Checkliste Netzwerksicherheit Start print preview to update fields.

Größe: px
Ab Seite anzeigen:

Download "Checkliste Netzwerksicherheit Start print preview to update fields."

Transkript

1 Rohde & Schwarz SIT GmbH Version 1.2 Willkommen zur Checkliste Netzwerksicherheit Checkliste Netzwerksicherheit Start print preview to update fields. Für die Teilnehmer der Allianz für Cybersicherheit

2 Willkommen zur Checkliste Netzwerksicherheit Inhaltsverzeichnis 1 Willkommen zur Checkliste Netzwerksicherheit Bestandsaufnahme Absicherung des Netzübergangs ins Internet und die Cloud Generelle Maßnahmen zum Schutz des Perimeters Checkliste Perimeter Die demilitarisierte Zone (DMZ) Weitere Zonen (Netzwerksegmentierung): Sichere Vernetzung von Standorten Generelle Aspekte Checkliste Standortvernetzung Zusammenfassung... 14

3 Willkommen zur Checkliste Netzwerksicherheit 1 Willkommen zur Checkliste Netzwerksicherheit Dieses Dokument hilft Ihnen, geeignete Maßnahmen zum Schutz der Daten in Ihrer Netzwerk-Infrastruktur zu treffen. Die Checkliste unterstützt Sie praxisnah bei der Konzeption Ihres Netzwerkschutzes, bereichert die Dokumentenlage 1 um aktuelle Aspekte aus dem Firewall- und Netzwerkverschlüsselungsbereich und ist besonders für IT-Entscheider und Planer geeignet. Sie konzentriert sich dabei auf die Absicherung des Netzübergangs ins Internet und die Cloud sowie die sichere Vernetzung Ihrer Standorte über öffentlich zugängliche Weitverkehrs- Telekommunikationsnetze. Die hier behandelten Themen werden in Tagesseminaren, die für Teilnehmer der Allianz für Cybersicherheit (ACS) kostenlos sind, vertieft und mit Praxisübungen ergänzt. 2 Zu angrenzenden Aspekten, wie etwa zum Schutz von Endgeräten und WLAN-Zugängen sowie sicherer Authentisierung finden Sie insbesondere auf den ACS-Teilnehmerseiten 3 Hilfestellungen von weiteren Partnern. 1 Beispielhaft nennen wir den essentiellen IT-Grundschutzkatalog, die ISi-LANA des BSI, sowie die Orientierungshilfe Internet des LDA Brandenburg. 2 Termine siehe -Newsletter der Allianz für Cyber-Sicherheit sowie unter 3 https://www.allianz-fuer-cybersicherheit.de/

4 Bestandsaufnahme 2 Bestandsaufnahme Die Visualisierung Ihrer Kommunikationsteilnehmer, der genutzten Anwendungen und Daten sowie der vorhandenen Netzwerkverbindungen ist Grundvoraussetzung zur Konzeption des optimalen Schutzes für Ihr Netzwerk. Diese Referenzarchitektur kann Ihnen dabei helfen, alle relevanten Kategorien von Netzwerkelementen und verbindungen zu berücksichtigen: Beantworten Sie dabei insbesondere die drei Fragen: Wer kommuniziert mit Wem? Wie erfolgt die Kommunikation? Was muss geschützt werden? Die Antworten darauf ermöglichen Ihnen die Auswahl der kostenmäßig passenden Maßnahmen zum effektiven Schutz Ihres Netzwerks vor der Mehrzahl von Internet- Angriffen auf Ihre internen Server, Arbeitsplätze und Datenverbindungen.

5 Absicherung des Netzübergangs ins Internet und die Cloud 3 Absicherung des Netzübergangs ins Internet und die Cloud Der Übergang von einem LAN ins öffentliche Netz (z.b. Internet) und zu Cloud- Providern wird in der Regel als Perimeter bezeichnet. Über diesen neuralgischen Punkt erfolgt die komplette Innen-Außen-Kommunikation eines Unternehmens. Deshalb verdient er besonders hohen Schutz. Definition Perimeter: Netzwerksegment an der Schnittstelle zweier Netzwerke. Bezeichnend für den Perimeter ist seine Erreichbarkeit gleichermaßen von beiden Netzwerken, ohne dass ein direkter Durchgriff möglich ist. 3.1 Generelle Maßnahmen zum Schutz des Perimeters Die Empfehlung des BSI aus dem Grundschutz-Katalog sieht eine dreistufige Absicherung dieses Perimeters nach dem P-A-P Schema vor: Die erste Stufe (P) ist in der Regel das Netzabschlussgerät (CPE) des Telekommunikationsanbieters, der Router. Router erfüllen aktuell alle Anforderungen eines stateful Paketfilter und filtern eingehende Verbindungen etwa zum Schutz Ihrer Online-Dienste vor dem Zusammenbruch durch Überlast (DDOS-Attacken) oder vor Verwundbarkeitsanalysen Ihrer Infrastruktur (z.b. durch Port Screening) und weiteren Angriffen auf den unteren Netzwerkebenen. Die zweite Stufe (A) muss in der Lage sein, kompliziertere Angriffsszenarien zu erkennen und entsprechend zu reagieren. Diese Stufe ist in der Regel eine Applikations-Firewall beziehungsweise Application-Level Gateway, die als Sicherheits- Proxy agiert und heutzutage folgende Basisfunktionen abdecken sollte:

6 Absicherung des Netzübergangs ins Internet und die Cloud Unterbrechung des direkten Datenstroms zwischen internen und externen Kommunikationspartnern (z.b. Client und Server) Optionale Entschlüsselung von HTTPS- und SSH-Verbindungen (SSL-Decryption): wichtig für die Erkennung und Filterung von Webapplikationen Bidirektionalität: Untersuchung sowohl ein- als auch ausgehender Verbindungen, um sowohl vor Intrusion von Schadsoftware als auch vor Datenabfluß zu schützen Port-unabhängige Erkennung von Internet-, Cloud- und Geschäftsanwendungen über Echtzeit-Protokolldecoder Möglichkeit zur Positiv-Validierung (Whitelisting) von Applikationen und Verbindungen (nur was ausdrücklich erlaubt ist, passiert den Perimeter) Organisations-, gruppen- bis hin zu nutzerspezifischen Firewallregeln Tageszeitabhängige Firewallregeln URL-Filter für Black- und Whitelisting von Webseiten (einzeln oder Kategorien) Folgende zusätzliche Funktionalitäten sind in aktuellen Firewalls teilweise bereits enthalten: Schutz vor Viren, Trojanern, Schadcode (AV) Intrusion Detection and Prevention (IDS/IPS) Data Leakage Prevention (DLP) VPN-Gateway Zur Erhöhung des Sicherheitsniveaus durch Technologie- und Hersteller-Redundanz oder zur Durchsatzsteigerung können diese Funktionalitäten auch als getrennte Appliances betrieben werden. Die dritte Stufe (P) nach P-A-P ist ein höherwertiger Paketfilter. Dieser muss so konfiguriert sein, dass er ausschließlich Verbindungen von bzw. zu der Applikations- Firewall annimmt. Infobox Firewall: Wir unterscheiden derzeit vier Generationen von Firewalls. Die erste Generation sind stateful inspection - Paketfilter, die in der Regel nur den Beginn jeder Verbindung prüfen und alle folgenden Pakete ohne Prüfung durchlassen, sobald sie als Integer erkannt wurde. Angreifer nutzen dies aus und greifen zeitverzögert an. Firewalls der zweiten Generation sind Application Level Gateways oder Proxyfirewalls, die u.a. anhand von Ports rudimentär Applikationsfamilien unterscheiden können. Die dritte Generation sind so genannte UTMs, die stateful inspection Firewalls mit zusätzlichen Funktionen wie AV-Filter, IPS, URL-Filter u.ä. in einem Gerät kombinieren. Die vierte Generation Firewalls sind so genannte Next-Generation Firewalls, die im Kern eine grundlegend neue Architektur haben. Firewalls dieser neuesten Generation sind in zusätzlich in der Lage, permanent alle Verbindungen zu prüfen und können nötigenfalls zu jedem Zeitpunkt in die Verbindung eingreifen.

