ETHZ Firewalls Gutachten Sicherheitskonzept. Gutachten. 7. Februar 2003 / sis

Größe: px
Ab Seite anzeigen:

Download "ETHZ. 1000 Firewalls Gutachten Sicherheitskonzept. Gutachten. 7. Februar 2003 / sis"

Transkript

1 ETHZ 1000 Firewalls Gutachten Sicherheitskonzept Gutachten 7. Februar 2003 / sis

2 2/32 Inhaltsverzeichnis 1. Management Summary 4 2. Einleitung Ausgangslage Gegenstand des Gutachtens 5 3. Grundlagen für die Beurteilung Technischen Lösung Vollständigkeit und Struktur der Dokumentation 6 4. Kurzbeschreibung der heutigen Infrastruktur 7 5. Review der technischen Lösung Schutz von sensitiven Daten Schutz auf Netzwerkebene durch Firewalls Schutz durch Router and Switches Schutz durch IDS (netzwerkbasiert) Schutz durch Authentisierung Schutz durch Proxy-Systeme Virtual Private Networks Review von Vollständigkeit und Struktur der Dokumentation Security-Policy Security-Strategie Bedrohungslage Netzwerkarchitektur Produktewahl Einsatz Security-Technologie Filter (FW / Router) IDS Proxy Authentisierung Verschlüsselung (VPN) Virenschutz und Contentscreening Management von Security-Systemen Host Security Betrieb der Infrastruktur Erhalten des Sicherheitsniveaus Zusammenfassungen 25 Anhang A: Zonenbeschreibung 27 Versionsverzeichnis 32

3 3/32 Abbildungsverzeichnis Abbildung 1: Dokumentenstruktur Security-Policy 7 Abbildung 2: Trennung der Netzwerke (Zonenbildung) 9 Abbildung 3: Security-Management 13 Abbildung 4: Übersicht Transparentes Netzwerk 27 Abbildung 5: Übersicht Default-Netzwerk 28 Abbildung 6: Übersicht Sandbox-Netzwerk 29 Abbildung 7: Übersicht Geschütztes Netzwerk 30 Abbildung 8: Übersicht getrenntes Netzwerk 31

4 4/32 1. Management Summary Das vorliegende Gutachten überprüft das Sicherheitskonzept der ETH Zürich (ETHZ), welches für alle Organisationseinheiten der ETHZ sowie für angeschlossene Institutionen die Basis für alle zukünftigen Informatik- und Telematik-Dienste werden soll. Die Grundlage für die Überprüfung bildet ein Satz von vier Dokumenten (siehe Kapitel 2.2), welcher ergänzt wird durch Informationen, die im Rahmen von zwei Workshops zusammengetragen wurden. In ihrer Gesamtheit werden diese Informationen als Sicherheitskonzept der ETHZ für die logische Sicherheit bezeichnet. Die Hauptteile des Gutachtens bilden der Review der technischen Lösung (Kapitel 5) und der Review von Vollständigkeit und Struktur der Dokumentation (Kapitel 6) Die e zu den einzelnen, begutachteten Punkten sind in den jeweiligen Kapiteln aufgeführt und am Ende des Gutachtens (Kapitel 7) zusammengefasst. Das Gutachten kommt zu den folgenden Ergebnissen: Das Sicherheitskonzept wird für gut befunden, ist aber noch nicht in allen Punkten vollständig dokumentiert (5.1 und 5.7). Die Informationsstruktur muss bereinigt werden, damit die grosse Menge an Informationen einfacher zugänglich wird (6.1 und 6.2). In einigen Bereichen sind Anforderungen mit strategischer Bedeutung noch nicht schriftlich definiert (5.4, 5.6, ). Die technische Lösung wird als zukunftsorientiert beurteilt, sie ist sehr gut in die heutige Netzwerk-Infrastruktur integrierbar. Die beschriebenen Teile der technischen Lösung erfüllen höchste Ansprüche, müssen jedoch in einigen Details mit entsprechenden Tests (Performance, Management) auf ihre Tauglichkeit überprüft werden (5.2). Es existiert eine gute Vorlage für die Beschreibung von Prozessen im Dokument Betriebskonzept (Dokument 2); wichtige Abläufe, speziell im Bereich Sicherheit, sind jedoch nicht definiert. at rete empfiehlt deshalb der ETHZ, die guten Arbeiten im Zusammenhang mit dem Sicherheitskonzept mit Nachdruck weiter zu führen und im erwähnten Sinn zu ergänzen. Auf diese Weise wird die ETHZ innert nützlicher Frist über eine Sicherheitsstrategie und ein Sicherheitskonzept verfügen, welches auch in der komplexen Umgebung der ETHZ die üblichen Sicherheitsanforderungen erfüllt und sich mit vertretbarem finanziellem Aufwand realisieren lässt.

5 5/32 2. Einleitung 2.1 Ausgangslage Die Informatikdienste der ETH Zürich (ETHZ) bieten für die Organisationseinheiten der ETHZ sowie für angeschlossene Institutionen ein Portfolio von Informatik- und Telematikdiensten an. In den letzten Jahren hat die Bedeutung dieser Dienste für die geschäftsrelevanten Tätigkeiten der ETHZ (Lehre, Forschung und die Erbringung von damit in Zusammenhang stehenden Dienstleistungen) deutlich zugenommen, während gleichzeitig die Bedrohung für solche Dienste bekanntermassen stark gestiegen ist. Um einen klaren Überblick über die Bedrohungslage zu erhalten, wurden eine Risikoanalyse sowie ein Rechtsgutachten erstellt, in denen jeweils konkreter Handlungsbedarf identifiziert wurde. In der Folge wurde ein Satz von Dokumenten erstellt, welche im Folgenden zusammengefasst als Sicherheitskonzept bezeichnet werden. 2.2 Gegenstand des Gutachtens Vorliegendes Gutachten soll feststellen, ob das Sicherheitskonzept der ETHZ die üblichen Sicherheitsziele einhalten kann. Die untersuchten Dokumente sind: Dokument 1: Computer Security Standard, SecITEK, Version 2.0a, Dokument 2: Strukturen eines Betriebs- und Notfallkonzepts, SecITEK, Version 3.17, Dokument 3: Strategiepapier der ITEK zu IT-Sicherheit an der ETHZ, SecITEK, Dokument 4: Abschlussbericht der Arbeitsgruppe Firewall-Filtering / Intrusion Detection, SecITEK, Version 1.2, Beim Review der dokumentierten technischen Lösung zeigte sich, dass die fehlenden Informationen im Rahmen eines Workshops erst noch erarbeitet werden mussten. Es stellte sich zudem heraus, dass wichtige strategische Vorgaben für die Erarbeitung der technischen Lösung fehlten. Der ursprüngliche Auftrag wurde deshalb dahingehend ergänzt, dass die Lücken im Rahmen eines weiteren Workshops gefüllt werden sollten. Daneben wurden die organisatorischen Aspekte für den Betrieb in die Beurteilung integriert, wodurch kritische Punkte identifiziert wurden, welche durch technische Massnahmen allein nicht gelöst werden können. Die Erarbeitung von organisatori-

6 6/32 schen Lösungen zur Kompensation solcher kritischer Punkte ist nicht Bestandteil dieses Gutachtens. Das Gutachten stützt sich auf folgende Dokumente ab: Dokument a: Risikoanalyse IT ETHZ 2001, SecITEK, Dokument b: Gutachten Rechtliche Rahmenbedingungen und Verantwortlichkeiten im Zusammenhang mit der Nutzung und dem Betrieb von Telematikmitteln der Eidg. Technischen Hochschule Zürich, Dr. U. Widmer, Diese beiden Dokumente wurden selber nicht untersucht. Nicht untersucht wurden auch die Aspekte physische Sicherheit und Wirtschaftlichkeit. 3. Grundlagen für die Beurteilung 3.1 Technischen Lösung Die Beurteilung der technischen Lösung basiert auf folgenden Grundlagen: 1. Erfüllung aller funktionalen-, sicherheitstechnischen- und betrieblichen Anforderungen, welche durch die ETHZ definiert wurden. 2. Erfüllung allgemeiner Anforderungen wie Flexibilität, Verfügbarkeit und Sicherheit unter Berücksichtigung neuster Technologien 3. Vergleich der technischen Lösung mit Best Practice 3.2 Vollständigkeit und Struktur der Dokumentation at rete geht bei der Beurteilung von Strategiedokumenten von einer bestimmten Informationsstruktur aus, die sich jedoch von Unternehmen zu Unternehmen stark unterscheiden kann. Die Beurteilung liegt deshalb in erster Linie in der Vollständigkeit und Richtigkeit der Informationen. Beeinträchtigt eine Struktur jedoch das Auffinden von Informationen oder Erkennen von Zusammenhängen, so wird dies in der Beurteilung festgehalten.

