Checkliste Netzwerksicherheit Start print preview to update fields.

Größe: px
Ab Seite anzeigen:

Download "Checkliste Netzwerksicherheit Start print preview to update fields."

Transkript

1 Rohde & Schwarz SIT GmbH Version 1.2 Willkommen zur Checkliste Netzwerksicherheit Checkliste Netzwerksicherheit Start print preview to update fields. Für die Teilnehmer der Allianz für Cybersicherheit

2 Willkommen zur Checkliste Netzwerksicherheit Inhaltsverzeichnis 1 Willkommen zur Checkliste Netzwerksicherheit Bestandsaufnahme Absicherung des Netzübergangs ins Internet und die Cloud Generelle Maßnahmen zum Schutz des Perimeters Checkliste Perimeter Die demilitarisierte Zone (DMZ) Weitere Zonen (Netzwerksegmentierung): Sichere Vernetzung von Standorten Generelle Aspekte Checkliste Standortvernetzung Zusammenfassung... 14

3 Willkommen zur Checkliste Netzwerksicherheit 1 Willkommen zur Checkliste Netzwerksicherheit Dieses Dokument hilft Ihnen, geeignete Maßnahmen zum Schutz der Daten in Ihrer Netzwerk-Infrastruktur zu treffen. Die Checkliste unterstützt Sie praxisnah bei der Konzeption Ihres Netzwerkschutzes, bereichert die Dokumentenlage 1 um aktuelle Aspekte aus dem Firewall- und Netzwerkverschlüsselungsbereich und ist besonders für IT-Entscheider und Planer geeignet. Sie konzentriert sich dabei auf die Absicherung des Netzübergangs ins Internet und die Cloud sowie die sichere Vernetzung Ihrer Standorte über öffentlich zugängliche Weitverkehrs- Telekommunikationsnetze. Die hier behandelten Themen werden in Tagesseminaren, die für Teilnehmer der Allianz für Cybersicherheit (ACS) kostenlos sind, vertieft und mit Praxisübungen ergänzt. 2 Zu angrenzenden Aspekten, wie etwa zum Schutz von Endgeräten und WLAN-Zugängen sowie sicherer Authentisierung finden Sie insbesondere auf den ACS-Teilnehmerseiten 3 Hilfestellungen von weiteren Partnern. 1 Beispielhaft nennen wir den essentiellen IT-Grundschutzkatalog, die ISi-LANA des BSI, sowie die Orientierungshilfe Internet des LDA Brandenburg. 2 Termine siehe -Newsletter der Allianz für Cyber-Sicherheit sowie unter 3 https://www.allianz-fuer-cybersicherheit.de/

4 Bestandsaufnahme 2 Bestandsaufnahme Die Visualisierung Ihrer Kommunikationsteilnehmer, der genutzten Anwendungen und Daten sowie der vorhandenen Netzwerkverbindungen ist Grundvoraussetzung zur Konzeption des optimalen Schutzes für Ihr Netzwerk. Diese Referenzarchitektur kann Ihnen dabei helfen, alle relevanten Kategorien von Netzwerkelementen und verbindungen zu berücksichtigen: Beantworten Sie dabei insbesondere die drei Fragen: Wer kommuniziert mit Wem? Wie erfolgt die Kommunikation? Was muss geschützt werden? Die Antworten darauf ermöglichen Ihnen die Auswahl der kostenmäßig passenden Maßnahmen zum effektiven Schutz Ihres Netzwerks vor der Mehrzahl von Internet- Angriffen auf Ihre internen Server, Arbeitsplätze und Datenverbindungen.

5 Absicherung des Netzübergangs ins Internet und die Cloud 3 Absicherung des Netzübergangs ins Internet und die Cloud Der Übergang von einem LAN ins öffentliche Netz (z.b. Internet) und zu Cloud- Providern wird in der Regel als Perimeter bezeichnet. Über diesen neuralgischen Punkt erfolgt die komplette Innen-Außen-Kommunikation eines Unternehmens. Deshalb verdient er besonders hohen Schutz. Definition Perimeter: Netzwerksegment an der Schnittstelle zweier Netzwerke. Bezeichnend für den Perimeter ist seine Erreichbarkeit gleichermaßen von beiden Netzwerken, ohne dass ein direkter Durchgriff möglich ist. 3.1 Generelle Maßnahmen zum Schutz des Perimeters Die Empfehlung des BSI aus dem Grundschutz-Katalog sieht eine dreistufige Absicherung dieses Perimeters nach dem P-A-P Schema vor: Die erste Stufe (P) ist in der Regel das Netzabschlussgerät (CPE) des Telekommunikationsanbieters, der Router. Router erfüllen aktuell alle Anforderungen eines stateful Paketfilter und filtern eingehende Verbindungen etwa zum Schutz Ihrer Online-Dienste vor dem Zusammenbruch durch Überlast (DDOS-Attacken) oder vor Verwundbarkeitsanalysen Ihrer Infrastruktur (z.b. durch Port Screening) und weiteren Angriffen auf den unteren Netzwerkebenen. Die zweite Stufe (A) muss in der Lage sein, kompliziertere Angriffsszenarien zu erkennen und entsprechend zu reagieren. Diese Stufe ist in der Regel eine Applikations-Firewall beziehungsweise Application-Level Gateway, die als Sicherheits- Proxy agiert und heutzutage folgende Basisfunktionen abdecken sollte:

6 Absicherung des Netzübergangs ins Internet und die Cloud Unterbrechung des direkten Datenstroms zwischen internen und externen Kommunikationspartnern (z.b. Client und Server) Optionale Entschlüsselung von HTTPS- und SSH-Verbindungen (SSL-Decryption): wichtig für die Erkennung und Filterung von Webapplikationen Bidirektionalität: Untersuchung sowohl ein- als auch ausgehender Verbindungen, um sowohl vor Intrusion von Schadsoftware als auch vor Datenabfluß zu schützen Port-unabhängige Erkennung von Internet-, Cloud- und Geschäftsanwendungen über Echtzeit-Protokolldecoder Möglichkeit zur Positiv-Validierung (Whitelisting) von Applikationen und Verbindungen (nur was ausdrücklich erlaubt ist, passiert den Perimeter) Organisations-, gruppen- bis hin zu nutzerspezifischen Firewallregeln Tageszeitabhängige Firewallregeln URL-Filter für Black- und Whitelisting von Webseiten (einzeln oder Kategorien) Folgende zusätzliche Funktionalitäten sind in aktuellen Firewalls teilweise bereits enthalten: Schutz vor Viren, Trojanern, Schadcode (AV) Intrusion Detection and Prevention (IDS/IPS) Data Leakage Prevention (DLP) VPN-Gateway Zur Erhöhung des Sicherheitsniveaus durch Technologie- und Hersteller-Redundanz oder zur Durchsatzsteigerung können diese Funktionalitäten auch als getrennte Appliances betrieben werden. Die dritte Stufe (P) nach P-A-P ist ein höherwertiger Paketfilter. Dieser muss so konfiguriert sein, dass er ausschließlich Verbindungen von bzw. zu der Applikations- Firewall annimmt. Infobox Firewall: Wir unterscheiden derzeit vier Generationen von Firewalls. Die erste Generation sind stateful inspection - Paketfilter, die in der Regel nur den Beginn jeder Verbindung prüfen und alle folgenden Pakete ohne Prüfung durchlassen, sobald sie als Integer erkannt wurde. Angreifer nutzen dies aus und greifen zeitverzögert an. Firewalls der zweiten Generation sind Application Level Gateways oder Proxyfirewalls, die u.a. anhand von Ports rudimentär Applikationsfamilien unterscheiden können. Die dritte Generation sind so genannte UTMs, die stateful inspection Firewalls mit zusätzlichen Funktionen wie AV-Filter, IPS, URL-Filter u.ä. in einem Gerät kombinieren. Die vierte Generation Firewalls sind so genannte Next-Generation Firewalls, die im Kern eine grundlegend neue Architektur haben. Firewalls dieser neuesten Generation sind in zusätzlich in der Lage, permanent alle Verbindungen zu prüfen und können nötigenfalls zu jedem Zeitpunkt in die Verbindung eingreifen.

7 Absicherung des Netzübergangs ins Internet und die Cloud Bildlich kann das mit der Flughafen-Gepäckkontrolle verglichen werden: In der Vergangenheit musste ein Koffer geöffnet und aufwendig untersucht werden. Aus Zeitgründen erfolgten oft nur Stichproben. Heute werden Koffer mit Röntgenstrahlen durchleuchtet und können so kontinuierlich und komplett auf gefährliche Inhalte geprüft werden. 3.2 Checkliste Perimeter Frage Wer aus dem Unternehmen muss auf das Internet zugreifen? Werden im Unternehmen eigene Mail- und/oder Webserver betrieben? Müssen Außendienstmitarbeiter auf bestimmte Anwendungen (z. B. SAP oder CRM-Applikationen) oder Dritte auf bestimmte Ressourcen (z. B. Fernwartung oder Anweisungen an Produktionsanlagen) im firmeninternen Netz zugreifen? Welche Applikationen werden genutzt? Antwort Nicht für alle Abteilungen und Prozesse ist ein Zugriff auf das Internet erforderlich. Diese können von vornherein ausgeschlossen werden, z.b. über Einrichtung von Zonen (siehe unten). Ebenso müssen nicht immer alle Personen aus einer Abteilung auf das Internet zugreifen, was bei geeigneten Firewalls durch benutzerfeine Policies eingestellt werden kann. Diese Server müssen direkt aus dem Internet erreichbar sein. Damit diese Server nicht zum Sicherheitsrisiko werden, müssen sie in einer demilitarisierten Zone betrieben werden (siehe Abschnitt DMZ ). Diese Zugriffe sollten prinzipiell nicht direkt erfolgen und die Übertragung soll auf jeden Fall verschlüsselt werden (siehe Abschnitte DMZ und Sichere Vernetzung von Standorten ). Die Antworten auf diese Frage sind wichtig für die Applikationskontrolle am Perimeter, aber auch für zusätzliche Funktionen wie URL Filter und IDS. Nur die offiziell genutzten Applikationen werden für die bestimmte Nutzergruppe oder den einzelnen Nutzer in der Firewall freigeschaltet. So kann z. B. die Gruppe Marketing oder ein einzelner Mitarbeiter das Facebookprofil pflegen, aber nicht über Facebook chatten oder spielen. Sollen bestimmte Internetseiten prinzipiell vom Zugriff ausgeschlossen werden, kann dies über den URL-Filter eingestellt werden. Mit der Funktion IDS können Zugriffe auf Unternehmensapplikationen wie Citrix oder SAP zusätzlich abgesichert werden, indem der Zugriff mit bekannten Angriffsmustern verglichen wird. Praxistipp IDS: Deaktivieren Sie IDS für alle Anwendungen, die im Unternehmen nicht eingesetzt werden. Das erhöht die Leistungsfähigkeit der Firewall spürbar. Wir empfehlen, die Firewall zu Beginn der Konfiguration sowohl ein- als auch ausgehend alle Verbindungen blockieren zu lassen. Anschließend werden nutzergruppen-, nutzer- oder zeitspezifisch Ausnahmeregeln für erwünschte Benutzer- Anwendungskombinationen gemacht (Whitelisting-Konzept). So entsteht anhand der Policy ein Regelwerk für die Firewall, das sowohl maximalen Schutz vor Zero-Day- Angriffen über unbekannte Protokolle bietet, als auch die Mitarbeiterproduktivität unterstützt.

