ETHZ Firewalls Gutachten Sicherheitskonzept. Gutachten. 7. Februar 2003 / sis

Größe: px
Ab Seite anzeigen:

Download "ETHZ. 1000 Firewalls Gutachten Sicherheitskonzept. Gutachten. 7. Februar 2003 / sis"

Transkript

1 ETHZ 1000 Firewalls Gutachten Sicherheitskonzept Gutachten 7. Februar 2003 / sis

2 2/32 Inhaltsverzeichnis 1. Management Summary 4 2. Einleitung Ausgangslage Gegenstand des Gutachtens 5 3. Grundlagen für die Beurteilung Technischen Lösung Vollständigkeit und Struktur der Dokumentation 6 4. Kurzbeschreibung der heutigen Infrastruktur 7 5. Review der technischen Lösung Schutz von sensitiven Daten Schutz auf Netzwerkebene durch Firewalls Schutz durch Router and Switches Schutz durch IDS (netzwerkbasiert) Schutz durch Authentisierung Schutz durch Proxy-Systeme Virtual Private Networks Review von Vollständigkeit und Struktur der Dokumentation Security-Policy Security-Strategie Bedrohungslage Netzwerkarchitektur Produktewahl Einsatz Security-Technologie Filter (FW / Router) IDS Proxy Authentisierung Verschlüsselung (VPN) Virenschutz und Contentscreening Management von Security-Systemen Host Security Betrieb der Infrastruktur Erhalten des Sicherheitsniveaus Zusammenfassungen 25 Anhang A: Zonenbeschreibung 27 Versionsverzeichnis 32

3 3/32 Abbildungsverzeichnis Abbildung 1: Dokumentenstruktur Security-Policy 7 Abbildung 2: Trennung der Netzwerke (Zonenbildung) 9 Abbildung 3: Security-Management 13 Abbildung 4: Übersicht Transparentes Netzwerk 27 Abbildung 5: Übersicht Default-Netzwerk 28 Abbildung 6: Übersicht Sandbox-Netzwerk 29 Abbildung 7: Übersicht Geschütztes Netzwerk 30 Abbildung 8: Übersicht getrenntes Netzwerk 31

4 4/32 1. Management Summary Das vorliegende Gutachten überprüft das Sicherheitskonzept der ETH Zürich (ETHZ), welches für alle Organisationseinheiten der ETHZ sowie für angeschlossene Institutionen die Basis für alle zukünftigen Informatik- und Telematik-Dienste werden soll. Die Grundlage für die Überprüfung bildet ein Satz von vier Dokumenten (siehe Kapitel 2.2), welcher ergänzt wird durch Informationen, die im Rahmen von zwei Workshops zusammengetragen wurden. In ihrer Gesamtheit werden diese Informationen als Sicherheitskonzept der ETHZ für die logische Sicherheit bezeichnet. Die Hauptteile des Gutachtens bilden der Review der technischen Lösung (Kapitel 5) und der Review von Vollständigkeit und Struktur der Dokumentation (Kapitel 6) Die e zu den einzelnen, begutachteten Punkten sind in den jeweiligen Kapiteln aufgeführt und am Ende des Gutachtens (Kapitel 7) zusammengefasst. Das Gutachten kommt zu den folgenden Ergebnissen: Das Sicherheitskonzept wird für gut befunden, ist aber noch nicht in allen Punkten vollständig dokumentiert (5.1 und 5.7). Die Informationsstruktur muss bereinigt werden, damit die grosse Menge an Informationen einfacher zugänglich wird (6.1 und 6.2). In einigen Bereichen sind Anforderungen mit strategischer Bedeutung noch nicht schriftlich definiert (5.4, 5.6, ). Die technische Lösung wird als zukunftsorientiert beurteilt, sie ist sehr gut in die heutige Netzwerk-Infrastruktur integrierbar. Die beschriebenen Teile der technischen Lösung erfüllen höchste Ansprüche, müssen jedoch in einigen Details mit entsprechenden Tests (Performance, Management) auf ihre Tauglichkeit überprüft werden (5.2). Es existiert eine gute Vorlage für die Beschreibung von Prozessen im Dokument Betriebskonzept (Dokument 2); wichtige Abläufe, speziell im Bereich Sicherheit, sind jedoch nicht definiert. at rete empfiehlt deshalb der ETHZ, die guten Arbeiten im Zusammenhang mit dem Sicherheitskonzept mit Nachdruck weiter zu führen und im erwähnten Sinn zu ergänzen. Auf diese Weise wird die ETHZ innert nützlicher Frist über eine Sicherheitsstrategie und ein Sicherheitskonzept verfügen, welches auch in der komplexen Umgebung der ETHZ die üblichen Sicherheitsanforderungen erfüllt und sich mit vertretbarem finanziellem Aufwand realisieren lässt.

5 5/32 2. Einleitung 2.1 Ausgangslage Die Informatikdienste der ETH Zürich (ETHZ) bieten für die Organisationseinheiten der ETHZ sowie für angeschlossene Institutionen ein Portfolio von Informatik- und Telematikdiensten an. In den letzten Jahren hat die Bedeutung dieser Dienste für die geschäftsrelevanten Tätigkeiten der ETHZ (Lehre, Forschung und die Erbringung von damit in Zusammenhang stehenden Dienstleistungen) deutlich zugenommen, während gleichzeitig die Bedrohung für solche Dienste bekanntermassen stark gestiegen ist. Um einen klaren Überblick über die Bedrohungslage zu erhalten, wurden eine Risikoanalyse sowie ein Rechtsgutachten erstellt, in denen jeweils konkreter Handlungsbedarf identifiziert wurde. In der Folge wurde ein Satz von Dokumenten erstellt, welche im Folgenden zusammengefasst als Sicherheitskonzept bezeichnet werden. 2.2 Gegenstand des Gutachtens Vorliegendes Gutachten soll feststellen, ob das Sicherheitskonzept der ETHZ die üblichen Sicherheitsziele einhalten kann. Die untersuchten Dokumente sind: Dokument 1: Computer Security Standard, SecITEK, Version 2.0a, Dokument 2: Strukturen eines Betriebs- und Notfallkonzepts, SecITEK, Version 3.17, Dokument 3: Strategiepapier der ITEK zu IT-Sicherheit an der ETHZ, SecITEK, Dokument 4: Abschlussbericht der Arbeitsgruppe Firewall-Filtering / Intrusion Detection, SecITEK, Version 1.2, Beim Review der dokumentierten technischen Lösung zeigte sich, dass die fehlenden Informationen im Rahmen eines Workshops erst noch erarbeitet werden mussten. Es stellte sich zudem heraus, dass wichtige strategische Vorgaben für die Erarbeitung der technischen Lösung fehlten. Der ursprüngliche Auftrag wurde deshalb dahingehend ergänzt, dass die Lücken im Rahmen eines weiteren Workshops gefüllt werden sollten. Daneben wurden die organisatorischen Aspekte für den Betrieb in die Beurteilung integriert, wodurch kritische Punkte identifiziert wurden, welche durch technische Massnahmen allein nicht gelöst werden können. Die Erarbeitung von organisatori-

6 6/32 schen Lösungen zur Kompensation solcher kritischer Punkte ist nicht Bestandteil dieses Gutachtens. Das Gutachten stützt sich auf folgende Dokumente ab: Dokument a: Risikoanalyse IT ETHZ 2001, SecITEK, Dokument b: Gutachten Rechtliche Rahmenbedingungen und Verantwortlichkeiten im Zusammenhang mit der Nutzung und dem Betrieb von Telematikmitteln der Eidg. Technischen Hochschule Zürich, Dr. U. Widmer, Diese beiden Dokumente wurden selber nicht untersucht. Nicht untersucht wurden auch die Aspekte physische Sicherheit und Wirtschaftlichkeit. 3. Grundlagen für die Beurteilung 3.1 Technischen Lösung Die Beurteilung der technischen Lösung basiert auf folgenden Grundlagen: 1. Erfüllung aller funktionalen-, sicherheitstechnischen- und betrieblichen Anforderungen, welche durch die ETHZ definiert wurden. 2. Erfüllung allgemeiner Anforderungen wie Flexibilität, Verfügbarkeit und Sicherheit unter Berücksichtigung neuster Technologien 3. Vergleich der technischen Lösung mit Best Practice 3.2 Vollständigkeit und Struktur der Dokumentation at rete geht bei der Beurteilung von Strategiedokumenten von einer bestimmten Informationsstruktur aus, die sich jedoch von Unternehmen zu Unternehmen stark unterscheiden kann. Die Beurteilung liegt deshalb in erster Linie in der Vollständigkeit und Richtigkeit der Informationen. Beeinträchtigt eine Struktur jedoch das Auffinden von Informationen oder Erkennen von Zusammenhängen, so wird dies in der Beurteilung festgehalten.