7 7/32 Grundschutz BSI, BS7799 Risikoanalyse Life Cycle 3-5 Jahre Security-Policy 1 Life Cycle 1-2 Jahre Security-Strategie 2 3 Unternehmensstrategie Best Practice Ausführungsbestimmung Ausführungsbestimmung Abbildung 1: Dokumentenstruktur Security-Policy Folgende Informationsarten sind in den Stufen 1-3 abgelegt: 1. Definition von allgemeinen Richtlinien für Design, Implementation und Betrieb der Sicherheitsinfrastruktur 2. Wie werden die funktionalen Anforderungen mit Sicherheitstechnologien und betrieblichen Massnahmen kombiniert 3. Detaillierte Beschreibung der technischen und betrieblichen Massnahmen 4. Kurzbeschreibung der heutigen Infrastruktur Das gesamte Netzwerk der ETHZ ist in geographisch getrennte Einheiten aufgeteilt. Die Informatikdienste der ETHZ treten als Provider für Netzwerk und zentrale Dienste wie , DHCP, DNS etc. auf. Die Systemadministratoren an den einzelnen Standorten geniessen weitgehende Freiheit, was die Gestaltung ihrer Systemumgebung anbelangt. Es ist möglich, die Administration dieser Systeme an die ETHZ-Informatikdienste zu delegieren. Die zentralen Knotenpunkte CITY-RZ und CITY-HG (sowie VTP-1 und VTP-2 ) bilden ein sehr stabiles Core-Netzwerk. Das Routing wird an den Übergängen Core-Netz und lokalen Standorten implementiert. Es gibt keine Redistribution von Routen über das Core-Netzwerk.

8 8/32 Jedes Subnetz entspricht einem VLAN (PVLAN), momentan sind rund 600 VLANs in Betrieb. Mit der neuen Architektur steigt die Anzahl auf etwa Alle Standorte sind am Übergang zum Core mit Cisco Catalyst 6500 Multiservice Backbone Switches ausgestattet. Jeder Standort ist über Layer 3 redundant an den Core angebunden. Als Routing-Protokolle werden intern OSPF und RIP (Default Route in Domains) benutzt. Die redundante Verbindung zu SWITCH ist mit BGP realisiert. Die IP-Adressierung basiert auf öffentlichen Adressen, NAT wird soweit wie möglich vermieden (einige Protokolle funktionieren nicht mit NAT, z.b. Netmeeting oder IPSec). Die Architektur ist multicastingfähig. 5. Review der technischen Lösung Beurteilung der vorhandenen technischen Detailkonzepte. 5.1 Schutz von sensitiven Daten Sensitive Daten müssen vor unerlaubtem Zugriff geschützt werden. Voraussetzung für einen wirksamen Schutz ist eine strikte Abtrennung der sensitiven Daten vom Rest. Die Trennung der sensitiven Daten darf nur kontrollierte Zugriffe ermöglichen. Im Abschlussbericht (Dokument 4) werden verschiedene Netzwerke beschrieben, welche über unterschiedliche Sicherheitsniveaus verfügen (Zonenbildung). Somit ist es möglich, unterschiedliche Datenbereiche netzwerktechnisch zu trennen und allfällige Zugriffe zu kontrollieren.

9 9/32 ALS HCO HIL Transparentes Netzwerk Default Netzwerk Sandbox Netzwerk Geschütztes Netzwerk Getrenntes Netzwerk Transparentes Netzwerk Default Netzwerk Sandbox Netzwerk Geschütztes Netzwerk Getrenntes Netzwerk Transparentes Netzwerk Default Netzwerk Sandbox Netzwerk Geschütztes Netzwerk Getrenntes Netzwerk Catalyst 6500 Catalyst 6500 Catalyst 6500 City HG City RZ VTP-1 / 2 Backbone VLAN Backbone 1 VLAN Backbone 2 Transit VLAN PIX-Blade GW- Switch Switch Abbildung 2: Trennung der Netzwerke (Zonenbildung) In der Grafik sind die Standorte (ALS, HCO, HIL) stellvertretend für alle Standorte dargestellt. An jedem Standort kann bei Bedarf ein oder mehrere voneinander getrennte Netzwerke gebildet werden. Die Subnetze sind grundsätzlich nicht standortübergreifend. Die Ausnahme bilden Netzwerke mit speziellen Anforderungen wie Sicherheitsnetzwerke für Videoüberwachung, Telephoniedienste, Hausdienste, Abteilungsdienste, Netzwerkadministration, Managementdienste etc. Diese Netzwerke werden über das VTP-Transit (VTP-1/2) erschlossen. EN In der Konnektivitäts-Matrix im Dokument Abschlussbericht (Dokument 4) sollte beschrieben werden, welche Filtermethoden zwischen welchen Netzwerken zum Einsatz kommen. Durch die integrierte Lösung ist es möglich, sowohl mit ACL und/oder mit FW-Regeln zu filtern. 5.2 Schutz auf Netzwerkebene durch Firewalls Firewalls (FW) sind Systeme, welche den höchsten Sicherheitsanforderungen genügen müssen. Es ist wichtig, dass diese Produkte sorgfältig ausgesucht werden und optimal auf die Anforderungen zugeschnitten sind. Es braucht guten Support für das Produkt und idealerweise gibt es bereits Produkte-Know-how innerhalb der zuständigen Betriebsorganisation.

10 10/32 Das Produkt sollte die klassischen Filter und Inspection-Funktionen besitzen sowie leicht und sicher zu managen sein. Logging- und Alerting-Funktionen sollten mit einem gut dokumentierten Interface ausgerüstet sein, um die Daten in allfällige zentrale Management-Systeme zu überführen. Neuere Firewalls unterstützen VLan-Trunking (802,1q / ISL) sowie Loadsharing und Failover-Mechanismen. Diese Eigenschaften können den Design vereinfachen und sollten deshalb mit in die Designüberlegungen einbezogen werden. An den Übergängen zwischen Netzwerken mit sensitiven Daten werden PIX-Firewall-Blades für Cisco Cat.6500 eingesetzt. Das Produkt soll ausführlich getestet werden, da es erst im Dez. 02 den Beta-Status verlassen hat. Der Management Access auf die PIX-Blade ist mittels eines separaten Management-VLans und TA- CACS-Authentisierung möglich. Als Managementtool ist wahlweise Consoleport, telnet, ssh, ssl oder Telnet over IPSec möglich. Mit dem Cisco PIX Devise Manager (PDM) steht ein Webbased GUI zur Verfügung. Bei Performance-Engpässen können weitere PIX-Blades in einen Catalyst 6500 integriert werden. Ob die Performance linear steigt, kann zur Zeit nicht abschliessend beurteilt werden. Die Redundanz kann mit zwei PIX-Blades im LAN failover (active/standby) realisiert werden. PIX-Blades handeln bis 100 VLANs. Gemäss Angaben von Cisco ist Multicast in der ersten Initial-Version der PIX-Blades noch nicht unterstützt. Multicast-Support ist aber auf der Roadmap. Der Durchsatz der FW-Gateways ist ein kritischer Punkt. Da es sich um ein neues Produkt handelt, sollte die Leistungsfähigkeit der PIX bezüglich Durchsatz möglichst unter praxisnahen Bedingungen getestet werden. Ob die PIX-Blade modernen Anforderungen bezüglich Management und Monitoring mit diesem neuen Produkt genügt, bezweifeln wir stark. Diese Anforderung sollte deshalb ebenfalls ausführlich geprüft werden. 5.3 Schutz durch Router and Switches Routers und Switches sind Verbindungselemente, welche sich innerhalb von Sicherheitsarchitekturen immer wieder als Risikofaktor entpuppen. Eine Trennung mittels VLan z.b. wird gemeinhin als nicht sicher beurteilt. Ein Router mit Access- Listen ersetzt keine Firewall. Überall dort jedoch, wo nicht höchste Anforderungen

11 11/32 an die Sicherheit gestellt werden, sind diese Mittel eine optimale Ergänzung für eine ausgewogene Sicherheitsarchitektur. Es ist also darauf zu achten, dass diese Netzwerkelemente keine versteckten Schlupflöcher oder Übergänge bilden. Ebenso wie bei den Firewalls sind die Gesichtspunkte Management, Support sowie das verfügbare Produkte-Know-how an der ETHZ zu berücksichtigen Da alle Übergänge zwischen Core und den einzelnen Standorten mit catalys 6500 ausgerüstet sind, besteht die Möglichkeit, sehr flexibel auf veränderte Anforderungen punkto Security zu reagieren. Falls alle Netzwerke eines Standortes geschützt werden müssen, ist dies mit der PIX-Blade möglich, andernfalls kann mit ACL auf Router gefiltert werden. Siehe Kap Schutz durch IDS (netzwerkbasiert) Vorteile eines Intrusion-Detection-Systems (IDS) sind primär in drei Bereichen zu finden: Reaktionszeit Die Reaktionszeit bei einer Attacke kann verkürzt werden. Um diesen Vorteil nutzen zu können, muss das Bedürfnis vorhanden sein, die momentane Reaktionszeit (ohne IDS) zu verkürzen. Um tatsächliche Attacken erkennen zu können, ist die Flut von Alarmen, welche von IDS-Systemen generiert werden, einzuschränken. Folgendes muss definiert werden: Welche Security Incidents sind wo im Netzwerk relevant? Wie wird der Verlauf einer Attacke verfolgt (Korrelation)? Wie wird ein Security Incident bearbeitet (Track, Escalation, Trouble-Ticket, Reporting...)? Automatisches Blockieren von Attacken Blockieren von Attacken ist dort sinnvoll, wo das Auftreten von bestimmten Attacken immer wieder erkannt und durch manuelles eingreifen unterbunden wurde. Wird diese Funktion zu offen angewendet, kann sie den operativen Verkehr schnell beeinträchtigen. Reporting Folgende Punkte sind für ein effizientes Reporting zu definieren:

12 12/32 Welche Informationen werden aufgezeichnet (Achtung! IDS-Systeme liefern immer Daten, welche noch interpretiert werden müssen) Für wen sind die Informationen bestimmt? (z.b. Management, Technisches Personal, Engineers...) Welche Trends sollen erkannt werden? (Wachstum einer bestimmten Attacke, erfolgreiche Attacken, abgewehrte Attacken...) Sollen IDS-Reports mit anderen Reports zusammengeführt werden? Was darf ein Report kosten? Der Einsatz von IDS ist im Abschlussbericht (Dokument 4) beschrieben. IDS soll hinter den Sicherheitselementen des geschützten Netzwerkes und am Übergang vom default zum transparenten Netzwerk platziert werden. Das IDS soll in erster Linie der Erkennung von Attacken dienen. Es wurde erkannt, dass der Einsatz von IDS-Systemen vertieftes Wissen in diesem Bereich benötigt, ohne das ein effizienter Einsatz kaum möglich ist. Definition einer IDS-Strategie, welche eine vollständige Integration in das bestehende Security-Management ermöglicht.

