer-Endpunkte, den Zugang zu Netzwerkressourcen auf das Geschäftsmodell des Unternehmens selbst. gateprotect NP schützt vor allen aktuellen und zukünftigen Bedrohungen mit einer Kombination aus port-unabhängiger Applikationserkennung, Traffic Management, Anti-Virus und Malwarefilter sowie Intrusion- Prevention-System (IPS) und Webfilter. Eine von Grund auf neu entwickelte, hoch parallelisierte Single-Pass- Engine erlaubt mehrere simultane Operationen auf dem Datenverkehr, die den Inhalt jeder einzelnen Datenübertragung detailliert durchleuchten. Diese Single-Pass- Engine nutzt eine Signaturdatenbank für Hunderte Applikationen, Tausende von Bedrohungen und Millionen Web-Adressen (URLs) für einen maximalen Schutz des Unternehmensnetzes, ohne dabei Kompromisse beim Firewall-Durchsatz einzugehen. gateprotect NP bietet mit seinen Protokolldekodern den Modus der vollständigen Positivvalidierung, bei dem jede Übertragung auf Anwendungsart und Inhalt analysiert und nur zugelassen wird, nachdem sie vollständig validiert wurde. Mit diesem Modus schützt gateprotect NP sogar gegen Zero-Day-Angriffe. Qualität»Made in Germany«Unsere Next-Generation-Firewall gateprotect NP wurde vollständig in Deutschland entwickelt und ist Träger des Qualitätssiegels»IT Security made in Germany«. Dieses Siegel erhalten Unternehmen, die folgende Kriterien erfüllen: Entwicklung einer vertrauenswürdigen IT-Sicherheitslösung Keine versteckten Zugänge für Dritte (keine Backdoors) IT-Sicherheitsforschung und -entwicklung in Deutschland Entspricht dem deutschen Datenschutzrecht

11 10 GERÄTEÜBERSICHT GATEPROTECT NP Spezifikationen NP-S50 NP-M200 NP-L500 Netzwerkanschlüsse Ports (GigE + 10G + Mgmt) System Performance* Firewall Durchsatz (MBit/s) VPN Durchsatz (MBit/s) UTM Durchsatz (MBit/s) Gleichzeitige Sessions Neue Sessions pro Sekunde Max. VPN-Nutzer Max. Zonen Maße H x B X T (mm) 44 x 426 x x 430 x 436,5 88 x 430 x 547,6 Gewicht (kg) 4, Strom Eingangsspannung (V) Leistungsaufnahme (W) Umgebung Temperaturbereich / Betrieb ( C) Relative Luftfeuchtigkeit 5 85 % bei 40 C 5 85 % bei 40 C 5 85 % bei 40 C Spezifikationen NP-S100 NP-M400 NP-L800 Netzwerkanschlüsse Ports (GigE + 10G + Mgmt) System Performance* Firewall Durchsatz (MBit/s) VPN Durchsatz (MBit/s) UTM Durchsatz (MBit/s) Gleichzeitige Sessions Neue Sessions pro Sekunde Max. VPN-Nutzer Max. Zonen Maße H x B X T (mm) 44 x 426 x x 430 x 436,5 88 x 430 x 547,6 Gewicht (kg) 4, Strom Eingangsspannung (V) Leistungsaufnahme (W) Umgebung Temperaturbereich / Betrieb ( C) Relative Luftfeuchtigkeit 5 85 % bei 40 C 5 85 % bei 40 C 5 85 % bei 40 C * Die Systemleistung hängt u.a. von der Anzahl der aktiven VPN-Verbindungen und von der Anwendungseben ab. Keine Gewähr für die Aktualität der hier enthaltenen Informationen.

12 gateprotect ist seit mehr als zehn Jahren ein führender, international tätiger Hersteller von IT-Sicherheitslösungen im Bereich der Netzwerksicherheit. Diese Lösungen umfassen Next Generation Firewalls mit allen gängigen UTM-Funktionalitäten, Managed-Securitysowie VPN-Client-Systeme. Um umfassenden Netzwerkschutz und die Sicherheit mobiler Geräte und Endpunkte auch bei gezielten Cyberattacken aus unterschiedlichen Quellen schnell sicher zu stellen, hat gateprotect das egui -Interface-Konzept entwickelt. Die patentierte egui - Technologie (ergonomic Graphic User Interface) ist extrem einfach zu bedienen und erhöht die faktische Sicherheit in Unternehmen durch Reduktion von Bedienerfehlern. Die gateprotect Lösungen erfüllen höchste internationale Standards - so wurde beispielsweise der Firewall-Packet-Filtering-Core im März 2013 nach Common Criteria Evaluation Assurance Level 4+ (EAL 4+) beim Bundesamt für Sicherheit in der Informationstechnik zertifiziert. Für die einfache Bedienbarkeit und umfassende Sicherheit der UTM-Firewall- Lösungen wurde gateprotect als erstes deutsches Unternehmen mit dem Frost & Sullivan Excellence Award ausgezeichnet. Seit 2010 wird gateprotect zudem im renommierten Gartner Magic Quadrant für UTM-Firewall-Appliances geführt. gateprotect ist Mitglied des Kompetenznetzwerkes»TeleTrust e.v.«und der»allianz für Cyber-Sicherheit«des BSI. gateprotect GmbH Valentinskamp Hamburg Hotline Tel. +49 (0) Internet gateprotect ist ein Unternehmen der Rohde & Schwarz-Firmengruppe. Der Elektronikkonzern Rohde & Schwarz ist ein führender Lösungsanbieter in den Arbeitsgebieten Messtechnik, Rundfunk, Funküberwachungs- und -ortungstechnik sowie sichere Kommunikation.

