SCHÜTZEN SIE IHR BUSINESS! WARUM EIN LÜCKENHAFTES IT-SECURITY-KONZEPT KAPITAL VERSCHENKT

Größe: px
Ab Seite anzeigen:

Download "SCHÜTZEN SIE IHR BUSINESS! WARUM EIN LÜCKENHAFTES IT-SECURITY-KONZEPT KAPITAL VERSCHENKT"

Transkript

1 SCHÜTZEN SIE IHR BUSINESS! WARUM EIN LÜCKENHAFTES IT-SECURITY-KONZEPT KAPITAL VERSCHENKT

2 Die Zeit ist reif für einen Paradigmenwechsel in der IT-Sicherheit. Das Sicherheitskonzept darf sich nicht nur auf die Verteidigung des Netzwerks selbst fokussieren. Es geht um die Gewährleistung der Sicherheit der Informationen des gesamten Unternehmens.

3 2»WIR TUN DOCH SCHON ALLES FÜR UNSERE SICHERHEIT«Die Anzahl von Cyberattacken auf Unternehmen nimmt stetig zu: Staatlich geförderte oder staatlich tolerierte Industriespionage ist und bleibt auf dem Vormarsch. Cyberkriminelle lassen sich täglich neue Ideen einfallen, um auf sensible Unternehmensdaten zuzugreifen, diese zu stehlen oder gar unbemerkt zu manipulieren. Immer häufiger werden ganze Wirtschaftszweige angegriffen. Die Motivation dieser Vorgehensweise ist heutzutage vorrangig politisch oder finanziell motiviert. Jedes Unternehmen, das einzigartige Ideen besitzt, in Produktforschung investiert oder generell besonderes geistiges Eigentum aufweist, muss sich im Klaren darüber sein, dass es ein potenzielles Angriffsziel darstellt. Doch das Problem liegt nicht im fehlenden Bewusstsein darüber, für Internetkriminelle ein interessantes Ziel darzustellen. Viele Unternehmen, Konzerne und Behörden wissen mittlerweile um die ungeahnten Möglichkeiten der Cyberspionage. Dafür haben auch die Enthüllungen von Edward Snowden im Jahr 2013 gesorgt. Die Problematik ist vielmehr, dass die zuständigen IT-Leiter der Meinung sind, mit ihren herkömmlichen Abwehrmethoden, beispielsweise einer Antivirus-Software, sei der Sicherheit der eigenen Firma Genüge getan. Nach dem Motto»Wir tun doch schon alles für unsere Sicherheit«fühlen sie sich buchstäblich auf der sicheren Seite. Sie werden in diesem Whitepaper erfahren, warum dies ein Trugschluss ist und selbst das geringste Restrisiko für ein Unternehmen wirtschaftlich»tödlich«sein kann. Wenige IT-Security-Best-Practices haben diese Schwachstelle und»blindheit«bereits realisiert. Um auch die letzten Prozent Risiken einzugrenzen, muss sich ein Paradigmenwechsel in der herkömmlichen Denkweise vollziehen. Das Sicherheitskonzept darf sich nicht nur auf die Verteidigung des Netzwerks selbst fokussieren. Es geht um die Gewährleistung der Sicherheit des gesamten Unternehmens. Wir erklären im Folgenden, was genau darunter zu verstehen ist. UMFRAGE Wie schwerwiegend sind folgende Bedrohungen für Ihr Unternehmen? Politisch motivierte Hacker 59% Vorsätzliche interne Gefährdung 51% Nicht-vorsätzliche interne Gefährdung 48% Organisierte Kriminalität 41% Bedrohung durch Staaten 36% Terrorismus 36% Prozentualer Anteil der Befragten (Deutschland), die jeweils ein»hohes Risiko«oder»sehr hohes Risiko«angaben. Quelle: Cyber-Security-Studie von BT, Februar 2014

4 3 SCHEIN UND SEIN: UNTERNEHMEN WÄHNEN SICH IN SICHERHEIT Bloßer Netzwerkschutz reicht heute nicht mehr aus: Schützen Sie Ihr Business! Die IT-Sicherheitslage hat sich in den vergangenen Jahren deutlich verschärft. Cyberkriminelle setzen immer neue Methoden ein, gehen gezielter und raffinierter vor. Unternehmen stehen quasi täglich unter Beschuss meistens unbemerkt. Eine voll funktionale und geschützte IT-Infrastruktur ist allerdings ein wichtiges Standbein für nahezu jedes Unternehmen. Für Cyberkriminelle gleicht eine un- bzw. nicht ausreichend geschützte IT-Umgebung allerdings einem Spielplatz, denn Hacker finden spielend Sicherheitslücken. Und die Gefahr droht nicht nur von außen. Die Geschäftsleitung bzw. die Verantwortlichen sind sich zwar zunehmend den genannten externen Gefahren bewusst; dass ein sehr großes Gefahrenpotenzial aber auch aus den eigenen Reihen hervorgeht, ist längst nicht jedem klar. Häufig ist es die Nachlässigkeit vieler Mitarbeiter im Umgang mit sensiblen Firmendaten, die den Geschäftserfolg zusätzlich gefährdet. Übersehen werden nicht selten auch Sicherheitslücken auf den (mobilen) Endgeräten. Zudem fehlt Mitarbeitern oft das Wissen im sicheren Umgang mit den Geräten. Zur Entwicklung einer ausgefeilten Sicherheitsstrategie gehört also auch, alle Mitarbeiter darüber zu informieren, welche Schäden sie verursachen können, falls sie mit sensiblen Daten des Unternehmens nicht entsprechend vorsichtig umgehen oder schlicht und einfach unbedacht handeln. Letzteres kann auch ganz ohne böse Absicht geschehen. Ein Beispiel: Wenn ein Logistikunternehmen seine Bestellungen nicht schnell genug absenden kann, weil es Mitarbeiter im Unternehmen gibt, die gerade YouTube nutzen und damit die begrenzte Bandbreite verbrauchen, bedeutet dies eine Gefahr für das Unternehmen selbst. Dies ist zwar streng genommen keine Sicherheits bedrohung, aber eine Bedrohung für den erfolgreichen Unternehmensbetrieb. Gleiches gilt für das Streamen von Live-Berichterstattungen beispielsweise während einer Fußballweltmeisterschaft wie noch kürzlich in Brasilien der Fall. Es werden also Kapazitäten verbraucht, die dem originären Geschäftszweck entgegenstehe. Dies kostet Ressourcen. Gleichzeitig muss das Sicherheitssystem aber auch differenzieren können und erkennen, dass unterschiedliche Personen innerhalb des Unternehmens das Netzwerk nutzen, um unterschiedliche Aufgaben zu erledigen. So kann es für einen Teil der Mitarbeiter erlaubt sein, YouTube zu nutzen für andere Personen oder Systeme soll dagegen die Nutzung von YouTube komplett verboten oder zeitlich eingeschränkt werden. Das Schaden des eigenen Unternehmens kann aber natürlich auch bewusst erfolgen: In fast allen Firmen haben Mitarbeiter weitreichenden und ungeschützten Zugriff auf sensible Informationen. Und gerade die Gefahren eines internen Datenmissbrauchs sind groß und die Möglichkeiten, geheime Informationen aus einem Unternehmen zu entwenden, vielfältig. Viele Daten befinden sich zum Teil auf einem zentralen Server und können von dort problemlos kopiert werden. Meist ist es ein Leichtes, sie über eine ungeschützte Schnittstelle auf einen USB-Stick zu kopieren, auf CD zu brennen oder schlicht mit einem Webmailer auf ein externes Mailkonto zu versenden. Für Betriebe und Behörden ist es somit unerlässlich, Methoden zu finden, sich gegen den unerwünschten Datenverlust zu schützen. Nicht zuletzt machen auch die schrumpfenden Budgets den IT-Abteilungen das Leben schwer. Verantwortliche müssen trotz des engen finanziellen Spielraums nicht nur die Effizienz der IT permanent steigern,