13 13/32 Change Management System Maintenance Release Management Service Development Incident Handling Protection System Authentication Policies and Rules Authorization Integrity Check Manual Procedures Encryption Decryption Automated Procedures Intrusion Detection Monitoring Reporting Analysis Responding Abbildung 3: Security-Management Der Einsatz von IDS bedingt einen entsprechenden Know-how-Aufbau bei der ETHZ. Die Erfahrung hat gezeigt, dass die beste Möglichkeit dafür ein Pilotprojekt ist, welches Installation, Konfiguration und Betrieb einer Sonde unter realen Bedingungen (im ETH-Netzwerk) beinhaltet. Das System wird erst nach 6-9 Monaten seinen vollen Nutzen entwickeln, der Ausbildungseffekt ist jedoch optimal. 5.5 Schutz durch Authentisierung Mit Hilfe der Authentisierung ist eine eindeutige Zuordnung zwischen der Benutzung einer Ressource und einem Anwender möglich. Die Anforderung der Nachvollziehbarkeit im Umgang mit sensitiven Daten macht eine Authentisierung durch mindestens Username und Passwort für den Zugriff notwendig. Je nach Anforderung ist zu Unterscheiden zwischen:

14 14/32 Authentication: Strong Authentication: z.b. Username und Passwort mittels One-Time-Passwort (zb. SecurID) Die ETHZ verfügt über eine zentrale Userverwaltung, welche die Authentisierung und Autorisierung für den Zugriff auf sämtliche ETHZ-Services innerhalb einer Applikation steuert. Da es in den verschiedenen Netzwerken unzählige autonome Systeme gibt, ist der Zugriff auf diese jedoch immer durch den jeweiligen Betreiber zu kontrollieren. - keine 5.6 Schutz durch Proxy-Systeme Dienste wie http, https und FTP werden aus Gründen der Sicherheit, der Performance und der Flexibilität über so genannte Proxy-Systeme geführt. Diese Protokolle übertragen typischerweise Inhalte, welche aus nicht kontrollierten Netzen (Internet) stammen direkt auf ein Arbeitsplatzrechner. Mit Proxy-Systemen ist es unter anderem möglich, die Inhalte der Protokolle zu scannen und gefährliche Inhalte (Viren, ActiveX, Java etc.) zu entfernen. Im Dokument Abschlussbericht (Dokument 4) ist der Einsatz von Proxy-Systemen dokumentiert. Die dokumentierten Ansätze entsprechen den heutigen Möglichkeiten, sind jedoch nicht genügend detailliert, um eine Beurteilung vornehmen zu können. Im Rahmen der Workshops hat sich gezeigt, dass in diesem Bereich eine Know-how-Lücke vorhanden ist. Damit die Integration der Proxy-Systeme in die Sicherheitsarchitektur keine Schwachstelle (Performance, Sicherheit, Handling) wird, sollten die Informatikdienste in diesem Bereich gezielt Know-how aufbauen und die genauen Anforderungen an die Proxy-Systeme definieren. 5.7 Virtual Private Networks Grundsätzlich wird zwischen zwei Typen von VPNs unterschieden: Gateway-to- Gateway und Client-to-Gateway. Beide Typen beinhalten eine Verschlüsselung der Daten zwischen den Endsystemen Client/Gateway oder Gateway/Gateway. Auf diese Weise ist es möglich, sensitive Daten sicher über ungeschützte Netzwerke zu transportieren. Wird ein

15 15/32 Client-to-Gateway-VPN eingesetzt, ist besonderes Augenmerk auf den Client zu legen. Da dieser oft selbst nicht geschützt wird (Personal-Firewall), besteht die Gefahr, dass ein Client mittels Trojaner oder Hacking als Gateway in ein geschütztes Netzwerk missbraucht werden kann. Die ETHZ betreibt eine Client-to-Gateway-Infrastruktur für den Zugriff auf die Default-Zone (z.b. übers WLAN-Netzwerk der ETHZ). Es werden Cluster mit Cisco Concentrators 3060 eingesetzt, die Verschlüsselung basiert auf 3DES+SHA1. In speziellen Fällen soll es möglich sein, mittels VPN in das geschützte Netzwerk und das getrennte Netzwerk zu gelangen. Für diesen Fall ist geplant, eine Cisco PIX Firewall, welche physisch getrennt von der restlichen Infrastruktur aufgebaut wird, zur Verfügung zu stellen. Im Dokument Abschlussbericht (Dokument 4) wird der Einsatz von VPNs (nur verschlüsselte) für den Zugriff auf das getrennte Netzwerke und geschützte Netzwerk beschrieben. Was fehlt, ist eine Beschreibung, ob und wie das Default-Netzwerk über VPN erreicht werden kann. 6. Review von Vollständigkeit und Struktur der Dokumentation Für den Review der Vollständigkeit und Struktur der Dokumentation wurden alle verfügbaren Dokumente sowie die Informationen, welche in den beiden Workshops erarbeitet wurden, berücksichtigt. 6.1 Security-Policy Die Security-Policy eines Unternehmens ist Bestandteil der Unternehmens-Strategie und essentiell für den Aufbau von Sicherheitslösungen. Sie beschreibt die akzeptierten Richtlinien für Design, Implementation und Betrieb. Eine gute Policy basiert auf einer ausführlichen Risikoanalyse und/oder bekannten Best Practice - Standards. Dieses Kapitel behandelt nicht die Security-Policy als solche, sondern beschreibt, ob und wie die Vorgaben in die IT-Sicherheitsstrategie eingeflossen sind.

16 16/32 Die existierende Unternehmensstrategie enthält keine Vorgaben, welche in der Sicherheitsstrategie berücksichtigt werden konnten. Eine eigentliche Security-Policy existiert nicht. Die Erkenntnisse aus der Risikoanalyse (Dokument a) wurden direkt in die Sicherheitsstrategie übernommen. Das existierende Strategiepapier (Dokument 3) kann als Top-Level -Dokument verstanden werden und muss allenfalls an die Unternehmensstrategie angegliedert werden. Inhaltlich erfüllt das Dokument die Anforderungen einer Security- Policy. 6.2 Security-Strategie Die Security-Strategie beschreibt den Weg, wie funktionale Anforderungen mit Sicherheit kombiniert werden. Sie legt die Rahmenbedingungen fest, welche für eine spätere Detaillkonzeption oder Umsetzungskonzepte massgebend sind. Das Strategiepapier (Dokument 3) und seine erweiternden Dokumente (siehe Kap. 2.2) sind insgesamt umfassend und vollständig. Die beschriebenen Rahmenbedingungen innerhalb dieser Dokumente sind unmissverständlich formuliert und ergeben eine klare Vorgabe für alle Folgedokumente wie Ausführungsbestimmungen, Standard-Definitionen etc. Die einzelnen Informationen sind zum Teil über mehrere Dokumente verteilt, was die Suche und die Interpretation der Aussagen behindert. Da in verschiedenen Dokumenten strategische Vorgaben enthalten sind, ist zu prüfen, ob die Dokumente in ihrer Summe als Sicherheitsstrategie zu verstehen sind. Dies betrifft die Dokumente: Computer Security Standards ( ) Strukturen eines Betriebs und Notfall Konzepts ( ) Abschlussbericht Firewall-Filtering / Intrusion Detection ( ) Es ist zu prüfen, ob Teile der Dokumentenstruktur anzupassen ist. 6.3 Bedrohungslage Jede IT-Infrastruktur ist potentieller Träger einer grossen Anzahl vielfältiger Bedrohungen, welche das Funktionieren eines Unternehmens gefährden. Welche Bedrohungen dies sind und welche Gefahren und Risiken sie mit sich bringen, ist die Basis für alle Vorgaben zu wirkungsvollen Gegenmassnahmen. Innerhalb der