ANWENDUNGSFÄLLE UND SZENARIEN REVERSE PROXY

ANWENDUNGSFÄLLE UND SZENARIEN REVERSE PROXY ANWENDUNGSFÄLLE UND SZENARIEN REVERSE PROXY Der Reverse Proxy ist eine Netzwerk-Komponente, der Ressourcen für einen Client von einem oder mehreren Servern zieht. Die Adressumsetzung wird in der entgegengesetzten

Mehr

KRITISCHE INFRASTRUKTUR ERFOLGREICH UND NACHHALTIG SCHÜTZEN IT-SECURITY FÜR DEN ENERGIEMARKT IN DEUTSCHLAND UND EUROPA

KRITISCHE INFRASTRUKTUR ERFOLGREICH UND NACHHALTIG SCHÜTZEN IT-SECURITY FÜR DEN ENERGIEMARKT IN DEUTSCHLAND UND EUROPA KRITISCHE INFRASTRUKTUR ERFOLGREICH UND NACHHALTIG SCHÜTZEN IT-SECURITY FÜR DEN ENERGIEMARKT IN DEUTSCHLAND UND EUROPA Stuxnet war nur der Anfang. Auch die politischen Bemühungen in Deutschland und Europa

Mehr

Next Generation Firewalls. Markus Kohlmeier DTS Systeme GmbH

Next Generation Firewalls. Markus Kohlmeier DTS Systeme GmbH Next Generation Firewalls Markus Kohlmeier DTS Systeme GmbH Geschichte der Firewalltechnologie 1985 erste Router mit Filterregeln 1988 erfolgte der erste bekannte Angriff gegen die NASA, der sogenannte

Mehr

COMPLETE SECURITY GATEPROTECT PORTFOLIO

COMPLETE SECURITY GATEPROTECT PORTFOLIO COMPLETE SECURITY GATEPROTECT PORTFOLIO UTM APPLIANCES NEXT GENERATION FIREWALL ENDPOINT PROTECTION MANAGED SECURITY www.gateprotect.de Neue Wege sehen. Lösungen finden. IT-Sicherheit ist eine wesentliche

Mehr

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Aktuelle Herausforderungen Mehr Anwendungen 2 2014, Palo

Mehr

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH 2 Open for Business - Open to Attack? 75% aller Angriffe zielen auf Webanwendungen (Gartner, ISS)

Mehr

GATEPROTECT CASE STUDY GESUNDHEITSWESEN

GATEPROTECT CASE STUDY GESUNDHEITSWESEN GATEPROTECT CASE STUDY GESUNDHEITSWESEN www.gateprotect.de Durch die Entscheidung für gateprotect hat unsere Informationssicherheit deutlich an Qualität gewonnen. Bernd Müller, Verwaltungsleiter der Lebenshilfe

Mehr

Mobile Security. Astaro 2011 MR Datentechnik 1

Mobile Security. Astaro 2011 MR Datentechnik 1 Mobile Astaro 2011 MR Datentechnik 1 Astaro Wall 6 Schritte zur sicheren IT Flexibel, Einfach und Effizient Enzo Sabbattini Pre-Sales Engineer presales-dach@astaro.com Astaro 2011 MR Datentechnik 2 Integration

Mehr

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Die Vorteile von Multicore-UTM Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Inhalt Netzwerksicherheit wird immer komplexer 1 UTM ist am effizientesten, wenn ganze Pakete gescannt werden

Mehr

Cisco Systems Intrusion Detection Erkennen von Angriffen im Netzwerk

Cisco Systems Intrusion Detection Erkennen von Angriffen im Netzwerk Cisco Systems Intrusion Detection Erkennen von Angriffen im Netzwerk Rene Straube Internetworking Consultant Cisco Systems Agenda Einführung Intrusion Detection IDS Bestandteil der Infrastruktur IDS Trends

Mehr

Aurorean Virtual Network

Aurorean Virtual Network Übersicht der n Seite 149 Aurorean Virtual Network Aurorean ist die VPN-Lösung von Enterasys Networks und ist als eine Enterprise-class VPN-Lösung, auch als EVPN bezeichnet, zu verstehen. Ein EVPN ist

Mehr

Radware revolutioniert den DDOS Schutz. Markus Spahn: markuss@radware.com (Sales Manager)

Radware revolutioniert den DDOS Schutz. Markus Spahn: markuss@radware.com (Sales Manager) Radware revolutioniert den DDOS Schutz Markus Spahn: markuss@radware.com (Sales Manager) Über Radware Über 10000 Kunden Stetiges Wachstum 144 167 189 193 5 14 38 43 44 55 68 78 81 89 95 109 98 99 00 01

Mehr

Sophos Complete Security

Sophos Complete Security Sophos Complete WLAN am Gateway! Patrick Ruch Senior Presales Engineer Agenda Kurzvorstellung der Firma Sophos, bzw. Astaro Das ASG als WLAN/AP Controller Aufbau und Konfiguration eines WLAN Netzes 2 Astaro

Mehr

Produktübersicht NeXt GeNerAtioN FireWALL & utm

Produktübersicht NeXt GeNerAtioN FireWALL & utm Produktübersicht NEXT GENERATION FIREWALL & UTM www.gateprotect.de Neue Wege sehen. Lösungen finden. IT-Sicherheit ist eine wesentliche Grundlage für reibungslose Geschäftsabläufe - unabhängig von Unternehmensgröße