7 Absicherung des Netzübergangs ins Internet und die Cloud Bildlich kann das mit der Flughafen-Gepäckkontrolle verglichen werden: In der Vergangenheit musste ein Koffer geöffnet und aufwendig untersucht werden. Aus Zeitgründen erfolgten oft nur Stichproben. Heute werden Koffer mit Röntgenstrahlen durchleuchtet und können so kontinuierlich und komplett auf gefährliche Inhalte geprüft werden. 3.2 Checkliste Perimeter Frage Wer aus dem Unternehmen muss auf das Internet zugreifen? Werden im Unternehmen eigene Mail- und/oder Webserver betrieben? Müssen Außendienstmitarbeiter auf bestimmte Anwendungen (z. B. SAP oder CRM-Applikationen) oder Dritte auf bestimmte Ressourcen (z. B. Fernwartung oder Anweisungen an Produktionsanlagen) im firmeninternen Netz zugreifen? Welche Applikationen werden genutzt? Antwort Nicht für alle Abteilungen und Prozesse ist ein Zugriff auf das Internet erforderlich. Diese können von vornherein ausgeschlossen werden, z.b. über Einrichtung von Zonen (siehe unten). Ebenso müssen nicht immer alle Personen aus einer Abteilung auf das Internet zugreifen, was bei geeigneten Firewalls durch benutzerfeine Policies eingestellt werden kann. Diese Server müssen direkt aus dem Internet erreichbar sein. Damit diese Server nicht zum Sicherheitsrisiko werden, müssen sie in einer demilitarisierten Zone betrieben werden (siehe Abschnitt DMZ ). Diese Zugriffe sollten prinzipiell nicht direkt erfolgen und die Übertragung soll auf jeden Fall verschlüsselt werden (siehe Abschnitte DMZ und Sichere Vernetzung von Standorten ). Die Antworten auf diese Frage sind wichtig für die Applikationskontrolle am Perimeter, aber auch für zusätzliche Funktionen wie URL Filter und IDS. Nur die offiziell genutzten Applikationen werden für die bestimmte Nutzergruppe oder den einzelnen Nutzer in der Firewall freigeschaltet. So kann z. B. die Gruppe Marketing oder ein einzelner Mitarbeiter das Facebookprofil pflegen, aber nicht über Facebook chatten oder spielen. Sollen bestimmte Internetseiten prinzipiell vom Zugriff ausgeschlossen werden, kann dies über den URL-Filter eingestellt werden. Mit der Funktion IDS können Zugriffe auf Unternehmensapplikationen wie Citrix oder SAP zusätzlich abgesichert werden, indem der Zugriff mit bekannten Angriffsmustern verglichen wird. Praxistipp IDS: Deaktivieren Sie IDS für alle Anwendungen, die im Unternehmen nicht eingesetzt werden. Das erhöht die Leistungsfähigkeit der Firewall spürbar. Wir empfehlen, die Firewall zu Beginn der Konfiguration sowohl ein- als auch ausgehend alle Verbindungen blockieren zu lassen. Anschließend werden nutzergruppen-, nutzer- oder zeitspezifisch Ausnahmeregeln für erwünschte Benutzer- Anwendungskombinationen gemacht (Whitelisting-Konzept). So entsteht anhand der Policy ein Regelwerk für die Firewall, das sowohl maximalen Schutz vor Zero-Day- Angriffen über unbekannte Protokolle bietet, als auch die Mitarbeiterproduktivität unterstützt.

8 Die demilitarisierte Zone (DMZ) 4 Die demilitarisierte Zone (DMZ) Definition DMZ: Netzwerksegment, in dem Dienste bereitgestellt werden, die sowohl von außen als auch von innen erreichbar sein müssen. Zu diesen Diensten gehören Mailserver, Webserver und VPN-Gateways. Da Mail- und Webserver für alle aus dem Internet sichtbar sind (öffentliche IP-Adresse), stellen sie ein besonderes Risiko dar. Damit diese Server nicht als Sprungbrett für einen Einbruch in Ihr LAN benutzt werden können, werden sie in einem separaten Netzwerksegment betrieben. In der DMZ terminierte Verbindungen passieren die Applikationsfilter-Firewall zweimal. Beispiel VPN-Verbindungen: Eingehende VPN-Verbindungen sind verschlüsselt. Die Firewall kann also nicht prüfen, ob die in der Verbindung enthaltene Anwendung erlaubt ist oder ob sich Schadsoftware darin befindet. Sie leitet die Verbindung zum VPN Gateway in die DMZ weiter. Dort wird die Verbindung entschlüsselt und wieder durch die Firewall geführt. Dadurch wird eine Prüfung des Inhalts auf Zulässigkeit, Schadcode etc. möglich und die Verbindung kann gemäß Ihrer Sicherheits-Policy behandelt werden.

9 Weitere Zonen (Netzwerksegmentierung): 5 Weitere Zonen (Netzwerksegmentierung): Die Einrichtung von Zonen separiert Netzbereiche innerhalb eines firmeninternen Netzes (LAN) und wird vom BSI im Grundschutzkatalog empfohlen. Die Trennung kann kostengünstig und unkompliziert virtuell, z. B. durch VLANs erfolgen. Sicherer, aber aufwendiger ist eine physische Trennung der Zonen durch separate Verkabelung mit zwischengeschalteten Filtern. In Umgebungen mit normalem Schutzbedarf sollen sich mindestens Server und Client- Systeme jeweils in unterschiedlichen Zonen befinden. Abteilungen, die sensible Daten (unternehmenskritisch oder personenbezogen) verarbeiten, müssen vor Zugriffen aus anderen internen Zonen geschützt werden. Beispiele sind die Separierung der Ressorts Personal, Entwicklung und Controlling, aber auch von Produktionsumgebungen 4. Die Einrichtung von VLANs erzeugt logische Teilnetze innerhalb eines physischen Netzes. In der Regel erfolgt diese Trennung durch Konfiguration existierender Switches. Vorteile von VLANs sind die flexible Zuordnung von Endgeräten zu Netzwerksegmenten, Realisierung von Quality of Service, z. B. durch ein separates VLAN für VoIP-Telefonie, sowie die Erhöhung der Sicherheit, da zwischen den einzelnen VLANs Firewalls als Zonengateways eingebunden werden können. Dadurch ist die Umsetzung einer Sicherheits-Policy bis zur Applikationsebene möglich. Die Abbildung zeigt zwei Gruppen von Arbeitsplatzrechnern, die über das gleiche physische Netzwerk (Switch) verbunden, aber unterschiedlichen VLANs zugeordnet sind. Durch die Separierung ist über den Switch keine direkte Kommunikation zwischen den VLANs möglich. Will ein Arbeitsplatzrechner aus Gruppe 1 eine Verbindung zu einem Arbeitsplatzrechner Gruppe 2 aufbauen, erfolgt dies zwingend über die Firewall als Router. 4 Das Projekt Datenschutz führt eine Liste mit bekannt gewordenen Datenpannen, Datenmissbrauch, Datenlecks, Identitätsdiebstahl, illegaler Überwachung sonstige Datenvorfälle in Unternehmen, Behörden und Organisationen. (Quelle:

10 Weitere Zonen (Netzwerksegmentierung): Wir empfehlen den Einsatz von Firewalls der vierten Generation, um eine permanente Prüfung des Datenstroms zu gewährleisten und Angriffe über sich im Zeitverlauf verändernde Protokolle abzuwehren. Besonders schützenswerte, unternehmenskritische Bereiche werden idealerweise physisch vom allgemeinen Netz getrennt. Daten, die als Verschlusssache-Nur für den Dienstgebrauch (VS-NfD), Geheim oder sogar Streng Geheim eingestuft sind, müssen durch noch weitergehende Maßnahmen unter Verwendung BSI-zugelassener Produkte gesichert werden. Praxistipp Zonierung mit Paketfiltern: Bisher werden für die Zonierung von Netzwerken oft Paketfilter eingesetzt. Der Einsatz von Paketfiltern im so genannten Bridging- oder Stealth-Modus reguliert Zugriffe zwischen unterschiedlichen Zonen. Dabei wird der Paketfilter transparent (das heißt ohne Veränderung der Netzwerk- Konfiguration) in das Netzwerk eingebunden und entscheidet, wer auf bestimmte Netzbereiche zugreifen darf und wer nicht. Da auch unternehmensintern immer öfter die Filterung von Applikationen und Inhalten erforderlich ist, wird diese Variante der Netzsegmentierung zunehmend um applikationserkennende Firewalls ergänzt.