7 7/32 Grundschutz BSI, BS7799 Risikoanalyse Life Cycle 3-5 Jahre Security-Policy 1 Life Cycle 1-2 Jahre Security-Strategie 2 3 Unternehmensstrategie Best Practice Ausführungsbestimmung Ausführungsbestimmung Abbildung 1: Dokumentenstruktur Security-Policy Folgende Informationsarten sind in den Stufen 1-3 abgelegt: 1. Definition von allgemeinen Richtlinien für Design, Implementation und Betrieb der Sicherheitsinfrastruktur 2. Wie werden die funktionalen Anforderungen mit Sicherheitstechnologien und betrieblichen Massnahmen kombiniert 3. Detaillierte Beschreibung der technischen und betrieblichen Massnahmen 4. Kurzbeschreibung der heutigen Infrastruktur Das gesamte Netzwerk der ETHZ ist in geographisch getrennte Einheiten aufgeteilt. Die Informatikdienste der ETHZ treten als Provider für Netzwerk und zentrale Dienste wie , DHCP, DNS etc. auf. Die Systemadministratoren an den einzelnen Standorten geniessen weitgehende Freiheit, was die Gestaltung ihrer Systemumgebung anbelangt. Es ist möglich, die Administration dieser Systeme an die ETHZ-Informatikdienste zu delegieren. Die zentralen Knotenpunkte CITY-RZ und CITY-HG (sowie VTP-1 und VTP-2 ) bilden ein sehr stabiles Core-Netzwerk. Das Routing wird an den Übergängen Core-Netz und lokalen Standorten implementiert. Es gibt keine Redistribution von Routen über das Core-Netzwerk.

8 8/32 Jedes Subnetz entspricht einem VLAN (PVLAN), momentan sind rund 600 VLANs in Betrieb. Mit der neuen Architektur steigt die Anzahl auf etwa Alle Standorte sind am Übergang zum Core mit Cisco Catalyst 6500 Multiservice Backbone Switches ausgestattet. Jeder Standort ist über Layer 3 redundant an den Core angebunden. Als Routing-Protokolle werden intern OSPF und RIP (Default Route in Domains) benutzt. Die redundante Verbindung zu SWITCH ist mit BGP realisiert. Die IP-Adressierung basiert auf öffentlichen Adressen, NAT wird soweit wie möglich vermieden (einige Protokolle funktionieren nicht mit NAT, z.b. Netmeeting oder IPSec). Die Architektur ist multicastingfähig. 5. Review der technischen Lösung Beurteilung der vorhandenen technischen Detailkonzepte. 5.1 Schutz von sensitiven Daten Sensitive Daten müssen vor unerlaubtem Zugriff geschützt werden. Voraussetzung für einen wirksamen Schutz ist eine strikte Abtrennung der sensitiven Daten vom Rest. Die Trennung der sensitiven Daten darf nur kontrollierte Zugriffe ermöglichen. Im Abschlussbericht (Dokument 4) werden verschiedene Netzwerke beschrieben, welche über unterschiedliche Sicherheitsniveaus verfügen (Zonenbildung). Somit ist es möglich, unterschiedliche Datenbereiche netzwerktechnisch zu trennen und allfällige Zugriffe zu kontrollieren.

9 9/32 ALS HCO HIL Transparentes Netzwerk Default Netzwerk Sandbox Netzwerk Geschütztes Netzwerk Getrenntes Netzwerk Transparentes Netzwerk Default Netzwerk Sandbox Netzwerk Geschütztes Netzwerk Getrenntes Netzwerk Transparentes Netzwerk Default Netzwerk Sandbox Netzwerk Geschütztes Netzwerk Getrenntes Netzwerk Catalyst 6500 Catalyst 6500 Catalyst 6500 City HG City RZ VTP-1 / 2 Backbone VLAN Backbone 1 VLAN Backbone 2 Transit VLAN PIX-Blade GW- Switch Switch Abbildung 2: Trennung der Netzwerke (Zonenbildung) In der Grafik sind die Standorte (ALS, HCO, HIL) stellvertretend für alle Standorte dargestellt. An jedem Standort kann bei Bedarf ein oder mehrere voneinander getrennte Netzwerke gebildet werden. Die Subnetze sind grundsätzlich nicht standortübergreifend. Die Ausnahme bilden Netzwerke mit speziellen Anforderungen wie Sicherheitsnetzwerke für Videoüberwachung, Telephoniedienste, Hausdienste, Abteilungsdienste, Netzwerkadministration, Managementdienste etc. Diese Netzwerke werden über das VTP-Transit (VTP-1/2) erschlossen. EN In der Konnektivitäts-Matrix im Dokument Abschlussbericht (Dokument 4) sollte beschrieben werden, welche Filtermethoden zwischen welchen Netzwerken zum Einsatz kommen. Durch die integrierte Lösung ist es möglich, sowohl mit ACL und/oder mit FW-Regeln zu filtern. 5.2 Schutz auf Netzwerkebene durch Firewalls Firewalls (FW) sind Systeme, welche den höchsten Sicherheitsanforderungen genügen müssen. Es ist wichtig, dass diese Produkte sorgfältig ausgesucht werden und optimal auf die Anforderungen zugeschnitten sind. Es braucht guten Support für das Produkt und idealerweise gibt es bereits Produkte-Know-how innerhalb der zuständigen Betriebsorganisation.

10 10/32 Das Produkt sollte die klassischen Filter und Inspection-Funktionen besitzen sowie leicht und sicher zu managen sein. Logging- und Alerting-Funktionen sollten mit einem gut dokumentierten Interface ausgerüstet sein, um die Daten in allfällige zentrale Management-Systeme zu überführen. Neuere Firewalls unterstützen VLan-Trunking (802,1q / ISL) sowie Loadsharing und Failover-Mechanismen. Diese Eigenschaften können den Design vereinfachen und sollten deshalb mit in die Designüberlegungen einbezogen werden. An den Übergängen zwischen Netzwerken mit sensitiven Daten werden PIX-Firewall-Blades für Cisco Cat.6500 eingesetzt. Das Produkt soll ausführlich getestet werden, da es erst im Dez. 02 den Beta-Status verlassen hat. Der Management Access auf die PIX-Blade ist mittels eines separaten Management-VLans und TA- CACS-Authentisierung möglich. Als Managementtool ist wahlweise Consoleport, telnet, ssh, ssl oder Telnet over IPSec möglich. Mit dem Cisco PIX Devise Manager (PDM) steht ein Webbased GUI zur Verfügung. Bei Performance-Engpässen können weitere PIX-Blades in einen Catalyst 6500 integriert werden. Ob die Performance linear steigt, kann zur Zeit nicht abschliessend beurteilt werden. Die Redundanz kann mit zwei PIX-Blades im LAN failover (active/standby) realisiert werden. PIX-Blades handeln bis 100 VLANs. Gemäss Angaben von Cisco ist Multicast in der ersten Initial-Version der PIX-Blades noch nicht unterstützt. Multicast-Support ist aber auf der Roadmap. Der Durchsatz der FW-Gateways ist ein kritischer Punkt. Da es sich um ein neues Produkt handelt, sollte die Leistungsfähigkeit der PIX bezüglich Durchsatz möglichst unter praxisnahen Bedingungen getestet werden. Ob die PIX-Blade modernen Anforderungen bezüglich Management und Monitoring mit diesem neuen Produkt genügt, bezweifeln wir stark. Diese Anforderung sollte deshalb ebenfalls ausführlich geprüft werden. 5.3 Schutz durch Router and Switches Routers und Switches sind Verbindungselemente, welche sich innerhalb von Sicherheitsarchitekturen immer wieder als Risikofaktor entpuppen. Eine Trennung mittels VLan z.b. wird gemeinhin als nicht sicher beurteilt. Ein Router mit Access- Listen ersetzt keine Firewall. Überall dort jedoch, wo nicht höchste Anforderungen

11 11/32 an die Sicherheit gestellt werden, sind diese Mittel eine optimale Ergänzung für eine ausgewogene Sicherheitsarchitektur. Es ist also darauf zu achten, dass diese Netzwerkelemente keine versteckten Schlupflöcher oder Übergänge bilden. Ebenso wie bei den Firewalls sind die Gesichtspunkte Management, Support sowie das verfügbare Produkte-Know-how an der ETHZ zu berücksichtigen Da alle Übergänge zwischen Core und den einzelnen Standorten mit catalys 6500 ausgerüstet sind, besteht die Möglichkeit, sehr flexibel auf veränderte Anforderungen punkto Security zu reagieren. Falls alle Netzwerke eines Standortes geschützt werden müssen, ist dies mit der PIX-Blade möglich, andernfalls kann mit ACL auf Router gefiltert werden. Siehe Kap Schutz durch IDS (netzwerkbasiert) Vorteile eines Intrusion-Detection-Systems (IDS) sind primär in drei Bereichen zu finden: Reaktionszeit Die Reaktionszeit bei einer Attacke kann verkürzt werden. Um diesen Vorteil nutzen zu können, muss das Bedürfnis vorhanden sein, die momentane Reaktionszeit (ohne IDS) zu verkürzen. Um tatsächliche Attacken erkennen zu können, ist die Flut von Alarmen, welche von IDS-Systemen generiert werden, einzuschränken. Folgendes muss definiert werden: Welche Security Incidents sind wo im Netzwerk relevant? Wie wird der Verlauf einer Attacke verfolgt (Korrelation)? Wie wird ein Security Incident bearbeitet (Track, Escalation, Trouble-Ticket, Reporting...)? Automatisches Blockieren von Attacken Blockieren von Attacken ist dort sinnvoll, wo das Auftreten von bestimmten Attacken immer wieder erkannt und durch manuelles eingreifen unterbunden wurde. Wird diese Funktion zu offen angewendet, kann sie den operativen Verkehr schnell beeinträchtigen. Reporting Folgende Punkte sind für ein effizientes Reporting zu definieren:

12 12/32 Welche Informationen werden aufgezeichnet (Achtung! IDS-Systeme liefern immer Daten, welche noch interpretiert werden müssen) Für wen sind die Informationen bestimmt? (z.b. Management, Technisches Personal, Engineers...) Welche Trends sollen erkannt werden? (Wachstum einer bestimmten Attacke, erfolgreiche Attacken, abgewehrte Attacken...) Sollen IDS-Reports mit anderen Reports zusammengeführt werden? Was darf ein Report kosten? Der Einsatz von IDS ist im Abschlussbericht (Dokument 4) beschrieben. IDS soll hinter den Sicherheitselementen des geschützten Netzwerkes und am Übergang vom default zum transparenten Netzwerk platziert werden. Das IDS soll in erster Linie der Erkennung von Attacken dienen. Es wurde erkannt, dass der Einsatz von IDS-Systemen vertieftes Wissen in diesem Bereich benötigt, ohne das ein effizienter Einsatz kaum möglich ist. Definition einer IDS-Strategie, welche eine vollständige Integration in das bestehende Security-Management ermöglicht.