5 4 sondern auch ihre Sicherheitsstandards»up to date«halten bzw. sogar verbessern. Was aber gerne übersehen wird: Im Gegensatz dazu kosten die regelmäßigen Angriffe auf Netzwerk & Co. die Unternehmen viel Geld und Reputation. Das ganze Unternehmen betrachten und»reizpunkte«setzen Es genügt somit nicht, in einem Sicherheitskonzept nur das Netzwerk selbst zu berücksichtigen. Jedes Unternehmen sollte seine grundlegende Philosophie überdenken. Denn der Schutz muss auf das komplette Unternehmen, auf sämtliche Prozesse ausgedehnt werden: auf sein geistiges Eigentum, seine Kundeninformationen und Abrechnungsdaten, seine Infrastruktur und Mitarbeiter sowie seine gesamten Geschäftsprozesse kurz: auf das gesamte Business. Nehmen wir als Beispiel den Bereich IT-Security. Hier hat im Prinzip jede Komponente einen gewissen Schutzlevel. Das Problem: Egal ob»billig-pc«oder High-End- System dieser Schutzlevel ist meist derselbe. Dadurch wird gerade an dieser Stelle häufig Kapital verschenkt. Empfehlenswert ist es vielmehr, einzelne»reizpunkte«zu setzen, d. h. die wichtigen Systeme professionell, mit mehr Budget und somit einem High Security-Level aus- zustatten, und bei weniger wichtigen Systemen Budget einzusparen. Man kann diese Vorgehensweise mit einem Auto vergleichen, in dem nur die Sitzplätze mit Airbags geschützt sind, auf denen auch meistens jemand sitzt nämlich auf den vorderen. Jedes Unternehmen steht letztlich der Tatsache gegenüber, dass es keine hundertprozentige Sicherheit geben kann. Es muss daher in der Lage sein, verdächtige Ereignisse zu untersuchen und regelmäßig Sicherheitsprüfungen durchzuführen. Die grundlegende Strategie ist: Je weniger Zeit vergeht zwischen einem Angriff und seiner Entdeckung bzw. Verhinderung, desto weniger Kosten kommen auf das Unternehmen zu. Und was viel entscheidender ist es verringert gleichzeitig den Verlust der aus dem Unternehmen gestohlenen Firmendaten bzw. die negative Beeinflussung des gesamten Geschäftsbetriebs durch Fehlnutzung der Mitarbeiter. Weil die notwendigen Fähigkeiten zur forensischen Analyse von Netzwerkdaten hochkomplex sind, sollte eine IT-Sicherheitslösung zur Automatisierung und Erleichterung dieser Analyse beitragen, um sie auch ausgelasteten Netzwerkadministratoren oder anderem qualifizierten Personal des Unternehmens zu ermöglichen. Kurz gesagt: Die IT-Sicherheitsabteilung sollte davon ausgehen, dass das Unternehmen bereits angegriffen wurde. Sie muss daher Instrumente bereitstellen, diese Sicherheitslücken zu entdecken, die Lücken Traffic Management Anti-Malware PACKET DECRYPT VPN USER APP App Filter Intrusion Prevention System Web Filter Protocol Validation RECRYPT VPN RESULT Packet Filter Anti-Virus Aufbau des gateprotect NP (Single-Pass-Engine)

6 5 idealerweise selbst schließen und forensische Hinweise darüber geben, was die vertraulichen Geschäftsdaten gefährdet hat. Da letztendlich keine Lösung allein eine hundertprozentige Sicherheit garantieren kann, sollte kein Sicherheitsprodukt losgelöst betrachtet werden. Der Ansatz der IT-Sicherheit muss vielmehr sein, innerhalb des Sicherheitsökosystems eines Unternehmens zu operieren und die Unternehmensrichtlinien durchzusetzen. Endpunktschutz, SIEM-Systeme sowie Zertifikats- und Patchmanagement spielen darin alle eine Rolle und müssen untereinander kommunizieren und korrelieren, um maximale Sicherheit im Unternehmen zu gewährleisten. 3% Restrisiko ist genug für den Angreifer Häufig empfehlen sogenannte IT-Experten: Eine Firewall in Kombination mit einer guten Anti-Virus-Lösung (sowohl im Netzwerk als auch am Endpunkt) und in Verbindung mit Intrusion-Prevention-Systemen (IPS) ist die Lösung. Außerdem sollten Systeme implementiert sein, die die Aktualität von Server- und Anwendersoftware sicherstellen. In diesem Zusammenhang fällt gerne der Begriff»Defense in Depth«. Heute kombinieren Next-Generation-Firewalls viele dieser Funktionen. Die Vorreiter unter den Next-Generation-Firewalls garantieren eine hohe Performance durch ihren»single- Pass-Engine«-Aufbau. Bei diesem Konzept durchläuft das zu kontrollierende Paket lediglich einen einzigen»kontrolldurch gang«, in dem Applikationen und potenzielle Angriffe innerhalb der Anfrage identifiziert und gegebenenfalls geblockt werden. Solche Next-Generation- Firewall-Konzepte können auch moderne Angriffe auf das Unternehmen, so genannte»advanced Persistant Threats«, erkennen und abwehren. Befürworter dieses Konzeptes verweisen auf Studien von unabhängigen Organisationen wie NSS Labs: Diese Studien haben gezeigt, dass solche Konzepte bis zu 97 % Erkennungsrate bei bekannten Exploits und Angriffen auf Unternehmen aufweisen. Aus Sicht des Unternehmens klingen die 97 % gut. Aus Sicht eines Hackers klingen die 3 % noch besser. Denn dieses Restrisiko bedeutet, die Wahrscheinlichkeit, dass in ein Unternehmen bereits erfolgreich eingebrochen wurde, ist nicht so gering, wie es auf den ersten Blick scheint. Eine Schwachstelle reicht aus, um erheblichen Schaden im Unternehmen anzurichten, sensible Daten zu verlieren und den Geschäftsprozess empfindlich zu stören. Und selbst wenn die Sicherheit des Netzwerks auf dem heute üblichen Weg gewährleistet ist, kann ein Unternehmen trotzdem seine Informationen sein vielleicht wertvollstes Vermögen verlieren. Das Problem dabei ist, dass Unternehmen üblicherweise diesen Verlust oft so lange nicht bemerken, bis ein Konkurrent ein ähnliches Produkt entwickelt hat oder Nachrichten über Sicherheitslücken durch die Presse gehen.