8 Die demilitarisierte Zone (DMZ) 4 Die demilitarisierte Zone (DMZ) Definition DMZ: Netzwerksegment, in dem Dienste bereitgestellt werden, die sowohl von außen als auch von innen erreichbar sein müssen. Zu diesen Diensten gehören Mailserver, Webserver und VPN-Gateways. Da Mail- und Webserver für alle aus dem Internet sichtbar sind (öffentliche IP-Adresse), stellen sie ein besonderes Risiko dar. Damit diese Server nicht als Sprungbrett für einen Einbruch in Ihr LAN benutzt werden können, werden sie in einem separaten Netzwerksegment betrieben. In der DMZ terminierte Verbindungen passieren die Applikationsfilter-Firewall zweimal. Beispiel VPN-Verbindungen: Eingehende VPN-Verbindungen sind verschlüsselt. Die Firewall kann also nicht prüfen, ob die in der Verbindung enthaltene Anwendung erlaubt ist oder ob sich Schadsoftware darin befindet. Sie leitet die Verbindung zum VPN Gateway in die DMZ weiter. Dort wird die Verbindung entschlüsselt und wieder durch die Firewall geführt. Dadurch wird eine Prüfung des Inhalts auf Zulässigkeit, Schadcode etc. möglich und die Verbindung kann gemäß Ihrer Sicherheits-Policy behandelt werden.

9 Weitere Zonen (Netzwerksegmentierung): 5 Weitere Zonen (Netzwerksegmentierung): Die Einrichtung von Zonen separiert Netzbereiche innerhalb eines firmeninternen Netzes (LAN) und wird vom BSI im Grundschutzkatalog empfohlen. Die Trennung kann kostengünstig und unkompliziert virtuell, z. B. durch VLANs erfolgen. Sicherer, aber aufwendiger ist eine physische Trennung der Zonen durch separate Verkabelung mit zwischengeschalteten Filtern. In Umgebungen mit normalem Schutzbedarf sollen sich mindestens Server und Client- Systeme jeweils in unterschiedlichen Zonen befinden. Abteilungen, die sensible Daten (unternehmenskritisch oder personenbezogen) verarbeiten, müssen vor Zugriffen aus anderen internen Zonen geschützt werden. Beispiele sind die Separierung der Ressorts Personal, Entwicklung und Controlling, aber auch von Produktionsumgebungen 4. Die Einrichtung von VLANs erzeugt logische Teilnetze innerhalb eines physischen Netzes. In der Regel erfolgt diese Trennung durch Konfiguration existierender Switches. Vorteile von VLANs sind die flexible Zuordnung von Endgeräten zu Netzwerksegmenten, Realisierung von Quality of Service, z. B. durch ein separates VLAN für VoIP-Telefonie, sowie die Erhöhung der Sicherheit, da zwischen den einzelnen VLANs Firewalls als Zonengateways eingebunden werden können. Dadurch ist die Umsetzung einer Sicherheits-Policy bis zur Applikationsebene möglich. Die Abbildung zeigt zwei Gruppen von Arbeitsplatzrechnern, die über das gleiche physische Netzwerk (Switch) verbunden, aber unterschiedlichen VLANs zugeordnet sind. Durch die Separierung ist über den Switch keine direkte Kommunikation zwischen den VLANs möglich. Will ein Arbeitsplatzrechner aus Gruppe 1 eine Verbindung zu einem Arbeitsplatzrechner Gruppe 2 aufbauen, erfolgt dies zwingend über die Firewall als Router. 4 Das Projekt Datenschutz führt eine Liste mit bekannt gewordenen Datenpannen, Datenmissbrauch, Datenlecks, Identitätsdiebstahl, illegaler Überwachung sonstige Datenvorfälle in Unternehmen, Behörden und Organisationen. (Quelle:

10 Weitere Zonen (Netzwerksegmentierung): Wir empfehlen den Einsatz von Firewalls der vierten Generation, um eine permanente Prüfung des Datenstroms zu gewährleisten und Angriffe über sich im Zeitverlauf verändernde Protokolle abzuwehren. Besonders schützenswerte, unternehmenskritische Bereiche werden idealerweise physisch vom allgemeinen Netz getrennt. Daten, die als Verschlusssache-Nur für den Dienstgebrauch (VS-NfD), Geheim oder sogar Streng Geheim eingestuft sind, müssen durch noch weitergehende Maßnahmen unter Verwendung BSI-zugelassener Produkte gesichert werden. Praxistipp Zonierung mit Paketfiltern: Bisher werden für die Zonierung von Netzwerken oft Paketfilter eingesetzt. Der Einsatz von Paketfiltern im so genannten Bridging- oder Stealth-Modus reguliert Zugriffe zwischen unterschiedlichen Zonen. Dabei wird der Paketfilter transparent (das heißt ohne Veränderung der Netzwerk- Konfiguration) in das Netzwerk eingebunden und entscheidet, wer auf bestimmte Netzbereiche zugreifen darf und wer nicht. Da auch unternehmensintern immer öfter die Filterung von Applikationen und Inhalten erforderlich ist, wird diese Variante der Netzsegmentierung zunehmend um applikationserkennende Firewalls ergänzt.