13 13/32 Change Management System Maintenance Release Management Service Development Incident Handling Protection System Authentication Policies and Rules Authorization Integrity Check Manual Procedures Encryption Decryption Automated Procedures Intrusion Detection Monitoring Reporting Analysis Responding Abbildung 3: Security-Management Der Einsatz von IDS bedingt einen entsprechenden Know-how-Aufbau bei der ETHZ. Die Erfahrung hat gezeigt, dass die beste Möglichkeit dafür ein Pilotprojekt ist, welches Installation, Konfiguration und Betrieb einer Sonde unter realen Bedingungen (im ETH-Netzwerk) beinhaltet. Das System wird erst nach 6-9 Monaten seinen vollen Nutzen entwickeln, der Ausbildungseffekt ist jedoch optimal. 5.5 Schutz durch Authentisierung Mit Hilfe der Authentisierung ist eine eindeutige Zuordnung zwischen der Benutzung einer Ressource und einem Anwender möglich. Die Anforderung der Nachvollziehbarkeit im Umgang mit sensitiven Daten macht eine Authentisierung durch mindestens Username und Passwort für den Zugriff notwendig. Je nach Anforderung ist zu Unterscheiden zwischen:

14 14/32 Authentication: Strong Authentication: z.b. Username und Passwort mittels One-Time-Passwort (zb. SecurID) Die ETHZ verfügt über eine zentrale Userverwaltung, welche die Authentisierung und Autorisierung für den Zugriff auf sämtliche ETHZ-Services innerhalb einer Applikation steuert. Da es in den verschiedenen Netzwerken unzählige autonome Systeme gibt, ist der Zugriff auf diese jedoch immer durch den jeweiligen Betreiber zu kontrollieren. - keine 5.6 Schutz durch Proxy-Systeme Dienste wie http, https und FTP werden aus Gründen der Sicherheit, der Performance und der Flexibilität über so genannte Proxy-Systeme geführt. Diese Protokolle übertragen typischerweise Inhalte, welche aus nicht kontrollierten Netzen (Internet) stammen direkt auf ein Arbeitsplatzrechner. Mit Proxy-Systemen ist es unter anderem möglich, die Inhalte der Protokolle zu scannen und gefährliche Inhalte (Viren, ActiveX, Java etc.) zu entfernen. Im Dokument Abschlussbericht (Dokument 4) ist der Einsatz von Proxy-Systemen dokumentiert. Die dokumentierten Ansätze entsprechen den heutigen Möglichkeiten, sind jedoch nicht genügend detailliert, um eine Beurteilung vornehmen zu können. Im Rahmen der Workshops hat sich gezeigt, dass in diesem Bereich eine Know-how-Lücke vorhanden ist. Damit die Integration der Proxy-Systeme in die Sicherheitsarchitektur keine Schwachstelle (Performance, Sicherheit, Handling) wird, sollten die Informatikdienste in diesem Bereich gezielt Know-how aufbauen und die genauen Anforderungen an die Proxy-Systeme definieren. 5.7 Virtual Private Networks Grundsätzlich wird zwischen zwei Typen von VPNs unterschieden: Gateway-to- Gateway und Client-to-Gateway. Beide Typen beinhalten eine Verschlüsselung der Daten zwischen den Endsystemen Client/Gateway oder Gateway/Gateway. Auf diese Weise ist es möglich, sensitive Daten sicher über ungeschützte Netzwerke zu transportieren. Wird ein

15 15/32 Client-to-Gateway-VPN eingesetzt, ist besonderes Augenmerk auf den Client zu legen. Da dieser oft selbst nicht geschützt wird (Personal-Firewall), besteht die Gefahr, dass ein Client mittels Trojaner oder Hacking als Gateway in ein geschütztes Netzwerk missbraucht werden kann. Die ETHZ betreibt eine Client-to-Gateway-Infrastruktur für den Zugriff auf die Default-Zone (z.b. übers WLAN-Netzwerk der ETHZ). Es werden Cluster mit Cisco Concentrators 3060 eingesetzt, die Verschlüsselung basiert auf 3DES+SHA1. In speziellen Fällen soll es möglich sein, mittels VPN in das geschützte Netzwerk und das getrennte Netzwerk zu gelangen. Für diesen Fall ist geplant, eine Cisco PIX Firewall, welche physisch getrennt von der restlichen Infrastruktur aufgebaut wird, zur Verfügung zu stellen. Im Dokument Abschlussbericht (Dokument 4) wird der Einsatz von VPNs (nur verschlüsselte) für den Zugriff auf das getrennte Netzwerke und geschützte Netzwerk beschrieben. Was fehlt, ist eine Beschreibung, ob und wie das Default-Netzwerk über VPN erreicht werden kann. 6. Review von Vollständigkeit und Struktur der Dokumentation Für den Review der Vollständigkeit und Struktur der Dokumentation wurden alle verfügbaren Dokumente sowie die Informationen, welche in den beiden Workshops erarbeitet wurden, berücksichtigt. 6.1 Security-Policy Die Security-Policy eines Unternehmens ist Bestandteil der Unternehmens-Strategie und essentiell für den Aufbau von Sicherheitslösungen. Sie beschreibt die akzeptierten Richtlinien für Design, Implementation und Betrieb. Eine gute Policy basiert auf einer ausführlichen Risikoanalyse und/oder bekannten Best Practice - Standards. Dieses Kapitel behandelt nicht die Security-Policy als solche, sondern beschreibt, ob und wie die Vorgaben in die IT-Sicherheitsstrategie eingeflossen sind.

16 16/32 Die existierende Unternehmensstrategie enthält keine Vorgaben, welche in der Sicherheitsstrategie berücksichtigt werden konnten. Eine eigentliche Security-Policy existiert nicht. Die Erkenntnisse aus der Risikoanalyse (Dokument a) wurden direkt in die Sicherheitsstrategie übernommen. Das existierende Strategiepapier (Dokument 3) kann als Top-Level -Dokument verstanden werden und muss allenfalls an die Unternehmensstrategie angegliedert werden. Inhaltlich erfüllt das Dokument die Anforderungen einer Security- Policy. 6.2 Security-Strategie Die Security-Strategie beschreibt den Weg, wie funktionale Anforderungen mit Sicherheit kombiniert werden. Sie legt die Rahmenbedingungen fest, welche für eine spätere Detaillkonzeption oder Umsetzungskonzepte massgebend sind. Das Strategiepapier (Dokument 3) und seine erweiternden Dokumente (siehe Kap. 2.2) sind insgesamt umfassend und vollständig. Die beschriebenen Rahmenbedingungen innerhalb dieser Dokumente sind unmissverständlich formuliert und ergeben eine klare Vorgabe für alle Folgedokumente wie Ausführungsbestimmungen, Standard-Definitionen etc. Die einzelnen Informationen sind zum Teil über mehrere Dokumente verteilt, was die Suche und die Interpretation der Aussagen behindert. Da in verschiedenen Dokumenten strategische Vorgaben enthalten sind, ist zu prüfen, ob die Dokumente in ihrer Summe als Sicherheitsstrategie zu verstehen sind. Dies betrifft die Dokumente: Computer Security Standards ( ) Strukturen eines Betriebs und Notfall Konzepts ( ) Abschlussbericht Firewall-Filtering / Intrusion Detection ( ) Es ist zu prüfen, ob Teile der Dokumentenstruktur anzupassen ist. 6.3 Bedrohungslage Jede IT-Infrastruktur ist potentieller Träger einer grossen Anzahl vielfältiger Bedrohungen, welche das Funktionieren eines Unternehmens gefährden. Welche Bedrohungen dies sind und welche Gefahren und Risiken sie mit sich bringen, ist die Basis für alle Vorgaben zu wirkungsvollen Gegenmassnahmen. Innerhalb der