7 PWR PWR HDD gateprotect NP-L PWR PWR HDD A B C D gateprotect NP-L PWR PWR HDD A B C D HANDLUNGSEMPFEHLUNG: DAS MEHRSTUFIGE PAP-KONZEPT Entscheidend ist ein mehrstufiges System, bestehend aus einer Perimeter- und einer internen Firewall, um sich wirksam gegen die gezielten Angriffe auf das Unternehmen zu verteidigen. Außen- und Zweigstellen von Unternehmen vor Angriffen zu bewahren und vertrauliche Kommunikation vor neugierigen Blicken zu schützen ist ebenso Bestandteil dieser mehrstufigen Unternehmens-Verteidigungs strategie. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) empfiehlt ausdrücklich solch ein mehrstufiges Firewall-Konzept: Eine Firewall wird an der externen Verbindung zum Internet als Schutz vor äußeren Angriffen eingesetzt. Eine zweite, interne Firewall von einem anderen Hersteller ergänzt dann den Schutz innerhalb des Unternehmens. Eine zuverlässige Applikationserkennung im Netzwerk gewährleistet, dass nur Software genutzt werden kann, die den Unternehmenszielen dient. Das Wirkprinzip kann mit einem Gepäckscanner am Flughafen verglichen werden: Jedes Gepäckstück wird vor dem Betreten des Flugzeuges einzeln durchleuchtet. Jeder einzeln mitgeführte Gegenstand muss eindeutig identifiziert werden. Wir bei gateprotect nennen dieses Prinzip vollständige Positivvalidierung. Es besagt, dass jede einzelne Netzwerktransaktion auf Anwendungsart und Inhalt hin analysiert wird. So werden nur solche Übertragungen durchgelassen, die vollständig verstanden und validiert sind. Diese Methode ist vergleichbar mit der Gepäckdurchleuchtung am Flughafen. Das System schaut sich jedes»gepäckstück«genau an. Sobald es beim Durchleuchten etwas entdeckt, das ihm unbekannt ist, wird das unbekannte Element noch genauer untersucht. Potenziell gefährliche»gepäckstücke«werden zunächst am Erreichen und Verlassen des Netzwerks gehindert. Auf diese Weise wird das Netzwerk sowohl nach innen als auch nach außen abgesichert, was das Risiko des Datenverlusts nochmals deutlich minimiert. GLOBAL THREAT LANDSCAPE NETWORK BORDER INTERNAL»PROTECTED«NETWORK gateprotect NP-L A B C D INTERNAL GATEWAY REMOTE OFFICE Servers and Users Business Model (Operations) Data (Personal Financial) Intellectual Property HEADQUARTERS Mehrstufiges Firewall-Konzept

8 7 Das BSI empfiehlt in diesem Zusammenhang das sogenannte PAP-Modell zur Gewährleistung der Informationssicherheit in Unternehmen. Die Bezeichnung PAP steht für die Aneinanderreihung von Paketfilter Application Level Gateway Paketfilter (PAP). Der Ansatz beschreibt ein Modell, bei dem ein Application Level Gateway zwischen zwei Packetfilter geschaltet wird. Aufgrund dieser drei Komponenten spricht man auch von einem dreistufigen bzw. mehrstufigen Firewall-System. Der Application Level Gateway fungiert dabei als Virenscanner und untersucht die auf der Anwendungsschicht arbeitenden Protokolle. Sinnvoll kommt dieses Konzept zum Einsatz, wenn Netze getrennt werden sollen weil sich das Maß der Vertrauenswürdigkeit dieser Netze erheblich unterscheidet. Das kann beispielsweise bei der Trennung des Internets von unternehmensinternen Intranet der Fall sein oder bei internen Netzen mit unterschiedlichem Sicherheitslevel. Das Internet ist in diesem Zusammenhang das am wenigsten vertrauenswürdige Netz. Soll das eigene Netz mit dem Internet verbunden werden, so sollte grundsätzlich der mehrstufige PAP-Aufbau gewählt werden. Der Vorteil des PAP-Modells ist unter anderem seine Flexibilität. Es kann jederzeit um weitere Zonen mit anderen Sicherheitsanforderungen ergänzt werden. FAZIT Was ist die grundlegende Erkenntnis? Heutzutage reicht es nicht aus, nur das Netzwerk selbst zu schützen: Denn die Zahl der potenziellen Angreifer ist groß ob von extern oder aus den eigenen Reihen. Alle Bereiche müssen geschützt und sichergestellt werden. Denn jede Störung der eigenen IT-Sicherheit schadet Ihrem Unternehmen, kostet Geld, Ressourcen und verschenkt letztlich wertvolles Kapital. Und das Kapital eines Unternehmens ist nicht nur monetärer Art. Dazu gehören Ideen, Pläne, Konzepte, kurz gesagt: geistiges Eigentum, auf das es immer mehr Wirtschaftskriminelle abgesehen haben. Der Ausgangspunkt für die Absicherung des Unternehmens ist der Einsatz einer professionellen Next-Generation-Firewall made in Germany, die zuverlässig und vertrauenswürdig ist und keine Backdoors besitzt. Denn falls solche»hintertüren«existieren, bieten sie Dritten einen einfachen Weg, auf das IT-Nervenzentrum Ihres Unternehmens zuzugreifen, ohne dass Spuren hinterlassen werden.

