CASE STUDY OSRAM. Proxyservern.

Größe: px
Ab Seite anzeigen:

Download "CASE STUDY OSRAM. Proxyservern."

Transkript

1 CASE STUDY OSRAM Der weltweit ANNIE führende WRITE SCHOOLS Hersteller von Beleuchtungsprodukten Hogwarts Works spart Magic jährlich with the Euro Next-Generation durch den Ersatz Firewall von 78

2 Beleuchtungsprodukten spartjährlich PA-5020 (6) OSRAM ist einer der beiden führenden Hersteller von Beleuchtungsprodukten weltweit. Zum Unternehmensportfolio gehört die gesamte Wertschöpfungskette von Komponenten darunter Lampen, elektronische Vorschaltgeräte und Optohalbleiter wie Leuchtdioden (LEDs) sowie Leuchten, Lichtmanagementsysteme und Beleuchtungslösungen. Das international ausgerichtete Unternehmen hat über Mitarbeiter weltweit und wies am Ende des Haushaltsjahrs 2014 einen Umsatz von fast 5,1 Milliarden Euro auf. Die geschäftlichen Aktivitäten des Unternehmens haben sich seit über 100 Jahren auf das Licht konzentriert und damit auf die Lebensqualität. BRANCHE // Fertigung HERAUSFORDERUNG // Sicherheitsinfrastruktur zentralisieren und standardisieren, Netzwerk-Transparenz erhalten, um den Verkehr und Zugriff auf Anwendungen zu kontrollieren, die Sicherheit zu erhöhen und die IT-Verwaltung zu vereinfachen. LÖSUNG // Palo Alto Networks Enterprise Security Platform, Bedrohungsschutz einschließlich IPS, URL-Filter (PAN-DB), WildFire, dem zentralisierten Verwaltungssystem Panorama und GlobalProtect. ABONNEMENTS // WildFire, GlobalProtect, Panorama, Threat Prevention, URL Filtering (PAN-DB) PA-2050 (2) PA-3020 (2) PA-500 (5) PA-200 (56) M-100 (1) ERGEBNISSE Jährliche Einsparungen von Euro für Hardware- und Softwarekosten, Euro bei Wartung und Support Verbesserung der IT-Problembehebungszeiten um 50 % Schnellere Reaktionszeiten und Reduzierung der Supportanfragen um den Faktor 10 Um 50 % reduzierter Verwaltungsaufwand bei der Sicherheits-Infrastruktur Verbesserte Transparenz bezüglich Anwendungen und Bedrohungen Erhöhte Sicherheit... APPLIANCES // PA-5020, PA-2050, PA-3020, PA-500, PA-200, M-100 STORY SUMMARY // IIn der Industrie sind Kostenbeschränkungen, die Erfüllung von Sonderwünschen für Produktionseinheiten und der Schutz des geistigen Eigentums von entscheidender Bedeutung. Von einfachen Glühbirnen bis hin zu speziellen LEDs ist OSRAM seit hundert Jahren der weltweit führende Hersteller von Beleuchtungsprodukten. Im Laufe der Unternehmensgeschichte wuchs sowohl die Anzahl seiner Zweigstellen als auch das Netzwerk, das alles miteinander verband. Während sich das Netzwerk zusammen mit OSRAM entwickelte, wurde es sehr dezentralisiert. Dadurch sank die Effizienz, und die IT-Abteilung hatte Probleme damit, das gewünschte Niveau an Sicherheit und Reaktionsvermögen aufrechtzuerhalten. Dann brachte ein zufälliges Treffen das IT-Team von OSRAM dazu, die Next-Generation Firewall von Palo Alto Networks zu testen. Erfahren Sie, warum OSRAM so von Palo Alto Networks beeindruckt war, dass es seine Netzwerksicherheit schnell darauf standardisierte. SEITE 2

3 OSRAM nimmt sein Netzwerk unter die Lupe, um mit der Enterprise Security Platform von Palo Alto Networks die Sicherheit und die Effizienz zu erhöhen IT-Probleme im Mittelpunkt OSRAM kennt sich mit Licht aus. Das überrascht nicht, denn das Unternehmen ist seit über 100 Jahren der wohl führende Hersteller von Beleuchtungsprodukten weltweit. Als großer globaler Hersteller mit Anwendern an über 100 Standorten in 50 Ländern muss OSRAM sein geistiges Eigentum sorgfältig schützen und extrem effizient wirtschaften. Die IT-Kosten müssen also niedrig gehalten und die Zeit und Kosten für die Lösung von Sicherheitsproblemen begrenzt werden. Ein Großteil des Datenverkehrs von OSRAM ist intern, aber es bietet auch Extranetdienste für drei Websites, die Kataloge hosten. Zudem unterstützt es Kundenanwendungen und Verbindungen mit Geschäftspartnern durch VPN-Tunnel. Jede Zweigstelle verbindet sich über MLPS und einen lokalen Internet Access Point mit den Datenzentren des Unternehmens. Unser Netzwerk war sehr dezentralisiert, mit unterschiedlichen Zugangsregeln an verschiedenen Standorten, sagt Steffen Siguda, Datenschutzbeauftragter und InfoSec Officer bei OSRAM. Das war nicht besonders effizient und auch nicht so sicher wie gewünscht. Für Mitarbeiter auf Reisen, die sich anmelden wollten, war es besonders frustrierend. Das Netzwerk lässt das IT-Team im Dunkeln Das dezentralisierte Netzwerk von OSRAM war kostspielig und schwierig zu warten. Außerdem war es schwer für die IT-Abteilung, schnell auf die Anforderungen des Unternehmens zu reagieren. Wir müssen die IT-Kosten eindämmen, dabei aber sehr reaktionsfähig bleiben, meint Siguda. In der Industrie verwenden wir viele Spezialanwendungen und erhalten viele Anfragen, die Richtlinien zur Anpassung an den Produktionsprozess zu modifizieren. Unser Netzwerk ist sehr heterogen und muss vielen Ansprüchen gerecht werden. Beispielsweise muss eine spezielle Banking-App mit anderen Apps kommunizieren, oder eine Service-Support-App, die ein Lieferant zur Wartung von Geräten vor Ort verwendet, muss eine andere App im System kontaktieren. Das riesige dezentralisierte Netzwerk bei OSRAM mit Tausenden von Benutzern an vielen Standorten hinderte die IT-Abteilung daran, das Unternehmen schnell und effizient zu unterstützen und Änderungen zu verfolgen. In einer stark dezentralisierten IT-Umgebung war es schon immer schwierig, bestimmte Dinge festzustellen etwa, welcher VPN-Router oder welches IT-Gerät verändert worden waren, so Siguda. Geschäftliche Anforderungen wurden zeitraubend und ineffizient behandelt. Es dauerte einen halben Arbeitstag, um auf die Änderungen zu reagieren, da wir manuell globale Konfigurationsänderungen an 78 Proxyservern vornehmen mussten. Wir hatten einmal über Zeilen Konfiguration in unserer vorherigen Firewall-Lösung. Mit Palo Alto Networks bieten wir unseren Abteilungen schnelleren und besseren Service, mit mehr Sicherheit und Präzision, und setzen dabei weniger Ressourcen ein. Was früher einen halben Tag in Anspruch nahm, wird jetzt in Sekundenschnelle erledigt. Wir waren angesichts der Fähigkeiten eines modernen, anwendungsbasierten Sicherheitssystems wie dem von Palo Alto Networks total überrascht und begeistert. Es hat so gut funktioniert, dass wir gar keine anderen Optionen in Erwägung gezogen haben. Steffen Siguda, Datenschutzbeauftragter und InfoSec Officer, OSRAM Das dezentralisierte Netzwerk von OSRAM, die Probleme beim IT-Management und die mangelnde Transparenz des Netzwerks stellten Sicherheitsmängel dar. Wir hatten keine globale Übersicht oder Überwachung bezüglich der Sicherheit, sagt Siguda. Wenn etwas in Indien, China oder Brasilien schiefging, war es unmöglich, das Protokoll jedes Proxyservers durchzugehen, um das Problem zu identifizieren. Wir hatten keine Gesamtansicht, um auf eine Drohung oder Infektion zu reagieren. Wir benötigten Transparenz und eine globale Ansicht unserer Geräte, um die Sicherheit zu verbessern, einheitliche Veränderungen SEITE 3