17 17/32 Sicherheitsstrategie sollten die relevanten Bedrohungen und ihre Auswirkungen beschrieben werden. Oft wird die Beschreibung der Bedrohungen im Laufe einer Risikoanalyse gemacht und in der Strategie wird auf die entsprechenden e verwiesen. Im Strategiepapier (Dokument 3) unter Punkt 2.3 werden die Schwachstellen beschrieben. Eine detaillierte Beschreibung der Schwachstellen / Risiken ist in der Risikoanalyse (Dokument a) zu finden. Zusätzlich existiert eine Webseite auf welcher ausführlich über die aktuellsten Bedrohungen informiert wird. Es ist zu prüfen, ob das Publizieren der aktuellen Bedrohungen auf dem Intranet (WEB) als strategisches Mittel definiert werden soll und ein entsprechender Vermerk im Strategiepapier (Dokument 3) anzubringen ist. 6.4 Netzwerkarchitektur Eine gut definierte Netzwerkarchitektur ist massgebend, um Skalierbarkeit, Standardisierbarkeit, Flexibilität und Verfügbarkeit gewährleisten zu können. In der Strategie sollten die Rahmenbedingungen zum Aufbau einer solchen Architektur definiert werden. Diese Bedingungen haben einen Einfluss auf die Gesamtsicherheit und sind deshalb Bestandteil einer Sicherheitsstrategie. Die bestehende Netzwerkarchitektur ist über alle kritischen Bereiche redundant aufgebaut. Die verfügbaren Bandbreiten beinhalten genügend Reserven, um eine markante Erhöhung des Verkehrs gewährleisten zu können. Die Infrastruktur ist ausbaufähig und somit in der Lage, eine grosse Menge zusätzlicher Systeme aufzunehmen, ohne eine Anpassung am Design vornehmen zu müssen. Im Strategiepapier (Dokument 3) werden die oben genannten Grundsätze teilweise erwähnt. Es werden bewusst keine einschränkenden Vorgaben bezüglich Netzwerkarchitektur in den Dokumenten zur Sicherheitsstrategie gemacht. Die Segmentierung des Netzwerkes in unterschiedliche Zonen (Netzwerke) mit verschiedenen Sicherheitsniveaus wird im Abschlussbericht (Dokument 4) ausführlich beschrieben.

18 18/32 Es ist zu prüfen, ob Ausfallsicherheit durch Redundanz ein strategisches Ziel ist. Falls ja, sollte diese Vorgabe im Strategiepapier (Dokument 3) festgehalten werden. 6.5 Produktewahl Auf der Suche nach dem geeigneten Produkt ist ein Vergleich zwischen den Produkten der verschiedenen Anbieter oft sehr schwierig. Um die Selektion zu vereinfachen, sollte ein Unternehmen die Schwerpunkte bei der Wahl von Produkten festlegen und diese als strategisch deklarieren. So werden die Rahmenbedingungen für eine einheitliche Produktelandschaft und eine langfristige Produktestrategie gelegt. Die ETHZ ist bestrebt, die Wahl des Produktes möglichst offen zu lassen und im Sinne der bestmöglichen Lösung keine Einschränkungen zu machen. Man ist sich jedoch durchaus bewusst, dass eine Vereinheitlichung der Produkte viele Vorteile wie z.b. einheitliches Management, einfacherer Aufbau von Know-how etc. mit sich bringt. Es ist zu prüfen, ob in der Strategie Mindestanforderungen bezüglich Support, Management, bestehendes Know-how und allfällig vorhandene Partnerschaften definiert werden sollen. 6.6 Einsatz Security-Technologie Filter (FW / Router) FW und Router können auf Netzwerkebene (Layer 3) den Verkehr filtern. Die Filterfunktionen sind in der Lage, Informationen aus Layer 3-7 zu verarbeiten. Welche Filtertechnologie zum Einsatz kommen soll und wo bzw. wann eine Filterung des Verkehrs sinnvoll ist, sollte Bestandteil der Sicherheitsstrategie sein. Im Sinne eines Schutzes sollen Filter wenn immer möglich restriktiver Natur sein, d.h. es ist alles verboten, was nicht explizit erlaubt ist. Im Dokument Abschlussbericht (Dokument 4) wird eine Auftrennung von verschiedenen Netzwerken ausführlich beschrieben. Der Filterbedarf ist pro Netzwerk detailliert und als Standardfilterset definiert. Da die definierten Filter zu Umfangreich sind für die Implementation auf Routern, werden ausschliesslich Firewalls für diese Aufgabe eingesetzt.

19 19/32 Filter, welche die standardisierten Filtersets überschreiten, werden im Rahmen einer schriftlichen Vereinbahrung festgehalten. Es ist zu prüfen, ob in der Sicherheitsstrategie ein Hinweis einzufügen ist, welche Netzwerke (gem. Definition im Abschlussbericht Dokument 4) mit Filtern zu schützen sind. Die Möglichkeit der oben genannten Vereinbarungen sollte jedoch zwingend in der Strategie erwähnt sein. In diesen Abmachungen können allfällige Zusatzrisiken beschrieben sein, welche durch die Vereinbarung auftreten können. Dieses Dokument sollte von beiden Seiten gegengezeichnet werden und kann im Schadenfall als Beweismittel dienen IDS IDS-Systeme sind mächtige Werkzeuge, welche aber nur nutzbringend eingesetzt werden können, wenn das notwendige Fachwissen vorhanden ist und die Einsatzorte für solche Systeme sorgfältig ausgesucht werden. In der Sicherheitsstrategie sollte deklariert werden, ob IDS eingesetzt werden soll oder nicht. Beim Einsatz von IDS ist zu definieren, welches die Erwartungen sind und wo allenfalls solche Systeme eingesetzt werden sollen. Im Dokument Abschlussbericht (Dokument 4) wird der Einsatz von IDS beschrieben. Erwartung an das System sowie die Platzierung der Sonden sind hinreichend erläutert. Es ist zu prüfen, ob der Einsatz von IDS als strategisch beurteilt wird und ein entsprechender Vermerk über die Art (NIDS, HIDS) und den Einsatzort (Sicherheitsbereiche) in der Strategie anzubringen ist Proxy Die Filterfunktion auf Applikationsebene ist eine Erweiterung zur Filterung auf Netzwerkebene. Der Einsatz von Proxy-Systemen ist fester Bestandteil modernen Sicherheitsinfrastrukturen. Proxy-Systeme erfüllen eine Vielzahl von Funktionen, welche nicht ausschliesslich der Sicherheit dienen. Aus diesem Grund wird der Proxy nicht immer als Sicherheitskomponente betrachtet. Der Umstand, dass unter anderem auch Sicherheitsfunktionen enthalten sind, rechtfertigt eine Erwähnung in der Sicherheitsstrategie.

20 20/32 In der technischen Umsetzung im Dokument Abschlussbericht (Dokument 4) werden verschiedene Vorschläge für Proxy-Systeme im Bereich smtp, http und FTP gemacht. Es gibt jedoch keine Hinweise, ob diese Methode der Sicherheit als strategisch betrachtet werden soll. Es ist zu prüfen, ob der Einsatz von Proxy-Systemen als strategisch deklariert werden soll und welche Dienste davon betroffen sind Authentisierung Das Benutzen einer Infrastruktur (Netzwerk, Systeme, Applikation) sollte immer mit einer Authentisierung am Eintrittspunkt verbunden sein. Die Identifizierung eines Benutzers ist Grundlage dafür, die Nachvollziehbarkeit aller Aktionen auf der Infrastruktur gewährleisten zu können. In vielen Fällen reicht eine einzige Authentisierung nicht aus, um auf alle Bereiche einer Infrastruktur zugreifen zu können. Die Authentisierung muss strikte mit der Autorisierung verknüpft sein Die Authentisierungsmethode kann unterschiedlich sein und auf das jeweilige Schutzbedürfnis abgestimmt werden. Die ETHZ verfügt über eine zentrale Userverwaltung, welche die Authentisierung und Autorisierung für den Zugriff auf sämtliche ETHZ-Ressourcen innerhalb einer Applikation steuert. Leider wird diese überaus leistungsfähige Komponente in der Sicherheitsstrategie nirgends erwähnt. Diese zentrale Komponente der Sicherheit innerhalb der ETH sollte unbedingt Bestandteil der Strategie sein Verschlüsselung (VPN) Verschlüsselung ist die leistungsfähigste Methode, Inhalte sicher in einem Netzwerk zu übertragen. Insbesondere das Übertragen von sensitiven Inhalten über unsichere oder nicht kontrollierbare Netzwerke verlangt nach einer Verschlüsselung. Im Bereich von Wireless Netzwerken ist VPN (IPsec) momentan die einzige Möglichkeit, Missbrauch erfolgreich zu verhindern.