9 8 FUNKTIONEN DES GATEPROTECT NP Feature Specifications UNIFIED THREAT MANAGEMENT Web Filter Part of the unique Single Pass Engine Block rules up to user-level Blacklists / Whitelists Category based website-blocking Granular filters based on http protocol decoding Patterns of Symantec Application Control Part of the unique Single Pass Engine Layer 7 Packet filter (DPI) Filter applications and protocols Detection & control of applications and protocols like Skype, Bittorrent as well as Web 2.0 applications like Facebook Protocol decoders for real time access to parameters like content type, cookies Patterns of ipoque Antivirus Part of the unique Single Pass Engine HTTP, HTTPS FTP, POP3, SMTP Manual and automatic updates Patterns of Bitdefender DoS, portscan protection Malicious network packet protection Signatures of Emerging Threats LAN / WAN-SUPPORT Ethernet 10/100/1000 MBit/s 10 Gigabit Ethernet for L Series SFP and SFP+ Fibre optics support for L Series MTU changeable (Ethernet/DSL) PPP-PAP, PPP-CHAP authentication Time controlled Internet connections Manual and automatic DNS assignment DMZ Zone based networking VLAN 4094 VLAN per interface 802.1q ethernet header tagging Combinable with bridging Bridge Mode OSI-Layer 2 firewall function Two interfaces per bridge Combinable with OpenVPN HIGH AVAILABILITY Active-passive HA traffic statistics Interface statistics Domain statistics Rule statistics MANAGEMENT Role based firewall administration Ergonomic Graphic User Interface Immediate visual feedback for each setting Self-explanatory functions mobile device support MONITORING Network (interfaces, routing, traffic, errors) Processes VPN TRAFFIC SHAPING / QOS Traffic Shaping and Priorisation on per Rule base VPN Site-to-Site Client-to-Site (Road Warrior) PPTP OpenVPN IPSec SSL Bridge mode VPN BACKUP & RECOVERY Small backup files Automatic and time based backups USER AUTHENTICATION Active Directory / LDAP support Local User database Web-interface authentication Captive Portal * except gateprotect NP-S50 Intrusion Prevention* Part of the unique Single Pass Engine Rule groups selectable Exceptions definable Scanning of all interfaces LOGS, REPORTS, STATISTICS Logging to multiple syslog-servers Logs in admin-client (with filter) IP / User and Zone statistics TOP lists Application and protocol hit and IPSec Tunnel mode IKEv1, IKEv2 PSK DPD (Dead Peer Detection) NAT-T XAUTH, L2TP IHRE VORTEILE Feingranulare Analyse des Netzwerkverkehrs für maximale Unternehmenssicherheit Voller Schutz-Funktionsumfang Applikationskontrolle, Webfilter, Intrusion-Prevention-System, Malware-Filter, Anti-Virus Responsive ergonomische Benutzeroberfläche für eine präzise Administration spart Kosten Hohe Performance bei gleichzeitiger Nutzung aller Funktionen Qualität»Made in Germany«

10 9 NEXT GENERATION FIREWALL: FÜR EINE MEHRSTUFIGE VERTEIDIGUNG Die rasante Bedrohungslandschaft hat viele der heutigen Informationssicherheitslösungen obsolet werden lassen. Es ist nicht länger möglich, sein Unternehmen und Netzwerk allein durch eine Firewall abzusichern, die lediglich externe Bedrohungen blockiert. Die massive Zunahme von webbasierten Anwendungen ermöglicht zwar einerseits eine Produktivitätssteigerung von Unternehmen. Andererseits handelt es sich dabei oft um Hauptangriffsvektoren. Leicht verfügbare verschlüsselte Protokolle, bieten ideale Hintertüren für verdeckte und bösartige Aktivitäten durch eigene Mitarbeiter, Angreifer oder Botnets. Die weltweite Masse an Kriminellen, staatlich unterstützten Angreifern und Hacktivisten zielen direkt auf die wertvollsten materiellen und immateriellen Güter eines jeden Unternehmens: geistiges Eigentum, Unternehmens- und Abrechnungsdaten, Marke und Reputation, Benutzer-Endpunkte, den Zugang zu Netzwerkressourcen auf das Geschäftsmodell des Unternehmens selbst. gateprotect NP schützt vor allen aktuellen und zukünftigen Bedrohungen mit einer Kombination aus port-unabhängiger Applikationserkennung, Traffic Management, Anti-Virus und Malwarefilter sowie Intrusion- Prevention-System (IPS) und Webfilter. Eine von Grund auf neu entwickelte, hoch parallelisierte Single-Pass- Engine erlaubt mehrere simultane Operationen auf dem Datenverkehr, die den Inhalt jeder einzelnen Datenübertragung detailliert durchleuchten. Diese Single-Pass- Engine nutzt eine Signaturdatenbank für Hunderte Applikationen, Tausende von Bedrohungen und Millionen Web-Adressen (URLs) für einen maximalen Schutz des Unternehmensnetzes, ohne dabei Kompromisse beim Firewall-Durchsatz einzugehen. gateprotect NP bietet mit seinen Protokolldekodern den Modus der vollständigen Positivvalidierung, bei dem jede Übertragung auf Anwendungsart und Inhalt analysiert und nur zugelassen wird, nachdem sie vollständig validiert wurde. Mit diesem Modus schützt gateprotect NP sogar gegen Zero-Day-Angriffe. Qualität»Made in Germany«Unsere Next-Generation-Firewall gateprotect NP wurde vollständig in Deutschland entwickelt und ist Träger des Qualitätssiegels»IT Security made in Germany«. Dieses Siegel erhalten Unternehmen, die folgende Kriterien erfüllen: Entwicklung einer vertrauenswürdigen IT-Sicherheitslösung Keine versteckten Zugänge für Dritte (keine Backdoors) IT-Sicherheitsforschung und -entwicklung in Deutschland Entspricht dem deutschen Datenschutzrecht