4 vorzunehmen und unser geistiges Eigentum und unser Unternehmen besser zu schützen. Die Erleuchtung Siguda und seine Kollegen suchten nicht aktiv nach einer Lösung für ihre Probleme, stattdessen fand die Lösung sie. Mein Chef sagte, wir sollten einen Freund treffen, der über eine sogenannte Next-Generation Firewall sprechen wolle, erläutert Siguda. Wir waren nicht besonders interessiert, trafen uns aber mit ihm, und er gab uns eine Demo der Firewall von Palo Alto Networks. Er meinte, wir sollten sie im Virtual Wire hinter unserer existierenden Cisco-Firewall installieren, und er würde in zwei Wochen zurückkommen. Die Enterprise Security Platform von Palo Alto Networks besteht aus einer Next-Generation Firewall, Threat Intelligence Cloud und Advanced Endpoint Security. Die Firewall bietet Transparenz und Kontrolle für Anwendungen, Benutzer und Inhalte. Zudem schützt sie mittels einer speziell entwickelten Hardware- und Softwarearchitektur gegen in die Firewall integrierte, netzwerkbasierte Cyberbedrohungen. Die Threat Intelligence Cloud bietet zentrale Dateninformationsfunktionalität. Außerdem automatisiert sie die Bereitstellung von vorbeugenden Maßnahmen gegen Cyberangriffe. Siguda und sein Team richteten die PA-2050 Next-Generation Firewall von Palo Alto Networks innerhalb von zwei Stunden ein. Wir ließen sie zwei Wochen laufen und sie bot uns eine tolle Übersicht über unsere Apps, Systeme und Benutzer, sagt Islam Masoud, Security Operations Manager bei OSRAM. Außerdem wurden unsere Zeilen Konfiguration sofort auf nur 75 Regeln reduziert. Siguda war ebenfalls sehr überrascht von den Ergebnissen. Dank der Filterfunktionen sahen wir genau, was wir im Netzwerk taten, wo wir VPN-Protokolle zulassen sollten und vieles mehr. Zahlreiche Fragen wurden in Sekundenschnelle beantwortet und wir konnten jemandem mit einem Anwendungsproblem problemlos nach einigen Minuten helfen, sagt er. Wir waren von den Fähigkeiten eines modernen Sicherheitssystems wie Palo Alto Networks total überrascht. Die PA-2050 begeisterte uns total und wir sagten dem Freund unseres Chefs, dass er sie nicht zurückzunehmen bräuchte und bestellten sofort eine zweite. Sie passte so gut, dass wir gar keine anderen Optionen in Erwägung gezogen haben. Einschalten Innerhalb weniger Wochen ersetzte OSRAM die Legacy- Firewalls in seinem Hauptdatenzentrum, die die primäre Internetverbindung schützen. Die Migration zu Palo Alto Networks verlief so reibungslos, dass unsere Arbeit überhaupt nicht unterbrochen wurde, sagt Masoud. Dann ersetzte OSRAM seine drei Haupt-Firewalls und beschloss anschließend, statt seiner 78 Proxyserver 56 Palo Alto Networks PA-200 Next-Generation Firewalls einzusetzen. Unseren Berechnungen zufolge war es sehr kosteneffektiv, die 78 Proxyserver durch PA-200s zu ersetzen, meint Siguda. OSRAM kaufte und implementierte auch sechs PA-5020, zwei PA-2050, zwei PA-3020 und fünf PA-500 Next-Generation Firewalls von Palo Alto Networks. Palo Alto Networks bietet das Einfache im Komplexen. Man kann alles sehen und analysieren. Man erhält schnell detaillierte Informationen, sodass man wirklich versteht, was in seinem Netzwerk vorgeht. Es ist eine leistungsfähige, aber dennoch benutzerfreundliche Firewall, die die IT- Arbeit erleichtert und das Unternehmen sicherer macht. Steffen Siguda, Datenschutzbeauftragter und InfoSec Officer, OSRAM OSRAM setzte zudem Panorama von Palo Alto Networks ein, um alle seine Firewalls und Richtlinien effizient und zentral zu verwalten. Panorama, das als VMware Virtual Machine ausgeführt wird, bietet zentralisierte Management- und Protokollfunktionen. Dadurch kann OSRAM alle Sicherheitsplattformen einfach von einem Standort aus und über ein Interface verwalten und schnell einheitliche Richtlinien auf allen Geräten implementieren. Zudem abonnierte OSRAM GlobalProtect, das eine sichere Anwendungsaktivierung für alle Benutzer (auch auf Mobilgeräten), unabhängig von deren Standort und dem jeweils für den Zugriff verwendeten Gerät ermöglicht. Die Implementierung von Palo Alto Networks verlief ohne Zwischenfälle. Das war extrem einfach und alles war in zwei bis drei Stunden abgeschlossen, sagt Siguda. Wir packten das aus, stellten eine IP ein, klickten auf eine SEITE 4