Use-Cases. Bruno Blumenthal und Roger Meyer. 17. Juli 2003. Zusammenfassung

Use-Cases. Bruno Blumenthal und Roger Meyer. 17. Juli 2003. Zusammenfassung Use-Cases Bruno Blumenthal und Roger Meyer 17. Juli 2003 Zusammenfassung Dieses Dokument beschreibt Netzwerk-Szenarios für den Einsatz von NetWACS. Es soll als Grundlage bei der Definition des NetWACS

Mehr

Cisco Systems Intrusion Detection Erkennen von Angriffen im Netzwerk

Cisco Systems Intrusion Detection Erkennen von Angriffen im Netzwerk Cisco Systems Intrusion Detection Erkennen von Angriffen im Netzwerk Rene Straube Internetworking Consultant Cisco Systems Agenda Einführung Intrusion Detection IDS Bestandteil der Infrastruktur IDS Trends

Mehr

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Innominate Security Technologies AG Rudower Chaussee 29 12489 Berlin Tel.: (030) 6392-3300 info@innominate.com www.innominate.com Die folgenden

Mehr

Demilitarisierte Zonen und Firewalls

Demilitarisierte Zonen und Firewalls Demilitarisierte Zonen und Firewalls Kars Ohrenberg IT Gliederung IP-Adressen, Netze, Ports, etc. IT-Sicherheit Warum Packetfilter/Firewalls? Packtfilter/Firewalls im DESY Netzwerk Konzept einer Demilitarisierten

Mehr

Übersicht Kompakt-Audits Vom 01.05.2005

Übersicht Kompakt-Audits Vom 01.05.2005 Übersicht Kompakt-Audits Vom 01.05.2005 Bernhard Starke GmbH Kohlenstraße 49-51 34121 Kassel Tel: 0561/2007-452 Fax: 0561/2007-400 www.starke.de email: info@starke.de Kompakt-Audits 1/7 Inhaltsverzeichnis

Mehr

Überlegungen zur Struktur eines Schulnetzes

Überlegungen zur Struktur eines Schulnetzes Überlegungen zur Struktur eines Schulnetzes Kurzbeschreibung Viele Schulen arbeiten heute mit einem Computernetzwerk, das unterschiedlichen Anforderungen genügen muss. Bereits durch eine entsprechende

Mehr

1 Einleitung... 1 1.1 Produkt Information... 2. 2 Funktionen... 3 2.1 Übersicht Basisfunktionen... 3 2.2 Add-in s... 3

1 Einleitung... 1 1.1 Produkt Information... 2. 2 Funktionen... 3 2.1 Übersicht Basisfunktionen... 3 2.2 Add-in s... 3 Betrifft Autoren Art der Info Quelle Microsoft Internet Security & Acceleration Server Stephan Hurni (stephan.hurni@trivadis.com) Thomas Hasen (thomas.hasen@trivadis.com) Technische Information, Positionierung

Mehr

Sicherheit im Internet Empfehlungen für den Aufbau von sicheren E-Commerce Systemen

Sicherheit im Internet Empfehlungen für den Aufbau von sicheren E-Commerce Systemen Sicherheit im Internet Empfehlungen für den Aufbau von sicheren E-Commerce Systemen Prof. Dr. Bernhard Stütz Leiter Real-World-Labs an der Fachhochschule Stralsund Prof. Dr. Bernhard Stütz Security 1 Übersicht

Mehr

IT Security Dienstleistungen 1

IT Security Dienstleistungen 1 IT SECURITY DIENSTLEISTUNGEN Themen-Übersicht 1 Inhalt USP Security Framework Network Security Application Security Organisation Rollen Seite 2 2 USP Security Framework Network Security Application & System

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

Technische Richtlinien Projekt "Schulen ans Internet" (SAI)

Technische Richtlinien Projekt Schulen ans Internet (SAI) Technische Richtlinien (SAI) 3 INHALT 1. ZWECK... 2 2. GRUNDSÄTZE... 2 3. ZUSAMMENFASSUNG DER LÖSUNG... 2 4. IP-ADRESSIERUNG... 3 5. SECURITY POLICY, DMZ (DEMILITARIZED ZONE)... 3 6. ANSCHLUSS VON SCHULEN...

Mehr

Kurzeinführung VPN. Veranstaltung. Rechnernetze II

Kurzeinführung VPN. Veranstaltung. Rechnernetze II Kurzeinführung VPN Veranstaltung Rechnernetze II Übersicht Was bedeutet VPN? VPN Typen VPN Anforderungen Was sind VPNs? Virtuelles Privates Netzwerk Mehrere entfernte lokale Netzwerke werden wie ein zusammenhängendes

Mehr

Integrierte Sicherheitslösungen

Integrierte Sicherheitslösungen Integrierte Sicherheitslösungen Alexander Austein Senior Systems Engineer Alexander_Austein@symantec.com IT heute: Kunstwerk ohne Einschränkung IT ermöglicht unendlich viel - Kommunikation ohne Grenzen

Mehr

VPN. Virtuelles privates Netzwerk. Vortrag von Igor Prochnau Seminar Internet- Technologie

VPN. Virtuelles privates Netzwerk. Vortrag von Igor Prochnau Seminar Internet- Technologie VPN Virtuelles privates Netzwerk Vortrag von Igor Prochnau Seminar Internet- Technologie Einleitung ist ein Netzwerk, das ein öffentliches Netzwerk benutzt, um private Daten zu transportieren erlaubt eine

Mehr

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Virtual Private Networks Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Inhalt Einleitung Grundlagen Kryptographie IPSec Firewall Point-to-Point Tunnel Protokoll Layer 2 Tunnel Protokoll Secure Shell

Mehr

IT Best Practice Rules

IT Best Practice Rules Informatikdienste Direktion Reto Gutmann IT Best Practice Rules Versionskontrolle Version Historie / Status Datum Autor/in URL 1.0 Initial Version 27.08.2013 Autorengemeinschaft ID - nur für internen Gebrauch

Mehr

Einführung. zum Thema. Firewalls

Einführung. zum Thema. Firewalls Einführung zum Thema Firewalls 1. Einführung 2. Firewall-Typen 3. Praktischer Einsatz 4. Linux-Firewall 5. Grenzen 6. Trends 7. Fazit 1. Einführung 1.Einführung Die Nutzung des Internets bringt viele neue

Mehr

Next Generation Firewalls. Markus Kohlmeier DTS Systeme GmbH

Next Generation Firewalls. Markus Kohlmeier DTS Systeme GmbH Next Generation Firewalls Markus Kohlmeier DTS Systeme GmbH Geschichte der Firewalltechnologie 1985 erste Router mit Filterregeln 1988 erfolgte der erste bekannte Angriff gegen die NASA, der sogenannte

Mehr

Verschlüsselung von VoIP Telefonie

Verschlüsselung von VoIP Telefonie Verschlüsselung von VoIP Telefonie Agenda» VoIP-Grundlagen» Gefahren bei VoIP» Sicherheitskonzepte 2 VoIP-Grundlagen Im Unterschied zur klassischen Telefonie werden bei VoIP keine dedizierten Leitungen

Mehr

Grünes Licht für Ihre Sicherheit Netzwerksicherheit

Grünes Licht für Ihre Sicherheit Netzwerksicherheit Gesellschaft für angewandte Netzwerksicherheit mbh Grünes Licht für Ihre Sicherheit Netzwerksicherheit Wir schützen Sie vor den Risiken öffentlicher Datennetze IT-Systeme sind die zentralen Ressourcen

Mehr

E i n f ü h r u n g u n d Ü b e r s i c h t

E i n f ü h r u n g u n d Ü b e r s i c h t E i n f ü h r u n g u n d Ü b e r s i c h t Informationssicherheit in Gemeinden mit einer Bevölkerungszahl < 4 000 und in privaten Organisationen mit einem Leistungsauftrag wie Alters- und Pflegeheime

Mehr

VPN (Virtual Private Network) an der BOKU

VPN (Virtual Private Network) an der BOKU VPN (Virtual Private Network) an der BOKU Diese Dokumentation beschreibt Einsatzmöglichkeiten von VPN an BOKU sowie Anleitungen zur Installation von VPN-Clients. Zielgruppe der Dokumentation: Anfragen

Mehr

Open Source und Sicherheit

Open Source und Sicherheit Open Source und Sicherheit Jochen Bauer Inside Security IT Consulting GmbH Nobelstraße 15 70569 Stuttgart info@inside-security.de Open Source und Sicherheit 1 Passive und aktive Sicherheit oder: Sicherheit

Mehr

Best Practice Sichere Webseite vom Server bis CMS 02.12.2014 Dr. Markus Müller Bereichsleiter secunet AG Stephan Sachweh Geschäftsführer Pallas GmbH /

Best Practice Sichere Webseite vom Server bis CMS 02.12.2014 Dr. Markus Müller Bereichsleiter secunet AG Stephan Sachweh Geschäftsführer Pallas GmbH / Best Practice Sichere Webseite vom Server bis CMS 02.12.2014 Dr. Markus Müller Bereichsleiter secunet AG Stephan Sachweh Geschäftsführer Pallas GmbH Pallas stellt sich vor Wir sind ein MSSP: Managed Security

Mehr

Zugangsschutz: Packet Filter und Firewalls

Zugangsschutz: Packet Filter und Firewalls Zugangsschutz: Packet Filter und Firewalls (1) Motivation Das Internet hat sich von einem rein akademischen Netzverbund zu einer Informationsquelle entwickelt, die auch für kommerzielle Zwecke von Interesse

Mehr

Virtuelle Firewalls im Münchner Wissenschaftsnetz (MWN) Ralf Kornberger, Claus Wimmer

Virtuelle Firewalls im Münchner Wissenschaftsnetz (MWN) Ralf Kornberger, Claus Wimmer Virtuelle Firewalls im Münchner Wissenschaftsnetz (MWN) Ralf Kornberger, Claus Wimmer Firewall: Brandmauer für das Institutsnetz Typen Appliance (z.b. Cisco Pix) Software (z.b. Astaro, MS ISA Server) Filter

Mehr

Uni-Firewall. Absicherung des Überganges vom Hochschulnetz zum Internet am Wingate (Helmut Celina)

Uni-Firewall. Absicherung des Überganges vom Hochschulnetz zum Internet am Wingate (Helmut Celina) Uni-Firewall Absicherung des Überganges vom Hochschulnetz zum Internet am Wingate (Helmut Celina) Was ist eine Firewall? oder 2 Was ist eine Firewall? Eine Firewall muss ein Tor besitzen Schutz vor Angriffen

Mehr

Internet LUFA. Topologiebeschreibung LUFA Speyer Gesamtübersicht. Co Location in einem RZ. LUFA Speyer Topologiebeschreibung Projekt Nr.