11 10 GERÄTEÜBERSICHT GATEPROTECT NP Spezifikationen NP-S50 NP-M200 NP-L500 Netzwerkanschlüsse Ports (GigE + 10G + Mgmt) System Performance* Firewall Durchsatz (MBit/s) VPN Durchsatz (MBit/s) UTM Durchsatz (MBit/s) Gleichzeitige Sessions Neue Sessions pro Sekunde Max. VPN-Nutzer Max. Zonen Maße H x B X T (mm) 44 x 426 x x 430 x 436,5 88 x 430 x 547,6 Gewicht (kg) 4, Strom Eingangsspannung (V) Leistungsaufnahme (W) Umgebung Temperaturbereich / Betrieb ( C) Relative Luftfeuchtigkeit 5 85 % bei 40 C 5 85 % bei 40 C 5 85 % bei 40 C Spezifikationen NP-S100 NP-M400 NP-L800 Netzwerkanschlüsse Ports (GigE + 10G + Mgmt) System Performance* Firewall Durchsatz (MBit/s) VPN Durchsatz (MBit/s) UTM Durchsatz (MBit/s) Gleichzeitige Sessions Neue Sessions pro Sekunde Max. VPN-Nutzer Max. Zonen Maße H x B X T (mm) 44 x 426 x x 430 x 436,5 88 x 430 x 547,6 Gewicht (kg) 4, Strom Eingangsspannung (V) Leistungsaufnahme (W) Umgebung Temperaturbereich / Betrieb ( C) Relative Luftfeuchtigkeit 5 85 % bei 40 C 5 85 % bei 40 C 5 85 % bei 40 C * Die Systemleistung hängt u.a. von der Anzahl der aktiven VPN-Verbindungen und von der Anwendungseben ab. Keine Gewähr für die Aktualität der hier enthaltenen Informationen.

12 gateprotect ist seit mehr als zehn Jahren ein führender, international tätiger Hersteller von IT-Sicherheitslösungen im Bereich der Netzwerksicherheit. Diese Lösungen umfassen Next Generation Firewalls mit allen gängigen UTM-Funktionalitäten, Managed-Securitysowie VPN-Client-Systeme. Um umfassenden Netzwerkschutz und die Sicherheit mobiler Geräte und Endpunkte auch bei gezielten Cyberattacken aus unterschiedlichen Quellen schnell sicher zu stellen, hat gateprotect das egui -Interface-Konzept entwickelt. Die patentierte egui - Technologie (ergonomic Graphic User Interface) ist extrem einfach zu bedienen und erhöht die faktische Sicherheit in Unternehmen durch Reduktion von Bedienerfehlern. Die gateprotect Lösungen erfüllen höchste internationale Standards - so wurde beispielsweise der Firewall-Packet-Filtering-Core im März 2013 nach Common Criteria Evaluation Assurance Level 4+ (EAL 4+) beim Bundesamt für Sicherheit in der Informationstechnik zertifiziert. Für die einfache Bedienbarkeit und umfassende Sicherheit der UTM-Firewall- Lösungen wurde gateprotect als erstes deutsches Unternehmen mit dem Frost & Sullivan Excellence Award ausgezeichnet. Seit 2010 wird gateprotect zudem im renommierten Gartner Magic Quadrant für UTM-Firewall-Appliances geführt. gateprotect ist Mitglied des Kompetenznetzwerkes»TeleTrust e.v.«und der»allianz für Cyber-Sicherheit«des BSI. gateprotect GmbH Valentinskamp Hamburg Hotline Tel. +49 (0) Internet gateprotect ist ein Unternehmen der Rohde & Schwarz-Firmengruppe. Der Elektronikkonzern Rohde & Schwarz ist ein führender Lösungsanbieter in den Arbeitsgebieten Messtechnik, Rundfunk, Funküberwachungs- und -ortungstechnik sowie sichere Kommunikation.

ANWENDUNGSFÄLLE UND SZENARIEN REVERSE PROXY

ANWENDUNGSFÄLLE UND SZENARIEN REVERSE PROXY ANWENDUNGSFÄLLE UND SZENARIEN REVERSE PROXY Der Reverse Proxy ist eine Netzwerk-Komponente, der Ressourcen für einen Client von einem oder mehreren Servern zieht. Die Adressumsetzung wird in der entgegengesetzten

Mehr

SCHÜTZEN SIE IHR BUSINESS! WARUM EIN LÜCKENHAFTES IT-SECURITY-KONZEPT KAPITAL VERSCHENKT

SCHÜTZEN SIE IHR BUSINESS! WARUM EIN LÜCKENHAFTES IT-SECURITY-KONZEPT KAPITAL VERSCHENKT SCHÜTZEN SIE IHR BUSINESS! WARUM EIN LÜCKENHAFTES IT-SECURITY-KONZEPT KAPITAL VERSCHENKT Die Zeit ist reif für einen Paradigmenwechsel in der IT-Sicherheit. Das Sicherheitskonzept darf sich nicht nur auf

Mehr

Daten Monitoring und VPN Fernwartung

Daten Monitoring und VPN Fernwartung Daten Monitoring und VPN Fernwartung Ethernet - MODBUS Alarme Sensoren RS 232 / 485 VPN Daten Monitoring + VPN VPN optional UMTS Server Web Portal Fernwartung Daten Monitoring Alarme Daten Agent Sendet

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen

Mehr

Sophos Complete Security

Sophos Complete Security Sophos Complete WLAN am Gateway! Patrick Ruch Senior Presales Engineer Agenda Kurzvorstellung der Firma Sophos, bzw. Astaro Das ASG als WLAN/AP Controller Aufbau und Konfiguration eines WLAN Netzes 2 Astaro

Mehr

Uni-Firewall. Absicherung des Überganges vom Hochschulnetz zum Internet am Wingate (Helmut Celina)

Uni-Firewall. Absicherung des Überganges vom Hochschulnetz zum Internet am Wingate (Helmut Celina) Uni-Firewall Absicherung des Überganges vom Hochschulnetz zum Internet am Wingate (Helmut Celina) Was ist eine Firewall? oder 2 Was ist eine Firewall? Eine Firewall muss ein Tor besitzen Schutz vor Angriffen

Mehr

Forefront Threat Management Gateway (TMG) und Forefront Unified Access Gateway (UAG) Die perfekte Lösung

Forefront Threat Management Gateway (TMG) und Forefront Unified Access Gateway (UAG) Die perfekte Lösung Forefront Threat Management Gateway (TMG) und Forefront Unified Access Gateway (UAG) Die perfekte Lösung Das Problem Die Abkündigungen seitens Microsoft von Forefront Threat Management Gateway (TMG) und

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

25.11.1999 25.11.1999

25.11.1999 25.11.1999 1 nur ein Sicherheitsaspekt ist etwas irreführend - es berührt auch viele anderen der Schwächen und Angriffspunkte, die scheinbar nichts mit dem Netz zu tun haben: Viele Angriffe nutzen eine Kombination

Mehr

Virtual Private Network. David Greber und Michael Wäger

Virtual Private Network. David Greber und Michael Wäger Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2

Mehr

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Mobile Intranet in Unternehmen

Mobile Intranet in Unternehmen Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet

Mehr

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Multicast Security Group Key Management Architecture (MSEC GKMArch) Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. Manueller Download... 2 2. Allgemein... 2 3. Einstellungen... 2 4. Bitdefender Version 10... 3 5. GDATA Internet Security 2007...