11 Sichere Vernetzung von Standorten 6 Sichere Vernetzung von Standorten 6.1 Generelle Aspekte Das Ziel der sicheren Vernetzung von Standorten sind abhör- und manipulationssichere Verbindungen über öffentliche Netze (z.b. das Internet). Anbieter globaler Datenverbindungen bieten standardmäßig keine Nutzdatenverschlüsselung. Ein gleichermaßen hoher technischer und datenschutzrechtlicher Standard in sämtlichen Netzabschnitten ist oft nicht gewährleistet. Neben der Frage, ob die VPN- Komponenten ausreichend starke kryptografische Verfahren und entsprechende Schlüssellängen bieten, spielen sowohl der physische Schutz der Geräte als auch die Schlüsselerzeugung und -verwaltung eine Rolle. 6.2 Checkliste Standortvernetzung Für Auswahl der richtigen VPN-Technologie und Verschlüsselung müssen mindestens die folgenden Netzwerk-Aspekte berücksichtigt werden: Netzwerk-Geographie und Providerstruktur Frage Antwort Ja Antwort Nein Sind alle Standorte über das Netzwerk eines einzigen Telekommunikations-Providers angebunden? Ist an Ihren großen Standorten Carrier- oder Metro-Ethernet verfügbar? Binden Sie Standorte über eigene Netzwerkleitungen an (z.b. Beleuchtung von Dark Fiber, Betrieb von Richtfunkstrecken)? Für die Vernetzung der Standorte bietet sich MPLS an. Da MPLS Daten im Klartext überträgt, müssen die Verbindungen verschlüsselt werden, z.b. bei sternförmiger Topologie mit IPsec. Nutzen Sie in diesem Fall die effiziente OSI Layer 2 Verschlüsselung. Durch weitgehende Vermeidung von Protokoll- Overhead werden die verfügbare Bandbreite optimal ausgenutzt und Betriebskosten minimiert. Prüfen Sie unbemerkte Zugangsmöglichkeiten durch Dritte und verschlüsseln Sie gegebenenfalls auf Layer 1 oder 2. MPLS wird derzeit nicht durchgehend providerübergreifend angeboten. Prüfen Sie, ob Carrier -Ethernet Verbindungen verfügbar sind. In diesem Fall sind die Verbindungsprofile entscheidend. In diesem Fall sind die Verbindungsprofile und Schutzniveaus entscheidend.

12 Sichere Vernetzung von Standorten Verbindungsprofile Frage Antwort Ja Antwort Nein Erfolgt die Anbindung mit limitierter Bandbreite zu hohen Kosten (z.b. Satellit, Richtfunk)? Durch minimale Latenz und die optimale Ausnutzung der Bandbreite ist Verschlüsselung auf Layer 2 die beste Lösung. Es kommen sowohl IPsec (Layer 3) als auch Ethernet (Layer 2) Verschlüsselung in Betracht. Erfolgt die Anbindung kleiner, entlegener Standorte (z.b. Heimarbeitsplätze, Niederlassungen in durch Carrier minimal versorgten Gebieten und Offshore-Anlagen) über DSL oder Mobilfunk? Erfolgt die Einbindung von Dritten in das Unternehmensnetz? Z. B. dauerhafte Partner wie Zulieferer, freie Handelsvertreter, Vertragswerkstätten oder Partner, die nur auf bestimmte Ressourcen zugreifen müssen, etwa für Fernwartung oder Statusabfrage im Rahmen von SLAs (u. a. Zählerstand beim Kopierer, Tonerstand beim Drucker, Logfiles, etc.). Diese Anbindungen werden mit IPsec auf Layer 3 verschlüsselt. Die Anbindungen müssen verschlüsselt werden. Diese Zugriffe erfolgen i. d. R. über Layer 3 mit IPsec Verschlüsselung. Bei regelmäßigem Austausch großer Datenmengen ist eine Layer 2-VPN Verbindung empfehlenswert. Die Verbindungen müssen in der DMZ an einem speziell dafür vorgesehenen, separaten Gateway terminieren (nicht am Gateway für eigene Mitarbeiter bzw. Standorte). Die Zugriffsrechte müssen streng reglementiert werden (vgl. auch Abschnitte 3, 4 und 5) Breitbandige Verbindungen wie Carrier Ethernet, Fiberchannel und Fiberchannel over Ethernet werden auf Layer 2 verschlüsselt. Beispiele sind die Kopplung von Rechenzentren oder Storage- Area-Netzwerke (SAN). Wechseln Sie zum Kasten Schutzniveaus der Nutzdaten. Schutzniveau der Nutzdaten Frage Antwort Ja Antwort Nein Beinhaltet die Übertragung behördlich eingestufte Daten (Geheimschutz, VS-NfD)? Beinhaltet die Übertragung unternehmenskritische Daten ( Kronjuwelen )? In diesem Fall muss ein vom BSI entsprechend zugelassenes Produkt eingesetzt werden. Setzen Sie nicht die in Standard- Netzwerkequipment integrierten Verschlüsselungsfeatures ein. Wählen Sie separate Geräte, die z.b. vom BSI zugelassen oder Common Criteria zertifiziert sind. Der Einsatz BSI-zugelassener oder zertifizierter Geräte empfiehlt sich auch für Betreiber kritischer Infrastruktur sowie Unternehmen mit hohem Schutzbedarf. Bei Common Criteria zertifizierten Produkten achten Sie bitte auf den Umfang des Security Targets, insbesondere auf: Aktuelle, starke Verschlüsselungsalgorithmen (derzeit AES/Rijndael, ECC) hohe Schlüssellängen (z.b. AES: mindestens 256 bit) Hersteller aus einem Rechtsraum mit verfassungsmäßiger Garantie auf Privatsphäre und effektiven Datenschutz Setzen Sie grundsätzlich vertrauenswürdige Grund- Verschlüsselung für alle Netzwerkverbindungen ein, die über öffentliche Netze laufen.

13 Sichere Vernetzung von Standorten Infobox Netzwerk und Verschlüsselung In einem Netzwerk müssen verschiedene Aufgaben bei der Kommunikation über unterschiedlichste technische Systeme hinweg gelöst werden. Auf Grund der Komplexität wurde das ISO/OSI Referenzmodell entwickelt, welches das Netzwerk symbolisch in 7 verschiedene, übereinander liegende Ebenen (Schichten oder Layer) aufteilt. Jedem Layer werden jeweils eng begrenzte Aufgaben zugeordnet. Netzwerkprotokolle derselben Schicht sind einfach und ressourcenschonend austauschbar, ohne die Kommunikation auf anderen Netzwerkebenen zu stören. Verschlüsselung ist prinzipiell in jedem Layer möglich. Für Ende-zu-Ende Verschlüsselung sowie Client/Server-Anwendungen wird meist von den Anwendungen (Layer 7) verschlüsselt. Internet-Browser bieten oft SSL/TLS-Verschlüsselung (Layer 4) an, um maximal anwendungsunabhängig und interoperabel zu sein. Sowohl mobile Endgeräte als auch Netzsegment-Verbindungen werden oft auf IP-Ebene (Layer 3) verschlüsselt, was hohe Flexibilität mit umfassenderem Schutz kombiniert, aber in der Regel auch die Nettodatenrate senkt. Die Verschlüsselung von Ethernet-Frames (Layer 2) arbeitet mit niedrigen Latenzzeiten und sehr bandbreiteneffizient. Sie schützt vor den zahllosen Angriffen auf Protokolle höherer Layer, wie etwa IP. Die Verschlüsselung z.b. auf optischer Ebene (Layer 1) ist für Anwender völlig transparent und effizient realisierbar, bedarf dafür jedoch exklusiv genutzter Infrastruktur und führt in heterogenen Netzen zu einer Vielfalt an Einzellösungen.