5 Schaltfläche und wiesen die Techniker an jedem Standort an, die Kabel und Proxyserver zu entfernen. Es waren keine lokalen Modifizierungen nötig, da die Konfiguration global erfolgt und über Panorama verteilt wird. Wir klickten nur und synchronisierten alles. OSRAM nutzt alle Funktionen der Firewalls von Palo Alto Networks, darunter URL-Filter (PAN-DB), WildFire, Threat Prevention einschließlich IPS und ein VPN-Gateway, über das die Mitarbeiter auf das Netzwerk zugreifen. Leuchtende Ergebnisse Die Standardisierung der Sicherheit auf Palo Alto Networks hat OSRAM eine Reihe von Vorteilen gebracht. Hierzu gehören eine bessere Effizienz und niedrigere IT-Verwaltungskosten, erhöhte Sicherheit und die Fähigkeit, jeglichen Bitten um eine Ausnahme von den Regeln schneller nachzukommen. Mit Palo Alto Networks bieten wir unseren Abteilungen schnelleren und besseren Service, mit mehr Sicherheit und Präzision, und setzen dabei weniger Ressourcen ein, sagt Siguda. Die IT-Abteilung bei OSRAM reagiert jetzt viel schneller. Früher nahm es einen halben Tag in Anspruch, Änderungen auszuführen, erläutert Masoud. Jetzt können Benutzer selbst Zugriff anfordern und sofort eine automatische Antwort auf der Grundlage unserer Regeln erhalten, statt dass wir uns das ansehen und eine Entscheidung treffen müssen. Siguda setzt hinzu: Wir haben die erforderlichen Ausnahmen um den Faktor 10 reduziert, da die Konfiguration jetzt anwendungsbasiert ist, sodass allgemeine Einstellungen beispielsweise den Zugriff auf eine Banking-Website abdecken, die SSL für einen anderen Port verwenden will. Unser Zeitaufwand für die Verwaltung des Internetzugangs ist um 50 % gesunken. OSRAM schätzt die einzigartige und umfassende Sicherheitsstrategie von Palo Alto Networks. Der Unterschied zwischen einer anwendungsbasierten und eine portbasierten Firewall-Sicherheit ist dramatisch, sagt Masoud. Cisco ist völlig portbasiert und schwierig zu verwalten, vor allem bei nicht standardgemäßen Kommunikationsanfragen. Die Anwendungsorientierung von Palo Alto Networks ermöglicht es uns, unser Regelwerk deutlich zu verkleinern, und sie bietet uns Informationen, die wir lesen und nutzen können. Vorher sagten uns unsere Protokolldateien gar nichts. Jetzt ist das so einfach: Ein Klick, und wir können das ansehen und verstehen. Es ist, als ob man in Sekunden von null auf Hundert beschleunigt. Weitere Verbesserungen bei Effizienz und Service betreffen den Zugriff für Remotebenutzer. Wir wollen eine hochwertige, globale und gleichmäßige Erfahrung für alle unsere Benutzer, meint Siguda. Alle sollen den gleichen Regeln folgen und den gleichen Zugriff haben, ganz gleich, ob sie an anderen Standorten oder unterwegs sind. Jetzt ist das möglich. Masoud ergänzt: Die Benutzer melden uns zurück, dass sie einen schnelleren Onlinezugriff haben, was die Produktivität verbessert. Klare Sicht Die detailscharfe Transparenz der Firewalls von Palo Alto Networks und ihre umfassenden Berichtfunktionen haben die Sicherheit erhöht. Unsere früheren Proxyserver boten eine schlechte Transparenz, und es dauerte ewig, um die Quelle eines Botnets oder einer anderen Infektion zu finden, sagt Masoud. Jetzt können wir Dinge an allen unseren Standorten identifizieren und überwachen, die wir vorher einfach nicht sehen konnten. Hierzu gehören die meistverwendeten Anwendungen, die größten Bedrohungen, Nutzungsmuster und mehr und das alles auf einen Blick. Das Tempo der Problembehebung hat sich deutlich gesteigert. Man klickt, findet die Ursache eines Problems, aktualisiert seine Richtlinien und fertig. Mit anderen Tools, wie Sniffer, Analyseprogrammen und so weiter, dauerte es 4 bis 5 Stunden. Bei Palo Alto Networks ist das in Sekunden erledigt. Unser Tempo bei der Überwachung und Problembehebung ist um mehr als 50 % gestiegen, so Siguda. OSRAM erzielt Einsparungen, an die es bei der Installation von Palo Alto Networks nicht einmal dachte. Indem wir schnell Probleme wie Tippfehler bei DNS- und SNMP- Servern und Traffic-Verbindungen finden, haben wir viel unnötigen Datenverkehr eliminiert, den wir vorher nicht einmal erkannt hatten, sagt Siguda. Palo Alto Networks hat die Störelemente in unseren Protokollen um 95 % reduziert. Es hat die überflüssigen Faktoren eliminiert, sodass wir nun klar sehen, was wirklich in unserem Netzwerk abläuft. Panorama bietet auch Einsicht in den Datenverkehr und die Netzwerkaktivität und verbessert dadurch die Sicherheit. Wir können globale Traffic-Daten und Aktivitäten beobachten und Regeln sofort ändern und umsetzen, meint Masoud. Wenn es einen Malware-Angriff gibt, kann ich per Mausklick auf die Ziel-IP zugreifen und die Sicherheitslösung weltweit SEITE 5

6 verteilen. In der Vergangenheit war dies aufgrund eines dezentralisierten Netzwerks nicht einfach, und bis wir die Malware erreichten, hatte sie sich überall ausgebreitet. Mit Panorama können wir einfach in Sekundenschnelle Regeln und Lösungen an jedes Gerät senden. Palo Alto Networks GlobalProtect bietet weitere Lösungen. GlobalProtect sichert und erleichtert den Zugriff für alle firmeneigenen Geräte, sagt Siguda. Wir verwenden es bei dezentralen Gateways, und es ist gut, dass ein Benutzer unterwegs nichts tun muss, um sich zu verbinden. Vorher musste er einen regionalen VPN Access Point wählen. Das Verfahren war langsam und die Verbindung meistens nicht optimal. GlobalProtect bietet Endanwendern besseren Service und stellt sicher, dass unsere Regeln angewendet werden. In der Vergangenheit mussten wir Benutzer bitten, sich an die Regeln zu halten, und hoffen, dass sie dies tun würden. Im IT-Bereich kann man entweder etwas gleich durchsetzen oder es vergessen. OSRAM plant, sich die Funktionen von WildFire von Palo Alto Networks näher anzusehen. WildFire bietet integrierten Schutz vor fortgeschrittener Malware und Bedrohungen, indem es unbekannte Bedrohungen, die häufig für moderne Cyberattacken verwendet werden, proaktiv identifiziert und blockiert. Hackt sogar Gemüse Neben den zahllosen Stunden, die durch die Standardisierung der Sicherheit auf Palo Alto Networks, die Optimierung von Aufgaben und die Automatisierung der Implementierung von Richtlinien und Updates eingespart wurde, spart OSRAM auch jährlich Euro für Hardware- und Softwarelizenzgebühren, indem es seine 78 Proxyserver durch PA-200s ersetzt. Dieser Wert schließt nicht die zusätzlichen Einsparungen durch Reduzierungen bei Wartung und Support ein, die schätzungsweise weitere Euro über fünf Jahre hinweg betragen, so Siguda. Siguda und Masoud sind sehr zufrieden damit, dass sie das Unternehmen besser unterstützen können. Wir können nun auf Anfragen in Minuten reagieren, statt nach Stunden oder Tagen, meint Masoud. Es ist sehr positiv, dass Mitarbeiter wissen, dass das IT-Personal ihnen sehr schnell helfen wird. Auch das leitende Management hat dies konstatiert. Und Siguda fügt hinzu: Man kann das finanziell gar nicht abschätzen, was es bedeutet, dass ein hochmodernes System neue und sich entwickelnde Geschäftsszenarien wie Streaming-Media, Zugriff per Sprachbefehl oder die Verwendung externer Schulungsprovider unterstützen kann. Früher waren solche Anforderungen immer ein Problem, aber jetzt erledigen Benutzer das mit einigen Mausklicks. OSRAM kann auch den finanziellen Wert der verbesserten Sicherheit durch Palo Alto Networks nur schwer abschätzen. Vorher haben wir manche Dinge gar nicht wahrgenommen, aber jetzt haben wir die allgemeine Sicherheit erhöht, ohne weitere Ressourcen zu verwenden, meint Siguda. Ich sage meinen IT-Kollegen, dass Palo Alto Networks das Einfache im Komplexen bietet. Ich glaube, ihre Firewall könnte sogar Gemüse hacken. Kurz gesagtman kann praktisch alles mit einem Programmpaket erledigen. Selbst eine technisch unbedarfte Person kann sich das GUI von Palo Alto Networks ansehen und verstehen, was läuft. Es ist eine leistungsfähige, aber dennoch benutzerfreundliche Firewall, die das IT-Team glücklicher und ihr Unternehmen sicherer macht Great America Parkway Santa Clara, CA Zentrale: Vertrieb: Support: Copyright 2015, Palo Alto Networks, Inc. Alle Rechte vorbehalten. Palo Alto Networks, das Palo Alto Networks-Logo, PAN-OS, App-ID und Panorama sind Marken von Palo Alto Networks, Inc. Alle technischen Daten können ohne Vorankündigung geändert werden. Palo Alto Networks übernimmt keine Verantwortung für eventuelle Ungenauigkeiten der in diesem Dokument enthaltenen Informationen und keine Verpflichtung, diese Informationen zu aktualisieren. Palo Alto Networks behält sich das Recht vor, diese Veröffentlichung ohne vorherige Ankündigung zu ändern, zu bearbeiten, zu übertragen oder anderweitig zu überarbeiten. PAN_CS_OSRAM_043115

CASE STUDY. AUSTRIAN AIRLINES Modernisierung der Netzwerksicherheit für erstklassige Leistung

CASE STUDY. AUSTRIAN AIRLINES Modernisierung der Netzwerksicherheit für erstklassige Leistung CASE STUDY AUSTRIAN AIRLINES SEITE 1 PA-5020 (2) Austrian Airlines ist die größte Fluggesellschaft Österreichs und betreibt ein weltweites Streckennetz mit etwa 130 Flugzielen. Der Heimatflughafen Wien-Schwechat

Mehr

CASE STUDY. RHEINLAND VERSICHERUNGSGRUPPE Wer bietet Sicherheit für Versicherer? RHEINLAND VERSICHERUNGSGRUPPE Wer bietet Sicherheit für Versicherer?