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 7. Intrusion Prevention System 7.1 Einleitung Sie konfigurieren das Intrusion Prevention System um das Netzwerk vor Angriffen zu schützen. Grundsätzlich soll nicht jeder TFTP Datenverkehr blockiert werden,

Mehr

Internet LUFA. Topologiebeschreibung LUFA Speyer Gesamtübersicht. Co Location in einem RZ. LUFA Speyer Topologiebeschreibung Projekt Nr.

Internet LUFA. Topologiebeschreibung LUFA Speyer Gesamtübersicht. Co Location in einem RZ. LUFA Speyer Topologiebeschreibung Projekt Nr. Gesamtübersicht Server Intranet Wir empfehlen, aus Stabilitäts und Sicherheitsgründen die LAN Anwendungen auf zwei Server aufzuteilen: internetorientierte Anwendungen LAN orientierte Anwendungen. Seite

Mehr

Sichere Freigabe und Kommunikation

Sichere Freigabe und Kommunikation Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu

Mehr

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH 6 DriveLock und das Windows Sicherheitsproblem mit LNK Dateien CenterTools Software GmbH 2010 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM

Mehr

Netzwerkanalyse. Datenvermittlung in Netzen

Netzwerkanalyse. Datenvermittlung in Netzen Netzwerkanalyse Datenvermittlung in Netzen Einordnung/Abgrenzung Aufzeichnung und Auswertung des Datenverkehrs Statistiken über Verkehrsmengen und -richtungen Verkehrs-Matrix: wer mit wem, wann, wie viel?

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

effektweit VertriebsKlima

effektweit VertriebsKlima effektweit VertriebsKlima Energie 2/2015 ZusammenFassend - Gas ist deutlich stärker umkämpft als Strom Rahmenbedingungen Im Wesentlichen bleiben die Erwartungen bezüglich der Rahmenbedingungen im Vergleich

Mehr

EIN C.A.F.E. FÜR DEN DATENSCHUTZ

EIN C.A.F.E. FÜR DEN DATENSCHUTZ EIN C.A.F.E. FÜR DEN DATENSCHUTZ Organisatorische Datenschutzbeauftragter Martin Esken Datenschutzbeauftragter (TÜV) Organisatorische Technische gemäß 9 Satz 1 Punkte 1-8 BUNDESDATENSCHUTZGESETZ Organisatorische

Mehr

IT Security Investments 2003

IT Security Investments 2003 Grafische Auswertung der Online-Befragung IT Security Investments 2003 1) Durch welche Vorfälle wurde die IT-Sicherheit Ihres Unternehmens / Ihrer Organisation im letzten Jahr besonders gefährdet beziehungsweise

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Firewall-Logs: gewusst wie! (14:00 Uhr, Referat B) Firewall-Logs gezielt aufzeichnen und auswerten

Firewall-Logs: gewusst wie! (14:00 Uhr, Referat B) Firewall-Logs gezielt aufzeichnen und auswerten Firewall-Logs: gewusst wie! (14:00 Uhr, Referat B) Firewall-Logs gezielt aufzeichnen und auswerten Hugo Bosshard IT Manager Agenda Aussagen von IT-Verantwortlichen zu Firewall-Logs Erfahrungen aus dem

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft

Mehr

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt. Netzwerk Ein Netzwerk wird gebildet, wenn mehrere Geräte an einem Switch mit Netzwerkkabeln angeschlossen werden. Dabei können die einzelnen Geräte miteinander kommunizieren und über ein Netzwerkprotokoll

Mehr

Den Durchblick haben. VOLKSBANK BAD MÜNDER eg. Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert

Den Durchblick haben. VOLKSBANK BAD MÜNDER eg. Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert Den Durchblick haben Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert VOLKSBANK BAD MÜNDER eg www.vbbadmuender.de...meine Bank! Jeder Mensch hat etwas, das ihn antreibt.

Mehr

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,

Mehr

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014 IAC-BOX Netzwerkintegration Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IAC- BOX beschrieben. IAC-BOX Netzwerkintegration TITEL Inhaltsverzeichnis

Mehr

Sicherheit in der E-Mail-Kommunikation.

Sicherheit in der E-Mail-Kommunikation. Sicherheit in der E-Mail-Kommunikation. Kundeninformation zum E-Mail Zertifikat von S-TRUST Neue Möglichkeiten der sicheren und vertraulichen E-MailKommunikation. S - t r u s t Z e r t i f i z i e r u

Mehr

{ Wirkungsvoller Netzwerkschutz mit Windows Server 2008 }

{ Wirkungsvoller Netzwerkschutz mit Windows Server 2008 } { Wirkungsvoller Netzwerkschutz mit Windows Server 2008 } Daniel Melanchthon Security Evangelist Microsoft Deutschland GmbH http://blogs.technet.com/dmelanchthon Effizientere Administration Stärkerer Schutz

Mehr

Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung?

Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung? Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung? BAF ist die Abkürzung von Bundes-Aufsichtsamt für Flugsicherung. Auf der Internetseite gibt es 4 Haupt-Bereiche:

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

Die Online-Meetings bei den Anonymen Alkoholikern. zum Thema. Online - Meetings. Eine neue Form der Selbsthilfe?