14 Zusammenfassung 7 Zusammenfassung Wir haben die fundamentalen IT-Sicherheitsthemen Perimetersicherung, Zonierung und Standortvernetzung in dieser Checkliste auf konzeptioneller Ebene praxisbezogen dargestellt. Auf Ihr Feedback zu Inhalt, Umfang und Format freuen wir uns sehr. Lassen Sie uns per oder telefonisch (030/ ) wissen, was Sie über dieses Dokument denken, und welche Fragen für Sie offen geblieben sind. Eine vertiefte Darstellung der behandelten Themen, ergänzt um praktische Demonstrationen und Übungen, bieten wir für die Teilnehmer der Allianz für Cybersicherheit kostenlos an. Bitte wenden Sie sich bezüglich der nächsten Termine und Anmeldungsmodalitäten an uns oder per an

15 PAD-T-M: /02.00/CI/1/EN/ Rohde & Schwarz RohdeRohde & Schwarz SIT GmbH Der Elektronikkonzern Rohde & Schwarz ist ein führender Lösungsanbieter in den Arbeitsgebieten Messtechnik, Rundfunk, Funküberwachung und -ortung sowie sichere Kommunikation. Vor 80 Jahren gegründet, ist das selbstständige Unternehmen mit seinen Dienstleistungen und einem engmaschigen Servicenetz in über 70 Ländern der Welt präsent. Der Firmensitz ist in Deutschland (München). Am StuAm Studio 3 D Berlin Fax Kontakt Europa, Afrika, Mittlerer Osten Nordamerika TEST-RSA ( ) Lateinamerika Asien/Pazifik China / Der Umwelt verpflichtet Energieeffiziente Produkte Kontinuierliche Weiterentwicklung nachhaltiger Umweltkonzepte ISO zertifiziertes Umweltmanagement R&S ist eingetragenes Warenzeichen der Rohde & Schwarz GmbH & Co. KG Eigennamen sind Warenzeichen der jeweiligen Eigentümer 2013 Rohde & Schwarz GmbH & Co. KG München, Germany Rohde & Schwarz SIT GmbH Am Studio 3 D Berlin Telefon Fax

Standortvernetzung: Erreichen Sie Security Compliance einfach und effizient durch Ethernet- Verschlüsselung

Standortvernetzung: Erreichen Sie Security Compliance einfach und effizient durch Ethernet- Verschlüsselung Standortvernetzung: Erreichen Sie Security Compliance einfach und effizient durch Ethernet- Verschlüsselung Dipl.-Betriebswirt(FH) Stephan Lehmann Produktmanager Tel. 030/65884-265 Stephan.Lehmann@rohde-schwarz.com

Mehr

R&S ATCMC16 Air Traffic Control Multikoppler Aktive 16-fach-VHF/UHFSignalverteilung

R&S ATCMC16 Air Traffic Control Multikoppler Aktive 16-fach-VHF/UHFSignalverteilung ATCMC16_bro_de_5214-0382-11.indd 1 Produktbroschüre 03.00 Sichere Kommunikation Air Traffic Control Multikoppler Aktive 16-fach-VHF/UHFSignalverteilung 22.08.2013 13:28:28 Air Traffic Control Multikoppler

Mehr

R&S SITGate Next Generation Firewall Internet und Cloud Services gefahrlos einsetzen

R&S SITGate Next Generation Firewall Internet und Cloud Services gefahrlos einsetzen Sichere Kommunikation Produktbroschüre 02.00 R&S SITGate Next Generation Firewall Internet und Cloud Services gefahrlos einsetzen R&S SITGate Next Generation Firewall Auf einen Blick R&S SITGate ist eine

Mehr

Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus?

Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus? Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus? 2010 SafeNet, Inc. Alle Rechte vorbehalten. SafeNet und das SafeNet-Logo sind eingetragene Warenzeichen von SafeNet. Alle anderen

Mehr

R&S IP-GATE IP-Gateway für ISDN- Verschlüsselungsgeräte

R&S IP-GATE IP-Gateway für ISDN- Verschlüsselungsgeräte Sichere Kommunikation Produktbroschüre 0.00 R&S IP-GATE IP-Gateway für ISDN- Verschlüsselungsgeräte R&S IP-GATE Auf einen Blick Das R&S IP-GATE ist die IP-Schnittstelle für die neuesten Versionen der Verschlüsselungsgeräte

Mehr

R&S EFW Flywheel Manuelle Einstellung von Empfängerparametern

R&S EFW Flywheel Manuelle Einstellung von Empfängerparametern Funküberwachung & Funkortung Datenblatt 01.00 R&S EFW Flywheel Manuelle Einstellung von Empfängerparametern R&S EFW Flywheel Auf einen Blick Das Flywheel R&S EFW dient bei Empfängern, die über eine externe

Mehr

Use-Cases. Bruno Blumenthal und Roger Meyer. 17. Juli 2003. Zusammenfassung

Use-Cases. Bruno Blumenthal und Roger Meyer. 17. Juli 2003. Zusammenfassung Use-Cases Bruno Blumenthal und Roger Meyer 17. Juli 2003 Zusammenfassung Dieses Dokument beschreibt Netzwerk-Szenarios für den Einsatz von NetWACS. Es soll als Grundlage bei der Definition des NetWACS

Mehr

Kurzeinführung VPN. Veranstaltung. Rechnernetze II

Kurzeinführung VPN. Veranstaltung. Rechnernetze II Kurzeinführung VPN Veranstaltung Rechnernetze II Übersicht Was bedeutet VPN? VPN Typen VPN Anforderungen Was sind VPNs? Virtuelles Privates Netzwerk Mehrere entfernte lokale Netzwerke werden wie ein zusammenhängendes

Mehr

VPNSicher. Flexibel Kostengünstig. Ihr Zugang zur TMR-Datenautobahn

VPNSicher. Flexibel Kostengünstig. Ihr Zugang zur TMR-Datenautobahn VPNSicher Flexibel Kostengünstig Ihr Zugang zur TMR-Datenautobahn Die DATENAutobahn Was ist VPN? Getrennter Transport von privaten und öffentlichen Daten über das gleiche Netzwerk. Virtuell: Viele Wege

Mehr

Flexible IT-Kommunikationswege

Flexible IT-Kommunikationswege Flexible IT-Kommunikationswege Sicherheit und Leistungsfähigkeit muss nicht teuer sein Frank Jeziorski Vertriebsleiter Bereich Systeme LivingData GmbH frank.jeziorski@livingdata.de 0931-20016 6350 Kostengünstige

Mehr

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Die Vorteile von Multicore-UTM Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Inhalt Netzwerksicherheit wird immer komplexer 1 UTM ist am effizientesten, wenn ganze Pakete gescannt werden

Mehr

Einführung. zum Thema. Firewalls

Einführung. zum Thema. Firewalls Einführung zum Thema Firewalls 1. Einführung 2. Firewall-Typen 3. Praktischer Einsatz 4. Linux-Firewall 5. Grenzen 6. Trends 7. Fazit 1. Einführung 1.Einführung Die Nutzung des Internets bringt viele neue

Mehr

VPN. Virtuelles privates Netzwerk. Vortrag von Igor Prochnau Seminar Internet- Technologie

VPN. Virtuelles privates Netzwerk. Vortrag von Igor Prochnau Seminar Internet- Technologie VPN Virtuelles privates Netzwerk Vortrag von Igor Prochnau Seminar Internet- Technologie Einleitung ist ein Netzwerk, das ein öffentliches Netzwerk benutzt, um private Daten zu transportieren erlaubt eine

Mehr

Pfeilschnell abhörsicher in die Cloud: Ethernet-Verschlüsselung made in Germany

Pfeilschnell abhörsicher in die Cloud: Ethernet-Verschlüsselung made in Germany Pfeilschnell abhörsicher in die Cloud: Ethernet-Verschlüsselung made in Germany Dipl.-Betriebswirt(FH) Stephan Lehmann Produktmanager Pfeilschnell abhörsicher in die Cloud: Ethernet-Verschlüsselung made