Mehr

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer Sophos Cloud Die moderne Art Sicherheit zu verwalten Mario Winter Senior Sales Engineer 1 Sophos Snapshot 1985 FOUNDED OXFORD, UK $450M IN FY15 BILLING (APPX.) 2,200 EMPLOYEES (APPX.) HQ OXFORD, UK 200,000+

Mehr

Breaking the Kill Chain

Breaking the Kill Chain Breaking the Kill Chain Eine ganzheitliche Lösung zur Abwehr heutiger Angriffe Frank Barthel, Senior System Engineer Copyright Fortinet Inc. All rights reserved. Typischer Ablauf eines zielgerichteten

Mehr

R&S SITGate Next Generation Firewall Internet und Cloud Services gefahrlos einsetzen

R&S SITGate Next Generation Firewall Internet und Cloud Services gefahrlos einsetzen Sichere Kommunikation Produktbroschüre 02.00 R&S SITGate Next Generation Firewall Internet und Cloud Services gefahrlos einsetzen R&S SITGate Next Generation Firewall Auf einen Blick R&S SITGate ist eine

Mehr

IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall

IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall Seite 1 / 5 DFL-800 Small Business Firewall Diese Firewall eignet sich besonders für kleine und mittelständische Unternehmen.

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

G Data Small Business Security Studie 2012. Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany

G Data Small Business Security Studie 2012. Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany G Data Small Business Security Studie 2012 Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany IT-Security ist für kleinere Firmen zu einer zentralen Herausforderung geworden,

Mehr

Viele Gründe sprechen für eine Cisco Security-Lösung Ihr Umsatzwachstum ist nur einer davon

Viele Gründe sprechen für eine Cisco Security-Lösung Ihr Umsatzwachstum ist nur einer davon Viele Gründe sprechen für eine Cisco -Lösung Ihr Umsatzwachstum ist nur einer davon Netzwerksicherheit ist nicht nur für Fachleute ein Dauerbrenner es ist in jedem Unternehmen ein zentrales Thema. Was

Mehr

Sicherheit von multifunktionalen Druckern

Sicherheit von multifunktionalen Druckern Sicherheit von multifunktionalen Druckern sichere Netzwerkintegration & sicheres Drucken Dr. Hans-Werner Stottmeister, ToshibaTec BITKOM AK Document & Print Management Solutions Frankfurt, 27.November

Mehr

GATEPROTECT CASE STUDY FORSCHUNG & BILDUNG

GATEPROTECT CASE STUDY FORSCHUNG & BILDUNG GATEPROTECT CASE STUDY FORSCHUNG & BILDUNG www.gateprotect.de Die UTM-Lösungen von gateprotect funktionieren zuverlässig und bieten dank der Möglichkeit zum High-Availability-Betrieb eine besonders hohe

Mehr

Untangle - Das Netzwerk Gateway

Untangle - Das Netzwerk Gateway Untangle - Das Netzwerk Gateway 1. Was ist ein Gateway? Vom PC erreicht man das Internet über ein sogenanntes Gateway, meist den Router oder ein Modem. Schaut man sich die IP-Konfiguration des Rechners

Mehr

Unified Threat Management System - Einfach.Umfassend.Sicher packetalarm UTM1500

Unified Threat Management System - Einfach.Umfassend.Sicher packetalarm UTM1500 Unified Threat Management System - Einfach.Umfassend.Sicher Firewall, Virenschutz, Spamschutz, VPN, Web Filter,... Unlimited User - Empfohlen für max. 75 User Mehrere tausend integrierte Regeln und Signaturen

Mehr

NextGeneration Firewall und WAN-Optimierung

NextGeneration Firewall und WAN-Optimierung NextGeneration Firewall und WAN-Optimierung Zeit für Next-Generation Firewalls mit Application Intelligence, Control and Visualization und WAN-Beschleunigung Wie Sie Ihr Netzwerk schützen, kontrollieren

Mehr

Netzwerkkonzept. Informationsveranstaltung am 03.07.2007 Im Bristol Hotel Mainz. Thema: Ideen zum Netzwerkdesign - Switching -WLAN - Security - VoIP

Netzwerkkonzept. Informationsveranstaltung am 03.07.2007 Im Bristol Hotel Mainz. Thema: Ideen zum Netzwerkdesign - Switching -WLAN - Security - VoIP Netzwerkkonzept Informationsveranstaltung am 03.07.2007 Im Bristol Hotel Mainz Thema: Ideen zum Netzwerkdesign - Switching -WLAN - Security - VoIP Datum: 03.07.2007, Seite: 1 Netzwerkkonzept : Security

Mehr

Sophos Complete Security. Trainer und IT-Academy Manager BFW Leipzig

Sophos Complete Security. Trainer und IT-Academy Manager BFW Leipzig Sophos Complete Trainer und IT-Academy Manager BFW Leipzig Mitbewerber Cisco GeNUA Sonicwall Gateprotect Checkpoint Symantec Warum habe ICH Astaro gewählt? Deutscher Hersteller Deutscher Support Schulungsunterlagen

Mehr

The egui is a pleasure to work with [...] Dave Mitchell, SC Magazine - UTM Review 2009. Produktübersicht

The egui is a pleasure to work with [...] Dave Mitchell, SC Magazine - UTM Review 2009. Produktübersicht The egui is a pleasure to work with [...] Dave Mitchell, SC Magazine - UTM Review 2009 Produktübersicht NEXT GENERATION FIREWALL & UTM www.gateprotect.de Neue Wege sehen. Lösungen finden. IT-Sicherheit