17 17/32 Sicherheitsstrategie sollten die relevanten Bedrohungen und ihre Auswirkungen beschrieben werden. Oft wird die Beschreibung der Bedrohungen im Laufe einer Risikoanalyse gemacht und in der Strategie wird auf die entsprechenden e verwiesen. Im Strategiepapier (Dokument 3) unter Punkt 2.3 werden die Schwachstellen beschrieben. Eine detaillierte Beschreibung der Schwachstellen / Risiken ist in der Risikoanalyse (Dokument a) zu finden. Zusätzlich existiert eine Webseite auf welcher ausführlich über die aktuellsten Bedrohungen informiert wird. Es ist zu prüfen, ob das Publizieren der aktuellen Bedrohungen auf dem Intranet (WEB) als strategisches Mittel definiert werden soll und ein entsprechender Vermerk im Strategiepapier (Dokument 3) anzubringen ist. 6.4 Netzwerkarchitektur Eine gut definierte Netzwerkarchitektur ist massgebend, um Skalierbarkeit, Standardisierbarkeit, Flexibilität und Verfügbarkeit gewährleisten zu können. In der Strategie sollten die Rahmenbedingungen zum Aufbau einer solchen Architektur definiert werden. Diese Bedingungen haben einen Einfluss auf die Gesamtsicherheit und sind deshalb Bestandteil einer Sicherheitsstrategie. Die bestehende Netzwerkarchitektur ist über alle kritischen Bereiche redundant aufgebaut. Die verfügbaren Bandbreiten beinhalten genügend Reserven, um eine markante Erhöhung des Verkehrs gewährleisten zu können. Die Infrastruktur ist ausbaufähig und somit in der Lage, eine grosse Menge zusätzlicher Systeme aufzunehmen, ohne eine Anpassung am Design vornehmen zu müssen. Im Strategiepapier (Dokument 3) werden die oben genannten Grundsätze teilweise erwähnt. Es werden bewusst keine einschränkenden Vorgaben bezüglich Netzwerkarchitektur in den Dokumenten zur Sicherheitsstrategie gemacht. Die Segmentierung des Netzwerkes in unterschiedliche Zonen (Netzwerke) mit verschiedenen Sicherheitsniveaus wird im Abschlussbericht (Dokument 4) ausführlich beschrieben.

18 18/32 Es ist zu prüfen, ob Ausfallsicherheit durch Redundanz ein strategisches Ziel ist. Falls ja, sollte diese Vorgabe im Strategiepapier (Dokument 3) festgehalten werden. 6.5 Produktewahl Auf der Suche nach dem geeigneten Produkt ist ein Vergleich zwischen den Produkten der verschiedenen Anbieter oft sehr schwierig. Um die Selektion zu vereinfachen, sollte ein Unternehmen die Schwerpunkte bei der Wahl von Produkten festlegen und diese als strategisch deklarieren. So werden die Rahmenbedingungen für eine einheitliche Produktelandschaft und eine langfristige Produktestrategie gelegt. Die ETHZ ist bestrebt, die Wahl des Produktes möglichst offen zu lassen und im Sinne der bestmöglichen Lösung keine Einschränkungen zu machen. Man ist sich jedoch durchaus bewusst, dass eine Vereinheitlichung der Produkte viele Vorteile wie z.b. einheitliches Management, einfacherer Aufbau von Know-how etc. mit sich bringt. Es ist zu prüfen, ob in der Strategie Mindestanforderungen bezüglich Support, Management, bestehendes Know-how und allfällig vorhandene Partnerschaften definiert werden sollen. 6.6 Einsatz Security-Technologie Filter (FW / Router) FW und Router können auf Netzwerkebene (Layer 3) den Verkehr filtern. Die Filterfunktionen sind in der Lage, Informationen aus Layer 3-7 zu verarbeiten. Welche Filtertechnologie zum Einsatz kommen soll und wo bzw. wann eine Filterung des Verkehrs sinnvoll ist, sollte Bestandteil der Sicherheitsstrategie sein. Im Sinne eines Schutzes sollen Filter wenn immer möglich restriktiver Natur sein, d.h. es ist alles verboten, was nicht explizit erlaubt ist. Im Dokument Abschlussbericht (Dokument 4) wird eine Auftrennung von verschiedenen Netzwerken ausführlich beschrieben. Der Filterbedarf ist pro Netzwerk detailliert und als Standardfilterset definiert. Da die definierten Filter zu Umfangreich sind für die Implementation auf Routern, werden ausschliesslich Firewalls für diese Aufgabe eingesetzt.

19 19/32 Filter, welche die standardisierten Filtersets überschreiten, werden im Rahmen einer schriftlichen Vereinbahrung festgehalten. Es ist zu prüfen, ob in der Sicherheitsstrategie ein Hinweis einzufügen ist, welche Netzwerke (gem. Definition im Abschlussbericht Dokument 4) mit Filtern zu schützen sind. Die Möglichkeit der oben genannten Vereinbarungen sollte jedoch zwingend in der Strategie erwähnt sein. In diesen Abmachungen können allfällige Zusatzrisiken beschrieben sein, welche durch die Vereinbarung auftreten können. Dieses Dokument sollte von beiden Seiten gegengezeichnet werden und kann im Schadenfall als Beweismittel dienen IDS IDS-Systeme sind mächtige Werkzeuge, welche aber nur nutzbringend eingesetzt werden können, wenn das notwendige Fachwissen vorhanden ist und die Einsatzorte für solche Systeme sorgfältig ausgesucht werden. In der Sicherheitsstrategie sollte deklariert werden, ob IDS eingesetzt werden soll oder nicht. Beim Einsatz von IDS ist zu definieren, welches die Erwartungen sind und wo allenfalls solche Systeme eingesetzt werden sollen. Im Dokument Abschlussbericht (Dokument 4) wird der Einsatz von IDS beschrieben. Erwartung an das System sowie die Platzierung der Sonden sind hinreichend erläutert. Es ist zu prüfen, ob der Einsatz von IDS als strategisch beurteilt wird und ein entsprechender Vermerk über die Art (NIDS, HIDS) und den Einsatzort (Sicherheitsbereiche) in der Strategie anzubringen ist Proxy Die Filterfunktion auf Applikationsebene ist eine Erweiterung zur Filterung auf Netzwerkebene. Der Einsatz von Proxy-Systemen ist fester Bestandteil modernen Sicherheitsinfrastrukturen. Proxy-Systeme erfüllen eine Vielzahl von Funktionen, welche nicht ausschliesslich der Sicherheit dienen. Aus diesem Grund wird der Proxy nicht immer als Sicherheitskomponente betrachtet. Der Umstand, dass unter anderem auch Sicherheitsfunktionen enthalten sind, rechtfertigt eine Erwähnung in der Sicherheitsstrategie.

20 20/32 In der technischen Umsetzung im Dokument Abschlussbericht (Dokument 4) werden verschiedene Vorschläge für Proxy-Systeme im Bereich smtp, http und FTP gemacht. Es gibt jedoch keine Hinweise, ob diese Methode der Sicherheit als strategisch betrachtet werden soll. Es ist zu prüfen, ob der Einsatz von Proxy-Systemen als strategisch deklariert werden soll und welche Dienste davon betroffen sind Authentisierung Das Benutzen einer Infrastruktur (Netzwerk, Systeme, Applikation) sollte immer mit einer Authentisierung am Eintrittspunkt verbunden sein. Die Identifizierung eines Benutzers ist Grundlage dafür, die Nachvollziehbarkeit aller Aktionen auf der Infrastruktur gewährleisten zu können. In vielen Fällen reicht eine einzige Authentisierung nicht aus, um auf alle Bereiche einer Infrastruktur zugreifen zu können. Die Authentisierung muss strikte mit der Autorisierung verknüpft sein Die Authentisierungsmethode kann unterschiedlich sein und auf das jeweilige Schutzbedürfnis abgestimmt werden. Die ETHZ verfügt über eine zentrale Userverwaltung, welche die Authentisierung und Autorisierung für den Zugriff auf sämtliche ETHZ-Ressourcen innerhalb einer Applikation steuert. Leider wird diese überaus leistungsfähige Komponente in der Sicherheitsstrategie nirgends erwähnt. Diese zentrale Komponente der Sicherheit innerhalb der ETH sollte unbedingt Bestandteil der Strategie sein Verschlüsselung (VPN) Verschlüsselung ist die leistungsfähigste Methode, Inhalte sicher in einem Netzwerk zu übertragen. Insbesondere das Übertragen von sensitiven Inhalten über unsichere oder nicht kontrollierbare Netzwerke verlangt nach einer Verschlüsselung. Im Bereich von Wireless Netzwerken ist VPN (IPsec) momentan die einzige Möglichkeit, Missbrauch erfolgreich zu verhindern.