11 Sichere Vernetzung von Standorten 6 Sichere Vernetzung von Standorten 6.1 Generelle Aspekte Das Ziel der sicheren Vernetzung von Standorten sind abhör- und manipulationssichere Verbindungen über öffentliche Netze (z.b. das Internet). Anbieter globaler Datenverbindungen bieten standardmäßig keine Nutzdatenverschlüsselung. Ein gleichermaßen hoher technischer und datenschutzrechtlicher Standard in sämtlichen Netzabschnitten ist oft nicht gewährleistet. Neben der Frage, ob die VPN- Komponenten ausreichend starke kryptografische Verfahren und entsprechende Schlüssellängen bieten, spielen sowohl der physische Schutz der Geräte als auch die Schlüsselerzeugung und -verwaltung eine Rolle. 6.2 Checkliste Standortvernetzung Für Auswahl der richtigen VPN-Technologie und Verschlüsselung müssen mindestens die folgenden Netzwerk-Aspekte berücksichtigt werden: Netzwerk-Geographie und Providerstruktur Frage Antwort Ja Antwort Nein Sind alle Standorte über das Netzwerk eines einzigen Telekommunikations-Providers angebunden? Ist an Ihren großen Standorten Carrier- oder Metro-Ethernet verfügbar? Binden Sie Standorte über eigene Netzwerkleitungen an (z.b. Beleuchtung von Dark Fiber, Betrieb von Richtfunkstrecken)? Für die Vernetzung der Standorte bietet sich MPLS an. Da MPLS Daten im Klartext überträgt, müssen die Verbindungen verschlüsselt werden, z.b. bei sternförmiger Topologie mit IPsec. Nutzen Sie in diesem Fall die effiziente OSI Layer 2 Verschlüsselung. Durch weitgehende Vermeidung von Protokoll- Overhead werden die verfügbare Bandbreite optimal ausgenutzt und Betriebskosten minimiert. Prüfen Sie unbemerkte Zugangsmöglichkeiten durch Dritte und verschlüsseln Sie gegebenenfalls auf Layer 1 oder 2. MPLS wird derzeit nicht durchgehend providerübergreifend angeboten. Prüfen Sie, ob Carrier -Ethernet Verbindungen verfügbar sind. In diesem Fall sind die Verbindungsprofile entscheidend. In diesem Fall sind die Verbindungsprofile und Schutzniveaus entscheidend.

12 Sichere Vernetzung von Standorten Verbindungsprofile Frage Antwort Ja Antwort Nein Erfolgt die Anbindung mit limitierter Bandbreite zu hohen Kosten (z.b. Satellit, Richtfunk)? Durch minimale Latenz und die optimale Ausnutzung der Bandbreite ist Verschlüsselung auf Layer 2 die beste Lösung. Es kommen sowohl IPsec (Layer 3) als auch Ethernet (Layer 2) Verschlüsselung in Betracht. Erfolgt die Anbindung kleiner, entlegener Standorte (z.b. Heimarbeitsplätze, Niederlassungen in durch Carrier minimal versorgten Gebieten und Offshore-Anlagen) über DSL oder Mobilfunk? Erfolgt die Einbindung von Dritten in das Unternehmensnetz? Z. B. dauerhafte Partner wie Zulieferer, freie Handelsvertreter, Vertragswerkstätten oder Partner, die nur auf bestimmte Ressourcen zugreifen müssen, etwa für Fernwartung oder Statusabfrage im Rahmen von SLAs (u. a. Zählerstand beim Kopierer, Tonerstand beim Drucker, Logfiles, etc.). Diese Anbindungen werden mit IPsec auf Layer 3 verschlüsselt. Die Anbindungen müssen verschlüsselt werden. Diese Zugriffe erfolgen i. d. R. über Layer 3 mit IPsec Verschlüsselung. Bei regelmäßigem Austausch großer Datenmengen ist eine Layer 2-VPN Verbindung empfehlenswert. Die Verbindungen müssen in der DMZ an einem speziell dafür vorgesehenen, separaten Gateway terminieren (nicht am Gateway für eigene Mitarbeiter bzw. Standorte). Die Zugriffsrechte müssen streng reglementiert werden (vgl. auch Abschnitte 3, 4 und 5) Breitbandige Verbindungen wie Carrier Ethernet, Fiberchannel und Fiberchannel over Ethernet werden auf Layer 2 verschlüsselt. Beispiele sind die Kopplung von Rechenzentren oder Storage- Area-Netzwerke (SAN). Wechseln Sie zum Kasten Schutzniveaus der Nutzdaten. Schutzniveau der Nutzdaten Frage Antwort Ja Antwort Nein Beinhaltet die Übertragung behördlich eingestufte Daten (Geheimschutz, VS-NfD)? Beinhaltet die Übertragung unternehmenskritische Daten ( Kronjuwelen )? In diesem Fall muss ein vom BSI entsprechend zugelassenes Produkt eingesetzt werden. Setzen Sie nicht die in Standard- Netzwerkequipment integrierten Verschlüsselungsfeatures ein. Wählen Sie separate Geräte, die z.b. vom BSI zugelassen oder Common Criteria zertifiziert sind. Der Einsatz BSI-zugelassener oder zertifizierter Geräte empfiehlt sich auch für Betreiber kritischer Infrastruktur sowie Unternehmen mit hohem Schutzbedarf. Bei Common Criteria zertifizierten Produkten achten Sie bitte auf den Umfang des Security Targets, insbesondere auf: Aktuelle, starke Verschlüsselungsalgorithmen (derzeit AES/Rijndael, ECC) hohe Schlüssellängen (z.b. AES: mindestens 256 bit) Hersteller aus einem Rechtsraum mit verfassungsmäßiger Garantie auf Privatsphäre und effektiven Datenschutz Setzen Sie grundsätzlich vertrauenswürdige Grund- Verschlüsselung für alle Netzwerkverbindungen ein, die über öffentliche Netze laufen.

13 Sichere Vernetzung von Standorten Infobox Netzwerk und Verschlüsselung In einem Netzwerk müssen verschiedene Aufgaben bei der Kommunikation über unterschiedlichste technische Systeme hinweg gelöst werden. Auf Grund der Komplexität wurde das ISO/OSI Referenzmodell entwickelt, welches das Netzwerk symbolisch in 7 verschiedene, übereinander liegende Ebenen (Schichten oder Layer) aufteilt. Jedem Layer werden jeweils eng begrenzte Aufgaben zugeordnet. Netzwerkprotokolle derselben Schicht sind einfach und ressourcenschonend austauschbar, ohne die Kommunikation auf anderen Netzwerkebenen zu stören. Verschlüsselung ist prinzipiell in jedem Layer möglich. Für Ende-zu-Ende Verschlüsselung sowie Client/Server-Anwendungen wird meist von den Anwendungen (Layer 7) verschlüsselt. Internet-Browser bieten oft SSL/TLS-Verschlüsselung (Layer 4) an, um maximal anwendungsunabhängig und interoperabel zu sein. Sowohl mobile Endgeräte als auch Netzsegment-Verbindungen werden oft auf IP-Ebene (Layer 3) verschlüsselt, was hohe Flexibilität mit umfassenderem Schutz kombiniert, aber in der Regel auch die Nettodatenrate senkt. Die Verschlüsselung von Ethernet-Frames (Layer 2) arbeitet mit niedrigen Latenzzeiten und sehr bandbreiteneffizient. Sie schützt vor den zahllosen Angriffen auf Protokolle höherer Layer, wie etwa IP. Die Verschlüsselung z.b. auf optischer Ebene (Layer 1) ist für Anwender völlig transparent und effizient realisierbar, bedarf dafür jedoch exklusiv genutzter Infrastruktur und führt in heterogenen Netzen zu einer Vielfalt an Einzellösungen.

14 Zusammenfassung 7 Zusammenfassung Wir haben die fundamentalen IT-Sicherheitsthemen Perimetersicherung, Zonierung und Standortvernetzung in dieser Checkliste auf konzeptioneller Ebene praxisbezogen dargestellt. Auf Ihr Feedback zu Inhalt, Umfang und Format freuen wir uns sehr. Lassen Sie uns per oder telefonisch (030/ ) wissen, was Sie über dieses Dokument denken, und welche Fragen für Sie offen geblieben sind. Eine vertiefte Darstellung der behandelten Themen, ergänzt um praktische Demonstrationen und Übungen, bieten wir für die Teilnehmer der Allianz für Cybersicherheit kostenlos an. Bitte wenden Sie sich bezüglich der nächsten Termine und Anmeldungsmodalitäten an uns oder per an

15 PAD-T-M: /02.00/CI/1/EN/ Rohde & Schwarz RohdeRohde & Schwarz SIT GmbH Der Elektronikkonzern Rohde & Schwarz ist ein führender Lösungsanbieter in den Arbeitsgebieten Messtechnik, Rundfunk, Funküberwachung und -ortung sowie sichere Kommunikation. Vor 80 Jahren gegründet, ist das selbstständige Unternehmen mit seinen Dienstleistungen und einem engmaschigen Servicenetz in über 70 Ländern der Welt präsent. Der Firmensitz ist in Deutschland (München). Am StuAm Studio 3 D Berlin Fax Kontakt Europa, Afrika, Mittlerer Osten Nordamerika TEST-RSA ( ) Lateinamerika Asien/Pazifik China / Der Umwelt verpflichtet Energieeffiziente Produkte Kontinuierliche Weiterentwicklung nachhaltiger Umweltkonzepte ISO zertifiziertes Umweltmanagement R&S ist eingetragenes Warenzeichen der Rohde & Schwarz GmbH & Co. KG Eigennamen sind Warenzeichen der jeweiligen Eigentümer 2013 Rohde & Schwarz GmbH & Co. KG München, Germany Rohde & Schwarz SIT GmbH Am Studio 3 D Berlin Telefon Fax

L2 Box. Layer 2 Netzwerkverschlüsselung Nachweislich sicher, einfach, schnell.

L2 Box. Layer 2 Netzwerkverschlüsselung Nachweislich sicher, einfach, schnell. L2 Box Layer 2 Netzwerkverschlüsselung Nachweislich sicher, einfach, schnell. Zuverlässige Leitungsverschlüsselung. Der Austausch interner und vertraulicher Daten zwischen Standorten oder Rechenzentren

Mehr

Sicherheitsdienste für große Firmen => Teil 2: Firewalls

Sicherheitsdienste für große Firmen => Teil 2: Firewalls Seite 21 Sicherheitsdienste für große Firmen => Teil 2: Firewalls Sicherer Zugang zum World Wide Web (HTTP, FTP etc.) Sicherer Übergang zum Internet: Firewalls und Intrusion Detection Verzeichnisdienste

Mehr

Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus?

Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus? Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus? 2010 SafeNet, Inc. Alle Rechte vorbehalten. SafeNet und das SafeNet-Logo sind eingetragene Warenzeichen von SafeNet. Alle anderen

Mehr

R&S EFW Flywheel Manuelle Einstellung von Empfängerparametern

R&S EFW Flywheel Manuelle Einstellung von Empfängerparametern Funküberwachung & Funkortung Datenblatt 01.00 R&S EFW Flywheel Manuelle Einstellung von Empfängerparametern R&S EFW Flywheel Auf einen Blick Das Flywheel R&S EFW dient bei Empfängern, die über eine externe

Mehr

Standortvernetzung: Erreichen Sie Security Compliance einfach und effizient durch Ethernet- Verschlüsselung

Standortvernetzung: Erreichen Sie Security Compliance einfach und effizient durch Ethernet- Verschlüsselung Standortvernetzung: Erreichen Sie Security Compliance einfach und effizient durch Ethernet- Verschlüsselung Dipl.-Betriebswirt(FH) Stephan Lehmann Produktmanager Tel. 030/65884-265 Stephan.Lehmann@rohde-schwarz.com

Mehr

R&S ATCMC16 Air Traffic Control Multikoppler Aktive 16-fach-VHF/UHFSignalverteilung

R&S ATCMC16 Air Traffic Control Multikoppler Aktive 16-fach-VHF/UHFSignalverteilung ATCMC16_bro_de_5214-0382-11.indd 1 Produktbroschüre 03.00 Sichere Kommunikation Air Traffic Control Multikoppler Aktive 16-fach-VHF/UHFSignalverteilung 22.08.2013 13:28:28 Air Traffic Control Multikoppler