Mehr

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite IN DER EINFACHHEIT LIEGT DIE KRAFT Business Suite DIE GEFAHR IST DA Online-Gefahren für Ihr Unternehmen sind da, egal was Sie tun. Solange Sie über Daten und/oder Geld verfügen, sind Sie ein potenzielles

Mehr

Astaro I Sophos UTM - Die perfekte Verbindung von UTM und Endpoint. Sascha Paris Presales Engineer Sophos

Astaro I Sophos UTM - Die perfekte Verbindung von UTM und Endpoint. Sascha Paris Presales Engineer Sophos Astaro I Sophos UTM - Die perfekte Verbindung von UTM und Endpoint Sascha Paris Presales Engineer Sophos Kürzlich um die Ecke Ein Gespräch zwischen Admins, wie es stattgefunden haben könnte Wieso hast

Mehr

IT-Sicherheit. Abteilung IT/2 Informationstechnologie. Dr. Robert Kristöfl. 3. Dezember 2010

IT-Sicherheit. Abteilung IT/2 Informationstechnologie. Dr. Robert Kristöfl. 3. Dezember 2010 IT-Sicherheit Abteilung IT/2 Informationstechnologie Dr. Robert Kristöfl 1 3. Dezember 2010 Begriffsdefinitionen Safety / Funktionssicherheit: stellt sicher, dass sich ein IT-System konform zur erwarteten

Mehr

Firewalls im Wandel der Zeit - die nächste Generation tut Not. Dr. Klaus Gheri, Vice President, Product Management Europe

Firewalls im Wandel der Zeit - die nächste Generation tut Not. Dr. Klaus Gheri, Vice President, Product Management Europe Firewalls im Wandel der Zeit - die nächste Generation tut Not Dr. Klaus Gheri, Vice President, Product Management Europe Barracuda Product Overview SECURITY Unser Kommunikationsverhalten hat sich grundlegend

Mehr

Was ist Sicherheit? Astaro 2011 netlogix Hausmesse 2011 1

Was ist Sicherheit? Astaro 2011 netlogix Hausmesse 2011 1 Was ist Sicherheit? Astaro 2011 netlogix Hausmesse 2011 1 Was ist Sicherheit? Astaro 2011 netlogix Hausmesse 2011 2 Was ist Sicherheit? Astaro 2011 netlogix Hausmesse 2011 3 Astaro Security Wall 6 Schritte

Mehr

Funkwerk UTM Release Notes (deutsch)

Funkwerk UTM Release Notes (deutsch) Funkwerk UTM Release Notes (deutsch) Allgemeine Hinweise Bitte erstellen Sie vor der Installation der neuen Software eine Sicherung der Konfiguration (Maintenance > Configuration > Manual Backup) und notieren

Mehr

Security made simple.

Security made simple. Security made simple. Sophos UTM Ultimatives Sicherheitspaket für Netzwerk, Web und Emails Christoph Riese Teamleader Sales Engineering NSG 1 Lost on the Road to Security? 2 Complete Security, made simple

Mehr

Check Point 4200 Appliance

Check Point 4200 Appliance Datenblatt: Check Point 4200 Appliance 4200 Einstiegsmodell der Enterprise- Klasse (114 SPU/3Gbps) mit Connectivity-Optionen in Kupfer und Fiberglas Check Point 4200 Appliance In modernen Unternehmensnetzen

Mehr

Intrusion Detection / Intrusion Prevention. Technologie zwischen Anspruch und Wirklichkeit

Intrusion Detection / Intrusion Prevention. Technologie zwischen Anspruch und Wirklichkeit Intrusion Detection / Intrusion Prevention Technologie zwischen Anspruch und Wirklichkeit IDS Bisher Zwei Bereiche Netzwerk basiert Host basiert Erkennung von Angriffen aufgrund von Mustern / Signaturen

Mehr

Linux & Security. Andreas Haumer xs+s. Einsatz von Linux in sicherheitsrelevanten Umgebungen

Linux & Security. Andreas Haumer xs+s. Einsatz von Linux in sicherheitsrelevanten Umgebungen Linux & Security Andreas Haumer xs+s Einsatz von Linux in sicherheitsrelevanten Umgebungen Einführung Netzwerksicherheit wichtiger denn je Unternehmenskritische IT Infrastruktur Abhängigkeit von E Services

Mehr

AirITSystems auf der CeBIT 2014: Positive Bilanz dank topaktueller IT-Security-Themen und verbessertem B-to-B-Konzept des Veranstalters.

AirITSystems auf der CeBIT 2014: Positive Bilanz dank topaktueller IT-Security-Themen und verbessertem B-to-B-Konzept des Veranstalters. AirITSystems auf der CeBIT 2014: Positive Bilanz dank topaktueller IT-Security-Themen und verbessertem B-to-B-Konzept des Veranstalters Pressekontakt Unternehmenskommunikation Fax 0511/977-4100 ÜP Seite

Mehr

Unified Threat Management als Ersatz für das Microsoft TMG/IAG

Unified Threat Management als Ersatz für das Microsoft TMG/IAG Unified Threat Management als Ersatz für das Microsoft TMG/IAG Infotag 19.09.2013 Daniel Becker Microsoft TMG/IAG Einsatzzwecke Firewall Proxyserver AntiSpam Gateway Veröffentlichung von Webdiensten Seit

Mehr

Registrierung und Inbetriebnahme der UTM-Funktionen

Registrierung und Inbetriebnahme der UTM-Funktionen Registrierung und Inbetriebnahme der UTM-Funktionen Registrierung der USG Bevor einzelne UTM-Dienste aktiviert werden können, muss das Device in einem MyZyXEL-Account registriert werden. Die Registrierung