Mehr

Next Generation Firewalls. Markus Kohlmeier DTS Systeme GmbH

Next Generation Firewalls. Markus Kohlmeier DTS Systeme GmbH Next Generation Firewalls Markus Kohlmeier DTS Systeme GmbH Geschichte der Firewalltechnologie 1985 erste Router mit Filterregeln 1988 erfolgte der erste bekannte Angriff gegen die NASA, der sogenannte

Mehr

ANWENDUNGSFÄLLE UND SZENARIEN REVERSE PROXY

ANWENDUNGSFÄLLE UND SZENARIEN REVERSE PROXY ANWENDUNGSFÄLLE UND SZENARIEN REVERSE PROXY Der Reverse Proxy ist eine Netzwerk-Komponente, der Ressourcen für einen Client von einem oder mehreren Servern zieht. Die Adressumsetzung wird in der entgegengesetzten

Mehr

Network Access Control für Remote Access: Best Practice Technical Paper

Network Access Control für Remote Access: Best Practice Technical Paper Network Access Control für Remote Access: Best Practice Technical Paper Stand Mai 2010 Haftungsausschluss Die in diesem Dokument enthaltenen Informationen können ohne Vorankündigung geändert werden und

Mehr

Linux & Security. Andreas Haumer xs+s. Einsatz von Linux in sicherheitsrelevanten Umgebungen

Linux & Security. Andreas Haumer xs+s. Einsatz von Linux in sicherheitsrelevanten Umgebungen Linux & Security Andreas Haumer xs+s Einsatz von Linux in sicherheitsrelevanten Umgebungen Einführung Netzwerksicherheit wichtiger denn je Unternehmenskritische IT Infrastruktur Abhängigkeit von E Services

Mehr

Sichere Fernwartungszugriffe

Sichere Fernwartungszugriffe Sichere Fernwartungszugriffe Michael Sorg TelekomDeutschland GmbH PSSM Inhouse Nauheimer Strasse 101 70372 Stuttgart m.sorg@telekom.de Abstract: Die folgende Arbeit befasst sich mit dem Thema der Fernwartungszugriffe.

Mehr

How-to: Mailrelay und Spam Filter. Securepoint Security System Version 2007nx

How-to: Mailrelay und Spam Filter. Securepoint Security System Version 2007nx und Spam Filter Securepoint Security System Inhaltsverzeichnis 1 Konfigurierung eines Mailrelays... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 5 2 Einrichten von SMTP

Mehr

estos XMPP Proxy 5.1.30.33611

estos XMPP Proxy 5.1.30.33611 estos XMPP Proxy 5.1.30.33611 1 Willkommen zum estos XMPP Proxy... 4 1.1 WAN Einstellungen... 4 1.2 LAN Einstellungen... 5 1.3 Konfiguration des Zertifikats... 6 1.4 Diagnose... 6 1.5 Proxy Dienst... 7

Mehr

Quelle: www.roewaplan.de. Stand September 2006 RÖWAPLAN

Quelle: www.roewaplan.de. Stand September 2006 RÖWAPLAN Quelle: www.roewaplan.de Stand September 2006 Aktives Datennetz Durchblick für jeden RÖWAPLANER RÖWAPLAN Ingenieurbüro - Unternehmensberatung Datennetze und Kommunikationsnetze 73453 Abtsgmünd Brahmsweg

Mehr

IT-Sicherheit auf dem Prüfstand Penetrationstest

IT-Sicherheit auf dem Prüfstand Penetrationstest IT-Sicherheit auf dem Prüfstand Penetrationstest Risiken erkennen und Sicherheitslücken schließen Zunehmende Angriffe aus dem Internet haben in den letzten Jahren das Thema IT-Sicherheit für Unternehmen

Mehr

Integrierte Sicherheitslösungen

Integrierte Sicherheitslösungen Integrierte Sicherheitslösungen Alexander Austein Senior Systems Engineer Alexander_Austein@symantec.com IT heute: Kunstwerk ohne Einschränkung IT ermöglicht unendlich viel - Kommunikation ohne Grenzen

Mehr

Verbindung von Intra- und Internet - Firewalls in Unternehmensnetzen

Verbindung von Intra- und Internet - Firewalls in Unternehmensnetzen Verbindung von Intra- und Internet - Firewalls in Unternehmensnetzen Mit dem Aufbau des Internet zum weltweiten Informationssystem werden neue Möglichkeiten der kooprativen Zusammenarbeit geboten, die

Mehr

LANCOM Systems. Standortvernetzung NEU

LANCOM Systems. Standortvernetzung NEU LANCOM Systems Hochsichere Standortvernetzung NEU Hochsichere Standortvernetzung [...] Geheimdienste werten in ungeahntem Ausmaß deutsche Mails, Telefongespräche und Kurznachrichten aus. Unternehmen befürchten

Mehr

VPN- Konzept Landkreis Schwandorf. Referent: Thomas Feige Tech. Leiter Kommunales Behördennetz

VPN- Konzept Landkreis Schwandorf. Referent: Thomas Feige Tech. Leiter Kommunales Behördennetz Referent: Thomas Feige Tech. Leiter Kommunales Behördennetz Wie alles begann. Vorüberlegungen Erstellung eines Pflichtenheftes Von der Theorie zur Praxis Geschichte des KomBN im Landkreis Schwandorf Aufbau

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

Sophos Complete Security

Sophos Complete Security Sophos Complete WLAN am Gateway! Patrick Ruch Senior Presales Engineer Agenda Kurzvorstellung der Firma Sophos, bzw. Astaro Das ASG als WLAN/AP Controller Aufbau und Konfiguration eines WLAN Netzes 2 Astaro

Mehr

E-Mail-Verschlüsselung für Unternehmen Basics und Trends im Jahr 2015

E-Mail-Verschlüsselung für Unternehmen Basics und Trends im Jahr 2015 E-Mail-Verschlüsselung für Unternehmen Basics und Trends im Jahr 2015 E-Mail-Verschlüsselung für Unternehmen Basics und Trends im Jahr 2015 Warum Inhalte und nicht nur Übertragungswege verschlüsseln? Standards:

Mehr

Kontrollfragen Firewalltypen

Kontrollfragen Firewalltypen Kontrollfragen Firewalltypen Paketlter Die vier Grundaktionen des Paketlters Ein Paketfilter repräsentiert das Urgestein der Firewallthematik. Er arbeitet mit so genannten Regelketten, welche sequentiell

Mehr

R&S ENY81-CA6 Kopplungsnetzwerk Für Störaussendungsund Störfestigkeitsmessungen an. TK-Schnittstellen. Produktbroschüre 02.00.

R&S ENY81-CA6 Kopplungsnetzwerk Für Störaussendungsund Störfestigkeitsmessungen an. TK-Schnittstellen. Produktbroschüre 02.00. ENY81-CA6_bro_de_5214-1772-11_v0200.indd 1 Produktbroschüre 02.00 Messtechnik Kopplungsnetzwerk Für Störaussendungsund Störfestigkeitsmessungen an TK-Schnittstellen 31.07.2015 09:59:43 Kopplungsnetzwerk

Mehr

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Innominate Security Technologies AG Rudower Chaussee 29 12489 Berlin Tel.: (030) 6392-3300 info@innominate.com www.innominate.com Die folgenden

Mehr

Rohde & Schwarz Service mit Mehrwert

Rohde & Schwarz Service mit Mehrwert Rohde & Schwarz Service mit Mehrwert Wir finden, Ihre Geräte müssen leicht zu managen sein. Und das Managementsystem leicht zu managen. Unser Online Service Management unterstützt Sie bei der Verwaltung

Mehr

Security-Produkt von IT SOLUTIONS. E-Mail Sicherheit auf höchstem Niveau JULIA. E-Mail Security. Signi. Cloud Security