CASE STUDY. RHEINLAND VERSICHERUNGSGRUPPE Wer bietet Sicherheit für Versicherer? RHEINLAND VERSICHERUNGSGRUPPE Wer bietet Sicherheit für Versicherer? CASE STUDY RHEINLAND VERSICHERUNGSGRUPPE PAGE 1 Die RheinLand Versicherungsgruppe ist eine Holding für mehrere Versicherungsgesellschaften. Diese 1880 gegründete Gruppe beinhaltet Versicherungen für Privat-und

Mehr

AT&S Erhöht mit Verbessertem IT-Management die Effizienz und die Geschäftsflexibilität

AT&S Erhöht mit Verbessertem IT-Management die Effizienz und die Geschäftsflexibilität CUSTOMER SUCCESS STORY März 2014 AT&S Erhöht mit Verbessertem IT-Management die Effizienz und die Geschäftsflexibilität KUNDENPROFIL Branche: Fertigung Unternehmen: AT&S Mitarbeiter: 7.500 Umsatz: 542

Mehr

Visualisierung & Kontrolle aktueller Angriffe im Datacenter & am Perimeter mit einer Firewall. Achim Kraus Senior Consultant Palo Alto Networks Inc.

Visualisierung & Kontrolle aktueller Angriffe im Datacenter & am Perimeter mit einer Firewall. Achim Kraus Senior Consultant Palo Alto Networks Inc. Visualisierung & Kontrolle aktueller Angriffe im Datacenter & am Perimeter mit einer Firewall Achim Kraus Senior Consultant Palo Alto Networks Inc. Agenda Flexible Netzwerkintegration in bestehende Netzwerk-Infrastrukturen

Mehr

Datenblatt: Messaging-Sicherheit

Datenblatt: Messaging-Sicherheit Datenblatt: Messaging-Sicherheit Optimierte Messaging-, Internet- und Netzwerksicherheit mit einem Minimum an Verwaltungsaufwand Überblick schafft eine sicherere Messaging-, Internet- und Netzwerkumgebung,

Mehr

CISCO Next-Generation Firewalls

CISCO Next-Generation Firewalls CISCO Next-Generation Firewalls S&L INFOTAG 2013 Trends, Technologien und existierende Schwachstellen BESCHLEUNIGUNG DER INNOVATIONSZYKLEN VON GERÄTEN OFFENE ANWENDUNGEN UND SOFTWARE-AS-A-SERVICE EXPLOSIONSARTIGER

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2013 Inhalt 1 Endpoint Web

Mehr

Visualisierung & Absicherung von Anwendungen, Benutzern und Inhalten. Sichtbarkeit & Transparenz: Entscheidungsqualität?

Visualisierung & Absicherung von Anwendungen, Benutzern und Inhalten. Sichtbarkeit & Transparenz: Entscheidungsqualität? Visualisierung & Absicherung von Anwendungen, Benutzern und Inhalten Operations Intelligence mit der Next Generation Firewall Achim Kraus Palo Alto Networks Inc. 11.2013 Sichtbarkeit & Transparenz: Entscheidungsqualität?

Mehr

McAfee Advanced Threat Defense 3.0

McAfee Advanced Threat Defense 3.0 Versionshinweise McAfee Advanced Threat Defense 3.0 Revision A Inhalt Über dieses Dokument Funktionen von McAfee Advanced Threat Defense 3.0 Gelöste Probleme Hinweise zur Installation und Aktualisierung

Mehr

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper CLOUD APPS IM UNTERNEHMEN VERWALTEN So meistern Sie die Herausforderungen Whitepaper 2 Die Herausforderungen bei der Verwaltung mehrerer Cloud Identitäten In den letzten zehn Jahren haben cloudbasierte

Mehr

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4

Mehr

Alcatel-Lucent VitalQIP Appliance Manager

Alcatel-Lucent VitalQIP Appliance Manager Alcatel-Lucent Appliance Manager End-to-end, mit hohem Funktionsumfang, anwendungsbasiertes und IP-Adressenverwaltung Optimierung der Verwaltung und Senkung der Verwaltungskosten mit dem Appliance Manager

Mehr

GSM: IDS Optimierung. Inhalt. Einleitung

GSM: IDS Optimierung. Inhalt. Einleitung Copyright 2009-2014 Greenbone Networks GmbH Herkunft und aktuellste Version dieses Dokuments: www.greenbone.net/learningcenter/ids_optimization.de.html GSM: IDS Optimierung Inhalt Vorbereitung des Sourcefire

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

WIE KANN ICH DIE KOSTEN- UND LEISTUNGSZIELE MEINER ORGANISATION OHNE NEUE INVESTITIONEN ERFÜLLEN?

WIE KANN ICH DIE KOSTEN- UND LEISTUNGSZIELE MEINER ORGANISATION OHNE NEUE INVESTITIONEN ERFÜLLEN? WIE KANN ICH DIE KOSTEN- UND LEISTUNGSZIELE MEINER ORGANISATION OHNE NEUE INVESTITIONEN ERFÜLLEN? Wie kann ich die Kosten- und Leistungsziele meiner Organisation ohne neue Investitionen erfüllen? Das CA

Mehr

Sucuri Websiteschutz von

Sucuri Websiteschutz von Sucuri Websiteschutz von HostPapa Beugen Sie Malware, schwarzen Listen, falscher SEO und anderen Bedrohungen Ihrer Website vor. HostPapa, Inc. 1 888 959 PAPA [7272] +1 905 315 3455 www.hostpapa.com Malware

Mehr

Next Generation Firewall: Security & Operation Intelligence

Next Generation Firewall: Security & Operation Intelligence Next Generation Firewall: Security & Operation Intelligence Umfassend über unterschiedliche Infrastrukturbereiche (P, DC, RA) Flexible Umsetzung: unterschiedliche Topologien & Plattformen Eine Richtlinie:

Mehr

AT&S erhöht mit verbessertem IT-Management die Effizienz und die Geschäftsflexibilität

AT&S erhöht mit verbessertem IT-Management die Effizienz und die Geschäftsflexibilität Customer Success Story Oktober 2013 AT&S erhöht mit verbessertem IT-Management die Effizienz und die Geschäftsflexibilität Kundenprofil Branche: Fertigung Unternehmen: AT&S Mitarbeiter: 7.500 Umsatz: 542

Mehr

Administratorhandbuch für das Dell Storage Center Update Utility

Administratorhandbuch für das Dell Storage Center Update Utility Administratorhandbuch für das Dell Storage Center Update Utility Anmerkungen, Vorsichtshinweise und Warnungen ANMERKUNG: Eine ANMERKUNG liefert wichtige Informationen, mit denen Sie den Computer besser

Mehr

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Die Vorteile von Multicore-UTM Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Inhalt Netzwerksicherheit wird immer komplexer 1 UTM ist am effizientesten, wenn ganze Pakete gescannt werden

Mehr

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Aktuelle Herausforderungen Mehr Anwendungen 2 2014, Palo

Mehr

Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern. Kurzanleitung

Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern. Kurzanleitung Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern Kurzanleitung Inhaltsverzeichnis 1. Allgemeine Informationen... 3 2. Netzwerkübersicht... 3 3. Konfiguration...