Mehr

GATEPROTECT CASE STUDY STADTWERKE TÜBINGEN GMBH

GATEPROTECT CASE STUDY STADTWERKE TÜBINGEN GMBH GATEPROTECT CASE STUDY STADTWERKE TÜBINGEN GMBH September 2012 www.gateprotect.de Es ging uns vor allem darum, die Bedienungssicherheit zu erhöhen und effizienter zu sein. Mit den Oberflächen der meisten

Mehr

Daten Monitoring und VPN Fernwartung

Daten Monitoring und VPN Fernwartung Daten Monitoring und VPN Fernwartung Ethernet - MODBUS Alarme Sensoren RS 232 / 485 VPN Daten Monitoring + VPN VPN optional UMTS Server Web Portal Fernwartung Daten Monitoring Alarme Daten Agent Sendet

Mehr

Webinar: Content Security in Zeiten von Facebook, Dropbox & Co.

Webinar: Content Security in Zeiten von Facebook, Dropbox & Co. Webinar: Content Security in Zeiten von Facebook, Dropbox & Co. Matthias Partl, M.A. Presales Consultant SFNT Germany GmbH 1 Agenda Web 2.0 Anwendungen im Überblick Trends im Umgang mit Web 2.0 Risiken

Mehr

Moderne Firewall-Systeme. 1. Infotag 2012. Andreas Decker, Christian Weber

Moderne Firewall-Systeme. 1. Infotag 2012. Andreas Decker, Christian Weber Moderne Firewall-Systeme Andreas Decker Christian Weber 1. Infotag 2012 Andreas Decker, Christian Weber BSI Standards zur Internet-Sicherheit - ISI Grundlagen BSI verweist auf die Studie Sichere Anbindung

Mehr

Next Generation Firewall: Security & Operation Intelligence

Next Generation Firewall: Security & Operation Intelligence Next Generation Firewall: Security & Operation Intelligence Umfassend über unterschiedliche Infrastrukturbereiche (P, DC, RA) Flexible Umsetzung: unterschiedliche Topologien & Plattformen Eine Richtlinie:

Mehr

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Die neue Welt der Managed Security Services DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Agenda Über Antares Aktuelle Sicherheitsanforderungen Externe Sicherheitsvorgaben Managed Security Log

Mehr

Check Point Software Technologies LTD.

Check Point Software Technologies LTD. Check Point Software Technologies LTD. Oct. 2013 Marc Mayer A Global Security Leader Leader Founded 1993 Global leader in firewall/vpn* and mobile data encryption More than 100,000 protected businesses

Mehr

COMPLETE SECURITY GATEPROTECT PORTFOLIO

COMPLETE SECURITY GATEPROTECT PORTFOLIO COMPLETE SECURITY GATEPROTECT PORTFOLIO NEXT GENERATION UTM & FIREWALL ENDPOINT PROTECTION MANAGED SECURITY IT COMPLIANCE www.gateprotect.de Neue Wege sehen. Lösungen finden. IT-Sicherheit ist eine wesentliche

Mehr

Visualisierung & Kontrolle aktueller Angriffe im Datacenter & am Perimeter mit einer Firewall. Achim Kraus Senior Consultant Palo Alto Networks Inc.

Visualisierung & Kontrolle aktueller Angriffe im Datacenter & am Perimeter mit einer Firewall. Achim Kraus Senior Consultant Palo Alto Networks Inc. Visualisierung & Kontrolle aktueller Angriffe im Datacenter & am Perimeter mit einer Firewall Achim Kraus Senior Consultant Palo Alto Networks Inc. Agenda Flexible Netzwerkintegration in bestehende Netzwerk-Infrastrukturen

Mehr

Uni-Firewall. Absicherung des Überganges vom Hochschulnetz zum Internet am Wingate (Helmut Celina)

Uni-Firewall. Absicherung des Überganges vom Hochschulnetz zum Internet am Wingate (Helmut Celina) Uni-Firewall Absicherung des Überganges vom Hochschulnetz zum Internet am Wingate (Helmut Celina) Was ist eine Firewall? oder 2 Was ist eine Firewall? Eine Firewall muss ein Tor besitzen Schutz vor Angriffen

Mehr

safe Global Security for iseries

safe Global Security for iseries safe Global Security for iseries Komplette Security Suite für Ihre iseries (AS/400) TCP/IP und SNA Verbindungen Jemand versucht in Ihr System einzubrechen Ist es gesichert? Immer wenn Ihre iseries (AS/400)

Mehr

LAN Schutzkonzepte - Firewalls

LAN Schutzkonzepte - Firewalls LAN Schutzkonzepte - Firewalls - Allgemein Generelle Abschirmung des LAN der Universität Bayreuth - Lehrstuhlnetz transparente Firewall - Prinzip a) kommerzielle Produkte b) Eigenbau auf Linuxbasis - lokaler

Mehr

Check Point 4600 Appliance

Check Point 4600 Appliance Datenblatt: Check Point 4600 Appliance 4600 Security-Appliance der Enterprise-Klasse (374 SPU/9Gbps) schnelle Netzwerkverbindungen sowie Glasfaser- und Kupfer- Connectivity-Optionen Check Point 4600 Appliance

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 7. Intrusion Prevention System 7.1 Einleitung Sie konfigurieren das Intrusion Prevention System um das Netzwerk vor Angriffen zu schützen. Grundsätzlich soll nicht jeder TFTP Datenverkehr blockiert werden,

Mehr

Next Generation Firewalls -

Next Generation Firewalls - Next Generation Firewalls - Moderner Schutz sensitiver Netzwerkbereiche Warum Netzwerksicherheit? Schutz der Unternehmenswerte wie Daten und Hardware Kontrolle des Datenflusses Priorisierung von Diensten/