Security-Produkt von IT SOLUTIONS. E-Mail Sicherheit auf höchstem Niveau JULIA. E-Mail Security. Signi. Cloud Security Security-Produkt von IT SOLUTIONS E-Mail Sicherheit auf höchstem Niveau JULIA wedne Cloud Security E-Mail Security Sign To MailOffice Signi Komplett-Schutz für E-Mails Komfort Statistik-Modul: Graphische

Mehr

Layer-2 Verschlüsselung 5 Wahrheiten über Verschlüsselung

Layer-2 Verschlüsselung 5 Wahrheiten über Verschlüsselung 8. Business Brunch 2015 Layer-2 Verschlüsselung 5 Wahrheiten über Verschlüsselung Referent: Octavio Schmidt Sales Manager Rohde und Schwarz SIT GmbH Unser Tagesgeschäft basiert auf Kommunikation Sicherheit

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

LANCOM Systems. LANCOM 1781 Die neue Business Router Serie Oktober 2011. www.lancom.de

LANCOM Systems. LANCOM 1781 Die neue Business Router Serie Oktober 2011. www.lancom.de LANCOM 1781 Die neue Business Router Serie www.lancom.de Agenda LANCOM 1781 Das ist neu! Die wichtigsten Features der Serie Positionierung: Das richtige Modell für Ihr Unternehmen Modell-Nomenklatur Produktvorteile

Mehr

Mobile Security. Astaro 2011 MR Datentechnik 1

Mobile Security. Astaro 2011 MR Datentechnik 1 Mobile Astaro 2011 MR Datentechnik 1 Astaro Wall 6 Schritte zur sicheren IT Flexibel, Einfach und Effizient Enzo Sabbattini Pre-Sales Engineer presales-dach@astaro.com Astaro 2011 MR Datentechnik 2 Integration

Mehr

Neue Dimensionen der Leitungsverschlüsselung - Datenverluste sicher verhindern -

Neue Dimensionen der Leitungsverschlüsselung - Datenverluste sicher verhindern - Neue Dimensionen der Leitungsverschlüsselung - Datenverluste sicher verhindern - Volker Wünnenberg Geschäftsbereich Business Security Nürnberg, Oktober 2012 Das Unternehmen im Überblick Sicherheitspartner

Mehr

Schutz kleiner Netze mit einer virtuellen DMZ. Tillmann Werner, CERT-Bund

Schutz kleiner Netze mit einer virtuellen DMZ. Tillmann Werner, CERT-Bund Schutz kleiner Netze mit einer virtuellen DMZ Tillmann Werner, CERT-Bund Agenda Das BSI - Kurzvorstellung Demilitarisierte Zonen Virtuelle Maschinen Aufbau einer virtuellen DMZ Beispielkonfiguration Das

Mehr

LAN Schutzkonzepte - Firewalls

LAN Schutzkonzepte - Firewalls LAN Schutzkonzepte - Firewalls - Allgemein Generelle Abschirmung des LAN der Universität Bayreuth - Lehrstuhlnetz transparente Firewall - Prinzip a) kommerzielle Produkte b) Eigenbau auf Linuxbasis - lokaler

Mehr

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur.

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur. MIKOGO SICHERHEIT Inhaltsverzeichnis Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur Seite 2. Im Einzelnen 4 Komponenten der Applikation

Mehr

Radware revolutioniert den DDOS Schutz. Markus Spahn: markuss@radware.com (Sales Manager)

Radware revolutioniert den DDOS Schutz. Markus Spahn: markuss@radware.com (Sales Manager) Radware revolutioniert den DDOS Schutz Markus Spahn: markuss@radware.com (Sales Manager) Über Radware Über 10000 Kunden Stetiges Wachstum 144 167 189 193 5 14 38 43 44 55 68 78 81 89 95 109 98 99 00 01

Mehr

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor.

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor. Cloud Computing im Gesundheitswesen Cloud Computing ist derzeit das beherrschende Thema in der Informationstechnologie. Die Möglichkeit IT Ressourcen oder Applikationen aus einem Netz von Computern zu

Mehr

securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013

securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013 securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013 Häufig gestellte Fragen... Wie geben wir unseren Zweigstellen Zugang zu sensiblen Daten? Wie komme ich unterwegs

Mehr

Technical Paper. Filialvernetzung. Filialvernetzung. Stand August 2014

Technical Paper. Filialvernetzung. Filialvernetzung. Stand August 2014 Technical Paper Filialvernetzung Filialvernetzung Stand August 2014 Haftungsausschluss Die in diesem Dokument enthaltenen Informationen können ohne Vorankündigung geändert werden und stellen keine Verpflichtung

Mehr

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden:

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden: Abkürzung für "Virtual Private Network" ein VPN ist ein Netzwerk bestehend aus virtuellen Verbindungen (z.b. Internet), über die nicht öffentliche bzw. firmeninterne Daten sicher übertragen werden. Die

Mehr

BeamYourScreen Sicherheit

BeamYourScreen Sicherheit BeamYourScreen Sicherheit Inhalt BeamYourScreen Sicherheit... 1 Das Wichtigste im Überblick... 3 Sicherheit der Inhalte... 3 Sicherheit der Benutzeroberfläche... 3 Sicherheit der Infrastruktur... 3 Im

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

3. Firewall-Architekturen

3. Firewall-Architekturen 3. Eine Firewall ist nicht ein einzelnes Gerät oder eine Gruppe von Geräten, sondern ein Konzept. Für die Implementierung eines Firewall-Konzepts haben sich in den vergangenen Jahren verschiedene Architekturen

Mehr

Authentication Header: Nur Datenauth. (Exportbeschränkungen) Empfehlung: Nicht mehr umsetzen

Authentication Header: Nur Datenauth. (Exportbeschränkungen) Empfehlung: Nicht mehr umsetzen IP Security Zwei Mechanismen: Authentication : Nur Datenauth. (Exportbeschränkungen) Empfehlung: Nicht mehr umsetzen Encapsulating Security Payloads (ESP): Verschl., Datenauth. Internet Key Exchange Protokoll:

Mehr

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH 2 Open for Business - Open to Attack? 75% aller Angriffe zielen auf Webanwendungen (Gartner, ISS)

Mehr

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 PROAKTIVER SCHUTZ FÜR IHRE DATEN Nur eine Firewall, die kontinuierlich

Mehr

Sophos Complete Security. Trainer und IT-Academy Manager BFW Leipzig

Sophos Complete Security. Trainer und IT-Academy Manager BFW Leipzig Sophos Complete Trainer und IT-Academy Manager BFW Leipzig Mitbewerber Cisco GeNUA Sonicwall Gateprotect Checkpoint Symantec Warum habe ICH Astaro gewählt? Deutscher Hersteller Deutscher Support Schulungsunterlagen

Mehr

Uni-Firewall. Absicherung des Überganges vom Hochschulnetz zum Internet am Wingate (Helmut Celina)

Uni-Firewall. Absicherung des Überganges vom Hochschulnetz zum Internet am Wingate (Helmut Celina) Uni-Firewall Absicherung des Überganges vom Hochschulnetz zum Internet am Wingate (Helmut Celina) Was ist eine Firewall? oder 2 Was ist eine Firewall? Eine Firewall muss ein Tor besitzen Schutz vor Angriffen

Mehr

Der Landesbeauftragte für den Datenschutz Rheinland-Pfalz

Der Landesbeauftragte für den Datenschutz Rheinland-Pfalz Folie: 1 Folie: 2 IFB-Workshop IT-Sicherheit und Datenschutz Folie: 3 Agenda 1. Theoretischer Teil Systematik von IT-Sicherheit und Datenschutz Grundbedrohungen der IT-Sicherheit Gefahren aus dem Internet

Mehr

VoIP Grundlagen und Risiken

VoIP Grundlagen und Risiken VoIP Grundlagen und Risiken Hochschule Bremen Fakultät Elektrotechnik und Informatik 1 Zu meiner Person Informatik-Professor an der Hochschule Bremen Aktuelle Lehrgebiete: Rechnernetze Informationssicherheit

Mehr

IT-Symposium 2008 04.06.2008. HOB Remote Desktop VPN Your Desktop-Anywhere-Anytime 6/9/2008 1