Mehr

10 Möglichkeiten, wie Sie Ihr Netzwerk sicher optimieren können

10 Möglichkeiten, wie Sie Ihr Netzwerk sicher optimieren können 10 Möglichkeiten, wie Sie Ihr Netzwerk sicher optimieren können Mit SonicWALL Next-Gen Firewall Application Intelligence and Control und der WAN Acceleration Appliance (WXA)-Serie Inhaltsverzeichnis Sichere

Mehr

Trend Micro DeepSecurity

Trend Micro DeepSecurity Trend Micro DeepSecurity Umfassende Sicherheit für physische, virtuelle und Server in der Cloud Christian Klein Senior Sales Engineer CEUR Trend Micro marktführender Anbieter von Sicherheitslösungen für

Mehr

Sicherheit für das mobile Netzwerk. Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet?

Sicherheit für das mobile Netzwerk. Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet? Sicherheit für das mobile Netzwerk Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet? Inhalt Überblick 1 Eine neue Welt: Grundlegende Veränderungen beim Remote Access 2 Mobile Netzwerke:

Mehr

Online Help StruxureWare Data Center Expert

Online Help StruxureWare Data Center Expert Online Help StruxureWare Data Center Expert Version 7.2.7 Virtuelle StruxureWare Data Center Expert-Appliance Der StruxureWare Data Center Expert-7.2-Server ist als virtuelle Appliance verfügbar, die auf

Mehr

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management McAfee Vereinfachen Sie Ihr Sicherheits-Management Seit der erste Computervirus vor 25 Jahren sein Unwesen trieb, hat sich die Computersicherheit dramatisch verändert. Sie ist viel komplexer und zeitaufwendiger

Mehr

Cisco erweitert Gigabit-Ethernet-Portfolio

Cisco erweitert Gigabit-Ethernet-Portfolio Seite 1/6 Kleine und mittelständische Unternehmen Neue 1000BaseT-Produkte erleichtern die Migration zur Gigabit-Ethernet- Technologie WIEN. Cisco Systems stellt eine Lösung vor, die mittelständischen Unternehmen

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

Sophos Complete Security. Trainer und IT-Academy Manager BFW Leipzig

Sophos Complete Security. Trainer und IT-Academy Manager BFW Leipzig Sophos Complete Trainer und IT-Academy Manager BFW Leipzig Mitbewerber Cisco GeNUA Sonicwall Gateprotect Checkpoint Symantec Warum habe ICH Astaro gewählt? Deutscher Hersteller Deutscher Support Schulungsunterlagen

Mehr

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Datenblatt: Endpoint Security Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Überblick Mit minimieren Unternehmen das Gefährdungspotenzial der ITRessourcen,

Mehr

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Überblick Symantec Protection Suite Small Business Edition ist eine benutzerfreundliche, kostengünstige Sicherheits-

Mehr

Viele Gründe sprechen für eine Cisco Security-Lösung Ihr Umsatzwachstum ist nur einer davon

Viele Gründe sprechen für eine Cisco Security-Lösung Ihr Umsatzwachstum ist nur einer davon Viele Gründe sprechen für eine Cisco -Lösung Ihr Umsatzwachstum ist nur einer davon Netzwerksicherheit ist nicht nur für Fachleute ein Dauerbrenner es ist in jedem Unternehmen ein zentrales Thema. Was

Mehr

Business Intelligence Mehr Wissen und Transparenz für smartes Unternehmens- Management NOW YOU KNOW [ONTOS TM WHITE PAPER SERIES]

Business Intelligence Mehr Wissen und Transparenz für smartes Unternehmens- Management NOW YOU KNOW [ONTOS TM WHITE PAPER SERIES] NOW YOU KNOW [ SERIES] Business Intelligence Mehr Wissen und Transparenz für smartes Unternehmens- Management [YVES BRENNWALD, ONTOS INTERNATIONAL AG] 001 Potential ontologiebasierter Wissens- Lösungen

Mehr

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer Sophos Cloud Die moderne Art Sicherheit zu verwalten Mario Winter Senior Sales Engineer 1 Sophos Snapshot 1985 FOUNDED OXFORD, UK $450M IN FY15 BILLING (APPX.) 2,200 EMPLOYEES (APPX.) HQ OXFORD, UK 200,000+

Mehr

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz Datenblatt: Endpoint Security Mehr als nur Viren- und Endgeräteschutz Überblick Symantec Protection Suite Advanced Business Edition ist ein Komplettpaket, das kritische Unternehmensressourcen besser vor

Mehr

Sicherheit als Schlüssel zum Erfolg in der Cloud. Ralph Hasler Territory Sales Manager Region Mitte

Sicherheit als Schlüssel zum Erfolg in der Cloud. Ralph Hasler<ralph_hasler@trendmicro.de> Territory Sales Manager Region Mitte Sicherheit als Schlüssel zum Erfolg in der Cloud Ralph Hasler Territory Sales Manager Region Mitte Trend Micro marktführender Anbieter von Sicherheitslösungen für Rechenzentren

Mehr

Palo Alto Networks Next Generation Firewall - Übersicht

Palo Alto Networks Next Generation Firewall - Übersicht PALO PALO ALTO ALTO NETWORKS: NETWORKS: Next-Generation Generation Firewall Firewall Feature - Übersicht Features Palo Alto Networks Next Generation Firewall - Übersicht Die umfassenden Veränderungen bei

Mehr

CDN services sicherheit. Deutsche Telekom AG

CDN services sicherheit. Deutsche Telekom AG CDN services sicherheit Deutsche Telekom AG International Carrier Sales and Solutions (ICSS) CDN Services Sicherheit Sichere und stets verfügbare Websites Integriert und immer verfügbar Dank der Cloud-/Edge-basierten

Mehr

Breaking the Kill Chain

Breaking the Kill Chain Breaking the Kill Chain Eine ganzheitliche Lösung zur Abwehr heutiger Angriffe Frank Barthel, Senior System Engineer Copyright Fortinet Inc. All rights reserved. Typischer Ablauf eines zielgerichteten

Mehr

Einführung in Cloud Managed Networking

Einführung in Cloud Managed Networking Einführung in Cloud Managed Networking Christian Goldberg Cloud Networking Systems Engineer 20. November 2014 Integration der Cloud in Unternehmensnetzwerke Meraki MR Wireless LAN Meraki MS Ethernet Switches

Mehr

Cloud Vendor Benchmark 2013:

Cloud Vendor Benchmark 2013: Cloud Vendor Benchmark 2013: Warum Trend Micro die Nr. 1 in Cloud Security ist! Manuela Rotter, Senior Technical Consultant 2013/04/24 Copyright 2012 Trend Micro Inc. Markttrends Trend Micro Nr. 1 im Cloud

Mehr

FIREWALL. Funktionsumfang IT-SICHERHEIT

FIREWALL. Funktionsumfang IT-SICHERHEIT FIREWALL Funktionsumfang IT-SICHERHEIT Um sich weiter zu entwickeln und wettbewerbsfähig zu bleiben, ist es für heutige Unternehmen an der Tagesordnung, in immer größerem Umfang und immer direkter mit

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

Steigern Sie Ihre Gewinnmargen mit Cisco KMU Lösungen für den Einzelhandel.