Mehr

Web Application Security mit phion airlock. Walter Egger Senior Sales Web Application Security

Web Application Security mit phion airlock. Walter Egger Senior Sales Web Application Security mit phion airlock Walter Egger Senior Sales phion AG 2009 history and background of airlock Entwicklungsbeginn im Jahr 1996 Im Rahmen einer der ersten e-banking Applikation (Credit Swisse) Übernahme der

Mehr

Kerio Control Workshop

Kerio Control Workshop Kerio Control Workshop Stephan Kratzl Technical Engineer 1 Agenda Über brainworks & Kerio Warum Kerio Control Highlights Preise & Versionen Kerio Control Live 2 Über brainworks & Kerio 3 brainworks brainworks

Mehr

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management McAfee Vereinfachen Sie Ihr Sicherheits-Management Seit der erste Computervirus vor 25 Jahren sein Unwesen trieb, hat sich die Computersicherheit dramatisch verändert. Sie ist viel komplexer und zeitaufwendiger

Mehr

IT-Sicherheit / Smartcards und Verschlüsselung Zyxel ZyWALL USG 200 mit AntiVirus,Content Filter, IDP Lizenz

IT-Sicherheit / Smartcards und Verschlüsselung Zyxel ZyWALL USG 200 mit AntiVirus,Content Filter, IDP Lizenz IT-Sicherheit / Smartcards und Verschlüsselung Zyxel ZyWALL USG 200 mit AntiVirus,Content Filter, IDP Lizenz Seite 1 / 5 Zyxel ZyWALL USG 100 Vorteile Bei der ZyWALL USG 100/200 Baureihe handelt es sich

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus?

Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus? Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus? 2010 SafeNet, Inc. Alle Rechte vorbehalten. SafeNet und das SafeNet-Logo sind eingetragene Warenzeichen von SafeNet. Alle anderen

Mehr

Sicherheit im IT - Netzwerk

Sicherheit im IT - Netzwerk OSKAR EMMENEGGER & SÖHNE AG IT - SERVICES Email mail@it-services.tv WWW http://www.it-services.tv Stöcklistrasse CH-7205 Zizers Telefon 081-307 22 02 Telefax 081-307 22 52 Kunden erwarten von ihrem Lösungsanbieter

Mehr

Einfach. Umfassend. Sicher. Unified Threat Management: Schutz für Ihr ganzes Netzwerk. funkwerk UTM-Systeme

Einfach. Umfassend. Sicher. Unified Threat Management: Schutz für Ihr ganzes Netzwerk. funkwerk UTM-Systeme Einfach. Umfassend. Sicher. Unified Threat Management: Schutz für Ihr ganzes Netzwerk. funkwerk UTM-Systeme Funkwerk Enterprise Communications Flexibel und zukunftssicher. Funkwerk Enterprise Communications:

Mehr

Trend Micro Deep Security. Tobias Schubert Pre-Sales Engineer DACH

Trend Micro Deep Security. Tobias Schubert Pre-Sales Engineer DACH Trend Micro Deep Security Tobias Schubert Pre-Sales Engineer DACH Trends in Datenzentren Schutz von VMs VMsafe Der Trend Micro Ansatz Roadmap Virtual Patching Trends in Datenzentren Schutz von VMs VMsafe

Mehr

Standortvernetzung: Erreichen Sie Security Compliance einfach und effizient durch Ethernet- Verschlüsselung

Standortvernetzung: Erreichen Sie Security Compliance einfach und effizient durch Ethernet- Verschlüsselung Standortvernetzung: Erreichen Sie Security Compliance einfach und effizient durch Ethernet- Verschlüsselung Dipl.-Betriebswirt(FH) Stephan Lehmann Produktmanager Tel. 030/65884-265 Stephan.Lehmann@rohde-schwarz.com

Mehr

Dunkel Mail Security

Dunkel Mail Security Dunkel Mail Security email-sicherheit auf die stressfreie Art Unser Service verhindert wie ein externer Schutzschild, dass Spam, Viren und andere Bedrohungen mit der email in Ihr Unternehmen gelangen und

Mehr

Network Access Control für Remote Access: Best Practice Technical Paper

Network Access Control für Remote Access: Best Practice Technical Paper Network Access Control für Remote Access: Best Practice Technical Paper Stand Mai 2010 Haftungsausschluss Die in diesem Dokument enthaltenen Informationen können ohne Vorankündigung geändert werden und

Mehr

Quelle: www.roewaplan.de. Stand September 2006 RÖWAPLAN

Quelle: www.roewaplan.de. Stand September 2006 RÖWAPLAN Quelle: www.roewaplan.de Stand September 2006 Aktives Datennetz Durchblick für jeden RÖWAPLANER RÖWAPLAN Ingenieurbüro - Unternehmensberatung Datennetze und Kommunikationsnetze 73453 Abtsgmünd Brahmsweg

Mehr

IT-Sicherheit / Smartcards und Verschlüsselung DFL-2500 Enterprise Business Firewall

IT-Sicherheit / Smartcards und Verschlüsselung DFL-2500 Enterprise Business Firewall IT-Sicherheit / Smartcards und Verschlüsselung DFL-2500 Enterprise Business Firewall Seite 1 / 5 DFL-2500 Enterprise Business Firewall Die Network Security VPN Firewall DFL-2500 ist für den zuverlässigen