Die Online-Meetings bei den Anonymen Alkoholikern. zum Thema. Online - Meetings. Eine neue Form der Selbsthilfe? Die Online-Meetings bei den Anonymen Alkoholikern zum Thema Online - Meetings Eine neue Form der Selbsthilfe? Informationsverhalten von jungen Menschen (Quelle: FAZ.NET vom 2.7.2010). Erfahrungen können

Mehr

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11 Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Anwendungsbeispiele Sign Live! Secure Mail Gateway

Anwendungsbeispiele Sign Live! Secure Mail Gateway Anwendungsbeispiele Sign Live! Secure Mail Gateway Kritik, Kommentare & Korrekturen Wir sind ständig bemüht, unsere Dokumentation zu optimieren und Ihren Bedürfnissen anzupassen. Ihre Anregungen sind uns

Mehr

Sicherheitsanalyse von Private Clouds

Sicherheitsanalyse von Private Clouds Sicherheitsanalyse von Private Clouds Alex Didier Essoh und Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik 12. Deutscher IT-Sicherheitskongress 2011 Bonn, 10.05.2011 Agenda Einleitung

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Der beste Plan für Office 365 Archivierung.

Der beste Plan für Office 365 Archivierung. Der beste Plan für Office 365 Archivierung. Der Einsatz einer externen Archivierungslösung wie Retain bietet Office 365 Kunden unabhängig vom Lizenzierungsplan viele Vorteile. Einsatzszenarien von Retain:

Mehr

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Inhalt 1. Einleitung:... 2 2. Igel ThinClient Linux OS und Zugriff aus dem LAN... 3

Mehr

WIR MACHEN SIE ZUM BEKANNTEN VERSENDER

WIR MACHEN SIE ZUM BEKANNTEN VERSENDER 02040203 WIR MACHEN SIE ZUM BEKANNTEN VERSENDER Ein Mehrwert für Ihr Unternehmen 1 SCHAFFEN SIE EINEN MEHRWERT DURCH SICHERHEIT IN DER LIEFERKETTE Die Sicherheit der Lieferkette wird damit zu einem wichtigen

Mehr

Soziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co.

Soziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co. Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co. www.bsi-fuer-buerger.de Sicher unterwegs in studivz, Facebook & Co. Die sozialen

Mehr

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4

Mehr

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0. Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden

Mehr

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier)

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Firewall über Seriellen Anschluss mit Computer verbinden und Netzteil anschliessen. Programm Hyper Terminal (Windows unter Start Programme

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5 Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat

Mehr

Einfaches und rechtssicheres Kunden-WLAN

Einfaches und rechtssicheres Kunden-WLAN Einfaches und rechtssicheres Kunden-WLAN WLAN ist zu einem zentralen Bestandteil unseres Lebens geworden. Facebook-Messaging, WhatsApp-Kommunikation und Musik- Streaming waren bis vor Kurzem noch auf das

Mehr

Industriespionage im Mittelstand

Industriespionage im Mittelstand Industriespionage im Mittelstand Die Sicherheitsbranche hat für die neue Art dieser Bedrohung den Fachterminus Advanced Persistent Threats (APTs) geprägt. Darunter versteht sie die fortwährende und fortgeschrittene

Mehr

Was ist Sozial-Raum-Orientierung?

Was ist Sozial-Raum-Orientierung? Was ist Sozial-Raum-Orientierung? Dr. Wolfgang Hinte Universität Duisburg-Essen Institut für Stadt-Entwicklung und Sozial-Raum-Orientierte Arbeit Das ist eine Zusammen-Fassung des Vortrages: Sozialräume

Mehr

Das Leitbild vom Verein WIR

Das Leitbild vom Verein WIR Das Leitbild vom Verein WIR Dieses Zeichen ist ein Gütesiegel. Texte mit diesem Gütesiegel sind leicht verständlich. Leicht Lesen gibt es in drei Stufen. B1: leicht verständlich A2: noch leichter verständlich

Mehr

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst. 40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass

Mehr

Zahlenoptimierung Herr Clever spielt optimierte Zahlen

Zahlenoptimierung Herr Clever spielt optimierte Zahlen system oder Zahlenoptimierung unabhängig. Keines von beiden wird durch die Wahrscheinlichkeit bevorzugt. An ein gutes System der Zahlenoptimierung ist die Bedingung geknüpft, dass bei geringstmöglichem

Mehr

COMPUTER MULTIMEDIA SERVICE

COMPUTER MULTIMEDIA SERVICE Umgang mit Web-Zertifikaten Was ist ein Web-Zertifikat? Alle Webseiten, welche mit https (statt http) beginnen, benötigen zwingend ein Zertifikat, welches vom Internet-Browser eingelesen wird. Ein Web

Mehr

Bachelor Prüfungsleistung

Bachelor Prüfungsleistung FakultätWirtschaftswissenschaftenLehrstuhlfürWirtschaftsinformatik,insb.Systementwicklung Bachelor Prüfungsleistung Sommersemester2008 EinführungindieWirtschaftsinformatik immodul GrundlagenderWirtschaftswissenschaften

Mehr

Was meinen die Leute eigentlich mit: Grexit?

Was meinen die Leute eigentlich mit: Grexit? Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?

Mehr

Von Perimeter-Security zu robusten Systemen

Von Perimeter-Security zu robusten Systemen Von Perimeter-Security zu robusten Systemen Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Inhalt Motivation Perimeter

Mehr

Aurorean Virtual Network

Aurorean Virtual Network Übersicht der n Seite 149 Aurorean Virtual Network Aurorean ist die VPN-Lösung von Enterasys Networks und ist als eine Enterprise-class VPN-Lösung, auch als EVPN bezeichnet, zu verstehen. Ein EVPN ist

Mehr

4 Ideen zur Verbesserung des E-Mail-Marketings!

4 Ideen zur Verbesserung des E-Mail-Marketings! 4 Ideen zur Verbesserung des E-Mail-Marketings! Quelle: www.rohinie.eu E-Mail-Kampagnen können zu den wirksamsten Werkzeugen im Marketing-Arsenal gehören. Allerdings können sie genauso gut die Quelle großer

Mehr

Berufsunfähigkeit? Da bin ich finanziell im Trockenen.

Berufsunfähigkeit? Da bin ich finanziell im Trockenen. Berufsunfähigkeit? Da bin ich finanziell im Trockenen. Unsere EinkommensSicherung schützt während des gesamten Berufslebens und passt sich an neue Lebenssituationen an. Meine Arbeitskraft für ein finanziell

Mehr

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden

Mehr

Leistungsstarke Enterprise Apps. Für Menschen erdacht. Für Veränderungen entwickelt.