Steigern Sie Ihre Gewinnmargen mit Cisco KMU Lösungen für den Einzelhandel. Steigern Sie Ihre Gewinnmargen mit Cisco KMU Lösungen für den Einzelhandel. Wenn das Geschäft gut läuft, lassen sich Kosten senken und Gewinne erhöhen. Cisco Lösungen für kleine und mittlere Unternehmen

Mehr

E POSTBUSINESS BOX Kurzanleitung Inbetriebnahme. Version 1.0 zu Release 1.6

E POSTBUSINESS BOX Kurzanleitung Inbetriebnahme. Version 1.0 zu Release 1.6 E POSTBUSINESS BOX Kurzanleitung Inbetriebnahme Version 1.0 zu Release 1.6 Impressum Handbücher und Software sind urheberrechtlich geschützt und dürfen nicht ohne schriftliche Genehmigung der Deutschen

Mehr

AirITSystems auf der CeBIT 2014: Positive Bilanz dank topaktueller IT-Security-Themen und verbessertem B-to-B-Konzept des Veranstalters.

AirITSystems auf der CeBIT 2014: Positive Bilanz dank topaktueller IT-Security-Themen und verbessertem B-to-B-Konzept des Veranstalters. AirITSystems auf der CeBIT 2014: Positive Bilanz dank topaktueller IT-Security-Themen und verbessertem B-to-B-Konzept des Veranstalters Pressekontakt Unternehmenskommunikation Fax 0511/977-4100 ÜP Seite

Mehr

Spotlight - KABEL DEUTSCHLAND

Spotlight - KABEL DEUTSCHLAND Spotlight - KABEL DEUTSCHLAND GIEDRE ALEKNONYTE Kabel Deutschland (KD), der größte Kabelnetzbetreiber in Deutschland, stellt seinen Kunden digitale, HD- und analoge TV-, Pay- TV- und DVR-Angebote, Video-on-Demand,

Mehr

whitepaper CLOUD-ENTWICKLUNG: BESTE METHODEN UND SUPPORT-ANWENDUNGEN

whitepaper CLOUD-ENTWICKLUNG: BESTE METHODEN UND SUPPORT-ANWENDUNGEN whitepaper CLOUD-ENTWICKLUNG: BESTE METHODEN UND SUPPORT-ANWENDUNGEN CLOUD-ENTWICKLUNG: BESTE METHODEN 1 Cloud-basierte Lösungen sind auf dem IT-Markt immer weiter verbreitet und werden von immer mehr

Mehr

PROFI WEBCAST. End User Computing VMware Horizon

PROFI WEBCAST. End User Computing VMware Horizon PROFI WEBCAST End User Computing VMware Horizon AGENDA 01 Überblick Horizon Suite 02 Use Cases 03 Benefits 04 Live Demo 05 Projekte mit PROFI 2 TECHNOLOGISCHE ENTWICKLUNG 3 INTEGRATION NEUER SYSTEME 4

Mehr

Success Story Installation von Citrix XenDesktop für einen optimierten Remotezugriff

Success Story Installation von Citrix XenDesktop für einen optimierten Remotezugriff Success Story Installation von Citrix XenDesktop für einen optimierten Remotezugriff www.netlogix.de Der Kunde 1997 wurde die Stadtnetz Bamberg Gesellschaft für Telekommunikation mbh als Tochterunternehmen

Mehr

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de Endpoint Security Where trust begins and ends SINN GmbH Andreas Fleischmann Technischer Leiter www.s-inn.de Herausforderung für die IT Wer befindet sich im Netzwerk? Welcher Benutzer? Mit welchem Gerät?

Mehr

Übersicht über die Palo Alto Networks Firewalls der nächsten Generation

Übersicht über die Palo Alto Networks Firewalls der nächsten Generation PALO PALO ALTO ALTO NETWORKS: NETWORKS: Übersicht Next-Generation über die Firewalls der Feature nächsten Overview Generation Übersicht über die Palo Alto Networks Firewalls der nächsten Generation Wesentliche

Mehr

Kontrollierter Einsatz von Mobilgeräten. FrontRange WHITE PAPER

Kontrollierter Einsatz von Mobilgeräten. FrontRange WHITE PAPER Kontrollierter Einsatz von Mobilgeräten FrontRange WHITE PAPER FrontRange WHITE PAPER 2 Handlungsbedarf Der Trend zu Smartphones und Tablets ist ungebrochen, und die IT-Branche reagiert auf die rasant

Mehr

Deep Security. Die optimale Sicherheitsplattform für VMware Umgebungen. Thomas Enns -Westcon

Deep Security. Die optimale Sicherheitsplattform für VMware Umgebungen. Thomas Enns -Westcon Deep Security Die optimale Sicherheitsplattform für VMware Umgebungen Thomas Enns -Westcon Agenda Platformen Module Aufbau Funktion der einzelnen Komponenten Policy 2 Platformen Physisch Virtuell Cloud

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine

Mehr

Managing Mobile Enterprises

Managing Mobile Enterprises Managing Mobile Enterprises Unternehmen im Spannungsfeld von Mobilität, Collaboration und Consumerization (BYOD) in Deutschland 2012 Fallstudie: MobileIron IDC Multi-Client-Projekt September 2012 Analystin:

Mehr

Check Point Software Technologies LTD.

Check Point Software Technologies LTD. Check Point Software Technologies LTD. Oct. 2013 Marc Mayer A Global Security Leader Leader Founded 1993 Global leader in firewall/vpn* and mobile data encryption More than 100,000 protected businesses

Mehr

Reverse Cloud. Michael Weisgerber. Channel Systems Engineer DACH September 2013

Reverse Cloud. Michael Weisgerber. Channel Systems Engineer DACH September 2013 Reverse Cloud Michael Weisgerber Channel Systems Engineer DACH September 2013 Öffentliche Wahrnehmung - heute Flame Duqu Stuxnet Page 2 2011 Palo Alto Networks. Proprietary and Confidential. Öffentliche

Mehr

Computerline GmbH, Enterprise Networks Netzwerke, so wie man sie haben will

Computerline GmbH, Enterprise Networks Netzwerke, so wie man sie haben will Computerline GmbH, Enterprise Networks Netzwerke, so wie man sie haben will Ein Schwerpunkt in unseren Dienstleistungen ist die Installation, Migration, Konfiguration und Wartung von Unternehmensnetzwerken.

Mehr

W i r p r ä s e n t i e r e n

W i r p r ä s e n t i e r e n W i r p r ä s e n t i e r e n Verbesserte Optik Internet-Schutz neu erfunden Malware kann Sie immer raffinierter ausspionieren. Können Ihre smaßnahmen da mithalten? CA konzentrierte sich auf IT-Experten

Mehr

Aktuelles Rahmenwerk Netzwerksicherheit für Regierungen

Aktuelles Rahmenwerk Netzwerksicherheit für Regierungen Aktuelles Rahmenwerk Netzwerksicherheit für Regierungen 3 A MODERN FRAMEWORK FOR NETWORK SECURITY IN THE FEDERAL GOVERNMENT Regierungen im Wandel Regierungen weltweit befinden sich im Wandel. Von der Reduzierung

Mehr

Kurzanleitung: HA-Gerät erstellen mit StarWind Virtual SAN

Kurzanleitung: HA-Gerät erstellen mit StarWind Virtual SAN Hardwarefreie VM-Speicher Kurzanleitung: HA-Gerät erstellen mit StarWind Virtual SAN LETZTE AKTUALISIERUNG: JANUAR 2015 TECHNISCHE UNTERLAGEN Warenzeichen StarWind, StarWind Software und die Firmenzeichen