Mehr

Performance und Belastbarkeit von UTM-Appliances Vergleichstests und Ergebnisse

Performance und Belastbarkeit von UTM-Appliances Vergleichstests und Ergebnisse Performance und Belastbarkeit von UTM-Appliances Vergleichstests und Ergebnisse Testreihe von Miercom: Die SG Series Appliances im Vergleich mit Wettbewerbsprodukten Unabhängige Performance-Testergebnisse

Mehr

LANCOM Systems. Standortvernetzung NEU

LANCOM Systems. Standortvernetzung NEU LANCOM Systems Hochsichere Standortvernetzung NEU Hochsichere Standortvernetzung [...] Geheimdienste werten in ungeahntem Ausmaß deutsche Mails, Telefongespräche und Kurznachrichten aus. Unternehmen befürchten

Mehr

FIREWALL. Funktionsumfang IT-SICHERHEIT

FIREWALL. Funktionsumfang IT-SICHERHEIT FIREWALL Funktionsumfang IT-SICHERHEIT Um sich weiter zu entwickeln und wettbewerbsfähig zu bleiben, ist es für heutige Unternehmen an der Tagesordnung, in immer größerem Umfang und immer direkter mit

Mehr

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung 6. Zone Defense 6.1 Einleitung Im Folgenden wird die Konfiguration von Zone Defense gezeigt. Sie verwenden einen Rechner für die Administration, den anderen für Ihre Tests. In der Firewall können Sie entweder

Mehr

Visualisierung & Absicherung von Anwendungen, Benutzern und Inhalten. Sichtbarkeit & Transparenz: Entscheidungsqualität?

Visualisierung & Absicherung von Anwendungen, Benutzern und Inhalten. Sichtbarkeit & Transparenz: Entscheidungsqualität? Visualisierung & Absicherung von Anwendungen, Benutzern und Inhalten Operations Intelligence mit der Next Generation Firewall Achim Kraus Palo Alto Networks Inc. 11.2013 Sichtbarkeit & Transparenz: Entscheidungsqualität?

Mehr

Complete User Protection

Complete User Protection Complete User Protection Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol

Mehr

GATEPROTECT CASE STUDY SCHIFFFAHRT

GATEPROTECT CASE STUDY SCHIFFFAHRT GATEPROTECT CASE STUDY SCHIFFFAHRT www.gateprotect.de INTERNET AN BORD: SICHERES SURFEN AUF HOHER SEE Überzeugt hat uns bei den gateprotect Lösungen sowohl die unkomplizierte Einrichtung des VPN- SSL-Tunnels

Mehr

Site2Site VPN S T E F A N K U S I E K B F W L E I P Z I G

Site2Site VPN S T E F A N K U S I E K B F W L E I P Z I G Site2Site VPN S T E F A N K U S I E K B F W L E I P Z I G Übersicht Einleitung IPSec SSL RED Gegenüberstellung Site-to-Site VPN Internet LAN LAN VPN Gateway VPN Gateway Encrypted VPN - Technologien Remote

Mehr

Mit Sicherheit im Internet

Mit Sicherheit im Internet Mit Sicherheit im Internet Firewall und E-Mail Archivierung Matthias Matz Senior Key Account Manager Partnermanager Securepoint GmbH Sicherheit made in Germany Ihr Starker Partner Seit 1997 am Markt Deutsches

Mehr

Ich will raus! Tunnel durch die Firewall

Ich will raus! Tunnel durch die Firewall Ich will raus! Tunnel durch die Firewall Konstantin Agouros SLAC 07/Berlin Übersicht Wo ist das Problem? HTTPS SSH OpenVPN Skype/MSN ICMP DNS Alternativen zum Arbeiten draußen Wo ist das Problem? Viele

Mehr

Forefront Security. Helge Schroda Technologieberater Microsoft Deutschland

Forefront Security. Helge Schroda Technologieberater Microsoft Deutschland Forefront Security Helge Schroda Technologieberater Microsoft Deutschland Microsoft Security Produkt Portfolio Service s Edge Server Applications Client and Server OS Information Protection Identity Management

Mehr

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Innominate Security Technologies AG Rudower Chaussee 29 12489 Berlin Tel.: (030) 6392-3300 info@innominate.com www.innominate.com Die folgenden

Mehr

CISCO Next-Generation Firewalls

CISCO Next-Generation Firewalls CISCO Next-Generation Firewalls S&L INFOTAG 2013 Trends, Technologien und existierende Schwachstellen BESCHLEUNIGUNG DER INNOVATIONSZYKLEN VON GERÄTEN OFFENE ANWENDUNGEN UND SOFTWARE-AS-A-SERVICE EXPLOSIONSARTIGER

Mehr

IT-SICHERHEIT UND MOBILE SECURITY

IT-SICHERHEIT UND MOBILE SECURITY IT-SICHERHEIT UND MOBILE SECURITY Grundlagen und Erfahrungen Dr.-Ing. Rainer Ulrich, Gruppenleiter IT SECURITY Schäubles Handy bei Einbruch gestohlen Bei Wolfgang Schäuble ist eingebrochen worden. Die

Mehr

Sicherheit für virtualiserte Welten. Thorsten Schuberth Senior Technical Consultant & Security Evangelist

Sicherheit für virtualiserte Welten. Thorsten Schuberth Senior Technical Consultant & Security Evangelist Sicherheit für virtualiserte Welten Thorsten Schuberth Senior Technical Consultant & Security Evangelist 2010 Check Point Software Technologies Ltd. [Unrestricted] For everyone 1 Agenda Grundsätzliches:

Mehr

Business Continuity Konsolidierung von IT Security. Herzlich willkommen. ACP Gruppe. 2008 ACP Gruppe Seite 1