IT-Symposium 2008 04.06.2008. HOB Remote Desktop VPN Your Desktop-Anywhere-Anytime 6/9/2008 1 HOB RD VPN HOB Remote Desktop VPN Your Desktop-Anywhere-Anytime Joachim Gietl Vertriebsleiter Central Europe 6/9/2008 1 HOB RD VPN Eine branchenunabhängige Lösung für alle Unternehmen die Ihren Außendienst

Mehr

Smart. network. Solutions. myutn-80

Smart. network. Solutions. myutn-80 Smart network Solutions myutn-80 Version 2.0 DE, April 2013 Smart Network Solutions Was ist ein Dongleserver? Der Dongleserver myutn-80 stellt bis zu acht USB-Dongles über das Netzwerk zur Verfügung. Sie

Mehr

5 Wahrheiten über Verschlüsselung zwischen Standorten und Rechenzentren

5 Wahrheiten über Verschlüsselung zwischen Standorten und Rechenzentren 5 Wahrheiten über Verschlüsselung zwischen Standorten und Rechenzentren Stephan Lehmann Dipl.-Betriebswirt, T.I.S.P. Produktmanager Tel. +49 (30) 6 58 84-265 stephan.lehmann@rohde-schwarz.com Unser Tagesgeschäft

Mehr

Ich will raus! Tunnel durch die Firewall

Ich will raus! Tunnel durch die Firewall Ich will raus! Tunnel durch die Firewall Konstantin Agouros SLAC 07/Berlin Übersicht Wo ist das Problem? HTTPS SSH OpenVPN Skype/MSN ICMP DNS Alternativen zum Arbeiten draußen Wo ist das Problem? Viele

Mehr

Unified Threat Management als Ersatz für das Microsoft TMG/IAG

Unified Threat Management als Ersatz für das Microsoft TMG/IAG Unified Threat Management als Ersatz für das Microsoft TMG/IAG Infotag 19.09.2013 Daniel Becker Microsoft TMG/IAG Einsatzzwecke Firewall Proxyserver AntiSpam Gateway Veröffentlichung von Webdiensten Seit

Mehr

Technische Grundlagen von Internetzugängen

Technische Grundlagen von Internetzugängen Technische Grundlagen von Internetzugängen 2 Was ist das Internet? Ein weltumspannendes Peer-to-Peer-Netzwerk von Servern und Clients mit TCP/IP als Netzwerk-Protokoll Server stellen Dienste zur Verfügung

Mehr

Cisco Connected Grid Lösung konkreter

Cisco Connected Grid Lösung konkreter Cisco Connected Grid Lösung konkreter René Frank CCIE #6743 Senior Network Engineer Agenda Cisco Connected Grid Produkte Portfolio Cisco Connected Grid Router CGR2010 und CGR1120 Cisco Connected Grid Swiches

Mehr

Die Top 10 Gebote. der industriellen Datenkommunikation für mehr IT-Sicherheit

Die Top 10 Gebote. der industriellen Datenkommunikation für mehr IT-Sicherheit Die Top 10 Gebote der industriellen Datenkommunikation für mehr IT-Sicherheit 1. Gebot Sei einzigartig! Passwörter dienen dazu, jemanden zuverlässig zu identifizieren. Sehr kritisch und hoch bedroht sind

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

Einführung... 2. Die IT-Infrastruktur eines KMU heute... 2. 3 Schritte zur virtualisierten Sicherheit... 3

Einführung... 2. Die IT-Infrastruktur eines KMU heute... 2. 3 Schritte zur virtualisierten Sicherheit... 3 Einführung... 2 Die IT-Infrastruktur eines KMU heute... 2 3 Schritte zur virtualisierten Sicherheit... 3 Schritt 1 Virtualisierung des Mail-Filters... 3 Schritt 2 Virtualisierung des Web-Filters... 5 Schritt

Mehr

Smart NETWORK. Solutions. www.dongleserver.de

Smart NETWORK. Solutions. www.dongleserver.de Smart NETWORK Solutions www.dongleserver.de Professionelle Dongle-Lösungen Was ist ein Dongleserver? Die Dongleserver von SEH stellen USB-Dongles über das Netz zur Verfügung. Ihre durch Kopierschutz-Dongles

Mehr

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA. Leistungsbeschreibung der PfalzKom, Gesellschaft für Telekommunikation mbh

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA. Leistungsbeschreibung der PfalzKom, Gesellschaft für Telekommunikation mbh FIREWALL-SOLUTION ZENTRALE FIREWALL Dieses Dokument enthält die Leistungsbeschreibung für den Dienst Firewall-Solution. Die PfalzKom, Gesellschaft für Telekommunikation mbh, nachfolgend Gesellschaft genannt,

Mehr

Technischer Anhang. Version 1.2

Technischer Anhang. Version 1.2 Technischer Anhang zum Vertrag über die Zulassung als IP-Netz-Provider im electronic cash-system der deutschen Kreditwirtschaft Version 1.2 30.05.2011 Inhaltsverzeichnis 1 Einleitung... 3 2 Anforderungen

Mehr

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo.

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo. 1 Von 10-16.04.07 Virtuelle Netze Simon Knierim & Benjamin Skirlo für Herrn Herrman Schulzentrum Bremen Vegesack Berufliche Schulen für Metall- und Elektrotechnik 2 Von 10-16.04.07 Inhaltsverzeichnis Allgemeines...

Mehr

IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall

IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall Seite 1 / 5 DFL-800 Small Business Firewall Diese Firewall eignet sich besonders für kleine und mittelständische Unternehmen.

Mehr

4 Netzwerkzugriff. 4.1 Einführung. Netzwerkzugriff

4 Netzwerkzugriff. 4.1 Einführung. Netzwerkzugriff 4 Netzwerkzugriff Prüfungsanforderungen von Microsoft: Configuring Network Access o Configure remote access o Configure Network Access Protection (NAP) o Configure network authentication o Configure wireless

Mehr

Konzeption von Sicherheitsgateways

Konzeption von Sicherheitsgateways Konzeption von Sicherheitsgateways Der richtige Aufbau und die passenden Module für ein sicheres Netz 1. Auflage Konzeption von Sicherheitsgateways schnell und portofrei erhältlich bei beck-shop.de DIE

Mehr

BYOD: Sicherer Zugriff auf das Unternehmensnetz und Verwaltung der Mobiles

BYOD: Sicherer Zugriff auf das Unternehmensnetz und Verwaltung der Mobiles Pallas Security Colloquium BYOD: Sicherer Zugriff auf das Unternehmensnetz und Verwaltung der Mobiles 16.10.2013 Referent: Stephan Sachweh Geschäftsführer Pallas GmbH Pallas GmbH Hermülheimer Straße 8a

Mehr

12. Firewall 12-1. Inhaltsverzeichnis. 12.1. Skalierbarkeit. Stand: Dez. 2007. 12.Firewall...1. paedml 3.0. Firewall. Kapitel

12. Firewall 12-1. Inhaltsverzeichnis. 12.1. Skalierbarkeit. Stand: Dez. 2007. 12.Firewall...1. paedml 3.0. Firewall. Kapitel . Firewall Autor: Fritz Heckmann Stand: Dez. 2007 Inhaltsverzeichnis.Firewall...1.1.Skalierbarkeit...1.1.1. Ohne dezidierte Firewall...2.1.2. Einsatz einer Appliance...3.2.Konfiguration der Firewall...3.3.Zusammenfassung...5

Mehr

HOBLink VPN. HOBLink VPN & Produktionsumgebung- / Steuerung

HOBLink VPN. HOBLink VPN & Produktionsumgebung- / Steuerung HOBLink VPN HOBLink VPN & Produktionsumgebung- / Steuerung 3-rd Party Services an Produktionsanlagen mit HOBlink VPN Erreichbarkeit von Systemen mit embedded software Industrie-Roboter Alarmanlagen Produktionsbändern

Mehr

IT kompetent & wirtschaftlich

IT kompetent & wirtschaftlich IT kompetent & wirtschaftlich 1 IT-Sicherheit und Datenschutz im Mittelstand Agenda: - Wieso IT-Sicherheit und Datenschutz? - Bedrohungen in Zeiten globaler Vernetzung und hoher Mobilität - Risikopotential

Mehr

Technischer Überblick Projekt "Schulen ans Internet" (SAI)

Technischer Überblick Projekt Schulen ans Internet (SAI) Technischer Überblick (SAI) 3 INHALT 1 Zweck... 2 2 Grundsätze... 3 3 Zusammenfassung der Lösung... 4 4 IP-Adressierung... 4 5 Security Policy... 4 6 Inhouse LAN-Vernetzung... 4 7 Organisation und Betrieb...