Mehr

Use-Cases. Bruno Blumenthal und Roger Meyer. 17. Juli 2003. Zusammenfassung

Use-Cases. Bruno Blumenthal und Roger Meyer. 17. Juli 2003. Zusammenfassung Use-Cases Bruno Blumenthal und Roger Meyer 17. Juli 2003 Zusammenfassung Dieses Dokument beschreibt Netzwerk-Szenarios für den Einsatz von NetWACS. Es soll als Grundlage bei der Definition des NetWACS

Mehr

VPNSicher. Flexibel Kostengünstig. Ihr Zugang zur TMR-Datenautobahn

VPNSicher. Flexibel Kostengünstig. Ihr Zugang zur TMR-Datenautobahn VPNSicher Flexibel Kostengünstig Ihr Zugang zur TMR-Datenautobahn Die DATENAutobahn Was ist VPN? Getrennter Transport von privaten und öffentlichen Daten über das gleiche Netzwerk. Virtuell: Viele Wege

Mehr

TopSec Mobile Sichere Sprachverschlüsselung. für Smartphones und Laptops. Produktbroschüre 02.00. Sichere Kommunikation

TopSec Mobile Sichere Sprachverschlüsselung. für Smartphones und Laptops. Produktbroschüre 02.00. Sichere Kommunikation Sichere Kommunikation Produktbroschüre 02.00 TopSec Mobile Sichere Sprachverschlüsselung für Smartphones und Laptops TopSec Mobile Auf einen Blick Das TopSec Mobile ist ein mobiles Verschlüsselungsgerät

Mehr

ANWENDUNGSFÄLLE UND SZENARIEN REVERSE PROXY

ANWENDUNGSFÄLLE UND SZENARIEN REVERSE PROXY ANWENDUNGSFÄLLE UND SZENARIEN REVERSE PROXY Der Reverse Proxy ist eine Netzwerk-Komponente, der Ressourcen für einen Client von einem oder mehreren Servern zieht. Die Adressumsetzung wird in der entgegengesetzten

Mehr

How-to: VPN mit IPSec und Gateway to Gateway. Securepoint Security System Version 2007nx

How-to: VPN mit IPSec und Gateway to Gateway. Securepoint Security System Version 2007nx Securepoint Security System Version 2007nx Inhaltsverzeichnis VPN mit IPSec und Gateway to Gateway... 3 1 Konfiguration der Appliance... 4 1.1 Erstellen von Netzwerkobjekten im Securepoint Security Manager...

Mehr

R&S IP-GATE IP-Gateway für ISDN- Verschlüsselungsgeräte

R&S IP-GATE IP-Gateway für ISDN- Verschlüsselungsgeräte Sichere Kommunikation Produktbroschüre 0.00 R&S IP-GATE IP-Gateway für ISDN- Verschlüsselungsgeräte R&S IP-GATE Auf einen Blick Das R&S IP-GATE ist die IP-Schnittstelle für die neuesten Versionen der Verschlüsselungsgeräte

Mehr

Flexible IT-Kommunikationswege

Flexible IT-Kommunikationswege Flexible IT-Kommunikationswege Sicherheit und Leistungsfähigkeit muss nicht teuer sein Frank Jeziorski Vertriebsleiter Bereich Systeme LivingData GmbH frank.jeziorski@livingdata.de 0931-20016 6350 Kostengünstige

Mehr

Einführung. zum Thema. Firewalls

Einführung. zum Thema. Firewalls Einführung zum Thema Firewalls 1. Einführung 2. Firewall-Typen 3. Praktischer Einsatz 4. Linux-Firewall 5. Grenzen 6. Trends 7. Fazit 1. Einführung 1.Einführung Die Nutzung des Internets bringt viele neue

Mehr

VPN. Virtuelles privates Netzwerk. Vortrag von Igor Prochnau Seminar Internet- Technologie

VPN. Virtuelles privates Netzwerk. Vortrag von Igor Prochnau Seminar Internet- Technologie VPN Virtuelles privates Netzwerk Vortrag von Igor Prochnau Seminar Internet- Technologie Einleitung ist ein Netzwerk, das ein öffentliches Netzwerk benutzt, um private Daten zu transportieren erlaubt eine

Mehr

R&S SITGate Next Generation Firewall Internet und Cloud Services gefahrlos einsetzen

R&S SITGate Next Generation Firewall Internet und Cloud Services gefahrlos einsetzen Sichere Kommunikation Produktbroschüre 02.00 R&S SITGate Next Generation Firewall Internet und Cloud Services gefahrlos einsetzen R&S SITGate Next Generation Firewall Auf einen Blick R&S SITGate ist eine

Mehr

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Die Vorteile von Multicore-UTM Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Inhalt Netzwerksicherheit wird immer komplexer 1 UTM ist am effizientesten, wenn ganze Pakete gescannt werden

Mehr

Herzlich Willkommen zum Beitrag: Sichere und wirtschaftliche Standortvernetzung durch Virtuelle Private Netze (VPN)

Herzlich Willkommen zum Beitrag: Sichere und wirtschaftliche Standortvernetzung durch Virtuelle Private Netze (VPN) Herzlich Willkommen zum Beitrag: Sichere und wirtschaftliche Standortvernetzung durch Virtuelle Private Netze (VPN) 1 Kurzprofil Informationen zur nicos AG: Gründung im Jahre 2000 Unternehmenssitz in Münster

Mehr

Pfeilschnell abhörsicher in die Cloud: Ethernet-Verschlüsselung made in Germany

Pfeilschnell abhörsicher in die Cloud: Ethernet-Verschlüsselung made in Germany Pfeilschnell abhörsicher in die Cloud: Ethernet-Verschlüsselung made in Germany Dipl.-Betriebswirt(FH) Stephan Lehmann Produktmanager Pfeilschnell abhörsicher in die Cloud: Ethernet-Verschlüsselung made

Mehr

Fachbereich Medienproduktion

Fachbereich Medienproduktion Fachbereich Medienproduktion Herzlich willkommen zur Vorlesung im Studienfach: Grundlagen der Informatik I Security Rev.00 FB2, Grundlagen der Informatik I 2 Paketaufbau Application Host 1 Payload Hallo

Mehr

Sichere Fernwartungszugriffe

Sichere Fernwartungszugriffe Sichere Fernwartungszugriffe Michael Sorg TelekomDeutschland GmbH PSSM Inhouse Nauheimer Strasse 101 70372 Stuttgart m.sorg@telekom.de Abstract: Die folgende Arbeit befasst sich mit dem Thema der Fernwartungszugriffe.