Übersicht Kompakt-Audits Vom 01.05.2005

Übersicht Kompakt-Audits Vom 01.05.2005 Übersicht Kompakt-Audits Vom 01.05.2005 Bernhard Starke GmbH Kohlenstraße 49-51 34121 Kassel Tel: 0561/2007-452 Fax: 0561/2007-400 www.starke.de email: info@starke.de Kompakt-Audits 1/7 Inhaltsverzeichnis

Mehr

Sicherheitsdienste für große Firmen => Teil 2: Firewalls

Sicherheitsdienste für große Firmen => Teil 2: Firewalls Seite 21 Sicherheitsdienste für große Firmen => Teil 2: Firewalls Sicherer Zugang zum World Wide Web (HTTP, FTP etc.) Sicherer Übergang zum Internet: Firewalls und Intrusion Detection Verzeichnisdienste

Mehr

Use-Cases. Bruno Blumenthal und Roger Meyer. 17. Juli 2003. Zusammenfassung

Use-Cases. Bruno Blumenthal und Roger Meyer. 17. Juli 2003. Zusammenfassung Use-Cases Bruno Blumenthal und Roger Meyer 17. Juli 2003 Zusammenfassung Dieses Dokument beschreibt Netzwerk-Szenarios für den Einsatz von NetWACS. Es soll als Grundlage bei der Definition des NetWACS

Mehr

VPN (Virtual Private Network) an der BOKU

VPN (Virtual Private Network) an der BOKU VPN (Virtual Private Network) an der BOKU Diese Dokumentation beschreibt Einsatzmöglichkeiten von VPN an BOKU sowie Anleitungen zur Installation von VPN-Clients. Zielgruppe der Dokumentation: Anfragen

Mehr

Überlegungen zur Struktur eines Schulnetzes

Überlegungen zur Struktur eines Schulnetzes Überlegungen zur Struktur eines Schulnetzes Kurzbeschreibung Viele Schulen arbeiten heute mit einem Computernetzwerk, das unterschiedlichen Anforderungen genügen muss. Bereits durch eine entsprechende

Mehr

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Innominate Security Technologies AG Rudower Chaussee 29 12489 Berlin Tel.: (030) 6392-3300 info@innominate.com www.innominate.com Die folgenden

Mehr

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit SZENARIO BEISPIEL Implementation von Swiss SafeLab M.ID mit Citrix Redundanz und Skalierbarkeit Rahmeninformationen zum Fallbeispiel Das Nachfolgende Beispiel zeigt einen Aufbau von Swiss SafeLab M.ID

Mehr

Einführung. zum Thema. Firewalls

Einführung. zum Thema. Firewalls Einführung zum Thema Firewalls 1. Einführung 2. Firewall-Typen 3. Praktischer Einsatz 4. Linux-Firewall 5. Grenzen 6. Trends 7. Fazit 1. Einführung 1.Einführung Die Nutzung des Internets bringt viele neue

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

Fachbereich Medienproduktion

Fachbereich Medienproduktion Fachbereich Medienproduktion Herzlich willkommen zur Vorlesung im Studienfach: Grundlagen der Informatik I Security Rev.00 FB2, Grundlagen der Informatik I 2 Paketaufbau Application Host 1 Payload Hallo

Mehr

IT Best Practice Rules

IT Best Practice Rules Informatikdienste Direktion Reto Gutmann IT Best Practice Rules Versionskontrolle Version Historie / Status Datum Autor/in URL 1.0 Initial Version 27.08.2013 Autorengemeinschaft ID - nur für internen Gebrauch

Mehr

Konzept für eine Highperformance- und Hochverfügbarkeitslösung für. einen Anbieter von Krankenhaus Abrechnungen

Konzept für eine Highperformance- und Hochverfügbarkeitslösung für. einen Anbieter von Krankenhaus Abrechnungen Konzept für eine Highperformance- und Hochverfügbarkeitslösung für Anforderungen : einen Anbieter von Krankenhaus Abrechnungen Es soll eine Cluster Lösung umgesetzt werden, welche folgende Kriterien erfüllt:

Mehr

Sicherheit im Internet Empfehlungen für den Aufbau von sicheren E-Commerce Systemen

Sicherheit im Internet Empfehlungen für den Aufbau von sicheren E-Commerce Systemen Sicherheit im Internet Empfehlungen für den Aufbau von sicheren E-Commerce Systemen Prof. Dr. Bernhard Stütz Leiter Real-World-Labs an der Fachhochschule Stralsund Prof. Dr. Bernhard Stütz Security 1 Übersicht

Mehr

EDV-Dienstleistung für Industrie und Handel

EDV-Dienstleistung für Industrie und Handel EDV-Dienstleistung für Industrie und Handel Wir vereinfachen Ihre Geschäftsprozesse Die Bedeutung der elektronischen Datenverarbeitung, insbesondere für Klein- und mittelständische Unternehmen, nimmt ständig

Mehr

PKI-Forum Schweiz, 15. Mai 2002. Erfahrungsbericht über den Aufbau der PKI der

PKI-Forum Schweiz, 15. Mai 2002. Erfahrungsbericht über den Aufbau der PKI der PKI-Forum Schweiz, 15. Mai 2002 Erfahrungsbericht über den Aufbau der PKI der 2002 by Agenda Über diesen Vortrag Vorstellung der Applikationen Anforderungen an die PKI Herausforderungen Phasen und Resultate

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 5. Übung im SoSe 2010: Konzepte zur IT-Sicherheit

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 5. Übung im SoSe 2010: Konzepte zur IT-Sicherheit und der IT-Sicherheit Musterlösung zur 5. Übung im SoSe 2010: Konzepte zur IT-Sicherheit 5.1 Sicherheitskonzept Aufgabe: Welche Aspekte sollten in einem Sicherheitskonzept, das den laufenden Betrieb der

Mehr

E i n f ü h r u n g u n d Ü b e r s i c h t

E i n f ü h r u n g u n d Ü b e r s i c h t E i n f ü h r u n g u n d Ü b e r s i c h t Informationssicherheit in Gemeinden mit einer Bevölkerungszahl < 4 000 und in privaten Organisationen mit einem Leistungsauftrag wie Alters- und Pflegeheime

Mehr

Verschlüsselung von VoIP Telefonie

Verschlüsselung von VoIP Telefonie Verschlüsselung von VoIP Telefonie Agenda» VoIP-Grundlagen» Gefahren bei VoIP» Sicherheitskonzepte 2 VoIP-Grundlagen Im Unterschied zur klassischen Telefonie werden bei VoIP keine dedizierten Leitungen

Mehr

12. Firewall 12-1. Inhaltsverzeichnis. 12.1. Skalierbarkeit. Stand: Dez. 2007. 12.Firewall...1. paedml 3.0. Firewall. Kapitel

12. Firewall 12-1. Inhaltsverzeichnis. 12.1. Skalierbarkeit. Stand: Dez. 2007. 12.Firewall...1. paedml 3.0. Firewall. Kapitel . Firewall Autor: Fritz Heckmann Stand: Dez. 2007 Inhaltsverzeichnis.Firewall...1.1.Skalierbarkeit...1.1.1. Ohne dezidierte Firewall...2.1.2. Einsatz einer Appliance...3.2.Konfiguration der Firewall...3.3.Zusammenfassung...5

Mehr

Seite: 1 Revisionssichere Firewalls mit Tufin SecureTrack. NUBIT 2006 Kiel, 17. Februar 2006. Martin Seeger NetUSE AG ms@netuse.de

Seite: 1 Revisionssichere Firewalls mit Tufin SecureTrack. NUBIT 2006 Kiel, 17. Februar 2006. Martin Seeger NetUSE AG ms@netuse.de Seite: 1 mit Tufin SecureTrack NUBIT 2006 Kiel, 17. Februar 2006 Martin Seeger NetUSE AG ms@netuse.de Seite: 2 mit Tufin SecureTrack Agenda Herausforderungen Aufbau und Funktionsweise Versionsstände Vergleiche

Mehr

Cisco Systems Intrusion Detection Erkennen von Angriffen im Netzwerk

Cisco Systems Intrusion Detection Erkennen von Angriffen im Netzwerk Cisco Systems Intrusion Detection Erkennen von Angriffen im Netzwerk Rene Straube Internetworking Consultant Cisco Systems Agenda Einführung Intrusion Detection IDS Bestandteil der Infrastruktur IDS Trends

Mehr

ISA 2004 Netzwerkerstellung von Marc Grote

ISA 2004 Netzwerkerstellung von Marc Grote Seite 1 von 7 ISA Server 2004 Mehrfachnetzwerke - Besonderheiten - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung In meinem ersten Artikel habe

Mehr

Enzo Sabbattini. Presales Engineer

Enzo Sabbattini. Presales Engineer 7. Starnberger IT-Forum Enzo Sabbattini Presales Engineer Internetsicherheit heute Wachsender Bedarf für Integration Astaro Market URL Filter Anti Virus VPN Antispam URL Filter IDS/IPS Anti Virus VPN Central

Mehr

Moderner Schutz gegen aktuelle Bedrohungen

Moderner Schutz gegen aktuelle Bedrohungen Moderner Schutz gegen aktuelle Bedrohungen Die Lösungen der PROFI AG Die Lösungen der PROFI AG Firewall Protection Content Security Data Encryption Security Services IT-Security von PROFI Sind Sie schon

Mehr

Die drei Switche sind auf drei Stockwerke verteilt und mit einer Leitung miteinander verbunden.

Die drei Switche sind auf drei Stockwerke verteilt und mit einer Leitung miteinander verbunden. Szenario Aufbau Es sollen vier von einander getrennte Subnetze erstellt und konfiguriert werden. Diese werden stockwerksübergreifend über drei Switche mit einem Internet Gateway verbunden, um Zugang zum

Mehr

1 Einleitung... 1 1.1 Produkt Information... 2. 2 Funktionen... 3 2.1 Übersicht Basisfunktionen... 3 2.2 Add-in s... 3

1 Einleitung... 1 1.1 Produkt Information... 2. 2 Funktionen... 3 2.1 Übersicht Basisfunktionen... 3 2.2 Add-in s... 3 Betrifft Autoren Art der Info Quelle Microsoft Internet Security & Acceleration Server Stephan Hurni (stephan.hurni@trivadis.com) Thomas Hasen (thomas.hasen@trivadis.com) Technische Information, Positionierung

Mehr

ARTS Server 3.5. Produktbeschreibung. Uptime Services AG

ARTS Server 3.5. Produktbeschreibung. Uptime Services AG Uptime Services AG Brauerstrasse 4 CH-8004 Zürich Tel. +41 44 560 76 00 Fax +41 44 560 76 01 www.uptime.ch ARTS Server 3.5 Produktbeschreibung Uptime Services AG Inhaltsverzeichnis 1 Einleitung... 2 2

Mehr

GeoShop Netzwerkhandbuch

GeoShop Netzwerkhandbuch Technoparkstrasse 1 8005 Zürich Tel.: 044 / 350 10 10 Fax.: 044 / 350 10 19 GeoShop Netzwerkhandbuch Zusammenfassung Diese Dokumentation beschreibt die Einbindung des GeoShop in bestehende Netzwerkumgebungen.

Mehr

LAN Konzept Bruno Santschi. LAN Konzept. Version 1.0 März 2001. LAN Konzept.doc Seite 1 von 10 hehe@hehe.ch

LAN Konzept Bruno Santschi. LAN Konzept. Version 1.0 März 2001. LAN Konzept.doc Seite 1 von 10 hehe@hehe.ch LAN Konzept Version 1.0 März 2001 LAN Konzept.doc Seite 1 von 10 hehe@hehe.ch Inhaltsverzeichnis 1 Einleitung... 3 1.1 Ausgangslage... 3 1.2 Rahmenbedingungen... 3 1.3 Auftrag... 3 1.4 Projektorganisation...

Mehr

Kundeninfo Anbindung externer Standorte an die Uptime Cloud

Kundeninfo Anbindung externer Standorte an die Uptime Cloud Kundeninfo Anbindung externer Standorte an die Uptime Cloud 1 Einleitung Uptime IT bietet seinen Kunden Infrastructure as a Service (IaaS) Leistungen auf Basis der Uptime Cloud an 2 Standorten an. Für

Mehr

Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis

Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis Präsentationen Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis Erfahrungsbericht Wireless 802.1x am USZ Anforderungen des USZ und

Mehr

Aktive Schnittstellenkontrolle

Aktive Schnittstellenkontrolle Aktive Schnittstellenkontrolle Version 1.0 Ausgabedatum 05.03.2013 Status in Bearbeitung in Abstimmung Freigegeben Ansprechpartner Angelika Martin 0431/988-1280 uld34@datenschutzzentrum.de Inhalt 1 Problematik...2

Mehr

Zugangsschutz: Packet Filter und Firewalls

Zugangsschutz: Packet Filter und Firewalls Zugangsschutz: Packet Filter und Firewalls (1) Motivation Das Internet hat sich von einem rein akademischen Netzverbund zu einer Informationsquelle entwickelt, die auch für kommerzielle Zwecke von Interesse

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen RWE Effizienz GmbH Flamingoweg 1 44139 Dortmund für das IT-System RWE eoperate IT Services die Erfüllung aller

Mehr

Einführung eines ISMS nach ISO 27001:2013

Einführung eines ISMS nach ISO 27001:2013 Einführung eines ISMS nach ISO 27001:2013 VKU-Infotag: Anforderungen an die IT-Sicherheit (c) 2013 SAMA PARTNERS Business Solutions Vorstellung Olaf Bormann Senior-Consultant Informationssicherheit Projekterfahrung:

Mehr

Technische Richtlinien Projekt "Schulen ans Internet" (SAI)

Technische Richtlinien Projekt Schulen ans Internet (SAI) Technische Richtlinien (SAI) 3 INHALT 1. ZWECK... 2 2. GRUNDSÄTZE... 2 3. ZUSAMMENFASSUNG DER LÖSUNG... 2 4. IP-ADRESSIERUNG... 3 5. SECURITY POLICY, DMZ (DEMILITARIZED ZONE)... 3 6. ANSCHLUSS VON SCHULEN...

Mehr

Virtuelle Firewalls im Münchner Wissenschaftsnetz (MWN) Ralf Kornberger, Claus Wimmer

Virtuelle Firewalls im Münchner Wissenschaftsnetz (MWN) Ralf Kornberger, Claus Wimmer Virtuelle Firewalls im Münchner Wissenschaftsnetz (MWN) Ralf Kornberger, Claus Wimmer Firewall: Brandmauer für das Institutsnetz Typen Appliance (z.b. Cisco Pix) Software (z.b. Astaro, MS ISA Server) Filter

Mehr

Aurorean Virtual Network

Aurorean Virtual Network Übersicht der n Seite 149 Aurorean Virtual Network Aurorean ist die VPN-Lösung von Enterasys Networks und ist als eine Enterprise-class VPN-Lösung, auch als EVPN bezeichnet, zu verstehen. Ein EVPN ist

Mehr

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 PROAKTIVER SCHUTZ FÜR IHRE DATEN Nur eine Firewall, die kontinuierlich

Mehr

Trusted Network Connect. Networking Academy Day 19.04.2008

Trusted Network Connect. Networking Academy Day 19.04.2008 Trusted Network Connect Networking Academy Day 19.04.2008 Dipl.-Inf. Stephan Gitz Roadmap Ziele der Informationssicherheit Herausforderungen der Informationssicherheit Angriffsvektoren

Mehr

IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall

IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall Seite 1 / 5 DFL-800 Small Business Firewall Diese Firewall eignet sich besonders für kleine und mittelständische Unternehmen.

Mehr

Integrierte Sicherheitslösungen

Integrierte Sicherheitslösungen Integrierte Sicherheitslösungen Alexander Austein Senior Systems Engineer Alexander_Austein@symantec.com IT heute: Kunstwerk ohne Einschränkung IT ermöglicht unendlich viel - Kommunikation ohne Grenzen

Mehr

Zusammenarbeit mit Partnern

Zusammenarbeit mit Partnern Zusammenarbeit mit Partnern BMW Group Anforderungen an ein BMW Satellitenbüro Folie 1 (Besetzung im Satellitenbüro durch BMW und externe Mitarbeiter) Grundsätze Die Geheimhaltung ist zwischen den Partnern

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen SLA Software Logistik Artland GmbH Friedrichstraße 30 49610 Quakenbrück für das IT-System Meat Integrity Solution

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

IT Security Audit. www.securityaudit.ch. Beschreibung. Kundennutzen. Leistungsumfang

IT Security Audit. www.securityaudit.ch. Beschreibung. Kundennutzen. Leistungsumfang IT Security Audit Beschreibung Die Informatik ist immer stärker verantwortlich für das Erstellen und die Abwicklung von geschäftskritischen Abläufen und wird dadurch zum unmittelbaren Erfolgsfaktor eines

Mehr

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014 IAC-BOX Netzwerkintegration Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IAC- BOX beschrieben. IAC-BOX Netzwerkintegration TITEL Inhaltsverzeichnis

Mehr

How-to: VPN mit IPSec und Gateway to Gateway. Securepoint Security System Version 2007nx

How-to: VPN mit IPSec und Gateway to Gateway. Securepoint Security System Version 2007nx Securepoint Security System Version 2007nx Inhaltsverzeichnis VPN mit IPSec und Gateway to Gateway... 3 1 Konfiguration der Appliance... 4 1.1 Erstellen von Netzwerkobjekten im Securepoint Security Manager...

Mehr

GSM: IDS Optimierung. Inhalt. Einleitung

GSM: IDS Optimierung. Inhalt. Einleitung Copyright 2009-2014 Greenbone Networks GmbH Herkunft und aktuellste Version dieses Dokuments: www.greenbone.net/learningcenter/ids_optimization.de.html GSM: IDS Optimierung Inhalt Vorbereitung des Sourcefire

Mehr

Strategien und Konzepte des Facility Management Sourcing fmpro Fachtagung, 22.April 2015

Strategien und Konzepte des Facility Management Sourcing fmpro Fachtagung, 22.April 2015 Strategien und Konzepte des Facility Sourcing fmpro Fachtagung, 22.April 2015 Institut für Facility an der ZHAW Ronald Schlegel 1 Facility in erfolgreichen Unternehmen Erfolgreiche Unternehmen sind in

Mehr

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Virtual Private Networks Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Inhalt Einleitung Grundlagen Kryptographie IPSec Firewall Point-to-Point Tunnel Protokoll Layer 2 Tunnel Protokoll Secure Shell

Mehr

Stefan Dahler. 1. Konfiguration der Stateful Inspection Firewall. 1.1 Einleitung

Stefan Dahler. 1. Konfiguration der Stateful Inspection Firewall. 1.1 Einleitung 1. Konfiguration der Stateful Inspection Firewall 1.1 Einleitung Im Folgenden wird die Konfiguration der Stateful Inspection Firewall beschrieben. Es werden Richtlinien erstellt, die nur den Internet Verkehr

Mehr

Best Practice Sichere Webseite vom Server bis CMS 02.12.2014 Dr. Markus Müller Bereichsleiter secunet AG Stephan Sachweh Geschäftsführer Pallas GmbH /

Best Practice Sichere Webseite vom Server bis CMS 02.12.2014 Dr. Markus Müller Bereichsleiter secunet AG Stephan Sachweh Geschäftsführer Pallas GmbH / Best Practice Sichere Webseite vom Server bis CMS 02.12.2014 Dr. Markus Müller Bereichsleiter secunet AG Stephan Sachweh Geschäftsführer Pallas GmbH Pallas stellt sich vor Wir sind ein MSSP: Managed Security

Mehr

Port-Weiterleitung einrichten

Port-Weiterleitung einrichten Port-Weiterleitung einrichten Dokument-ID Port-Weiterleitung einrichten Version 1.5 Status Endfassung Ausgabedatum 13.03.2015 Centro Business Inhalt 1.1 Bedürfnis 3 1.2 Beschreibung 3 1.3 Voraussetzungen/Einschränkungen

Mehr

Systemvoraussetzungen 13.3

Systemvoraussetzungen 13.3 Systemvoraussetzungen 13.3 CMIAXIOMA - CMIKONSUL - CMISTAR August 2013 Systemvoraussetzungen 13.3 Seite 2 / 9 1 Allgemeines Der Support der CMI-Produkte richtet sich nach der Microsoft Support Lifecycle

Mehr

IT Security Dienstleistungen 1

IT Security Dienstleistungen 1 IT SECURITY DIENSTLEISTUNGEN Themen-Übersicht 1 Inhalt USP Security Framework Network Security Application Security Organisation Rollen Seite 2 2 USP Security Framework Network Security Application & System

Mehr

Klein Computer System AG. Portrait

Klein Computer System AG. Portrait Klein Computer System AG Portrait Die Klein Computer System AG wurde 1986 durch Wolfgang Klein mit Sitz in Dübendorf gegründet. Die Geschäftstätigkeiten haben sich über die Jahre stark verändert und wurden

Mehr

Systems Management bei ZFLS

Systems Management bei ZFLS ZF Lenksysteme GmbH ZF Lenksysteme GmbH FIR Thilo Helmig & Stefan Zeul 02.10.2009 Systems Management bei ZFLS Abt.: Design 29.09.2009 1 vorlage.ppt ZF Lenksysteme GmbH Agenda ZF Lenksysteme stellt sich

Mehr

Trusted Network Connect

Trusted Network Connect Trusted Network Connect Workshoptag 22.11.2007 Steffen Bartsch Stephan Gitz Roadmap Ziele der Informationssicherheit Herausforderungen der Informationssicherheit

Mehr

BeamYourScreen Sicherheit

BeamYourScreen Sicherheit BeamYourScreen Sicherheit Inhalt BeamYourScreen Sicherheit... 1 Das Wichtigste im Überblick... 3 Sicherheit der Inhalte... 3 Sicherheit der Benutzeroberfläche... 3 Sicherheit der Infrastruktur... 3 Im

Mehr

Inhaltsverzeichnis. 1 Einleitung 1

Inhaltsverzeichnis. 1 Einleitung 1 xi 1 Einleitung 1 2 TCP/IP-Grundlagen 11 2.1 TCP/IP... 11 2.1.1 Geschichtliches zu TCP/IP und zum Internet... 11 2.1.2 Internet-Standards und RFCs... 12 2.1.3 Überblick... 14 2.1.4 ARP... 21 2.1.5 Routing...

Mehr

ESA SECURITY MANAGER. Whitepaper zur Dokumentation der Funktionsweise

ESA SECURITY MANAGER. Whitepaper zur Dokumentation der Funktionsweise ESA SECURITY MANAGER Whitepaper zur Dokumentation der Funktionsweise INHALTSVERZEICHNIS 1 Einführung... 3 1.1 Motivation für den ESA Security Manager... 3 1.2 Voraussetzungen... 3 1.3 Zielgruppe... 3 2

Mehr

P106: Hacking IP-Telefonie

P106: Hacking IP-Telefonie P106: Hacking IP-Telefonie Referent: Christoph Bronold BKM Dienstleistungs GmbH 2005 BKM Dienstleistungs GmbH Angriffe auf ein IP-Telefonie Netzwerk Vorgehensweise eines Voice Hackers Best-Practices Designrichtlinien

Mehr

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur.

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur. MIKOGO SICHERHEIT Inhaltsverzeichnis Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur Seite 2. Im Einzelnen 4 Komponenten der Applikation

Mehr

Strukturierte Informationssicherheit

Strukturierte Informationssicherheit Strukturierte Informationssicherheit Was muss getan werden ein kurzer Überblick. Donnerstag, 16.Juli 2009 Mark Semmler I Security Services I Mobil: +49. 163. 732 74 75 I E-Mail: kontakt_mse@mark-semmler.de

Mehr

Schutz kleiner Netze mit einer virtuellen DMZ. Tillmann Werner, CERT-Bund

Schutz kleiner Netze mit einer virtuellen DMZ. Tillmann Werner, CERT-Bund Schutz kleiner Netze mit einer virtuellen DMZ Tillmann Werner, CERT-Bund Agenda Das BSI - Kurzvorstellung Demilitarisierte Zonen Virtuelle Maschinen Aufbau einer virtuellen DMZ Beispielkonfiguration Das

Mehr

VPN. Virtuelles privates Netzwerk. Vortrag von Igor Prochnau Seminar Internet- Technologie

VPN. Virtuelles privates Netzwerk. Vortrag von Igor Prochnau Seminar Internet- Technologie VPN Virtuelles privates Netzwerk Vortrag von Igor Prochnau Seminar Internet- Technologie Einleitung ist ein Netzwerk, das ein öffentliches Netzwerk benutzt, um private Daten zu transportieren erlaubt eine

Mehr

IPv6 bei der AWK Group Ein Erfahrungsbericht

IPv6 bei der AWK Group Ein Erfahrungsbericht IPv6 bei der AWK Group Ein Erfahrungsbericht IPv6-Konferenz, 1. Dezember 2011 Gabriel Müller, Consultant Wer sind wir? AWK ist ein führendes, unabhängiges Schweizer Beratungsunternehmen für Informatik,

Mehr

9.3 Firewalls. HW/SW-System, oft auf separatem Rechner (oder mehreren Rechnern),

9.3 Firewalls. HW/SW-System, oft auf separatem Rechner (oder mehreren Rechnern), 9.3 Firewalls (firewall = Brandmauer) Firewall: HW/SW-System, oft auf separatem Rechner (oder mehreren Rechnern), typischerweise an der Übergangsstelle zwischen einem Teilnetz und dem Rest des Internet

Mehr

Demilitarisierte Zonen und Firewalls

Demilitarisierte Zonen und Firewalls Demilitarisierte Zonen und Firewalls Kars Ohrenberg IT Gliederung IP-Adressen, Netze, Ports, etc. IT-Sicherheit Warum Packetfilter/Firewalls? Packtfilter/Firewalls im DESY Netzwerk Konzept einer Demilitarisierten

Mehr

Infrastruktur und Netzwerksicherheit. Kristian Köhntopp NetUSE AG kk@netuse.de 26. September 2002

Infrastruktur und Netzwerksicherheit. Kristian Köhntopp NetUSE AG kk@netuse.de 26. September 2002 Kristian Köhntopp NetUSE AG kk@netuse.de 26. September 2002 Wenn Du den Feind und Dich selbst kennst, dann brauchst du den Ausgang von hundert Schlachten nicht zu fürchten. - Sunzi, Die Kunst des Krieges

Mehr

IPv6. Stand: 20.5.2012. 2012 Datapark AG

IPv6. Stand: 20.5.2012. 2012 Datapark AG IPv6 Stand: 20.5.2012 Inhalt Wer ist die Datapark AG Wieso IPv6, Vorteile IPv6 Adressraum, IPv6 Adressaufbau Migrationsvarianten IPv6g Dual Stack IPv6 IPv4/IPv6 Tunneling Vorgehensweise Migration IPv6

Mehr

Kurzpräsentation zum Thema Vulnerability Scanning. by WellComm AG, Lengnau Seite 1

Kurzpräsentation zum Thema Vulnerability Scanning. by WellComm AG, Lengnau Seite 1 Kurzpräsentation zum Thema Vulnerability Scanning by WellComm AG, Lengnau Seite 1 Januar 2005 IT Risk Management Prozess Prozessschritt 1. Informationsbeschaffung 2. Analyse 3. Umsetzung 4. Kontrolle Modul

Mehr

MSXFORUM - Exchange Server 2007 > Exchange 2007 - Architektur

MSXFORUM - Exchange Server 2007 > Exchange 2007 - Architektur Page 1 of 5 Exchange 2007 - Architektur Kategorie : Exchange Server 2007 Veröffentlicht von webmaster am 18.03.2007 Warum wurde die Architektur in der Exchange 2007 Version so überarbeitet? Der Grund liegt

Mehr

Wachsende Anzahl kommunaler Aufgaben Schwindende Finanzspielräume Demografischer Wandel Hohe IT-Ausstattung der Arbeitsplätze > Technische

Wachsende Anzahl kommunaler Aufgaben Schwindende Finanzspielräume Demografischer Wandel Hohe IT-Ausstattung der Arbeitsplätze > Technische Wachsende Anzahl kommunaler Aufgaben Schwindende Finanzspielräume Demografischer Wandel Hohe IT-Ausstattung der Arbeitsplätze > Technische Komplexität steigt > Wachsende Abhängigkeit von der IT Steigende

Mehr

Kurzeinführung VPN. Veranstaltung. Rechnernetze II

Kurzeinführung VPN. Veranstaltung. Rechnernetze II Kurzeinführung VPN Veranstaltung Rechnernetze II Übersicht Was bedeutet VPN? VPN Typen VPN Anforderungen Was sind VPNs? Virtuelles Privates Netzwerk Mehrere entfernte lokale Netzwerke werden wie ein zusammenhängendes

Mehr

Internet LUFA. Topologiebeschreibung LUFA Speyer Gesamtübersicht. Co Location in einem RZ. LUFA Speyer Topologiebeschreibung Projekt Nr.

Internet LUFA. Topologiebeschreibung LUFA Speyer Gesamtübersicht. Co Location in einem RZ. LUFA Speyer Topologiebeschreibung Projekt Nr. Gesamtübersicht Server Intranet Wir empfehlen, aus Stabilitäts und Sicherheitsgründen die LAN Anwendungen auf zwei Server aufzuteilen: internetorientierte Anwendungen LAN orientierte Anwendungen. Seite

Mehr

Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus?

Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus? Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus? 2010 SafeNet, Inc. Alle Rechte vorbehalten. SafeNet und das SafeNet-Logo sind eingetragene Warenzeichen von SafeNet. Alle anderen

Mehr

VPN-Technologien gestern und heute Entwicklungen, Tendenzen und Fakten

VPN-Technologien gestern und heute Entwicklungen, Tendenzen und Fakten VPN-Technologien gestern und heute Entwicklungen, Tendenzen und Fakten Dr. Matthias Rosche Manager Security Consulting 1 Agenda VPN-Technologien Kundenwünsche und Praxis Neue Lösungsansätze Empfehlungen

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Agfa HealthCare GmbH Konrad-Zuse-Platz 1-3 53227 Bonn für das IT-System IMPAX/web.Access die Erfüllung aller

Mehr

Die Informationen in diesem Artikel beziehen sich auf: Einleitung

Die Informationen in diesem Artikel beziehen sich auf: Einleitung Die Informationen in diesem Artikel beziehen sich auf:? Microsoft ISA Server 2004 Einleitung Der Microsoft ISA Server 2004 bietet sehr umfangreiche Monitoring Möglichkeiten um den Status der Firewall und

Mehr

Nutzen und Vorteile der Netzwerkvirtualisierung

Nutzen und Vorteile der Netzwerkvirtualisierung Nutzen und Vorteile der Netzwerkvirtualisierung Dominik Krummenacher Systems Engineer, Econis AG 09.03.2010 Econis AG 2010 - Seite 1 - What s the Meaning of Virtual? If you can see it and it is there It

Mehr

Sicherheit durch Kooperation

Sicherheit durch Kooperation Sicherheit durch Kooperation Stephan Gitz Prof. Dr. Richard Sethmann Hochschule Bremen Institut für Informatik und Automation Inhalt Wieso Kooperation? Ein Konzept zur Kooperation Laborumgebung Fully Automatic

Mehr

Virtual Private Network Ver 1.0

Virtual Private Network Ver 1.0 Virtual Private Network Ver 1.0 Mag Georg Steingruber Veröffentlicht: April 2003 Installationsanleitung für den Einsatz der im Microsoft-BM:BWK Schoolagreement enthaltenen Serverprodukte Abstract Dieses

Mehr

ITIL & IT-Sicherheit. Michael Storz CN8

ITIL & IT-Sicherheit. Michael Storz CN8 ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung

Mehr

Interneteinstellungen für Agenda-Anwendungen

Interneteinstellungen für Agenda-Anwendungen Interneteinstellungen für Agenda-Anwendungen Bereich: TECHNIK - Info für Anwender Nr. 6062 Inhaltsverzeichnis 1. Ziel 2. Voraussetzungen 3. Vorgehensweise: Firewall einstellen 4. Details 4.1. Datenaustausch

Mehr

Betriebskonzept E-Mail Einrichtung

Betriebskonzept E-Mail Einrichtung Betriebskonzept E-Mail Einrichtung www.bolken.ch Klassifizierung öffentlich - wird an die E-Mail Benutzer abgegeben Versionenkontrolle Version Status Verantwortlich Datum 4.0 Genehmigt Gemeinderat 25.03.2015

Mehr

Regelwerk für die Planung und Konzipierung sicherer Datennetze. Dr. Herbert Blum

Regelwerk für die Planung und Konzipierung sicherer Datennetze. Dr. Herbert Blum Regelwerk für die Planung und Konzipierung sicherer Datennetze Dr. Herbert Blum 12. Deutscher IT-Sicherheitskongress Bonn, 7 Anwendung 6 Darstellung 5 Sitzung Anwendung Datensicherheit in Netzen 3 Vermittlung

Mehr

Norbert Pohlmann. Firewall-Systeme. Sicherheit für Internet und Intranet. 2., aktualisierte und erweiterte Auflage

Norbert Pohlmann. Firewall-Systeme. Sicherheit für Internet und Intranet. 2., aktualisierte und erweiterte Auflage Norbert Pohlmann Firewall-Systeme Sicherheit für Internet und Intranet 2., aktualisierte und erweiterte Auflage i Vorwort 15 Übersicht 17 1 Einleitung: Gesellschaftlicher Wandel und IT-Sicherheit 21 1.1

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

KASPERSKY SECURITY FOR VIRTUALIZATION 2015 KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht

Mehr

ISO 27000 mit oder ohne BSI-Grundschutz? Oliver Müller

ISO 27000 mit oder ohne BSI-Grundschutz? Oliver Müller ISO 27000 mit oder ohne BSI-Grundschutz? Oliver Müller Agenda ISO 27001+BSI IT Grundschutz ISO 27001 nativ Eignung Fazit http://www.bsi.bund.de Grundsätzlicher Analyseansatz Prozess benötigt Anwendungen

Mehr

Penetrationstest Intern Leistungsbeschreibung

Penetrationstest Intern Leistungsbeschreibung Schneider & Wulf EDV-Beratung 2013 Penetrationstest Intern Leistungsbeschreibung Schneider & Wulf EDV-Beratung GmbH & Co KG Im Riemen 17 64832 Babenhausen +49 6073 6001-0 www.schneider-wulf.de Einleitung

Mehr

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Die neue Welt der Managed Security Services DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Agenda Über Antares Aktuelle Sicherheitsanforderungen Externe Sicherheitsvorgaben Managed Security Log

Mehr

Grünes Licht für Ihre Sicherheit Netzwerksicherheit

Grünes Licht für Ihre Sicherheit Netzwerksicherheit Gesellschaft für angewandte Netzwerksicherheit mbh Grünes Licht für Ihre Sicherheit Netzwerksicherheit Wir schützen Sie vor den Risiken öffentlicher Datennetze IT-Systeme sind die zentralen Ressourcen

Mehr

Version 2.0.1 Deutsch 28.10.2014

Version 2.0.1 Deutsch 28.10.2014 Version.0. Deutsch 8.0.04 In diesem HOWTO wird beschrieben wie Sie die Performance der IAC-BOX und damit auch die Ihres Netzwerks optimieren können. Inhaltsverzeichnis.... Hinweise.... Hardware... 3..

Mehr

Open Source und Sicherheit

Open Source und Sicherheit Open Source und Sicherheit Jochen Bauer Inside Security IT Consulting GmbH Nobelstraße 15 70569 Stuttgart info@inside-security.de Open Source und Sicherheit 1 Passive und aktive Sicherheit oder: Sicherheit

Mehr

Sicherer mobiler Zugriff in Ihr Unternehmen warum SSL VPN nicht das Allheilmittel ist

Sicherer mobiler Zugriff in Ihr Unternehmen warum SSL VPN nicht das Allheilmittel ist Sicherer mobiler Zugriff in Ihr Unternehmen warum SSL VPN nicht das Allheilmittel ist Ein Vergleich verschiedener VPN-Technologien Seite 1 Überblick Überblick VPN Technologien SSL VPN Sicherheitsrisiken

Mehr

Universal Mobile Gateway V4

Universal Mobile Gateway V4 PV-Electronic, Lyss Universal Mobile Gateway V4 Autor: P.Groner Inhaltsverzeichnis Allgemeine Informationen... 3 Copyrightvermerk... 3 Support Informationen... 3 Produkte Support... 3 Allgemein... 4 Definition

Mehr

IT-Sicherheit / Smartcards und Verschlüsselung DFL-2500 Enterprise Business Firewall

IT-Sicherheit / Smartcards und Verschlüsselung DFL-2500 Enterprise Business Firewall IT-Sicherheit / Smartcards und Verschlüsselung DFL-2500 Enterprise Business Firewall Seite 1 / 5 DFL-2500 Enterprise Business Firewall Die Network Security VPN Firewall DFL-2500 ist für den zuverlässigen

Mehr

VPN / Tunneling. 1. Erläuterung

VPN / Tunneling. 1. Erläuterung 1. Erläuterung VPN / Tunneling Ein virtuelles privates Netzwerk (VPN) verbindet die Komponenten eines Netzwerkes über ein anderes Netzwerk. Zu diesem Zweck ermöglicht das VPN dem Benutzer, einen Tunnel

Mehr