Mehr

1 Praktikum Protokolle SS2007 Fachhochschule OOW 15.05.2007. VPN Dokumentation. Erstellt von: Jens Nintemann und Maik Straub

1 Praktikum Protokolle SS2007 Fachhochschule OOW 15.05.2007. VPN Dokumentation. Erstellt von: Jens Nintemann und Maik Straub 1 Praktikum Protokolle SS2007 Fachhochschule OOW VPN Dokumentation 1 2 Praktikum Protokolle SS2007 Fachhochschule OOW Inhaltsverzeichnis Thema Seite 1. Einleitung 3 2. Unsere Aufbaustruktur 3 3. Installation

Mehr

Sicherheit im Internet Empfehlungen für den Aufbau von sicheren E-Commerce Systemen

Sicherheit im Internet Empfehlungen für den Aufbau von sicheren E-Commerce Systemen Sicherheit im Internet Empfehlungen für den Aufbau von sicheren E-Commerce Systemen Prof. Dr. Bernhard Stütz Leiter Real-World-Labs an der Fachhochschule Stralsund Prof. Dr. Bernhard Stütz Security 1 Übersicht

Mehr

Visualisierung und Informationssicherheit. KNX Symposium 23. Oktober 2015 Markt Schwaben

Visualisierung und Informationssicherheit. KNX Symposium 23. Oktober 2015 Markt Schwaben Visualisierung und Informationssicherheit 23. Oktober 2015 Markt Schwaben Sicherheitsbedenken zu recht! Quelle: TÜV SÜD zu recht! 28.07.2015 Mehr als 60.000 Zugriffe auf eine virtuelle Infrastruktur verzeichnete

Mehr

Business MPLS VPN. Ihr schnelles und sicheres Unternehmensnetzwerk

Business MPLS VPN. Ihr schnelles und sicheres Unternehmensnetzwerk Business MPLS VPN Ihr schnelles und sicheres Unternehmensnetzwerk Verbinden Sie Ihre Standorte zu einem hochperformanten und gesicherten Netz. So profitieren Sie von der Beschleunigung Ihrer Kommunikationswege

Mehr

Was ist eine Firewall? Bitdefender E-Guide

Was ist eine Firewall? Bitdefender E-Guide Was ist eine Firewall? Bitdefender E-Guide 2 Inhalt Was ist eine Firewall?... 3 Wie eine Firewall arbeitet... 3 Welche Funktionen eine Firewall bieten sollte... 4 Einsatz von mehreren Firewalls... 4 Fazit...

Mehr

Neue Technologien zur standortübergreifenden Unternehmenskommunikation (VPN)

Neue Technologien zur standortübergreifenden Unternehmenskommunikation (VPN) Neue Technologien zur standortübergreifenden Unternehmenskommunikation (VPN) Dial-In VPN DSL SFV Firewall Virencheck Agenda 1. Warum ein virtuelles privates Netzwerk? 2. Welche VPN-Varianten bietet der

Mehr

Grundlagen und Konzepte. dziadzka@gmx.net http://www.dziadzka.de/mirko

Grundlagen und Konzepte. dziadzka@gmx.net http://www.dziadzka.de/mirko )LUHZDOOV Grundlagen und Konzepte 0LUNR']LDG]ND dziadzka@gmx.net http://www.dziadzka.de/mirko ,QKDOW Definition, Sinn und Zweck Architekturen Realisierung mit OpenSource Missverständnisse Diskussion 6.12.2000

Mehr

Daten Monitoring und VPN Fernwartung

Daten Monitoring und VPN Fernwartung Daten Monitoring und VPN Fernwartung Ethernet - MODBUS Alarme Sensoren RS 232 / 485 VPN Daten Monitoring + VPN VPN optional UMTS Server Web Portal Fernwartung Daten Monitoring Alarme Daten Agent Sendet

Mehr

Sichere und datenschutzgerechte Internet-Anbindung:

Sichere und datenschutzgerechte Internet-Anbindung: Sichere und datenschutzgerechte Internet-Anbindung: VNC als Arbeitsplatz-Proxy Roman Maczkowsky Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein R.Maczkowsky@datenschutzzentrum.de Gliederung

Mehr

Informationen für Kunden zur Anbindung an die Systeme von SIX Financial Information. Juli 2013

Informationen für Kunden zur Anbindung an die Systeme von SIX Financial Information. Juli 2013 Informationen für Kunden zur Anbindung an die Systeme von SIX Financial Information Juli 2013 Inhalt 1 Einleitung 3 2 Anbindungsmöglichkeiten 4 2.1 Übersicht 4 2.2 IP VPN über MPLS 5 2.2.1 Anschluss in

Mehr

Sicherheit für virtualiserte Welten. Thorsten Schuberth Senior Technical Consultant & Security Evangelist

Sicherheit für virtualiserte Welten. Thorsten Schuberth Senior Technical Consultant & Security Evangelist Sicherheit für virtualiserte Welten Thorsten Schuberth Senior Technical Consultant & Security Evangelist 2010 Check Point Software Technologies Ltd. [Unrestricted] For everyone 1 Agenda Grundsätzliches:

Mehr

Whitepaper. Friendly Net Detection. Stand November 2012 Version 1.2

Whitepaper. Friendly Net Detection. Stand November 2012 Version 1.2 Whitepaper Stand November 2012 Version 1.2 Haftungsausschluss Die in diesem Dokument enthaltenen Informationen können ohne Vorankündigung geändert werden und stellen keine Verpflichtung seitens der NCP

Mehr

I Grundlegende Internetdienste einrichten 9

I Grundlegende Internetdienste einrichten 9 Inhaltsverzeichnis I Grundlegende Internetdienste einrichten 9 1 DHCP Netzwerkkonfiguration zentral 10 1.1 Das DHCP-Protokoll und seine Einsatzmöglichkeiten......... 10 1.1.1 Einsatzmöglichkeiten......................

Mehr

Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München

Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München Angriffe und Schadsoftware zuverlässig erkennen Christian Scheucher secxtreme GmbH Kiefernstraße 38, D-85649 Brunnthal-Hofolding

Mehr

3 Firewall-Architekturen

3 Firewall-Architekturen Eine Firewall ist nicht ein einzelnes Gerät oder eine Gruppe von Geräten, sondern ein Konzept. Für die Implementierung eines Firewall-Konzepts haben sich in den vergangenen Jahren verschiedene Architekturen

Mehr

DSL-Highspeed Service-Plus Paket

DSL-Highspeed Service-Plus Paket DSL-Highspeed Service-Plus Paket Keine zusätzliche Hardware erforderlich: Mit dem Service-Plus Paket erhalten Sie von Global Village mit der Bereitstellung Ihrer DSL-Leitung einen vollständig vorkonfigurierten

Mehr

Technical Note 0605 ewon

Technical Note 0605 ewon PCE Deutschland GmbH Im Langel 4 59872 Meschede Telefon: 02903 976 990 E-Mail: info@pce-instruments.com Web: www.pce-instruments.com/deutsch/ Technical Note 0605 ewon 2 ewon per VPN miteinander verbinden

Mehr

Modul 4 Virtuelle Private Netze (VPNs) und Tunneling

Modul 4 Virtuelle Private Netze (VPNs) und Tunneling Modul 4 Virtuelle Private Netze (VPNs) und Tunneling 14.11.2011 17:47:26 M. Leischner Sicherheit in Netzen Folie 1 Virtuelle Private Netze - Begriffsdefinition Wiki-Definition " Virtual Private Network

Mehr