Internet LUFA. Topologiebeschreibung LUFA Speyer Gesamtübersicht. Co Location in einem RZ. LUFA Speyer Topologiebeschreibung Projekt Nr. Gesamtübersicht Server Intranet Wir empfehlen, aus Stabilitäts und Sicherheitsgründen die LAN Anwendungen auf zwei Server aufzuteilen: internetorientierte Anwendungen LAN orientierte Anwendungen. Seite

Mehr

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit SZENARIO BEISPIEL Implementation von Swiss SafeLab M.ID mit Citrix Redundanz und Skalierbarkeit Rahmeninformationen zum Fallbeispiel Das Nachfolgende Beispiel zeigt einen Aufbau von Swiss SafeLab M.ID

Mehr

Prinzipien der Application Centric Infrastructure

Prinzipien der Application Centric Infrastructure Whitepaper Prinzipien der Application Centric Infrastructure Übersicht Eine der wichtigsten Innovationen der Application Centric Infrastructure (ACI) ist die Einführung einer hochabstrakten Schnittstelle

Mehr

Enzo Sabbattini. Presales Engineer

Enzo Sabbattini. Presales Engineer 7. Starnberger IT-Forum Enzo Sabbattini Presales Engineer Internetsicherheit heute Wachsender Bedarf für Integration Astaro Market URL Filter Anti Virus VPN Antispam URL Filter IDS/IPS Anti Virus VPN Central

Mehr

Aurorean Virtual Network

Aurorean Virtual Network Übersicht der n Seite 149 Aurorean Virtual Network Aurorean ist die VPN-Lösung von Enterasys Networks und ist als eine Enterprise-class VPN-Lösung, auch als EVPN bezeichnet, zu verstehen. Ein EVPN ist

Mehr

IT Security Audit. www.securityaudit.ch. Beschreibung. Kundennutzen. Leistungsumfang

IT Security Audit. www.securityaudit.ch. Beschreibung. Kundennutzen. Leistungsumfang IT Security Audit Beschreibung Die Informatik ist immer stärker verantwortlich für das Erstellen und die Abwicklung von geschäftskritischen Abläufen und wird dadurch zum unmittelbaren Erfolgsfaktor eines

Mehr

Technischer Überblick Projekt "Schulen ans Internet" (SAI)

Technischer Überblick Projekt Schulen ans Internet (SAI) Technischer Überblick (SAI) 3 INHALT 1 Zweck... 2 2 Grundsätze... 3 3 Zusammenfassung der Lösung... 4 4 IP-Adressierung... 4 5 Security Policy... 4 6 Inhouse LAN-Vernetzung... 4 7 Organisation und Betrieb...

Mehr

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH 2 Open for Business - Open to Attack? 75% aller Angriffe zielen auf Webanwendungen (Gartner, ISS)

Mehr

Neueste Entwicklungen in der Firewall- Technologie

Neueste Entwicklungen in der Firewall- Technologie Neueste Entwicklungen in der Firewall- Technologie John Read http:// John.read@de.balabit.com 1 Agenda Einführung in Firewall-Technologien Vorstellung der Zorp Professional Firewall-Lösung Balabit Fragen

Mehr

Luzerner Praxisforum Security Outsourcing / MSS 2004

Luzerner Praxisforum Security Outsourcing / MSS 2004 Luzerner Praxisforum Security Outsourcing / MSS 23. März 2004 Managen, Monitoren, Rapportieren von Security-Services Services und SLA s Thomas Lack, Geschäftsführer, GENESIS COMMUNICATION www.genesiscom.ch

Mehr

Die Informationen in diesem Artikel beziehen sich auf: Einleitung

Die Informationen in diesem Artikel beziehen sich auf: Einleitung Die Informationen in diesem Artikel beziehen sich auf:? Microsoft ISA Server 2004 Einleitung Der Microsoft ISA Server 2004 bietet sehr umfangreiche Monitoring Möglichkeiten um den Status der Firewall und

Mehr

Compass Security AG [The ICT-Security Experts]

Compass Security AG [The ICT-Security Experts] Compass Security AG [The ICT-Security Experts] Live Hacking: Cloud Computing - Sonnenschein oder (Donnerwetter)? [Sophos Anatomy of an Attack 14.12.2011] Marco Di Filippo Compass Security AG Werkstrasse

Mehr

ITELLIUM Systems & Services GmbH der IT Dienstleister der KarstadtQuelle AG

ITELLIUM Systems & Services GmbH der IT Dienstleister der KarstadtQuelle AG Schutz vor ARP-Spoofing Gereon Rütten und Oliver Stutzke Hamburg, 04.02.2004 ITELLIUM Systems & Services GmbH der IT Dienstleister der KarstadtQuelle AG Agenda Einleitung ARP-Spoofing Erkennung von ARP-Spoofing

Mehr

Nutzen und Vorteile der Netzwerkvirtualisierung

Nutzen und Vorteile der Netzwerkvirtualisierung Nutzen und Vorteile der Netzwerkvirtualisierung Dominik Krummenacher Systems Engineer, Econis AG 09.03.2010 Econis AG 2010 - Seite 1 - What s the Meaning of Virtual? If you can see it and it is there It

Mehr

Marc Skupin Werner Petri. Security Appliances

Marc Skupin Werner Petri. Security Appliances There s s a new kid in town! Marc Skupin Werner Petri Security Appliances tuxgate Ein Saarländischer Hersteller Wer ist? Sicherheit, warum? Wieviel Sicherheit? tuxgate Security Appliances tuxgate 1998

Mehr

Computerline GmbH, Enterprise Networks Netzwerke, so wie man sie haben will

Computerline GmbH, Enterprise Networks Netzwerke, so wie man sie haben will Computerline GmbH, Enterprise Networks Netzwerke, so wie man sie haben will Ein Schwerpunkt in unseren Dienstleistungen ist die Installation, Migration, Konfiguration und Wartung von Unternehmensnetzwerken.

Mehr

IPv6. Stand: 20.5.2012. 2012 Datapark AG

IPv6. Stand: 20.5.2012. 2012 Datapark AG IPv6 Stand: 20.5.2012 Inhalt Wer ist die Datapark AG Wieso IPv6, Vorteile IPv6 Adressraum, IPv6 Adressaufbau Migrationsvarianten IPv6g Dual Stack IPv6 IPv4/IPv6 Tunneling Vorgehensweise Migration IPv6

Mehr

Schutz kleiner Netze mit einer virtuellen DMZ. Tillmann Werner, CERT-Bund

Schutz kleiner Netze mit einer virtuellen DMZ. Tillmann Werner, CERT-Bund Schutz kleiner Netze mit einer virtuellen DMZ Tillmann Werner, CERT-Bund Agenda Das BSI - Kurzvorstellung Demilitarisierte Zonen Virtuelle Maschinen Aufbau einer virtuellen DMZ Beispielkonfiguration Das

Mehr

P106: Hacking IP-Telefonie

P106: Hacking IP-Telefonie P106: Hacking IP-Telefonie Referent: Christoph Bronold BKM Dienstleistungs GmbH 2005 BKM Dienstleistungs GmbH Angriffe auf ein IP-Telefonie Netzwerk Vorgehensweise eines Voice Hackers Best-Practices Designrichtlinien

Mehr

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Die neue Welt der Managed Security Services DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Agenda Über Antares Aktuelle Sicherheitsanforderungen Externe Sicherheitsvorgaben Managed Security Log

Mehr

ISA 2004 Netzwerkerstellung von Marc Grote

ISA 2004 Netzwerkerstellung von Marc Grote Seite 1 von 7 ISA Server 2004 Mehrfachnetzwerke - Besonderheiten - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung In meinem ersten Artikel habe

Mehr

terreactive Lunch mit Julius Bär. Privileged Activity Monitoring im Banken- und Versicherungsumfeld.

terreactive Lunch mit Julius Bär. Privileged Activity Monitoring im Banken- und Versicherungsumfeld. terreactive Lunch mit Julius Bär. Privileged Activity Monitoring im Banken- und Versicherungsumfeld. terreactive Lunch mit Julius Bär. Privileged Activity Monitoring im Banken- und Versicherungsumfeld.

Mehr

Quelle: www.roewplan.de. Stand März 2004

Quelle: www.roewplan.de. Stand März 2004 Quelle: www.roewplan.de Stand März 2004 1 RÖWAPLAN Ingenieurbüro - Unternehmensberatung Datennetze und Kommunikationsnetze 73453 Abtsgmünd Brahmsweg 4 Tel.: 07366 9626 0 Fax: 07366 9626 26 Email: info@roewaplan.de

Mehr

Inhaltsverzeichnis. 1 Einleitung 1

Inhaltsverzeichnis. 1 Einleitung 1 xi 1 Einleitung 1 2 TCP/IP-Grundlagen 11 2.1 TCP/IP... 11 2.1.1 Geschichtliches zu TCP/IP und zum Internet... 11 2.1.2 Internet-Standards und RFCs... 12 2.1.3 Überblick... 14 2.1.4 ARP... 21 2.1.5 Routing...

Mehr

Hard- und Software Aastra 415/430/470, IntelliGate 150/300/2025/2045/2065

Hard- und Software Aastra 415/430/470, IntelliGate 150/300/2025/2045/2065 Hard- und Software Aastra 415/430/470, IntelliGate 150/300/2025/2045/2065 Treiber und Applikationen Autor Open Interface Plattform und OIP Applikationen Michael Egl, Ascotel System Engineer 1.1 Kommunikation

Mehr

Firewalls illustriert

Firewalls illustriert Jörg Fritscfo Steffen GurTdeP Firewalls illustriert Netzwerksicherheit durch Paketfilter ADDISON-WESLEY An imprint of Pearson Education München Boston San Francisco Harlow, England Don Mills, Ontario Sydney

Mehr

Firewall Szenarien für Unternehmen. Agenda

Firewall Szenarien für Unternehmen. Agenda Firewall Szenarien für Unternehmen Daniel Beuchler Agenda Herausforderung Netzwerksicherheit in Unternehmen Bausteine moderner Firewallsysteme Architekturen für unterschiedlichen Sicherheitsbedarf Security

Mehr

Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis

Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis Präsentationen Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis Erfahrungsbericht Wireless 802.1x am USZ Anforderungen des USZ und

Mehr

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor.

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor. Cloud Computing im Gesundheitswesen Cloud Computing ist derzeit das beherrschende Thema in der Informationstechnologie. Die Möglichkeit IT Ressourcen oder Applikationen aus einem Netz von Computern zu

Mehr

Einführung eines ISMS nach ISO 27001:2013

Einführung eines ISMS nach ISO 27001:2013 Einführung eines ISMS nach ISO 27001:2013 VKU-Infotag: Anforderungen an die IT-Sicherheit (c) 2013 SAMA PARTNERS Business Solutions Vorstellung Olaf Bormann Senior-Consultant Informationssicherheit Projekterfahrung:

Mehr

Die drei Switche sind auf drei Stockwerke verteilt und mit einer Leitung miteinander verbunden.

Die drei Switche sind auf drei Stockwerke verteilt und mit einer Leitung miteinander verbunden. Szenario Aufbau Es sollen vier von einander getrennte Subnetze erstellt und konfiguriert werden. Diese werden stockwerksübergreifend über drei Switche mit einem Internet Gateway verbunden, um Zugang zum

Mehr

Authentication Header: Nur Datenauth. (Exportbeschränkungen) Empfehlung: Nicht mehr umsetzen

Authentication Header: Nur Datenauth. (Exportbeschränkungen) Empfehlung: Nicht mehr umsetzen IP Security Zwei Mechanismen: Authentication : Nur Datenauth. (Exportbeschränkungen) Empfehlung: Nicht mehr umsetzen Encapsulating Security Payloads (ESP): Verschl., Datenauth. Internet Key Exchange Protokoll:

Mehr

EDV Erfahrung seit: 1999 Steven.McCormack@SMC-Communication.de

EDV Erfahrung seit: 1999 Steven.McCormack@SMC-Communication.de Persönliche Daten Name: Steven McCormack Geburtsjahr: 1981 Staatsangehörigkeit: Deutsch Sprachen: Deutsch, Englisch EDV Erfahrung seit: 1999 Email: Steven.McCormack@SMC-Communication.de IT Kenntnisse Schwerpunkt

Mehr

Trusted Network Connect. Networking Academy Day 19.04.2008

Trusted Network Connect. Networking Academy Day 19.04.2008 Trusted Network Connect Networking Academy Day 19.04.2008 Dipl.-Inf. Stephan Gitz Roadmap Ziele der Informationssicherheit Herausforderungen der Informationssicherheit Angriffsvektoren

Mehr

12. Firewall 12-1. Inhaltsverzeichnis. 12.1. Skalierbarkeit. Stand: Dez. 2007. 12.Firewall...1. paedml 3.0. Firewall. Kapitel

12. Firewall 12-1. Inhaltsverzeichnis. 12.1. Skalierbarkeit. Stand: Dez. 2007. 12.Firewall...1. paedml 3.0. Firewall. Kapitel . Firewall Autor: Fritz Heckmann Stand: Dez. 2007 Inhaltsverzeichnis.Firewall...1.1.Skalierbarkeit...1.1.1. Ohne dezidierte Firewall...2.1.2. Einsatz einer Appliance...3.2.Konfiguration der Firewall...3.3.Zusammenfassung...5

Mehr

Proxy Server als zentrale Kontrollinstanz. Michael Buth IT Berater. web: http://www.mbuth.de mail: michael.buth@mbuth.de

Proxy Server als zentrale Kontrollinstanz. Michael Buth IT Berater. web: http://www.mbuth.de mail: michael.buth@mbuth.de Proxy Server als zentrale Kontrollinstanz Michael Buth IT Berater web: http://www.mbuth.de mail: michael.buth@mbuth.de Motivation Zugangskontrolle und Überwachung des Internetzugangs in öffentlichen und

Mehr

IT-Sicherheit heute (Teil 2) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.

IT-Sicherheit heute (Teil 2) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining. IT-Sicherheit heute (Teil 2) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.de/download Agenda Grundlagen: Fakten, Zahlen, Begriffe Der Weg zu mehr Sicherheit

Mehr

Konzeption von Sicherheitsgateways

Konzeption von Sicherheitsgateways Konzeption von Sicherheitsgateways Der richtige Aufbau und die passenden Module für ein sicheres Netz 1. Auflage Konzeption von Sicherheitsgateways schnell und portofrei erhältlich bei beck-shop.de DIE

Mehr

Kapsch BusinessCom AG. Risiko des Unternehmens. Werte, Bedrohung und Verletzbarkeit

Kapsch BusinessCom AG. Risiko des Unternehmens. Werte, Bedrohung und Verletzbarkeit Risiko des Unternehmens Werte, Bedrohung und Verletzbarkeit 33 Risikoabschätzung > Sicherheit ist Risikoabschätzung > Es gibt keine unknackbaren Code > Wie lange ist ein Geheimnis ein Geheimnis? > Wie

Mehr

9.3 Firewalls. HW/SW-System, oft auf separatem Rechner (oder mehreren Rechnern),

9.3 Firewalls. HW/SW-System, oft auf separatem Rechner (oder mehreren Rechnern), 9.3 Firewalls (firewall = Brandmauer) Firewall: HW/SW-System, oft auf separatem Rechner (oder mehreren Rechnern), typischerweise an der Übergangsstelle zwischen einem Teilnetz und dem Rest des Internet

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

Kommunikationsinfrastrukturen mit der Herausforderung: Mobilität, Multimedia und Sicherheit. Claus Meergans claus.meergans@nortel.com 12.09.

Kommunikationsinfrastrukturen mit der Herausforderung: Mobilität, Multimedia und Sicherheit. Claus Meergans claus.meergans@nortel.com 12.09. Kommunikationsinfrastrukturen mit der Herausforderung: Mobilität, Multimedia und Sicherheit Claus Meergans claus.meergans@nortel.com 12.09.2006 Die Trends im Netzwerk Die multi- mediale Erfahrung Freiheit

Mehr

1 Jahr IPv6 bei Strato. BLIT, 6. November 2010

1 Jahr IPv6 bei Strato. BLIT, 6. November 2010 1 Jahr IPv6 bei Strato Warum IPv6? Forwarding on behalf of APNIC. Two /8s allocated to APNIC from IANA (49/8 and 101/8) Dear colleagues The information in this announcement is to enable the Internet community

Mehr

Radware revolutioniert den DDOS Schutz. Markus Spahn: markuss@radware.com (Sales Manager)

Radware revolutioniert den DDOS Schutz. Markus Spahn: markuss@radware.com (Sales Manager) Radware revolutioniert den DDOS Schutz Markus Spahn: markuss@radware.com (Sales Manager) Über Radware Über 10000 Kunden Stetiges Wachstum 144 167 189 193 5 14 38 43 44 55 68 78 81 89 95 109 98 99 00 01

Mehr

safe Global Security for iseries

safe Global Security for iseries safe Global Security for iseries Komplette Security Suite für Ihre iseries (AS/400) TCP/IP und SNA Verbindungen Jemand versucht in Ihr System einzubrechen Ist es gesichert? Immer wenn Ihre iseries (AS/400)

Mehr

Klein Computer System AG. Portrait

Klein Computer System AG. Portrait Klein Computer System AG Portrait Die Klein Computer System AG wurde 1986 durch Wolfgang Klein mit Sitz in Dübendorf gegründet. Die Geschäftstätigkeiten haben sich über die Jahre stark verändert und wurden

Mehr

Unified Threat Management als Ersatz für das Microsoft TMG/IAG

Unified Threat Management als Ersatz für das Microsoft TMG/IAG Unified Threat Management als Ersatz für das Microsoft TMG/IAG Infotag 19.09.2013 Daniel Becker Microsoft TMG/IAG Einsatzzwecke Firewall Proxyserver AntiSpam Gateway Veröffentlichung von Webdiensten Seit