Leistungsstarke Enterprise Apps. Für Menschen erdacht. Für Veränderungen entwickelt. Plattform, Apps und App-Entwicklung Onit Apps für Ihr Unternehmen App [ap] Nomen Computer, informell 1. Anwendung (in der Regel ein kleines spezialisiertes Programm), die auf Mobilgeräte heruntergeladen

Mehr

Die Kunst des Krieges Parallelen zu Cybercrime. Michael Simon, Security Consultant

Die Kunst des Krieges Parallelen zu Cybercrime. Michael Simon, Security Consultant Die Kunst des Krieges Parallelen zu Cybercrime Michael Simon, Security Consultant Die größte Verwundbarkeit ist die Unwissenheit. Quelle: Sun Tzu, Die Kunst des Krieges 2 Agenda Kenne Dich selbst Schwachstelle,

Mehr

Machen Sie die besten Geschäfte Ihres Lebens.

Machen Sie die besten Geschäfte Ihres Lebens. Machen Sie die besten Geschäfte Ihres Lebens.. erhöhen. Kosten senken. Wir haben Tausende von Unternehmen dabei unterstützt, auf schlauere Art zu arbeiten. Wir können auch Sie unterstützen. Senken Sie

Mehr

Auswertung des Fragebogens zum CO2-Fußabdruck

Auswertung des Fragebogens zum CO2-Fußabdruck Auswertung des Fragebogens zum CO2-Fußabdruck Um Ähnlichkeiten und Unterschiede im CO2-Verbrauch zwischen unseren Ländern zu untersuchen, haben wir eine Online-Umfrage zum CO2- Fußabdruck durchgeführt.

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Welches Übersetzungsbüro passt zu mir?

Welches Übersetzungsbüro passt zu mir? 1 Welches Übersetzungsbüro passt zu mir? 2 9 Kriterien für Ihre Suche mit Checkliste! Wenn Sie auf der Suche nach einem passenden Übersetzungsbüro das Internet befragen, werden Sie ganz schnell feststellen,

Mehr

Thema: Microsoft Project online Welche Version benötigen Sie?

Thema: Microsoft Project online Welche Version benötigen Sie? Seit einiger Zeit gibt es die Produkte Microsoft Project online, Project Pro für Office 365 und Project online mit Project Pro für Office 365. Nach meinem Empfinden sind die Angebote nicht ganz eindeutig

Mehr

Avira Professional Security/ Avira Server Security Version 2014 Release-Informationen

Avira Professional Security/ Avira Server Security Version 2014 Release-Informationen Avira Professional Security/ Avira Server Security Version 2014 Release-Informationen Releasedatum 7. Oktober Lizenzierung Die Lizenzierung funktioniert genauso wie in der Version 2013 oder älter. Migrationspfad

Mehr

WLAN Konfiguration. Michael Bukreus 2014. Seite 1

WLAN Konfiguration. Michael Bukreus 2014. Seite 1 WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8

Mehr

3 Firewall-Architekturen

3 Firewall-Architekturen Eine Firewall ist nicht ein einzelnes Gerät oder eine Gruppe von Geräten, sondern ein Konzept. Für die Implementierung eines Firewall-Konzepts haben sich in den vergangenen Jahren verschiedene Architekturen

Mehr

Konfigurationsbeispiel ZyWALL USG

Konfigurationsbeispiel ZyWALL USG High Availability (HA) mit Zywall USG 100 und 200 Das Ziel einer High Availability-Lösung (HA) ist, zwei Zywall USG in einem redundanten Verbund einzusetzen. Wenn die Master-Firewall ausfällt oder eine

Mehr

Abgesetzte Nebenstelle TECHNIK-TIPPS VON per VPN

Abgesetzte Nebenstelle TECHNIK-TIPPS VON per VPN Abgesetzte Nebenstelle VPN Nachfolgend wird beschrieben, wie vier Standorte mit COMfortel 2500 VoIP Systemtelefonen an eine COMpact 5020 VoIP Telefonanlage als abgesetzte Nebenstelle angeschlossen werden.

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität.

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. ERPaaS TM In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. Was ist ERPaaS TM? Kurz gesagt: ERPaaS TM ist die moderne Schweizer Business Software europa3000 TM, welche im Rechenzentrum

Mehr

Patch-Management. Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011

Patch-Management. Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011 Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011 Patch-Management Thomas Beer Abgabedatum: 28.03.2011 Anmerkung: Diese Wissenschaftliche Arbeit ist

Mehr

Test zur Bereitschaft für die Cloud

Test zur Bereitschaft für die Cloud Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

Kulturelle Evolution 12

Kulturelle Evolution 12 3.3 Kulturelle Evolution Kulturelle Evolution Kulturelle Evolution 12 Seit die Menschen Erfindungen machen wie z.b. das Rad oder den Pflug, haben sie sich im Körperbau kaum mehr verändert. Dafür war einfach

Mehr

L2TP over IPSec mit Windows Mobile 5 für die VPN-Services an der Technischen Universität Wien.

L2TP over IPSec mit Windows Mobile 5 für die VPN-Services an der Technischen Universität Wien. L2TP over IPSec mit Windows Mobile 5 für die VPN-Services an der Technischen Universität Wien. Schritt 1: Internetverbindung konfigurieren (Bsp: WLAN tunet ) Der folgende Abschnitt beschreibt das Konfigurieren

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

Fallstudie HP Unified WLAN Lösung

Fallstudie HP Unified WLAN Lösung Fallstudie HP Unified WLAN Lösung Ingentive Networks GmbH Kundenanforderungen Zentrale WLAN Lösung für ca. 2200 Mitarbeiter und 20 Standorte Sicherer WLAN Zugriff für Mitarbeiter Einfacher WLAN Internetzugang

Mehr

SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN.

SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN. SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN. willkommen in sicherheit. 02...03 UNSER GEZIELTER ANGRIFF, IHRE BESTE VERTEIDIGUNG. Hackerangriffe sind eine wachsende Bedrohung

Mehr

Wie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar?

Wie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar? Port Forwarding Wie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar? Server im lokalen Netzwerk können für das Internet durch das Weiterleiten des entsprechenden Datenverkehrs

Mehr

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand Lage der IT-Sicherheit im Mittelstand Inhalt Die Situation heute: Eine kritische Bewertung 2 Inhalt Die Situation heute: Eine kritische Bewertung 3 IT-Sicherheit u. Vertrauenswürdigkeitrdigkeit Veränderung,

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Informationstechnik in der Prozessüberwachung und -steuerung. Grundsätzliche Anmerkungen

Informationstechnik in der Prozessüberwachung und -steuerung. Grundsätzliche Anmerkungen Informationstechnik in der Prozessüberwachung und -steuerung Grundsätzliche Anmerkungen Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 95820 E-Mail: ics-sec@bsi.bund.de

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr