White Paper. Schließen Sie die SSL-Sicherheitslücke: Die Lösung zur Verwaltung und Sicherung von HTTPS-Datenverkehr. Inhalt

Größe: px
Ab Seite anzeigen:

Download "White Paper. Schließen Sie die SSL-Sicherheitslücke: Die Lösung zur Verwaltung und Sicherung von HTTPS-Datenverkehr. Inhalt"

Transkript

1 White Paper Secure Computing schützt seit über 20 Jahren weltweit die wichtigsten Netzwerke. Mit umfassenden Fachkenntnissen im Bereich der Sicherheitstechnologie entwickeln wir Netzwerksicherheitsprodukte, mit deren Hilfe unsere Kunden sowohl innerhalb als auch außerhalb ihrer Organisation sichere Umgebungen schaffen können. Inhalt Die Lösung zur Verwaltung und Sicherung von HTTPS-Datenverkehr Übersicht...2 Einleitung...2 SSL findet immer mehr Zuspruch...2 Einschätzung der Gefährdung Viren und Malware in verschlüsselten Daten...3 Warum sichere Verbindungen nicht sicher sind...3 Kann man zuverlässigen Zertifikaten vertrauen?...3 Was wollen Mitarbeiter verbergen?...4 SSL-Riskioszenarien: Kann es auch lhr Unternehmen treffen?...4 Die herkömmliche Reaktion...5 Stellen Sie sich der Herausforderung...6 Secure Computing Corporation Corporate Headquarters 4810 Harwood Road San Jose, CA USA Tel Tel Fax European Headquarters 1, The Arena Downshire Way Bracknell Berkshire, RG12 1PU UK Tel Fax Überblick über den Webwasher SSL-Scanner...6 Wie funktioniert die Entschlüsselung?...7 Sicherheitskonzept...8 Vorteile des Webwasher SSL-Scanners...8 Zusammenfassung...9 Quellen...9 Asia/Pac Headquarters MLC Tower 248 Queen s East Road Wan Chai Hong Kong Tel Fax Japan Headquarters Shinjuku Mitsui Bldg. 2, 7F Nishi-Shinjuku Shinjuku-ku Tokyo, Japan Tel Fax For a complete listing of all our global offices, see /goto/globaloffices August 2006 Secure Computing Corporation. All Rights Reserved. WW-SSL-WP-Aug06vF. Bess, enterprise strong, G2 Firewall, MobilePass, PremierAccess, SafeWord, Secure Computing, SecureOS, SecureSupport, Sidewinder G2, Sidewinder, SmartFilter, SofToken, Strikeback, Type Enforcement, CyberGuard, and Webwasher are trademarks of Secure Computing Corporation, registered in the U.S. Patent and Trademark Office and in other countries. Application Defenses, G2 Enterprise Manager, On-Box, Power- It-On!, RemoteAccess, SecureWire, Securing connections between people, applications, and networks, Sentian, SmartReporter, ZAP, Anti-Virus Multi-Scan, Anti-Virus, PreScan, Live Reporting, MethodMix, and SnapGear are trademarks of Secure Computing Corporation. All other trademarks used herein belong to their respective owners.

2 Übersicht Verschlüsselung ist für Unternehmen heutzutage ein absolutes Muss, doch Firmen, die in ihrer Firewall einen offenen Port 443 (HTTPS-Tunnel) haben, lassen eine große Sicherheitslücke in ihrem Netzwerk. Herkömmliche Firewalls und Virenschutzlösungen für Gateways können verschlüsselten Datenverkehr nicht überprüfen. Somit kann nicht kontrolliert werden, welche Inhalte über HTTPS vom Netzwerk gesendet und empfangen werden. Dies stellt ein enormes Risiko für die Unternehmen dar, die vielleicht noch nicht einmal erkannt haben, dass sie sich bei der Überwachung des HTTPS-verschlüsselten Datenverkehrs nicht auf ihre HTTP-Filter verlassen können. Auch die Einhaltung rechtlicher Vorschriften wird so gefährdet. Kann ein Unternehmen Vorschriften einhalten, wenn es über offene SSL-Tunnel verfügt, über die u. U. gerade die vertraulichen Informationen gesendet werden, die eigentlich gesetzlich überwacht werden sollten? Sowohl Hacker als auch böswillige Mitarbeiter wissen nur zu gut, dass Daten über HTTPS-Tunnel offen und ungeschützt übertragen werden. Daher nutzen sie das HTTPS-Protokoll, um die Kontrollmechanismen zu umgehen und schädliche Inhalte zu verbreiten. Dieser Bericht erörtert, wie Unternehmen diesen Gefahren durch HTTPS-Filter (SSL-Scanning) entgegenwirken können, indem sie ihre bisherigen Richtlinien zur Internetnutzung auch auf HTTPS ausweiten und somit aktiv die letzte bekannte große Sicherheitslücke schließen. Einleitung Die SSL-Produktionsversion wurde 1996 von Netscape veröffentlicht und war darauf ausgelegt, mithilfe von Verschlüsselung, Authentifizierung und Codes zur Nachrichtenauthentifizierung die Integrität der Datenübertragung zu gewährleisten. Die Fähigkeit des Protokolls, die Integrität der Informationen aufrechtzuerhalten und eine sichere Verbindung zwischen zwei Einheiten zu bieten, war sicherlich ausschlaggebend für die schnelle Akzeptanz des E-Commerce in den späten 90ern. SSL wurde zunächst zum Schutz der Integrität von Transaktionen eingesetzt und stellte eine Herausforderung für Webserver dar, als der Abschluss und die Entschlüsselung des Datenverkehrs mit 128-Bit-Verschlüsselung leistungsfähigere Hardware erforderten. Im Laufe der Zeit sorgten kostengünstigere SSL-Beschleuniger und -Abschlüsse für eine Ausweitung von HTTPS auf Webservices und herkömmliche Webinhalte. Heutzutage ist der Anteil verschlüsselter Inhalte im gewöhnlichen HTTP-Datenverkehr mittlerweile so groß, dass Unternehmen diese Tatsache nicht mehr ignorieren können. Die anhaltende Ausbreitung verschlüsselter Inhalte im Verhältnis zu verschlüsselten Transaktionen stellt für Unternehmensnetzwerke auch in Zukunft eine große Herausforderung hinsichtlich der Sicherheit dar. Aus einer Untersuchung von Gateway-Protokollen verschiedener Unternehmen 1 geht hervor, dass zwischen 10 und 50 Prozent aller eingehenden Daten verschlüsselt sind. Das bedeutet, dass möglicherweise die Hälfte aller Daten, die durch das Gateway eines Unternehmens geleitet werden, nicht ausreichend auf Viren und die Einhaltung von Sicherheitsrichtlinien geprüft werden kann. SSL findet immer mehr Zuspruch Die große Beliebtheit des Internet-Shoppings und der Übergang von Callcentern zu Webportalen für Kunden sind die deutlichsten Anzeichen für die Zunahme des SSL-Datenverkehrs. Vorbei sind die Zeiten, in denen Autoversicherer oder große Banken keinen online verfügbaren Kundendienst anboten und die Kunden ihre Anliegen persönlich oder telefonisch vorbringen mussten dies wäre heute undenkbar. SSL ist jedoch nicht nur auf B2C-Transaktionen (Business to Consumer) beschränkt. Z. B. sind Services von Behörden und Regierungsstellen mittlerweile weitgehend über das Internet verfügbar. Solche Datenübertragungen müssen natürlich verschlüsselt werden. Dasselbe gilt für den beliebten Service des USamerikanischen Finanzamtes, den so genannten e-file -Steuerservice, über den im Jahr 2006 bisher über 60 Millionen Steuererklärungen abgewickelt wurden (Quelle: [I]. Beliebte inhaltsgesteuerte Anwendungen sind u. a. komplett verschlüsselte Webmail-Services wie Fre von Web.de, die immer größer werdende Anzahl von Online-Veröffentlichungen, verschlüsseltes Webhosting und SSL-geschützte Newsgroups. Auch komplette B2B-Angebote wie salesforce.com [II] oder Web-Conferencing- Tools tragen zur steigenden Beliebtheit von SSL bei. 1 Secure Computing research Die Lösung zur Verwaltung und Sicherung von HTTPS-Datenverkehr 2

3 Einschätzung der Gefährdung Viren und Malware in verschlüsselten Daten Administratoren wollen natürlich wissen, was in ihren Netzwerken vor sich geht. Daher findet sich heutzutage kaum noch ein Unternehmen, das nicht über eine Lösung zum Filtern von Webinhalten verfügt. Angesichts der weltweiten Ausbreitung von Computerwürmern wie Nimda, Code Red, Slammer oder Zotob sind Lösungen zur Websicherheit bei vielen Unternehmen mittlerweile obligatorisch. Die meisten Unternehmen sind allerdings nicht so gut geschützt, wie sie meinen, und es gibt alarmierend viele Webaktivitäten, die sich nach wie vor der Kontrolle durch Administratoren entziehen. Jede Web-Malware breitet sich über HTTPS genauso leicht aus wie über HTTP nur ist sie bei der Ausbreitung über HTTPS wesentlich schwieriger zu entdecken. Administratoren sehen sich außerdem internen Bedrohungen gegenüber, wenn Mitarbeiter heimlich über HTTPS mit externen Personen kommunizieren und auf diese Weise sämtliche Richtlinien zur Internetnutzung unbehelligt umgehen. Warum sichere Verbindungen nicht sicher sind UNIX-Experte Kurt Seifried konstatiert: Bei sicheren (HTTPS-)Websites ist jegliches Gateway-Scanning nutzlos, da der Inhalt verschlüsselt ist. [III] Für einige Unternehmen sind die Gefahren, die von verschlüsselten Inhalten ausgehen, nicht so offensichtlich wie für andere, gewährleistet SSL doch schließlich sichere Verbindungen. Bedenkt man jedoch, dass Viren verschlüsselt und unentdeckt per SSL-Verbindungen verschickt werden können, so wird deutlich, dass diese Verbindungen trotz allem nicht unbedingt sicher sind. Beim Thema SSL wimmelt es nur so von unglücklichen Fehlannahmen; so vermittelt z. B. das im Browser des Benutzers dargestellte Vorhängeschloss ein falsches Gefühl von Sicherheit. Ein Bericht des australischen Verteidigungsministeriums beschreibt das Problem wie folgt: Die Sicherheit von SSL beruht ausnahmslos auf der Integrität der beiden kommunizierenden Parteien. [IV] HTTPS-Verbindungen stellen eine eindeutige Gefahr dar, wenn böswillige Dritte in der Lage sind, die Schutzvorrichtungen Ihres Netzwerks zu umgehen. Dem Portal für IT-Sicherheit WindowSecurity.com zufolge wird sich ein Angreifer, der die Wahl zwischen Port 80 (HTTP) und Port 443 (HTTPS) hat, immer für Port 443 entscheiden. [V] Selbst wenn keine der Parteien, die eine sichere Verbindung nutzen, böswillige Absichten hat, ist dies keine Garantie dafür, dass alle Inhalte sicher sind, denn Viren und Würmer werden normalerweise unwissentlich ausgetauscht. Zudem haben Mitarbeiter womöglich eigene Gründe für den Zugriff auf bestimmte Inhalte über HTTPS, unabhängig davon, ob diese Inhalte den internen Richtlinien entsprechen. Ist der Zugriff auf Porno-Websites über eine sichere, verschlüsselte Verbindung für Ihr Unternehmen weniger gefährlich als über eine unverschlüsselte Verbindung? Mit Sicherheit nicht. Kann man vertrauenswürdigen Zertifikaten vertrauen? Zertifizierungen stellen einen weiteren gut gemeinten Aspekt im Rahmen der SSL Verschlüsselung dar, haben jedoch auch ihre Nachteile. Internet Explorer wird mit mehr als 100 vorinstallierten und im Voraus gesicherten Zertifizierungsstellen geliefert, die die Microsoft-Entwickler als zuverlässig erachten. Noch schlimmer ist die Tatsache, dass Mitarbeiter bei jedem neuen Zertifikat die volle Entscheidungsgewalt darüber haben, ob sie die denjenigen, der hinter dem Zertifikat steht, in ihre Liste der zuverlässigen Partner aufnehmen wollen. Dies ist insofern problematisch, als der durchschnittliche Mitarbeiter über zu wenige Kenntnisse verfügt, um diese Entscheidung mit der notwendigen Sorgfalt zu treffen. Die Gefahr reicht jedoch weit über den unwissenden Mitarbeiter hinaus. Im australischen Verteidigungsministerium ist man der Ansicht, dass es für Viren, Trojaner, Würmer, schädliche Websites oder s sowie andere Angreifer ein Leichtes ist, einer Liste zuverlässiger Zertifikatsstellen (CAs, Certification Authorities) ein schädliches SSL-Zertifikat hinzuzufügen [IV]. Doch dies ist nicht das einzige Problem: Zertifikate können gestohlen werden Schätzungen von Secure Computing zufolge sind etwa 5 bis 10 Prozent aller Zertifikate ungültig. Anfängliche Authentifizierungen stellen für Zertifikate keine größeren Probleme dar, doch es ist nie gewährleistet, dass der Inhaber des Zertifikats immer vertrauenswürdig ist oder dass die gesendeten Inhalte sauber sind und unternehmensinternen Richtlinien entsprechen. Die Lösung zur Verwaltung und Sicherung von HTTPS-Datenverkehr 3

4 Was wollen Mitarbeiter verbergen? Verschlüsselung bietet Mitarbeitern, die Richtlinien zur Internetnutzung umgehen wollen, eine ideale Möglichkeit zur Verschleierung ihrer Aktivitäten. Doch was haben sie zu verbergen? Aus Untersuchungen geht hervor, dass 60 Prozent der Internetnutzung während der Arbeitszeit auf nicht geschäftsbezogene Inhalte entfällt [VI] und über 50 Prozent aller pornografischen Inhalte während der Arbeitszeit heruntergeladen werden. Wenn Mitarbeiter nicht über normale Kanäle Zugriff auf solche Daten haben, werden es zumindest einige von ihnen mit HTTPS versuchen. Als Reaktion auf die Penetrierung von URL- Filtern in Unternehmen sind SSL-Tunnel-Tools wie Bouncer [VII] und Guardster [VIII] als effektive Workarounds für Mitarbeiter entstanden, die sich nicht an interne Richtlinien zur Internetnutzung halten. Webbasierte er-Services wie Fre von WEB.DE bieten eine bequeme Möglichkeit zur Umgehung der unternehmensinternen Spam- und Virusfilter, denn hier wird der Datenverkehr durch HTTPS getunnelt und umgeht auf diese Weise alle Filter und Scanner. Während solche Services legitimen, gutwilligen Datenverkehr fördern, ist es für jemanden, der Böswilliges im Sinn hat, sehr einfach, einen SSL-verschlüsselten Web- er als Tunnel für den Zugriff auf vertrauliche oder geschützte Daten zu missbrauchen. Dafür ist noch nicht einmal die Installation spezieller Software erforderlich. Für Hacker, Viren und böswillige und unwissende Mitarbeiter stellt HTTPS also ein leichtes Ziel dar. HTTPS-Tunnel stellen aus folgenden Gründen eine wesentliche Bedrohung für die Netzwerksicherheit dar: Virenschutz und Inhaltsfilterung können nicht auf verschlüsselte Inhalte angewandt werden. Filter für abgehende Inhalte zur Überwachung der Verbreitung geistigen Eigentums oder geschützter vertraulicher Daten können nicht auf SSL-verschlüsselte Inhalte angewandt werden. Webserver-Zertifikate können abgelaufen sein bzw. gestohlen, gefälscht oder entzogen werden (Listen entzogener Zertifikate werden zwar regelmäßig aktualisiert, jedoch nur selten von Benutzern überprüft). Beliebte Browser sind anfällig gegenüber Angriffen mit falschen Zertifikaten, durch die böswillige Dritte zuverlässige Verbindungen innerhalb von Firmennetzwerke erstellen können. Zugriffsprotokolle zeigen bei HTTP-Anforderungen weder den User Agent noch den Referrer an, wodurch Überwachungen, Untersuchungen und die Durchsetzung von Richtlinien nahezu unmöglich werden. Eine Vielzahl von Tunnel-Methoden, -Services und -Tools sind für den durchschnittlichen Mitarbeiter sehr leicht zugänglich und in verschiedener Form bei den meisten Unternehmen bereits gängig (z. B. Bouncer, Guardster, CryptoTunnel und Web Mail). Mitarbeiter können allein entscheiden, ob und wann ein Zertifikat zuverlässig ist, verfügen jedoch nur selten über die Kenntnisse, um diese Entscheidung mit der erforderlichen Sorgfalt zu treffen. Kriminelle könnensich ohne viel Aufwand vermeidlich legitime Zertifikate beschaffen, so dass Webbenutzer dem Irrtum erliegen können, dass die von ihnen verbreiteten Daten sicher seien. SSL-Risikoszenarien: Kann es auch Ihr Unternehmen treffen? Szenario 1: Malicious Mobile Code Selbst wenn ein URL Filter eingesetzt wird, sind Mitarbeiter normalerweise zum Zugriff auf geschäftsrelevante Websites wie z. B. personalisierte Planungstools berechtigt, die Finanzinstitute zur Verwaltung von Pensionskonzepten zur Verfügung stellen. Der Wurm SQL Slammer hat gezeigt, dass selbst die größten Finanzinstitute, namentlich die Bank of America, nicht vor dem Malicious Mobile Code gefeit sind (http://news.com.com/ html). Auch Nimda und Code Red haben wiederholt bewiesen, dass schon durch den Aufruf einer infizierten Website ganze Netzwerke befallen werden können. Wodurch ist Ihr Netzwerk geschützt, wenn einer Ihrer Mitarbeiter das nächste Mal eine scheinbar harmlose, verschlüsselte Website aufruft? Wie verhindern Sie, dass Viren aus dem Internet in Ihr Netzwerk geraten? Szenario 2: Website-Spoofing Bei modernen Unternehmen gehört die Güterbeschaffung über das Internet, von Bürobedarf bis hin zu Rohstoffen, zum Alltag. Die Firmen sind dabei auf verschlüsselte Verbindungen angewiesen, die ihre Daten bei der Übermittlung an die Website des Anbieters schützen. Ein bekannter SSL- Exploit [IV] ermöglicht es Hackern und anderen Kriminellen jedoch, sich als seriöse Anbieter auszugeben (oder Die Lösung zur Verwaltung und Sicherung von HTTPS-Datenverkehr 4

5 sogar als Anbieter, mit denen Sie regelmäßig Geschäfte tätigen) und Transaktionsdaten zu sammeln. Wie können Sie ohne einen Mechanismus zur Überprüfung von Zertifikaten verhindern, dass Ihr Unternehmen der Gefahr eines kostspieligen Betrugs ausgesetzt wird, wenn ein Verwaltungsassistent das nächste Mal Toner bestellt? Szenario 3: Bedrohung durch Web- Wahrscheinlich werden in Ihrem Unternehmen die beiden großen Webmail-Services Yahoo und Hotmail blockiert, vielleicht auch Dutzende ähnlicher Services. Das Yahoo Directory enthält Hunderte von Webmail-Services, und da ständig neue entstehen, kann nicht immer jeder Service erfasst werden. Da Webmail sich seit einiger Zeit großer Beliebtheit erfreut, haben die meisten Ihrer Mitarbeiter wahrscheinlich Konten bei mindestens einem dieser Services. Wie können Sie die Viren, die vertraulichen Daten und die unproduktiven, illegalen oder anstößigen Inhalte überwachen, die sich ihren Weg durch das Datennetz bahnen, wenn einer Ihrer Mitarbeiter das nächste Mal auf einen unklar verschlüsselten Webmail-Service stößt? Szenario 4: Das Tunneln vertraulicher Daten Die Firma Technology Networks LLC verspricht ihren Kunden, ihr HTTPort-Tunneling-Produkt biete die ultimative Internet-Verfügbarkeit und Anonymität [IX]. HTTPort und andere Anwendungen wie Bouncer [VII] sind darauf ausgelegt, vernetzten Benutzern die Umgehung von Firewalls und Web-Proxy-Filterung zu erleichtern und gleichzeitig ihre Aktivitäten mithilfe von Verschlüsselung zu verbergen. Diese Produkte und Services sind oft kostenlos erhältlich und können problemlos von Mitarbeitern am Arbeitsplatz genutzt werden. Wie können Sie verhindern, dass ein verärgerter oder unehrlicher Mitarbeiter unter Verwendung solcher Produkte unbemerkt gegen Ihre Richtlinien zur Vertraulichkeit und Internetnutzung verstößt? Die herkömmliche Reaktion Da den meisten Administratoren nur wenige Lösungen zur Verfügung stehen, sind ihre Möglichkeiten zur Bekämpfung von HTTPS-Sicherheitsrisiken recht begrenzt. Es gibt im Wesentlichen drei herkömmliche Möglichkeiten zur Bewältigung dieses Problems: Sperren von Port 443: Einige Unternehmen blockieren SSL oder führen spezielle Regelungen bezüglich Firewalls ein, nach denen SSL nur für eine begrenzte Anzahl von Websites zugelassen ist. Dabei wird davon ausgegangen, dass die meisten verschlüsselten Inhalte nicht geschäftsrelevant sind. In solchen Unternehmen herrscht die Meinung vor, dass die mit SSL verbundenen Risiken so erheblich sind, dass bei der Übermittlung geschäftsrelevanter, verschlüsselter Inhalte die beträchtlichen Nachteile einer Nichtverwendung von HTTPS-Tunneln billigend in Kauf genommen wird. Dies ist eine ausgesprochen konservative Herangehensweise, die angesichts der stetig wachsenden Anzahl von obligatorischen, SSL-verschlüsselten Geschäftsanwendungen und relevanten Webinhalten immer weniger praktikabel werden wird. Workarounds: Unternehmen, die sich den Risiken von SSL bewusst sind, doch für die das vollständige Blockieren des Protokolls nicht in Betracht kommt, haben versucht, das Problem durch URL Filter zu beheben und so den Zugriff auf HTTPS-Seiten einzuschränken. Da jedoch täglich neue Tunneling-Kanäle geöffnet werden, bieten auch URL-Datenbanken keine optimale Lösung. Stößt ein Mitarbeiter auf einen ungeschützten Kanal oder einen nicht blockierten Webmail-Service, so kann Ihr Tool keine Viren filtern, die per verschlüsselten Datenverkehr in Ihr Netzwerk eindringen. Ignorieren: Viele größere Unternehmen sind mittlerweile gesetzlich dazu verpflichtet, bei Geschäftsabläufen wie Clientless VPNs, eprocurement und anderen Webservices SSL zu verwenden. Ungeachtet der Vorschriften haben sich einige Unternehmen dazu entschieden, die Risiken unbehandelten HTTPS-Datenverkehrs in Kauf zu nehmen. Viren und verstimmte Mitarbeiter stellen zwar keine permanente, doch immerhin eine lauernde Bedrohung dar, und Unternehmen ohne Sicherheitsfilter für SSL-Datenverkehr sind täglich neuen Gefahren ausgesetzt. Keine dieser drei Optionen stellt eine Ideallösung dar, doch man kann es weder den Administratoren noch den Unternehmen übel nehmen, dass sie sich für eine dieser Herangehensweisen entscheiden. Es herrscht vielmehr ganz einfach ein Mangel an Alternativen. Unternehmen, die HTTPS nicht auf unerwünschte Inhalte überprüfen und filtern konnten, mussten eingestehen, dass sie gegen viele der gefährlichsten Bedrohungen aus dem Internet nur schlecht gerüstet waren. Die Lösung zur Verwaltung und Sicherung von HTTPS-Datenverkehr 5

6 Stellen Sie sich der Herausforderung Aufgrund der Schwierigkeiten bei der Entschlüsselung von HTTPS-Inhalten war eine Lösung bisher nur schwer zu finden, trotzdem liegt eine ideale Herangehensweise scheinbar auf der Hand: Wenn man SSL-Inhalte nur vorübergehend entschlüsseln könnte, wäre die direkte Anwendung herkömmlicher Viren- und Inhaltsfilter möglich. Eine SSL-Filterlösung zur Behebung der erwähnten Probleme hätte die folgenden entscheidenden Vorteile: Viren- und Spyware-Scanner für Gateways: Das Scannen am Gateway ist deshalb wichtig, weil auf diese Weise Viren und bösartige Daten aufgehalten werden, bevor sie ins Netzwerk eindringen können. Wie jeder erfahrene Administrator weiß, sind herkömmliche Virenschutzprogramme auf den einzelnen Clientcomputern nicht immer auf dem neuesten Stand; die Bekämpfung von Viren an vorderster Front wird also besonders wichtig. Allerdings ist es seit jeher unmöglich, verschlüsselte Inhalte am Gateway zu scannen, wodurch SSL zu einem noch gefährlicheren Virusträger wurde. Durch die Entschlüsselung von HTTPS-Inhalten am Gateway und die Überprüfung auf Viren wird Unternehmen bei HTTPS dasselbe Schutzniveau geboten wie bei HTTP, FTP und . Überwachung vertraulicher Inhalte (Outbound Content Control, OCC) und geistiges Eigentum: Viele Produkte zur IT-Sicherheit beinhalten solche Prüfmethoden für HTTP, FTP und , doch wie alle Möglichkeiten zur Inhaltsfilterung und OCC versagen auch diese Filter bei verschlüsselten Inhalten. Unternehmen können eine Vielzahl von Kanälen verwalten, durch die solche Daten und Medien vormals unbehelligt im Netzwerk ein- und ausgehen konnten, indem sie den HTTP-Datentransfer zunächst entschlüsseln. Medien- und Inhaltsfilterung: Viele Unternehmen wollen Richtlinien hinsichtlich der Nutzung von Mediendaten (MP3), des Downloads von ausführbaren Programmen, ActiveX-Elementen, JavaScript- Dateien oder anderen potentiell schädlichen Inhalten durchsetzen ungeachtet des Netzwerkprotokolls, das diese Dateien verwenden. Da das Schonen der Bandbreite und der Schutz vor besagten Dateitypen so wichtig ist, steht Unternehmen eine breite Palette an Produkten zur Auswahl, die nach solchen Dateitypen, Skripten, Werbebannern, Pop-up-Fenstern, Web-Bugs oder anderen Abhörmechanismen suchen können. Doch für Medien- wie für Inhaltsfilter gilt dasselbe: Gegenüber verschlüsselten Daten aus dem Internet sind sie machtlos. Da das Verhältnis zwischen SSL-Inhalten und -Transaktionen immer ausgeglichener wird, werden die Faktoren Bandbreite und Datenschutzfilter für HTTPS genauso wichtig wie für HTTP. Zertifikatsverwaltung: Die meisten Unternehmen prüfen andere Unternehmen vor einer geplanten Partnerschaft eingehend, doch Schwachstellen beim Austausch von SSL-Zertifikaten erschweren diesen Prozess, wenn solche Transaktionen online stattfinden. Die Zentralisierung der Zertifizierungsrichtlinien am Gateway nimmt den Mitarbeitern die Last ab, die solche Entscheidungen mit sich bringen (und minimiert die Wahrscheinlichkeit kostspieliger Fehler) und ermöglicht es Administratoren, einheitliche Richtlinien durchzusetzen. Flexible Durchsetzung von Richtlinien: Zwar ist es empfehlenswert, dass jeglicher SSL-verschlüsselter Datenverkehr gefiltert wird, doch die meisten Unternehmen möchten flexible Richtlinien implementieren, die eine exakte Unterscheidung der entschlüsselten Websites und der berechtigten Benutzer ermöglichen. So kann z. B. die Führungsebene eines Unternehmens vollständig von SSL-Scans befreit werden, während SSL-Scans für normale Benutzer ausschließlich bei zuverlässigen Banken oder einer bestimmten Kategorie von Websites deaktiviert werden. Überblick über den Webwasher SSL-Scanner Als Reaktion auf all die Herausforderungen hinsichtlich verschlüsselter Inhalte hat Secure Computing eine dreiteilige Lösung zur Sicherung des SSL-Datenverkehrs entwickelt, die eine lückenlose Kontrolle über HTTPS- Inhalte ermöglicht. Bei dieser Lösung handelt es sich um den Webwasher SSL Scanner, ein optionales Modul der Webwasher SCM Suite. Dank dem Webwasher SSL-Scanner können Kunden alle anwendbaren Filter umgehend auf HTTPS-Datenverkehr ausweiten. Der SSL-Scanner kann zusammen mit Virenschutz- und Webinhaltsanwendungen von Webwasher sowie zusätzlich zu Virenschutzlösungen und Lösungen zur Prüfung von Webinhalten und Outbound Content Cotrol von Drittanbietern implementiert werden. Die primären Komponenten des Webwasher SSL-Scanners sind: 1. Richtlinienmodul: Legt fest, welche Sicherheitsmaßnahmen für die aktuelle Kombination von Benutzer, Zielgruppe und Uhzeit erforderlich sind: a. Zertifikatsprüfung, Entschlüsselung, Scanning und Neuverschlüsselung; Client-Zertifizierungen nicht zugelassen Die Lösung zur Verwaltung und Sicherung von HTTPS-Datenverkehr 6

7 b. Zertifikatsprüfung, Entschlüsselung, Scanning und Neuverschlüsselung; Client-Zertifizierungen zugelassen c. Nur Zertifikatsprüfung d. Verbindung nicht zulassen 2. Entschlüsselung: Im Herzen des Webwasher SSL-Scanners befindet sich der SSL-Proxy zur Entschlüsselung (Terminierung) und Weiterleitung, der den eigentlichen SSL-Abschluss vornimmt. So wird die Anwendung normaler Inhalts- und Sicherheitsfilter ermöglicht. Nach dem Scannen wird der Inhalt neu verschlüsselt und an den Benutzer weitergeleitet. 3. Zertifikatsverwaltung: Die Zertifikatrichtlinien des Webwasher SSL-Scanners versetzen Administratoren in die Lage, Mitarbeitern schwierige Entscheidungen hinsichtlich der Annahme bzw. Ablehnung von Zertifikaten abzunehmen und ermöglichen die Zentralisierung von Richtlinien hinsichtlich der Annahme von Zertifikaten am Gateway. Die Erstellung und Durchsetzung von Zertifikatrichtlinien werden durch zwei automatisierte Prozesse ermöglicht: a. Zuverlässige Zertifikatsstellen: Administratoren können mithilfe unternehmensweiter Richtlinien festlegen, welche Stellen als zuverlässig gelten sollen. b. Überprüfung von Zertifikaten: Eine Reihe von automatisierten Tests einschließlich Datumsprüfung und Abfragen von Listen zum Entzug von Zertifikaten gewährleistet die Gültigkeit aller Zertifikate. Wie funktioniert die Entschlüsselung? Die Entschlüsselung von HTTPS-Inhalten erfolgt interaktiv zwischen den drei an diesem Kommunikationsprozess beteiligten Einheiten: dem Client-Browser, dem Gateway-Proxy und dem Webserver. Diese Kommunikation ist mit der Funktion eines Mittelsmanns vergleichbar mit dem Unterschied, dass die Erfassung der verschlüsselten Inhalte vollständig innerhalb des gesicherten Unternehmensnetzwerks stattfindet. 1 Abbildung 1: Die Wirkweise des SSL- Scanner Proxies ) Verbindungsanforderung von Client und SSL- Handshake mit SSL-Proxy 5) Proxy stellt den GET -Request für die angeforderte Webseite 2) Anforderung der verschlüsselten Webseite beim SSL-Proxy (http://www.encryptedpage.com/ directory/sample.htm) 3) SSL-Proxy stellt Verbindung zum Webserver her 4) SSL-Proxy prüft das vom Webserver gelieferte Zertifkat auf den CRL-Listen auf Gültigkeit und Entzug 6) Webserver übermittelt verschlüsselte Inhalte an SSL-Proxy 7) SSL-Proxy terminiert Verschlüsselung, extrahiert den Namen des Zertifikats (z. B. encryptedpage.com), führt Inhaltsfilterung und Virenprüfung durch 8) SSL-Proxy nimmt neue Verschlüsselung mit ursprünglichem Namen vor und liefert an Client Die Lösung zur Verwaltung und Sicherung von HTTPS-Datenverkehr 7

8 Sicherheitskonzept Aus Sicherheitsgründen finden alle Filterprozesse in der DMZ (Demilitarized Zone) des Netzwerks innerhalb des Arbeitsspeichers des Webwasher-Servers statt der einzigen Stelle, an der Inhalte entschlüsselt werden. Anschließend werden die Daten neu verschlüsselt, wodurch eine sichere Übermittlung durch das Netzwerk und an den Browser des Mitarbeiters gewährleistet ist. Die für SSL-Scanner empfohlene Implementierungsarchitektur ist darauf ausgelegt, die Integrität der Daten im entschlüsselten Zustand zu gewährleisten. In den meisten Szenarien kann der Austausch zwischen dem HTTPS-Proxy und dem Filtermodul von einem einzigen Server bewältigt werden. Reicht ein Server für die erforderliche Bandbreite nicht aus, so können das SSL-Entschlüsselungsmodul und das Inhaltssicherungsmodul problemlos auf verschiedenen Servern implementiert werden. In diesem Fall findet die Entschlüsselung auf dem ersten Server statt und der entschlüsselte Inhalt wird an den Server mit dem Virenscanner/Inhaltssicherungsmodul weitergeleitet und anschließend wieder zurückgeleitet und neu verschlüsselt. Um sicherzustellen, dass niemand bei der Kommunikation zwischen den Servern mithören kann, wird der Datenverkehr über das sichere ICAPS- Protokoll verschlüsselt. Auf diese Weise kann die SSL-Sicherheitslösung zur Verwaltung Tausender oder gar Hunderdtausender von Benutzern aufwärts skaliert werden, indem einfach die erforderliche Anzahl von SSL- Scannern oder Inhaltssicherungsmodulen hinzugefügt werden. 1) Client/proxy handshake 2) Proxy/Web server handshake 3) Überprüfung der Zertifizierung 4) Web site schickt verschlüsselten Inhalt 5) Entschlüsselter Inhalt wird an SCM geschickt 6) Filtered content sent to proxy Abbildung 2: Innere Architektur von Webwasher mit SSL-Scanner 7) Neu verschlüsselter Inhalt wird an Client geschickt Vorteile des Webwasher SSL-Scanners Aus folgenden Gründen ist der Webwasher SSL-Scanner die einzige richtige Wahl bei der Filterung verschlüsselter Inhalte: Er stellt die einzige Möglichkeit dar, die Defizite von herkömmlichen Virenschutzprogrammen und Inhaltsfilterung für HTTPS auszugleichen. Er kann sicher implementiert werden keine entschlüsselten Inhalte im Netzwerk oder außerhalb der DMZ. Er bietet Sicherheit gegenüber Gefahren, die durch typische SSL-Sicherheitsmängel hervorgerufen werden. Er bietet den notwendigen Schutz für Unternehmen, die Webservices nutzen. Er ist hochgradig skalierbar und für große und kleine Unternehmen geeignet. Er entspricht strengen internationalen Datenschutzvorschriften sowie denen der EU. Er bietet als einziges Produkt eine vollständig integrierte Lösung zur SSL-Entschlüsselung und Inhaltsfilterung. Er bietet als einziges Produkt vollständige Unterstützung von Client-Zertifikaten und ermöglicht so zweiseitige Verschlüsselungsalgorithmen. Die Lösung zur Verwaltung und Sicherung von HTTPS-Datenverkehr 8

9 Er ist das einzige Produkt mit integrierter Unterstützung für Hardware Security Modules (HSM) zur sicheren Speicherung privater und globaler SSL-Schlüssel und Zertifikaten. Er ist das einzige Produkt, das verschlüsselte Kommunikation zwischen allen Instanzen in einem SSL- Scanner-Cluster unterstützt. Zusammenfassung Eine ungeschützte Nutzung von HTTPS zu geschäftlichen Zwecken birgt viele Risiken. Vertrauliche Dokumente verlassen Ihr Netzwerk über Webmail-Services und SSL-Tunneling-Anwendungen. Würmer und Hacker warten auf den richtigen Zeitpunkt für Angriffe über Port 443, während böswillige Mitarbeiter unter dem Schutz von Tunneling-Anwendungen pornografische Inhalte herunterladen und all das geschieht außerhalb Ihrer Kontrolle. Herkömmliche Tools wie URL-Blocking und Virenschutzprogramme reichen für die Gewährleistung einer vollständigen Sicherheit für SSL nicht aus. Unternehmen können jedoch nur dann wirkungsvolle Richtlinien zur Internetnutzung durchsetzen, wenn sie in der Lage sind, verschlüsselte Daten so zu kontrollieren, wie bei HTTP üblich. Dank der Webwasher-Produkte von Secure Computing inklusive des SSL-Scanners ist dies möglich; Unternehmen haben nunmehr SSL unter Kontrolle dem bisher unkontrollierbaren Protokoll. Quellen [I] IRS Announces Jan. 10 First Day of E-file Season, IR , 9. Januar [II] Siehe [III] UNIX and viruses, Kurt Seifried, 14. September [IV] SSL Vulnerabilities, Bericht des australischen Verteidigungsministeriums (Steven McLeod and Dr. Michael Cohen). [V] Hackers Tricks to Avoid Detection, WindowSecurity, 16. Oktober 2002, Chris Prosise und Saumil Udayan Shah [VI] Internet Use at Work, Yankeolvich Partners, Juni [VII] Bouncer SSL Proxy [VIII] Guardster SSL Proxy, siehe [IX] Siehe Die Lösung zur Verwaltung und Sicherung von HTTPS-Datenverkehr 9

Integrierte Sicherheitslösungen

Integrierte Sicherheitslösungen Integrierte Sicherheitslösungen Alexander Austein Senior Systems Engineer Alexander_Austein@symantec.com IT heute: Kunstwerk ohne Einschränkung IT ermöglicht unendlich viel - Kommunikation ohne Grenzen

Mehr

Umfassender Internetfilter für jede Art und Größe von Netzwerken.

Umfassender Internetfilter für jede Art und Größe von Netzwerken. Umfassender Internetfilter für jede Art und Größe von Netzwerken. UMFASSENDE INTERNETFILTERUNG UserGate Web Filter ist eine Gateway-Lösung für die Steuerung der Internetnutzung aller Geräte in einem lokalen

Mehr

Bericht. In der heutigen Web 2.0-Umgebung steht proaktive Sicherheit ganz oben. Ist Ihr Unternehmen geschützt? Inhaltsverzeichnis

Bericht. In der heutigen Web 2.0-Umgebung steht proaktive Sicherheit ganz oben. Ist Ihr Unternehmen geschützt? Inhaltsverzeichnis Bericht www.securecomputing.com Secure Computing ist ein weltweit führendes Unternehmen für Enterprise Gateway Security- Lösungen. Unser preisgekröntes Portfolio an Lösungen auf der Grundlage unserer TrustedSource

Mehr

Secure Socket Layer (SSL) - Zertifikate

Secure Socket Layer (SSL) - Zertifikate e Einführung Zur Übertragung sensibler Daten über das Internet wurde das SSL-Protokoll entwickelt. SSL steht für Secure Socket Layer (dt. "sichere Sockelschicht") das von der Firma Netscape und RSA Data

Mehr

Ist das Netzwerk Ihres Unternehmens optimal abgesichert? VT security [ firewall plus ]

Ist das Netzwerk Ihres Unternehmens optimal abgesichert? VT security [ firewall plus ] Ist das Netzwerk Ihres Unternehmens optimal abgesichert? VT security [ firewall plus ] VT security [ firewall plus ] Wirkungsvoller Schutz vor Gefahren aus dem Internet Gefahren aus dem Internet sind nie

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

FIREWALL. Funktionsumfang IT-SICHERHEIT

FIREWALL. Funktionsumfang IT-SICHERHEIT FIREWALL Funktionsumfang IT-SICHERHEIT Um sich weiter zu entwickeln und wettbewerbsfähig zu bleiben, ist es für heutige Unternehmen an der Tagesordnung, in immer größerem Umfang und immer direkter mit

Mehr

KAV/KIS 2014 Global Messaging- Leitfaden

KAV/KIS 2014 Global Messaging- Leitfaden KAV/KIS 2014 Global Messaging- Leitfaden Headlines Kaspersky Internet Security 2014 Kaspersky Anti-Virus 2014 Premium-Schutz für den PC Essenzieller PC-Schutz Produktbeschreibung 15/25/50 Kaspersky Internet

Mehr

Neuigkeiten in Outpost Firewall Pro 2008

Neuigkeiten in Outpost Firewall Pro 2008 Outpost Firewall Pro 2008 Neuigkeiten Seite 1 [DE] Neuigkeiten in Outpost Firewall Pro 2008 Der Nachfolger der Outpost Firewall Pro 4.0, die neue Version, enthält eine Reihe innovativer Technologien, um

Mehr

LAN Schutzkonzepte - Firewalls

LAN Schutzkonzepte - Firewalls LAN Schutzkonzepte - Firewalls - Allgemein Generelle Abschirmung des LAN der Universität Bayreuth - Lehrstuhlnetz transparente Firewall - Prinzip a) kommerzielle Produkte b) Eigenbau auf Linuxbasis - lokaler

Mehr

IT-Sicherheit / Smartcards und Verschlüsselung DFL-2500 Enterprise Business Firewall

IT-Sicherheit / Smartcards und Verschlüsselung DFL-2500 Enterprise Business Firewall IT-Sicherheit / Smartcards und Verschlüsselung DFL-2500 Enterprise Business Firewall Seite 1 / 5 DFL-2500 Enterprise Business Firewall Die Network Security VPN Firewall DFL-2500 ist für den zuverlässigen

Mehr

Virenschutz für SAP E-Recruiting

Virenschutz für SAP E-Recruiting Virenschutz für SAP E-Recruiting ein White-Paper E-Recruiting der Trend im Personalmarkt Viele Unternehmen realisieren mit dem Einsatz moderner E-Recruiting Technologie signifikante Einsparungen im Bereich

Mehr

Marc Skupin Werner Petri. Security Appliances

Marc Skupin Werner Petri. Security Appliances There s s a new kid in town! Marc Skupin Werner Petri Security Appliances tuxgate Ein Saarländischer Hersteller Wer ist? Sicherheit, warum? Wieviel Sicherheit? tuxgate Security Appliances tuxgate 1998

Mehr

Webapplikationen wirklich sicher?! 10. Mai 2006 IT-TRENDS Sicherheit Zentrum für IT-Sicherheit, Bochum

Webapplikationen wirklich sicher?! 10. Mai 2006 IT-TRENDS Sicherheit Zentrum für IT-Sicherheit, Bochum Webapplikationen wirklich sicher? 10. Mai 2006 IT-TRENDS Sicherheit Zentrum für IT-Sicherheit, Bochum Die wachsende Bedrohung durch Web-Angriffen Test, durchgeführt von PSINet und Pansec 2 "dummy" Web-Sites

Mehr

CDN services sicherheit. Deutsche Telekom AG

CDN services sicherheit. Deutsche Telekom AG CDN services sicherheit Deutsche Telekom AG International Carrier Sales and Solutions (ICSS) CDN Services Sicherheit Sichere und stets verfügbare Websites Integriert und immer verfügbar Dank der Cloud-/Edge-basierten

Mehr

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4

Mehr

DesktopSecurity. Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet

DesktopSecurity. Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet DesktopSecurity Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet Ralf Niederhüfner PROLINK internet communications GmbH 1 Desktop Security Szenarien

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Personal Firewall (PFW) und Virenscanner Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Gliederung Personal Firewall Virenscanner 1. Zweck einer Firewall 2. Funktionsweise einer

Mehr

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik Wo ist mein Geld? Identitätsmissbrauch im Online-Banking Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik C. Sorge 2 Überblick Rechner des Kunden Server der Bank

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

Sucuri Websiteschutz von

Sucuri Websiteschutz von Sucuri Websiteschutz von HostPapa Beugen Sie Malware, schwarzen Listen, falscher SEO und anderen Bedrohungen Ihrer Website vor. HostPapa, Inc. 1 888 959 PAPA [7272] +1 905 315 3455 www.hostpapa.com Malware

Mehr

IT-Sicherheit in Werbung und. von Bartosz Komander

IT-Sicherheit in Werbung und. von Bartosz Komander IT-Sicherheit in Werbung und Informatik von Bartosz Komander Gliederung Einführung Anti-viren-software Verschlüsselungssoftware Firewalls Mein Fazit Quellen 2 Einführung Was ist eigentlich IT-Sicherheit?

Mehr

ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN

ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN ÜBERBLICK Herausforderung Viele der größten Sicherheitsverletzungen beginnen heutzutage mit einem einfachen E-Mail- Angriff, der sich Web-Schwachstellen

Mehr

Softwaresicherheit. Sicherheitsschwachstellen im größeren Kontext. Ulrich Bayer

Softwaresicherheit. Sicherheitsschwachstellen im größeren Kontext. Ulrich Bayer Softwaresicherheit Sicherheitsschwachstellen im größeren Kontext Ulrich Bayer Conect Informunity, 30.1.2013 2 Begriffe - Softwaresicherheit Agenda 1. Einführung Softwaresicherheit 1. Begrifflichkeiten

Mehr

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Bankkunden von heute können die meisten ihrer Finanztransaktionen online durchführen. Laut einer weltweiten Umfrage unter Internetnutzern,

Mehr

Einführung. zum Thema. Firewalls

Einführung. zum Thema. Firewalls Einführung zum Thema Firewalls 1. Einführung 2. Firewall-Typen 3. Praktischer Einsatz 4. Linux-Firewall 5. Grenzen 6. Trends 7. Fazit 1. Einführung 1.Einführung Die Nutzung des Internets bringt viele neue

Mehr

Proxy Server als zentrale Kontrollinstanz. Michael Buth IT Berater. web: http://www.mbuth.de mail: michael.buth@mbuth.de

Proxy Server als zentrale Kontrollinstanz. Michael Buth IT Berater. web: http://www.mbuth.de mail: michael.buth@mbuth.de Proxy Server als zentrale Kontrollinstanz Michael Buth IT Berater web: http://www.mbuth.de mail: michael.buth@mbuth.de Motivation Zugangskontrolle und Überwachung des Internetzugangs in öffentlichen und

Mehr

Bestimmungen zur Kontrolle externer Lieferanten

Bestimmungen zur Kontrolle externer Lieferanten Bestimmungen zur Kontrolle externer Lieferanten Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko Internet- 1. Ressourcenschutz und Systemkonfiguration Die Daten von Barclays sowie

Mehr

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit SZENARIO BEISPIEL Implementation von Swiss SafeLab M.ID mit Citrix Redundanz und Skalierbarkeit Rahmeninformationen zum Fallbeispiel Das Nachfolgende Beispiel zeigt einen Aufbau von Swiss SafeLab M.ID

Mehr

Sicherheit im IT - Netzwerk

Sicherheit im IT - Netzwerk OSKAR EMMENEGGER & SÖHNE AG IT - SERVICES Email mail@it-services.tv WWW http://www.it-services.tv Stöcklistrasse CH-7205 Zizers Telefon 081-307 22 02 Telefax 081-307 22 52 Kunden erwarten von ihrem Lösungsanbieter

Mehr

IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall

IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall Seite 1 / 5 DFL-800 Small Business Firewall Diese Firewall eignet sich besonders für kleine und mittelständische Unternehmen.

Mehr

Anlage 3 Verfahrensbeschreibung

Anlage 3 Verfahrensbeschreibung Anlage 3 Verfahrensbeschreibung Stand September 2015 1 INHALTSVERZEICHNIS 1 EINLEITUNG... 2 2 SYSTEMVORAUSSETZUNGEN... 3 2.1 Technische Voraussetzung beim Kunden... 3 2.2 Ausstattung des Clients... 3 3

Mehr

Integration Citrix Webinterface

Integration Citrix Webinterface Integration Citrix Webinterface Der Wunsch, Applikationen unabhängig von Zeit und Ort aus einem Internet Explorer heraus zu starten, wird Citrix Webinterface gerecht. Je nach Konfiguration und Standort

Mehr

Best Practices für die Sicherheit Praktische Ratschläge für sicherere Unternehmen

Best Practices für die Sicherheit Praktische Ratschläge für sicherere Unternehmen Best Practices für die Sicherheit Praktische Ratschläge für sicherere Unternehmen Sicherheit war früher einfacher: Man legte die Diskette mit dem Antivirenprogramm ein und das war's. Heute ist das anders.

Mehr

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management McAfee Vereinfachen Sie Ihr Sicherheits-Management Seit der erste Computervirus vor 25 Jahren sein Unwesen trieb, hat sich die Computersicherheit dramatisch verändert. Sie ist viel komplexer und zeitaufwendiger

Mehr

Secure Socket Layer (SSL) 1: Allgemeiner Überblick. Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW

Secure Socket Layer (SSL) 1: Allgemeiner Überblick. Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Secure Socket Layer (SSL) Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Inhalt 1) Allgemeiner Überblick 2) Kurzer geschichtlicher Rückblick 3) Vorteile

Mehr

Compliance mit dem IEM Endpoint Manager durchsetzen

Compliance mit dem IEM Endpoint Manager durchsetzen Compliance mit dem IEM Endpoint Manager durchsetzen PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG 2 Sicherheit in der IT Was bedeutet Sicherheit

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Aktuelle Herausforderungen Mehr Anwendungen 2 2014, Palo

Mehr

Registrierung und Inbetriebnahme der UTM-Funktionen

Registrierung und Inbetriebnahme der UTM-Funktionen Registrierung und Inbetriebnahme der UTM-Funktionen Registrierung der USG Bevor einzelne UTM-Dienste aktiviert werden können, muss das Device in einem MyZyXEL-Account registriert werden. Die Registrierung

Mehr

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Innominate Security Technologies AG Rudower Chaussee 29 12489 Berlin Tel.: (030) 6392-3300 info@innominate.com www.innominate.com Die folgenden

Mehr

Sicherheit im Internet! Ein Mythos? Patrik Werren Sales Engineer Winterthur 26. Januar 2011

Sicherheit im Internet! Ein Mythos? Patrik Werren Sales Engineer Winterthur 26. Januar 2011 Patrik Werren Sales Engineer Winterthur 26. Januar 2011 AGENDA Gefahren im Internet Technische Gefahren Cyber Kriminalität Bin ich noch sicher? SPAM und Lösungen dagegen GEFAHREN IM INTERNET GEFAHREN IM

Mehr

Security made simple.

Security made simple. Security made simple. Sophos UTM Ultimatives Sicherheitspaket für Netzwerk, Web und Emails Christoph Riese Teamleader Sales Engineering NSG 1 Lost on the Road to Security? 2 Complete Security, made simple

Mehr

Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet

Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet Beispiel für eine gefälschte Ebay-Mail Unterschiede zu einer echten Ebay-Mail sind nicht zu erkennen. Quelle: www.fraudwatchinternational.com

Mehr

Gefahren aus dem Internet 6 Aktive Angriffe April 2010

Gefahren aus dem Internet 6 Aktive Angriffe April 2010 6 Aktive Angriffe Lernziele Sie können grob erklären, wie ein Angreifer in Ihren Computer eindringen kann. Sie können herausfinden, welche Ports auf Ihrem Computer offen sind. Sie wissen, warum der Einsatz

Mehr

Malware - Viren, Würmer und Trojaner

Malware - Viren, Würmer und Trojaner Department of Computer Sciences University of Salzburg June 21, 2013 Malware-Gesamtentwicklung 1984-2012 Malware-Zuwachs 1984-2012 Malware Anteil 2/2011 Malware Viren Würmer Trojaner Malware Computerprogramme,

Mehr

Kapsch BusinessCom AG. Risiko des Unternehmens. Werte, Bedrohung und Verletzbarkeit

Kapsch BusinessCom AG. Risiko des Unternehmens. Werte, Bedrohung und Verletzbarkeit Risiko des Unternehmens Werte, Bedrohung und Verletzbarkeit 33 Risikoabschätzung > Sicherheit ist Risikoabschätzung > Es gibt keine unknackbaren Code > Wie lange ist ein Geheimnis ein Geheimnis? > Wie

Mehr

mobile Geschäftsanwendungen

mobile Geschäftsanwendungen Virenschutz & mobile Geschäftsanwendungen Roman Binder Security Consultant, Sophos GmbH Agenda Die Angreifer Aktuelle Bedrohungen Malware-Trends Die Zukunft Schutzmaßnahmen Die Angreifer Professionalisierung

Mehr

Handbuch ECDL 2003 Modul 7: Information Fachbegriffe

Handbuch ECDL 2003 Modul 7: Information Fachbegriffe Handbuch ECDL 2003 Modul 7: Information Fachbegriffe Dateiname: ecdl7_01_01_documentation.doc Speicherdatum: 29.11.2004 ECDL 2003 Modul 7 Information - Fachbegriffe Inhaltsverzeichnis 1 EINLEITUNG...

Mehr

Microsoft ISA Server 2006

Microsoft ISA Server 2006 Microsoft ISA Server 2006 Leitfaden für Installation, Einrichtung und Wartung ISBN 3-446-40963-7 Leseprobe Weitere Informationen oder Bestellungen unter http://www.hanser.de/3-446-40963-7 sowie im Buchhandel

Mehr

Wozu sind Firewalls und VPN gut?

Wozu sind Firewalls und VPN gut? Wozu sind Firewalls und VPN gut? Wo wir hin wollen Einführung Was sind und wie funktionieren IP, TCP und UDP? Wie passt eine Firewall in dieses Bild? VPN, Verschlüsselung und ihre Auswirkungen Aktuelle

Mehr

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. "For your eyes only" Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. For your eyes only Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo. Karlsruher IT-Sicherheitsinitiative - 26. April 2001 "For your eyes only" Sichere E-Mail in Unternehmen Dr. Dörte Neundorf neundorf@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße 9 D-76131

Mehr

Kurzanleitung Norman Antispam Gateway

Kurzanleitung Norman Antispam Gateway Kurzanleitung Norman Antispam Gateway Diese Kurzanleitung soll als mögliche Lösung dienen. Es kann sein, dass individuell auf den jeweiligen Einsatzbereich zugeschnitten sich andere Ansätze besser eignen.

Mehr

Gerd Armbruster Gerd.Armbruster@GMX.De

Gerd Armbruster Gerd.Armbruster@GMX.De Viren, Trojaner & Hacker - so schützen Sie Ihren PC Gerd Armbruster Gerd.Armbruster@GMX.De 100 Mio Sony Kunden gehackt Aktuell Alles 2011 Immer noch 2011 Geschäftsmodell Agenda! Sicherheit im Internet!

Mehr

Die Gefahr sicherer Verbindungen

Die Gefahr sicherer Verbindungen W H I T E P A P E R Die Gefahr sicherer Verbindungen Eine sichere Verbindung soll Daten, die per Internet zwischen zwei Computern übermittelt werden, vor fremdem Zugriff schützen. Eine sichere Verbindung

Mehr

1 Ratgeber und Praxis

1 Ratgeber und Praxis 1 Ratgeber und Praxis Nicht nur große, sondern zunehmend auch mittlere und kleine Unternehmen sind Zielscheibe von Cyberkriminellen. Dieses Kapitel gibt IT-Verantwortlichen und Administratoren einen praxisrelevanten

Mehr

Umfangreicher Schutz für Unternehmensnetzwerke, Optimierung des Internettraffic, flexible Administration

Umfangreicher Schutz für Unternehmensnetzwerke, Optimierung des Internettraffic, flexible Administration Umfangreicher Schutz für Unternehmensnetzwerke, Optimierung des Internettraffic, flexible Administration Einsatzgebiete Das Internet ist aus dem Arbeitsalltag nicht mehr wegzudenken. Durch die Verwendung

Mehr

Formular für die VTX Secure Sonicwall Lizenz

Formular für die VTX Secure Sonicwall Lizenz Formular für die VTX Secure Sonicwall Lizenz Dieser Vertrag wird mit demjenigen Unternehmen der VTX Telecom Gruppe, nachfolgend «Anbieter» genannt, geschlossen, welches den Kunden am besten bedienen kann.

Mehr

E-Mails versenden - aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden -

E-Mails versenden - aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden - E-Mails versenden - aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden - Sparkasse Rosenheim-Bad Aibing Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen,

Mehr

Stoppen Sie fortgeschrittene Bedrohungen und schützen Sie die vertraulichen Daten mobiler Nutzer

Stoppen Sie fortgeschrittene Bedrohungen und schützen Sie die vertraulichen Daten mobiler Nutzer TRITON AP-ENDPOINT Stoppen Sie fortgeschrittene Bedrohungen und schützen Sie die vertraulichen Daten mobiler Nutzer Von einer Schädigung des Rufs bis hin zu behördlich auferlegten Bußgeldern und Strafen

Mehr

Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation

Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation Ein Großteil der heutigen Kommunikation geschieht per email. Kaum ein anderes Medium ist schneller und effizienter. Allerdings

Mehr

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1 F-Secure Mobile Security for Nokia E51, E71 und E75 1 Installation und Aktivierung F-Secure Client 5.1 Hinweis: Die Vorgängerversion von F-Secure Mobile Security muss nicht deinstalliert werden. Die neue

Mehr

Ich will raus! Tunnel durch die Firewall

Ich will raus! Tunnel durch die Firewall Ich will raus! Tunnel durch die Firewall Konstantin Agouros SLAC 07/Berlin Übersicht Wo ist das Problem? HTTPS SSH OpenVPN Skype/MSN ICMP DNS Alternativen zum Arbeiten draußen Wo ist das Problem? Viele

Mehr

Herzlich willkommen! 19.9. Bad Homburg 21.9. Düsseldorf 26.9. München

Herzlich willkommen! 19.9. Bad Homburg 21.9. Düsseldorf 26.9. München Herzlich willkommen! 19.9. Bad Homburg 21.9. Düsseldorf 26.9. München 1 2005 CA. All trademarks, trade names, services marks and logos referenced herein belong to their respective companies. Integrated

Mehr

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Die Vorteile von Multicore-UTM Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Inhalt Netzwerksicherheit wird immer komplexer 1 UTM ist am effizientesten, wenn ganze Pakete gescannt werden

Mehr

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ENDPOINT SECURITY FOR MAC BY BITDEFENDER ENDPOINT SECURITY FOR MAC BY BITDEFENDER Änderungsprotokoll Endpoint Security for Mac by Bitdefender Änderungsprotokoll Veröffentlicht 2015.03.11 Copyright 2015 Bitdefender Rechtlicher Hinweis Alle Rechte

Mehr

Reverse Cloud. Michael Weisgerber. Channel Systems Engineer DACH September 2013

Reverse Cloud. Michael Weisgerber. Channel Systems Engineer DACH September 2013 Reverse Cloud Michael Weisgerber Channel Systems Engineer DACH September 2013 Öffentliche Wahrnehmung - heute Flame Duqu Stuxnet Page 2 2011 Palo Alto Networks. Proprietary and Confidential. Öffentliche

Mehr

Flexible IT-Kommunikationswege

Flexible IT-Kommunikationswege Flexible IT-Kommunikationswege Sicherheit und Leistungsfähigkeit muss nicht teuer sein Frank Jeziorski Vertriebsleiter Bereich Systeme LivingData GmbH frank.jeziorski@livingdata.de 0931-20016 6350 Kostengünstige

Mehr

OpenSecurity Open Source Sicherheitslösungen schützen Angestellte und Daten in öffentlichen Institutionen. Das Projekt Das Produkt

OpenSecurity Open Source Sicherheitslösungen schützen Angestellte und Daten in öffentlichen Institutionen. Das Projekt Das Produkt OpenSecurity @ OPEN COMMONS_KONGRESS 2014 OpenSecurity Open Source Sicherheitslösungen schützen Angestellte und Daten in öffentlichen Institutionen Das Projekt Das Produkt Nikolaus Dürk, MAS X-Net Services

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2013 Inhalt 1 Endpoint Web

Mehr

Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen für Windows 7

Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen für Windows 7 BSI-Veröffentlichungen zur Cyber-Sicherheit ANALYSEN Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen Auswirkungen der Konfiguration auf den Schutz gegen aktuelle Drive-by-Angriffe Zusammenfassung

Mehr

Web Applications Vulnerabilities

Web Applications Vulnerabilities Bull AG Wien Web Applications Vulnerabilities Philipp Schaumann Dipl. Physiker Bull AG, Wien www.bull.at/security Die Problematik Folie 2 Der Webserver ist das Tor zum Internet auch ein Firewall schützt

Mehr

ISA Server 2004 HTTP Filter - Von Marc Grote

ISA Server 2004 HTTP Filter - Von Marc Grote Seite 1 von 11 ISA Server 2004 HTTP Filter - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung In diesem Artikel erläutere ich die Konfiguration

Mehr

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal]

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] IT-Services & Solutions Ing.-Büro WIUME [Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] Produktinformationen zu Kaspersky Anti-Virus Business-Optimal by Ing.-Büro WIUME / Kaspersky Lab

Mehr

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Inhalt F-Secure Anti-Virus for Mac 2015 Inhalt Kapitel 1: Einstieg...3 1.1 Abonnement verwalten...4 1.2 Wie kann ich sicherstellen, dass mein Computer geschützt ist?...4

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Kurzeinführung VPN. Veranstaltung. Rechnernetze II

Kurzeinführung VPN. Veranstaltung. Rechnernetze II Kurzeinführung VPN Veranstaltung Rechnernetze II Übersicht Was bedeutet VPN? VPN Typen VPN Anforderungen Was sind VPNs? Virtuelles Privates Netzwerk Mehrere entfernte lokale Netzwerke werden wie ein zusammenhängendes

Mehr

Forefront Threat Management Gateway (TMG) und Forefront Unified Access Gateway (UAG) Die perfekte Lösung

Forefront Threat Management Gateway (TMG) und Forefront Unified Access Gateway (UAG) Die perfekte Lösung Forefront Threat Management Gateway (TMG) und Forefront Unified Access Gateway (UAG) Die perfekte Lösung Das Problem Die Abkündigungen seitens Microsoft von Forefront Threat Management Gateway (TMG) und

Mehr

Netzwerksicherheit HACKS

Netzwerksicherheit HACKS Netzwerksicherheit HACKS 2. Auflage Andrew Lockhart Deutsche Übersetzung der 1. Auflage von Andreas Bildstein Aktualisierung der 2. Auflage Kathrin Lichtenberg O'REILLT Beijing Cambridge Farnham Köln Paris

Mehr

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Datenblatt: Endpoint Security Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Überblick Mit minimieren Unternehmen das Gefährdungspotenzial der ITRessourcen,

Mehr

Reale Angriffsszenarien - Überblick

Reale Angriffsszenarien - Überblick IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Reale Angriffsszenarien - Überblick kai.jendrian@secorvo.de Security Consulting GmbH, Karlsruhe Seite 1 Inhalt Praxisprobleme Aktuelle Angriffsmethoden

Mehr

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter Datensicherheit Vorlesung 5: 15.5.2015 Sommersemester 2015 h_da, Lehrbeauftragter Inhalt 1. Einführung & Grundlagen der Datensicherheit 2. Identitäten / Authentifizierung / Passwörter 3. Kryptografie 4.

Mehr

Digitale Selbstverteidigung

Digitale Selbstverteidigung Digitale Selbstverteidigung Vorträge & Workshops» Surfen» Mailen» Anonym bleiben Wahl des Browsers Die Qual der Wahl» Es gibt nicht den einzig wahren Browser» Vorteile quelloffener Browser wie z.b. Firefox:

Mehr

Installationsanleitung

Installationsanleitung 1 Inhalt 1 Inhalt 1 2 Sicherheitshinweise 2 2.1 Allgemeine Richtlinien und Empfehlungen 2 2.2 Allgemeine Sicherheitskriterien 2 3 Zugriffsmöglichkeiten 3 3.1 Browserbasierte Zugriffe auf Dienste im BVN

Mehr

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH 2 Open for Business - Open to Attack? 75% aller Angriffe zielen auf Webanwendungen (Gartner, ISS)

Mehr

10 Möglichkeiten, wie Sie Ihr Netzwerk sicher optimieren können

10 Möglichkeiten, wie Sie Ihr Netzwerk sicher optimieren können 10 Möglichkeiten, wie Sie Ihr Netzwerk sicher optimieren können Mit SonicWALL Next-Gen Firewall Application Intelligence and Control und der WAN Acceleration Appliance (WXA)-Serie Inhaltsverzeichnis Sichere

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

Security made simple.

Security made simple. Security made simple. Sophos UTM Web- und Spamfilter in der Praxis Christoph Riese, Presales Engineer 1 Lost on the Road to Security? 2 Complete Security, made simple Complete Security Network Server Devices

Mehr

Avira Browser-Schutz (Erkennungen) Kurzanleitung

Avira Browser-Schutz (Erkennungen) Kurzanleitung Avira Browser-Schutz (Erkennungen) Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Beispielhafte Erkennungen... 4 3. Weitere Erkennungen... 5 4. Testmöglichkeiten - Browser-Schutz testen... 5 5.

Mehr

Babelprojekt.com Datenschutzhinweise

Babelprojekt.com Datenschutzhinweise Babelprojekt.com Datenschutzhinweise Datenschutzrichtlinie runterladen Letzte Aktualisierung: 24. Apr. 2015 Willkommen zur Webseite des Babelprojekt Kft. Babelprojekt bittet Sie darum, vor der Nutzung

Mehr

Internet LUFA. Topologiebeschreibung LUFA Speyer Gesamtübersicht. Co Location in einem RZ. LUFA Speyer Topologiebeschreibung Projekt Nr.

Internet LUFA. Topologiebeschreibung LUFA Speyer Gesamtübersicht. Co Location in einem RZ. LUFA Speyer Topologiebeschreibung Projekt Nr. Gesamtübersicht Server Intranet Wir empfehlen, aus Stabilitäts und Sicherheitsgründen die LAN Anwendungen auf zwei Server aufzuteilen: internetorientierte Anwendungen LAN orientierte Anwendungen. Seite

Mehr

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz Datenblatt: Endpoint Security Mehr als nur Viren- und Endgeräteschutz Überblick Symantec Protection Suite Advanced Business Edition ist ein Komplettpaket, das kritische Unternehmensressourcen besser vor

Mehr

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Lab knapp 3 Millionen Angriffe auf unsere

Mehr

OCG IT-Security. OCG IT-Security 2.0. Lernzielkatalog. Syllabus Version

OCG IT-Security. OCG IT-Security 2.0. Lernzielkatalog. Syllabus Version OCG IT-Security OCG IT-Security Lernzielkatalog 2.0 Syllabus Version Österreichische Computer Gesellschaft Wollzeile 1-3, 1010 Wien Tel: + 43 1 512 02 35-0 Fax: + 43 1 512 02 35-9 E-Mail: ocg@ocg.at Web:

Mehr

Retarus Mail Encryption

Retarus Mail Encryption Retarus Mail Encryption Allgemein Der größte Teil der Kommunikation innerhalb, als auch außerhalb von Unternehmen geschieht per E-Mail. Häufig werden dabei vertrauliche Informationen wie beispielsweise

Mehr

Intelligent Application Gateway 2007 Abgrenzung und Mehrwert zum Internet Security Acceleration Server 2006

Intelligent Application Gateway 2007 Abgrenzung und Mehrwert zum Internet Security Acceleration Server 2006 Intelligent Application Gateway 2007 Abgrenzung und Mehrwert zum Internet Security Acceleration Server 2006 Kai Wilke Consultant - IT Security Microsoft MVP a. D. mailto:kw@itacs.de Agenda Microsoft Forefront

Mehr

Vortrag am 06.06.2002. in Hannover (DVG) Arbeitskreis Informationstechnologie IHK Uni Hildesheim Prof. Dr. E. Schwarzer. 16.01.2006 IT-Sicherheit 1

Vortrag am 06.06.2002. in Hannover (DVG) Arbeitskreis Informationstechnologie IHK Uni Hildesheim Prof. Dr. E. Schwarzer. 16.01.2006 IT-Sicherheit 1 IT-Sicherheit Vortrag am 06.06.2002 in Hannover (DVG) Arbeitskreis Informationstechnologie IHK Uni Hildesheim Prof. Dr. E. Schwarzer 16.01.2006 IT-Sicherheit 1 Literatur O. Kyas, M. a Campo, IT-Crackdown

Mehr

White Paper. Gezielte Angriffe abwehren: Weshalb umfassender Schutz gegen Malware für Ihr Unternehmen wichtiger ist als Virensignaturen

White Paper. Gezielte Angriffe abwehren: Weshalb umfassender Schutz gegen Malware für Ihr Unternehmen wichtiger ist als Virensignaturen White Paper Secure Computing has been solving the most difficult network and application security challenges for over 20 years, and is uniquely qualified to be the global security solutions provider to

Mehr