Mehr

VPN- Konzept Landkreis Schwandorf. Referent: Thomas Feige Tech. Leiter Kommunales Behördennetz

VPN- Konzept Landkreis Schwandorf. Referent: Thomas Feige Tech. Leiter Kommunales Behördennetz Referent: Thomas Feige Tech. Leiter Kommunales Behördennetz Wie alles begann. Vorüberlegungen Erstellung eines Pflichtenheftes Von der Theorie zur Praxis Geschichte des KomBN im Landkreis Schwandorf Aufbau

Mehr

Kurzeinführung VPN. Veranstaltung. Rechnernetze II

Kurzeinführung VPN. Veranstaltung. Rechnernetze II Kurzeinführung VPN Veranstaltung Rechnernetze II Übersicht Was bedeutet VPN? VPN Typen VPN Anforderungen Was sind VPNs? Virtuelles Privates Netzwerk Mehrere entfernte lokale Netzwerke werden wie ein zusammenhängendes

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

estos XMPP Proxy 5.1.30.33611

estos XMPP Proxy 5.1.30.33611 estos XMPP Proxy 5.1.30.33611 1 Willkommen zum estos XMPP Proxy... 4 1.1 WAN Einstellungen... 4 1.2 LAN Einstellungen... 5 1.3 Konfiguration des Zertifikats... 6 1.4 Diagnose... 6 1.5 Proxy Dienst... 7

Mehr

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 PROAKTIVER SCHUTZ FÜR IHRE DATEN Nur eine Firewall, die kontinuierlich

Mehr

LANCOM Systems. Standortvernetzung NEU

LANCOM Systems. Standortvernetzung NEU LANCOM Systems Hochsichere Standortvernetzung NEU Hochsichere Standortvernetzung [...] Geheimdienste werten in ungeahntem Ausmaß deutsche Mails, Telefongespräche und Kurznachrichten aus. Unternehmen befürchten

Mehr

Decus IT Symposium 2006

Decus IT Symposium 2006 Decus Wie unterscheiden sich klassische VPNs von HOBs Remote Desktop VPN Joachim Gietl Vertriebsleiter Central Europe 1 HOB RD VPN Was leistet HOB RD VPN? Einfacher, sicherer und flexibler Zugriff auf

Mehr

Kontrollfragen Firewalltypen

Kontrollfragen Firewalltypen Kontrollfragen Firewalltypen Paketlter Die vier Grundaktionen des Paketlters Ein Paketfilter repräsentiert das Urgestein der Firewallthematik. Er arbeitet mit so genannten Regelketten, welche sequentiell

Mehr

Neue Dimensionen der Leitungsverschlüsselung - Datenverluste sicher verhindern -

Neue Dimensionen der Leitungsverschlüsselung - Datenverluste sicher verhindern - Neue Dimensionen der Leitungsverschlüsselung - Datenverluste sicher verhindern - Volker Wünnenberg Geschäftsbereich Business Security Nürnberg, Oktober 2012 Das Unternehmen im Überblick Sicherheitspartner

Mehr

12. Firewall 12-1. Inhaltsverzeichnis. 12.1. Skalierbarkeit. Stand: Dez. 2007. 12.Firewall...1. paedml 3.0. Firewall. Kapitel

12. Firewall 12-1. Inhaltsverzeichnis. 12.1. Skalierbarkeit. Stand: Dez. 2007. 12.Firewall...1. paedml 3.0. Firewall. Kapitel . Firewall Autor: Fritz Heckmann Stand: Dez. 2007 Inhaltsverzeichnis.Firewall...1.1.Skalierbarkeit...1.1.1. Ohne dezidierte Firewall...2.1.2. Einsatz einer Appliance...3.2.Konfiguration der Firewall...3.3.Zusammenfassung...5

Mehr

Systembeschreibung eurogard ServiceRouter V2 FW-Version 4.0

Systembeschreibung eurogard ServiceRouter V2 FW-Version 4.0 Systembeschreibung eurogard ServiceRouter V2 FW-Version 4.0 eurogard GmbH, Januar 2011 1. Systembeschreibung Der Bedarf an sicheren Zugangslösungen für die Fernwartung und das Fernbetreiben von SPS-basierten

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

Einführung in die Netzwerktechnik

Einführung in die Netzwerktechnik Ich Falk Schönfeld Seit 8 Jahren bei eurogard GmbH Entwickler für Remoteserviceprodukte Kernkompetenz Linux Mail: schoenfeld@eurogard.de Telefon: +49/2407/9516-15 Ablauf: Was bedeutet Netzwerktechnik?

Mehr

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Innominate Security Technologies AG Rudower Chaussee 29 12489 Berlin Tel.: (030) 6392-3300 info@innominate.com www.innominate.com Die folgenden

Mehr

Schutz kleiner Netze mit einer virtuellen DMZ. Tillmann Werner, CERT-Bund

Schutz kleiner Netze mit einer virtuellen DMZ. Tillmann Werner, CERT-Bund Schutz kleiner Netze mit einer virtuellen DMZ Tillmann Werner, CERT-Bund Agenda Das BSI - Kurzvorstellung Demilitarisierte Zonen Virtuelle Maschinen Aufbau einer virtuellen DMZ Beispielkonfiguration Das

Mehr

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur.