Business Continuity Konsolidierung von IT Security. Herzlich willkommen. ACP Gruppe. 2008 ACP Gruppe Seite 1 Business Continuity Konsolidierung von IT Security Herzlich willkommen ACP Gruppe 2008 ACP Gruppe Seite 1 Entwicklung Threats & Risks Social Malware zunehmende Bedrohung = höheres Risiko Threats werden

Mehr

Das Böse ist immer und überall campu[s]³ 2012 Elk Cloner: The program with a personality It will get on all your disks It will infiltrate your chips Yes, it's Cloner! It will stick to you like glue

Mehr

VPN-Technologien gestern und heute Entwicklungen, Tendenzen und Fakten

VPN-Technologien gestern und heute Entwicklungen, Tendenzen und Fakten VPN-Technologien gestern und heute Entwicklungen, Tendenzen und Fakten Dr. Matthias Rosche Manager Security Consulting 1 Agenda VPN-Technologien Kundenwünsche und Praxis Neue Lösungsansätze Empfehlungen

Mehr

Wie steht es um die Sicherheit in Software?

Wie steht es um die Sicherheit in Software? Wie steht es um die Sicherheit in Software? Einführung Sicherheit in heutigen Softwareprodukten Typische Fehler in Software Übersicht OWASP Top 10 Kategorien Praktischer Teil Hacking Demo Einblick in die

Mehr

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013 Workshop Sicherheit im Netz KZO Wetzikon Peter Skrotzky, 4. Dezember 2013 Zentrale Fragen! Wie kann sich jemand zu meinem Computer Zugriff verschaffen?! Wie kann jemand meine Daten abhören oder manipulieren?!

Mehr

Astaro ACE-Zertifizierungsschulung. 22. - 24. November 2011

Astaro ACE-Zertifizierungsschulung. 22. - 24. November 2011 Astaro ACE-Zertifizierungsschulung am Kursüberblick / Zielsetzung Die ACE Schulung richtet sich an Administratoren, die den strukturierten Einstieg in Konfiguration, Einsatz und Betrieb des Astaro Security

Mehr

VPN / Tunneling. 1. Erläuterung

VPN / Tunneling. 1. Erläuterung 1. Erläuterung VPN / Tunneling Ein virtuelles privates Netzwerk (VPN) verbindet die Komponenten eines Netzwerkes über ein anderes Netzwerk. Zu diesem Zweck ermöglicht das VPN dem Benutzer, einen Tunnel

Mehr

Neue Dimensionen der Leitungsverschlüsselung - Datenverluste sicher verhindern -

Neue Dimensionen der Leitungsverschlüsselung - Datenverluste sicher verhindern - Neue Dimensionen der Leitungsverschlüsselung - Datenverluste sicher verhindern - Volker Wünnenberg Geschäftsbereich Business Security Nürnberg, Oktober 2012 Das Unternehmen im Überblick Sicherheitspartner

Mehr

SophosUTM Mehr als nur eine Box!

SophosUTM Mehr als nur eine Box! SophosUTM Mehr als nur eine Box! Infinigate Security Day 2013 27. August 2013 1 Haben Sie noch den Überblick? Crackers Malvertising Android Malware ASCII Bombs DNS Poisoning Spit Bots Spyware Scam Ransomware

Mehr

SIEM Wenn Sie wüssten, was Ihre Systeme wissen. Marcus Hock, Consultant, CISSP

SIEM Wenn Sie wüssten, was Ihre Systeme wissen. Marcus Hock, Consultant, CISSP SIEM Wenn Sie wüssten, was Ihre Systeme wissen Marcus Hock, Consultant, CISSP SIEM was ist das? Security Information Event Monitoring System zur Echtzeitanalyse von Ereignissen, die durch Hardware- oder

Mehr

Heartbleed Bug (OpenSSL)

Heartbleed Bug (OpenSSL) Wichtige Informationen Heartbleed Bug (OpenSSL) Ein Angreifen kann durch manipulierte "Heartbeat" Pakete bis zu 16KB des Hauptspeichers des Servers auslesen. Da der Angriffspunkt in der Open SSL Library

Mehr

IT-SICHERHEIT Beratung, Installation, Wartung, Erweiterung

IT-SICHERHEIT Beratung, Installation, Wartung, Erweiterung IT-SICHERHEIT Beratung, Installation, Wartung, Erweiterung Ihrer IT-Lösungen und Kommunikation. Firewall-Systeme mit Paket-Filter, Spam- und Virenschutz, Protokollierung. Sichere Anbindung von Niederlassungen,

Mehr

Wortmann AG. Terra Black Dwraf

Wortmann AG. Terra Black Dwraf Terra Black Dwraf Inhalt 1 VPN... 3 2 Konfigurieren der dyndns Einstellungen... 4 3 VPN-Verbindung mit dem IPSec Wizard erstellen... 5 4 Verbindung bearbeiten... 6 5 Netzwerkobjekte anlegen... 8 6 Regel

Mehr

Company. Sicherheit und WebServices CORISECIO CORISECIO. Dr. Bruno Quint CORISECIO. BESEQURE gegründet 2002 in Darmstadt Germany

Company. Sicherheit und WebServices CORISECIO CORISECIO. Dr. Bruno Quint CORISECIO. BESEQURE gegründet 2002 in Darmstadt Germany Corporate Information Security Sicherheit und Webs Dr. Bruno Quint GmbH. Uhlandstr. 9. D-64297 Darmstadt. Germany. www.corisecio.com Company BESEQURE gegründet 2002 in Darmstadt Germany umbenannt 2007

Mehr