Mehr

Konzept für eine Highperformance- und Hochverfügbarkeitslösung für. einen Anbieter von Krankenhaus Abrechnungen

Konzept für eine Highperformance- und Hochverfügbarkeitslösung für. einen Anbieter von Krankenhaus Abrechnungen Konzept für eine Highperformance- und Hochverfügbarkeitslösung für Anforderungen : einen Anbieter von Krankenhaus Abrechnungen Es soll eine Cluster Lösung umgesetzt werden, welche folgende Kriterien erfüllt:

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 8. Übungsblattes BS 7799

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 8. Übungsblattes BS 7799 und der IT-Sicherheit Lösungen des 8. Übungsblattes BS 7799 8.1 BS 7799 und ISO/IEC 17799 BS 7799 = British Standard 7799 des British Standards Institute 1995: BS 7799-1 2000: ISO/IEC 17799 (Information

Mehr

Ihr Weg zu mehr Sicherheit

Ihr Weg zu mehr Sicherheit Ihr Weg zu mehr Sicherheit IT-Sicherheitsproblem Für IT-Sicherheit wird nicht genug getan, denn... Zwei von fünf Firmen sind pleite, wenn sie ihre Daten verlieren (CIO, 11/2001) Jährliche Steigerungsraten

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 5. Übung im SoSe 2010: Konzepte zur IT-Sicherheit

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 5. Übung im SoSe 2010: Konzepte zur IT-Sicherheit und der IT-Sicherheit Musterlösung zur 5. Übung im SoSe 2010: Konzepte zur IT-Sicherheit 5.1 Sicherheitskonzept Aufgabe: Welche Aspekte sollten in einem Sicherheitskonzept, das den laufenden Betrieb der

Mehr

Sicherer mobiler Zugriff in Ihr Unternehmen warum SSL VPN nicht das Allheilmittel ist

Sicherer mobiler Zugriff in Ihr Unternehmen warum SSL VPN nicht das Allheilmittel ist Sicherer mobiler Zugriff in Ihr Unternehmen warum SSL VPN nicht das Allheilmittel ist Ein Vergleich verschiedener VPN-Technologien Seite 1 Überblick Überblick VPN Technologien SSL VPN Sicherheitsrisiken

Mehr

Quelle: www.roewaplan.de. Stand September 2006 RÖWAPLAN

Quelle: www.roewaplan.de. Stand September 2006 RÖWAPLAN Quelle: www.roewaplan.de Stand September 2006 Aktives Datennetz Durchblick für jeden RÖWAPLANER RÖWAPLAN Ingenieurbüro - Unternehmensberatung Datennetze und Kommunikationsnetze 73453 Abtsgmünd Brahmsweg

Mehr

Bestimmungen zur Kontrolle externer Lieferanten

Bestimmungen zur Kontrolle externer Lieferanten Bestimmungen zur Kontrolle externer Lieferanten Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko Internet- 1. Ressourcenschutz und Systemkonfiguration Die Daten von Barclays sowie

Mehr

Cisco erweitert Gigabit-Ethernet-Portfolio

Cisco erweitert Gigabit-Ethernet-Portfolio Seite 1/6 Kleine und mittelständische Unternehmen Neue 1000BaseT-Produkte erleichtern die Migration zur Gigabit-Ethernet- Technologie WIEN. Cisco Systems stellt eine Lösung vor, die mittelständischen Unternehmen

Mehr

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 PROAKTIVER SCHUTZ FÜR IHRE DATEN Nur eine Firewall, die kontinuierlich

Mehr

VPN- Konzept Landkreis Schwandorf. Referent: Thomas Feige Tech. Leiter Kommunales Behördennetz

VPN- Konzept Landkreis Schwandorf. Referent: Thomas Feige Tech. Leiter Kommunales Behördennetz Referent: Thomas Feige Tech. Leiter Kommunales Behördennetz Wie alles begann. Vorüberlegungen Erstellung eines Pflichtenheftes Von der Theorie zur Praxis Geschichte des KomBN im Landkreis Schwandorf Aufbau

Mehr

FIREWALL. Funktionsumfang IT-SICHERHEIT

FIREWALL. Funktionsumfang IT-SICHERHEIT FIREWALL Funktionsumfang IT-SICHERHEIT Um sich weiter zu entwickeln und wettbewerbsfähig zu bleiben, ist es für heutige Unternehmen an der Tagesordnung, in immer größerem Umfang und immer direkter mit

Mehr

Intrusion Detection / Intrusion Prevention. Technologie zwischen Anspruch und Wirklichkeit

Intrusion Detection / Intrusion Prevention. Technologie zwischen Anspruch und Wirklichkeit Intrusion Detection / Intrusion Prevention Technologie zwischen Anspruch und Wirklichkeit IDS Bisher Zwei Bereiche Netzwerk basiert Host basiert Erkennung von Angriffen aufgrund von Mustern / Signaturen

Mehr

TKÜV mit SPONTS. Kurt Huwig Vorstand iku Systemhaus AG Leiter Entwicklungsabteilung http://www.iku ag.de/ 2004 iku Systemhaus AG http://www.iku ag.

TKÜV mit SPONTS. Kurt Huwig Vorstand iku Systemhaus AG Leiter Entwicklungsabteilung http://www.iku ag.de/ 2004 iku Systemhaus AG http://www.iku ag. TKÜV mit SPONTS Kurt Huwig Vorstand iku Systemhaus AG Leiter Entwicklungsabteilung http://www.iku ag.de/ iku Systemhaus AG gegründet 1997 seit 2002 Aktiengesellschaft 10 Mitarbeiter Geschäftsfelder Linux

Mehr

ARTS Server 3.5. Produktbeschreibung. Uptime Services AG

ARTS Server 3.5. Produktbeschreibung. Uptime Services AG Uptime Services AG Brauerstrasse 4 CH-8004 Zürich Tel. +41 44 560 76 00 Fax +41 44 560 76 01 www.uptime.ch ARTS Server 3.5 Produktbeschreibung Uptime Services AG Inhaltsverzeichnis 1 Einleitung... 2 2

Mehr

MSXFORUM - Exchange Server 2007 > Exchange 2007 - Architektur

MSXFORUM - Exchange Server 2007 > Exchange 2007 - Architektur Page 1 of 5 Exchange 2007 - Architektur Kategorie : Exchange Server 2007 Veröffentlicht von webmaster am 18.03.2007 Warum wurde die Architektur in der Exchange 2007 Version so überarbeitet? Der Grund liegt

Mehr

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014 IAC-BOX Netzwerkintegration Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IAC- BOX beschrieben. IAC-BOX Netzwerkintegration TITEL Inhaltsverzeichnis

Mehr

Secure Authentication for System & Network Administration

Secure Authentication for System & Network Administration Secure Authentication for System & Network Administration Erol Längle, Security Consultant Patrik Di Lena, Systems & Network Engineer Inter-Networking AG (Switzerland) Agenda! Ausgangslage! Komplexität!

Mehr

bintec Workshop Dynamic Host Configuration Protocol Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9

bintec Workshop Dynamic Host Configuration Protocol Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9 bintec Workshop Dynamic Host Configuration Protocol Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen Wie Sie

Mehr

Daten Monitoring und VPN Fernwartung

Daten Monitoring und VPN Fernwartung Daten Monitoring und VPN Fernwartung Ethernet - MODBUS Alarme Sensoren RS 232 / 485 VPN Daten Monitoring + VPN VPN optional UMTS Server Web Portal Fernwartung Daten Monitoring Alarme Daten Agent Sendet

Mehr

VPN-Technologien gestern und heute Entwicklungen, Tendenzen und Fakten

VPN-Technologien gestern und heute Entwicklungen, Tendenzen und Fakten VPN-Technologien gestern und heute Entwicklungen, Tendenzen und Fakten Dr. Matthias Rosche Manager Security Consulting 1 Agenda VPN-Technologien Kundenwünsche und Praxis Neue Lösungsansätze Empfehlungen

Mehr

GSM: IDS Optimierung. Inhalt. Einleitung

GSM: IDS Optimierung. Inhalt. Einleitung Copyright 2009-2014 Greenbone Networks GmbH Herkunft und aktuellste Version dieses Dokuments: www.greenbone.net/learningcenter/ids_optimization.de.html GSM: IDS Optimierung Inhalt Vorbereitung des Sourcefire

Mehr

Ziehen Sie eine Linie! Demarc your Network

Ziehen Sie eine Linie! Demarc your Network Ziehen Sie eine Linie! Demarc your Network Accedian Networks ist spezialisiert auf die Herstellung von of Ethernet Abgrenzungsgeräten Ethernet Demarcation Device (EDD). Accedian s EtherNID EDD wird auf

Mehr

IPv6 bei der AWK Group Ein Erfahrungsbericht

IPv6 bei der AWK Group Ein Erfahrungsbericht IPv6 bei der AWK Group Ein Erfahrungsbericht IPv6-Konferenz, 1. Dezember 2011 Gabriel Müller, Consultant Wer sind wir? AWK ist ein führendes, unabhängiges Schweizer Beratungsunternehmen für Informatik,

Mehr