Mehr

IT-SICHERHEIT Beratung, Installation, Wartung, Erweiterung

IT-SICHERHEIT Beratung, Installation, Wartung, Erweiterung IT-SICHERHEIT Beratung, Installation, Wartung, Erweiterung Ihrer IT-Lösungen und Kommunikation. Firewall-Systeme mit Paket-Filter, Spam- und Virenschutz, Protokollierung. Sichere Anbindung von Niederlassungen,

Mehr

Sicherheit im IT - Netzwerk

Sicherheit im IT - Netzwerk OSKAR EMMENEGGER & SÖHNE AG IT - SERVICES Email mail@it-services.tv WWW http://www.it-services.tv Stöcklistrasse CH-7205 Zizers Telefon 081-307 22 02 Telefax 081-307 22 52 Kunden erwarten von ihrem Lösungsanbieter

Mehr

ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN

ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN ÜBERBLICK Herausforderung Viele der größten Sicherheitsverletzungen beginnen heutzutage mit einem einfachen E-Mail- Angriff, der sich Web-Schwachstellen

Mehr

EINFACH SICHER KOMPETENT. Die Genossenschaft Der unternehmerischen Kompetenzen

EINFACH SICHER KOMPETENT. Die Genossenschaft Der unternehmerischen Kompetenzen EINFACH SICHER KOMPETENT EINFACH SICHER Das Jetzt die Technik das Morgen In der heutigen Zeit des Fortschritts und Globalisierung, ist es für jedes Unternehmen unbedingt erforderlich, dass es effektiv

Mehr

Features und Vorteile von Office 2010

Features und Vorteile von Office 2010 Features und Vorteile von Office 2010 Microsoft Office 2010 bietet Ihnen flexible und überzeugende neue Möglichkeiten zur optimalen Erledigung Ihrer Aufgaben im Büro, zu Hause und in Schule/Hochschule.

Mehr

McAfee Security-as-a-Service -

McAfee Security-as-a-Service - Handbuch mit Lösungen zur Fehlerbehebung McAfee Security-as-a-Service - Zur Verwendung mit der epolicy Orchestrator 4.6.0-Software Dieses Handbuch bietet zusätzliche Informationen zur Installation und

Mehr

Fortgeschrittene, zielgerichtete Angriffe stoppen, risikobehaftete Benutzer identifizieren und Bedrohungen durch Innentäter kontrollieren

Fortgeschrittene, zielgerichtete Angriffe stoppen, risikobehaftete Benutzer identifizieren und Bedrohungen durch Innentäter kontrollieren TRITON AP-EMAIL Fortgeschrittene, zielgerichtete Angriffe stoppen, risikobehaftete Benutzer identifizieren und Bedrohungen durch Innentäter kontrollieren Von Ködern, die auf soziale Manipulation setzen,

Mehr

Stoppen Sie fortgeschrittene Bedrohungen und schützen Sie die vertraulichen Daten mobiler Nutzer

Stoppen Sie fortgeschrittene Bedrohungen und schützen Sie die vertraulichen Daten mobiler Nutzer TRITON AP-ENDPOINT Stoppen Sie fortgeschrittene Bedrohungen und schützen Sie die vertraulichen Daten mobiler Nutzer Von einer Schädigung des Rufs bis hin zu behördlich auferlegten Bußgeldern und Strafen

Mehr

Intelligent Application Gateway 2007 Abgrenzung und Mehrwert zum Internet Security Acceleration Server 2006

Intelligent Application Gateway 2007 Abgrenzung und Mehrwert zum Internet Security Acceleration Server 2006 Intelligent Application Gateway 2007 Abgrenzung und Mehrwert zum Internet Security Acceleration Server 2006 Kai Wilke Consultant - IT Security Microsoft MVP a. D. mailto:kw@itacs.de Agenda Microsoft Forefront

Mehr

VMware Workspace Portal- Benutzerhandbuch

VMware Workspace Portal- Benutzerhandbuch VMware Workspace Portal- Benutzerhandbuch Workspace Portal 2.1 Dieses Dokument unterstützt die aufgeführten Produktversionen sowie alle folgenden Versionen, bis das Dokument durch eine neue Auflage ersetzt

Mehr

Routineaufgaben noch einfacher erledigen

Routineaufgaben noch einfacher erledigen im Überblick SAP Fiori Herausforderungen Routineaufgaben noch einfacher erledigen Mit SAP Fiori Routineaufgaben überall erledigen Mit SAP Fiori Routineaufgaben überall erledigen Unser Alltag ist geprägt

Mehr

Inhaltsverzeichnis. 1. Remote Access mit SSL VPN 1 1 1 1 2-3 3 4 4 4 5 5 6

Inhaltsverzeichnis. 1. Remote Access mit SSL VPN 1 1 1 1 2-3 3 4 4 4 5 5 6 Inhaltsverzeichnis. Remote Access mit SSL VPN a. An wen richtet sich das Angebot b. Wie funktioniert es c. Unterstützte Plattform d. Wie kann man darauf zugreifen (Windows, Mac OS X, Linux) 2. Aktive WSAM

Mehr

Switch-Port-Manager. Automatische Kontrolle von Access-Switch-Ports und Endhosts. Vorteile und Nutzen

Switch-Port-Manager. Automatische Kontrolle von Access-Switch-Ports und Endhosts. Vorteile und Nutzen Vorteile und Nutzen Akkurate Kapazitätenplanung durch die Verfolgung freier, belegter und benutzerdefinierter verfügbarer Ports Finden Sie außerplanmäßige oder unerwünschte Geräte durch die Verfolgung

Mehr

Mobile Security. Astaro 2011 MR Datentechnik 1

Mobile Security. Astaro 2011 MR Datentechnik 1 Mobile Astaro 2011 MR Datentechnik 1 Astaro Wall 6 Schritte zur sicheren IT Flexibel, Einfach und Effizient Enzo Sabbattini Pre-Sales Engineer presales-dach@astaro.com Astaro 2011 MR Datentechnik 2 Integration

Mehr

Grid und Multi-Grid-Verwaltung

Grid und Multi-Grid-Verwaltung Entscheidende Vorteile Hohe Verfügbarkeit, hohe Skalierbarkeit Infoblox Bietet stets verfügbare Netzwerkdienste dank einer skalierbaren, redundanten, verlässlichen und fehlertoleranten Architektur. Garantiert

Mehr

Klein Computer System AG. Portrait

Klein Computer System AG. Portrait Klein Computer System AG Portrait Die Klein Computer System AG wurde 1986 durch Wolfgang Klein mit Sitz in Dübendorf gegründet. Die Geschäftstätigkeiten haben sich über die Jahre stark verändert und wurden

Mehr

NextGeneration Firewall und WAN-Optimierung

NextGeneration Firewall und WAN-Optimierung NextGeneration Firewall und WAN-Optimierung Zeit für Next-Generation Firewalls mit Application Intelligence, Control and Visualization und WAN-Beschleunigung Wie Sie Ihr Netzwerk schützen, kontrollieren

Mehr

Trend Micro Deep Security. Tobias Schubert Pre-Sales Engineer DACH

Trend Micro Deep Security. Tobias Schubert Pre-Sales Engineer DACH Trend Micro Deep Security Tobias Schubert Pre-Sales Engineer DACH Trends in Datenzentren Schutz von VMs VMsafe Der Trend Micro Ansatz Roadmap Virtual Patching Trends in Datenzentren Schutz von VMs VMsafe

Mehr

Kurzanleitung: Verbesserung Ihres Firmenprofils

Kurzanleitung: Verbesserung Ihres Firmenprofils Kurzanleitung: Verbesserung Ihres Firmenprofils Die Tatsache, dass der Transaktionsvorgang erledigt ist und fast unsichtbar wird, bedeutet, dass es im Kontakt mit dem Kunden um andere Dinge geht damit

Mehr

McAfee Wireless Protection Kurzanleitung

McAfee Wireless Protection Kurzanleitung Blockiert Hacker-Angriffe auf Ihr drahtloses Netzwerk McAfee Wireless Protection verhindert Hacker-Angriffe auf Ihr drahtloses Netzwerk. Wireless Protection kann über das McAfee SecurityCenter konfiguriert

Mehr

WICHTIGE GRÜNDE FÜR EMC FÜR DAS ORACLE-LIFECYCLE-MANAGEMENT

WICHTIGE GRÜNDE FÜR EMC FÜR DAS ORACLE-LIFECYCLE-MANAGEMENT WICHTIGE GRÜNDE FÜR EMC FÜR DAS ORACLE-LIFECYCLE-MANAGEMENT ÜBERBLICK ORACLE-LIFECYCLE-MANAGEMENT Flexibilität AppSync bietet in das Produkt integrierte Replikationstechnologien von Oracle und EMC, die

Mehr

Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus?

Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus? Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus? 2010 SafeNet, Inc. Alle Rechte vorbehalten. SafeNet und das SafeNet-Logo sind eingetragene Warenzeichen von SafeNet. Alle anderen

Mehr

10 Möglichkeiten, wie Sie Ihr Netzwerk optimieren können. Die SonicWALL WAN Acceleration (WXA)-Serie und Application Intelligence and Control

10 Möglichkeiten, wie Sie Ihr Netzwerk optimieren können. Die SonicWALL WAN Acceleration (WXA)-Serie und Application Intelligence and Control 10 Möglichkeiten, wie Sie Ihr Netzwerk optimieren können Die SonicWALL WAN Acceleration (WXA)-Serie und Application Intelligence and Control Inhaltsverzeichnis Netzwerkoptimierung 1 1. Datendeduplizierung

Mehr

Cisco Systems Intrusion Detection Erkennen von Angriffen im Netzwerk

Cisco Systems Intrusion Detection Erkennen von Angriffen im Netzwerk Cisco Systems Intrusion Detection Erkennen von Angriffen im Netzwerk Rene Straube Internetworking Consultant Cisco Systems Agenda Einführung Intrusion Detection IDS Bestandteil der Infrastruktur IDS Trends

Mehr

DBRS GmbH. IT-Flat IT-Concept IT-Host IT-Mobile. IT-Management einen Mausklick entfernt 1/20

DBRS GmbH. IT-Flat IT-Concept IT-Host IT-Mobile. IT-Management einen Mausklick entfernt 1/20 DBRS GmbH IT-Flat IT-Concept IT-Host IT-Mobile DBRS GmbH Greschbachstraße 12 76229 Karlsruhe Telefon: 0721 / 570 409 0 dbrs.de info@dbrs.de 1/20 Next Generation Antivirus DBRS GmbH Roland Lauck Markus

Mehr

Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Erfolgsfaktoren und ihre Auswirkungen auf die IT AGILITÄT Kurze Reaktionszeiten, Flexibilität 66 % der Unternehmen sehen Agilität als Erfolgsfaktor EFFIZIENZ

Mehr

Projektbericht Success Story

Projektbericht Success Story OSRAM Licht AG Insbesondere für die Contract Manager bei OSRAM hat sich die Einführung des ecspand Vertragsmanagements von d.velop gelohnt. Analysen der Vertragssituation gehen erheblich schneller als

Mehr

Silver Monkey System Operations. Produkt Übersicht

Silver Monkey System Operations. Produkt Übersicht Silver Monkey System Operations Produkt Übersicht Automatisiertes und standardisiertes Enterprise Client Management 3rd Level Administratoren Softwareverteilung Standardisierung, Automatisierung mit Silver

Mehr

Sophos Endpoint Security and Control Upgrade-Anleitung. Für Benutzer von Sophos Enterprise Console

Sophos Endpoint Security and Control Upgrade-Anleitung. Für Benutzer von Sophos Enterprise Console Sophos Endpoint Security and Control Upgrade-Anleitung Für Benutzer von Sophos Enterprise Console Produktversion: 10.3 Stand: Januar 2015 Inhalt 1 Einleitung...3 2 Upgradebare Versionen...4 2.1 Endpoint

Mehr

MS SharePoint stellt Ihnen ein Intranet Portal zur Verfügung. Sie können Ihre Inhalte weltweit verfügbar machen auch für mobile Endgeräte.

MS SharePoint stellt Ihnen ein Intranet Portal zur Verfügung. Sie können Ihre Inhalte weltweit verfügbar machen auch für mobile Endgeräte. Microsoft SharePoint Microsoft SharePoint ist die Business Plattform für Zusammenarbeit im Unternehmen und im Web. Der MS SharePoint vereinfacht die Zusammenarbeit Ihrer Mitarbeiter. Durch die Verbindung

Mehr

Aurorean Virtual Network

Aurorean Virtual Network Übersicht der n Seite 149 Aurorean Virtual Network Aurorean ist die VPN-Lösung von Enterasys Networks und ist als eine Enterprise-class VPN-Lösung, auch als EVPN bezeichnet, zu verstehen. Ein EVPN ist

Mehr

Überblick zu Microsoft System Center Essentials 2007. Zusammenfassung. Release (Mai 2007)

Überblick zu Microsoft System Center Essentials 2007. Zusammenfassung. Release (Mai 2007) Überblick zu Microsoft System Center Essentials 2007 Release (Mai 2007) Zusammenfassung Microsoft System Center Essentials 2007 (Essentials 2007) ist eine neue Verwaltungslösung der System Center-Produktfamilie,

Mehr

USP Managed Security Services. Copyright 2012 United Security Providers AG April 2012. Whitepaper SERVICE PORTFOLIO

USP Managed Security Services. Copyright 2012 United Security Providers AG April 2012. Whitepaper SERVICE PORTFOLIO Whitepaper SERVICE PORTFOLIO Inhaltsverzeichnis Übersicht 3 Basisservices 4 Kontakt Martin Trachsel Cyril Marti United Security Providers United Security Providers Stauffacherstrasse 65/15 Stauffacherstrasse

Mehr

DHCP-Server mithilfe von SolarWinds IP Address Manager verwalten. Teilen:

DHCP-Server mithilfe von SolarWinds IP Address Manager verwalten. Teilen: DHCP-Server mithilfe von SolarWinds IP Address Manager verwalten Teilen: DHCP-Server mithilfe von SolarWinds IPAM verwalten SolarWinds IP Address Manager (IPAM) bietet eine leistungsfähige und zentralisierte

Mehr

PANORAMA. PALO ALTO NETWORKS: Panorama Spezifikationsblatt

PANORAMA. PALO ALTO NETWORKS: Panorama Spezifikationsblatt PANORAMA Panorama bietet eine zentralisierte Richtlinien- und Geräteverwaltung über ein Netzwerk aus Palo Alto Networks Firewalls der nächsten Generation. Weboberfläche HTTPS Panorama SSL Zeigen Sie eine

Mehr

TELCAT - Case Study zum Einsatz von porttracker. TELCAT im Verbund des Salzgitter-Konzerns

TELCAT - Case Study zum Einsatz von porttracker. TELCAT im Verbund des Salzgitter-Konzerns TELCAT - Case Study zum Einsatz von porttracker Analyse und Optimierung des Netzwerks mit nur wenigen Handgriffen, die Lokalisierung von Störungsfällen sowie die lückenlose Identifikation von Endgeräten

Mehr