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur. MIKOGO SICHERHEIT Inhaltsverzeichnis Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur Seite 2. Im Einzelnen 4 Komponenten der Applikation

Mehr

Kundeninfo Anbindung externer Standorte an die Uptime Cloud

Kundeninfo Anbindung externer Standorte an die Uptime Cloud Kundeninfo Anbindung externer Standorte an die Uptime Cloud 1 Einleitung Uptime IT bietet seinen Kunden Infrastructure as a Service (IaaS) Leistungen auf Basis der Uptime Cloud an 2 Standorten an. Für

Mehr

Integrierte Sicherheitslösungen

Integrierte Sicherheitslösungen Integrierte Sicherheitslösungen Alexander Austein Senior Systems Engineer Alexander_Austein@symantec.com IT heute: Kunstwerk ohne Einschränkung IT ermöglicht unendlich viel - Kommunikation ohne Grenzen

Mehr

R&S QPS Quick Personnel Security Scanner

R&S QPS Quick Personnel Security Scanner QPS100-200_bro_en_3606-7160-11_v0100.indd 1 Produktbroschüre 01.00 Test & Measurement R&S QPS Quick Personnel Security Scanner 20.11.2015 14:47:47 R&S QPS Quick Personnel Security Scanner Auf einen Blick

Mehr

3. Firewall-Architekturen

3. Firewall-Architekturen 3. Eine Firewall ist nicht ein einzelnes Gerät oder eine Gruppe von Geräten, sondern ein Konzept. Für die Implementierung eines Firewall-Konzepts haben sich in den vergangenen Jahren verschiedene Architekturen

Mehr

BYOD: Sicherer Zugriff auf das Unternehmensnetz und Verwaltung der Mobiles

BYOD: Sicherer Zugriff auf das Unternehmensnetz und Verwaltung der Mobiles Pallas Security Colloquium BYOD: Sicherer Zugriff auf das Unternehmensnetz und Verwaltung der Mobiles 16.10.2013 Referent: Stephan Sachweh Geschäftsführer Pallas GmbH Pallas GmbH Hermülheimer Straße 8a

Mehr

BeamYourScreen Sicherheit

BeamYourScreen Sicherheit BeamYourScreen Sicherheit Inhalt BeamYourScreen Sicherheit... 1 Das Wichtigste im Überblick... 3 Sicherheit der Inhalte... 3 Sicherheit der Benutzeroberfläche... 3 Sicherheit der Infrastruktur... 3 Im

Mehr

Die Top 10 Gebote. der industriellen Datenkommunikation für mehr IT-Sicherheit

Die Top 10 Gebote. der industriellen Datenkommunikation für mehr IT-Sicherheit Die Top 10 Gebote der industriellen Datenkommunikation für mehr IT-Sicherheit 1. Gebot Sei einzigartig! Passwörter dienen dazu, jemanden zuverlässig zu identifizieren. Sehr kritisch und hoch bedroht sind

Mehr

Linux & Security. Andreas Haumer xs+s. Einsatz von Linux in sicherheitsrelevanten Umgebungen

Linux & Security. Andreas Haumer xs+s. Einsatz von Linux in sicherheitsrelevanten Umgebungen Linux & Security Andreas Haumer xs+s Einsatz von Linux in sicherheitsrelevanten Umgebungen Einführung Netzwerksicherheit wichtiger denn je Unternehmenskritische IT Infrastruktur Abhängigkeit von E Services

Mehr

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor.

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor. Cloud Computing im Gesundheitswesen Cloud Computing ist derzeit das beherrschende Thema in der Informationstechnologie. Die Möglichkeit IT Ressourcen oder Applikationen aus einem Netz von Computern zu

Mehr

{ Wirkungsvoller Netzwerkschutz mit Windows Server 2008 }

{ Wirkungsvoller Netzwerkschutz mit Windows Server 2008 } { Wirkungsvoller Netzwerkschutz mit Windows Server 2008 } Daniel Melanchthon Security Evangelist Microsoft Deutschland GmbH http://blogs.technet.com/dmelanchthon Effizientere Administration Stärkerer Schutz

Mehr

Industrial Wireless Telecontrol

Industrial Wireless Telecontrol Industrial Wireless Telecontrol Drahtlose Remote-Verbindungen über das Internet auf die Anlage Industrial Wireless Communication Definition: Industrial Wireless Communication kurz IWC umfasst die drei

Mehr

R&S ENY81-CA6 Kopplungsnetzwerk Für Störaussendungsund Störfestigkeitsmessungen. TK-Schnitt stellen. Datenblatt 01.00. Messtechnik

R&S ENY81-CA6 Kopplungsnetzwerk Für Störaussendungsund Störfestigkeitsmessungen. TK-Schnitt stellen. Datenblatt 01.00. Messtechnik R&S ENY81-CA6 Kopplungsnetzwerk Für Störaussendungsund Störfestigkeitsmessungen an TK-Schnitt stellen Messtechnik Datenblatt 01.00 R&S ENY81-CA6 Kopplungsnetzwerk Auf einen Blick Das Kopplungsnetzwerk

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

The information security provider

The information security provider The information security provider Wireless Intrusion Detection Matthias Hofherr, matthias@atsec.com Agenda Methoden Anforderungen Architektur NIDS/WIDS Datenkorrelation Channel Hopping Ortung Wireless

Mehr

Sophos Complete Security

Sophos Complete Security Sophos Complete WLAN am Gateway! Patrick Ruch Senior Presales Engineer Agenda Kurzvorstellung der Firma Sophos, bzw. Astaro Das ASG als WLAN/AP Controller Aufbau und Konfiguration eines WLAN Netzes 2 Astaro

Mehr

Modul 6 Virtuelle Private Netze (VPNs) und Tunneling

Modul 6 Virtuelle Private Netze (VPNs) und Tunneling Modul 6 Virtuelle Private Netze (VPNs) und Tunneling M. Leischner Sicherheit in Netzen Folie 1 Virtuelle Private Netze - Begriffsdefinition Wiki-Definition " Virtual Private Network (deutsch virtuelles

Mehr

3 Firewall-Architekturen

3 Firewall-Architekturen Eine Firewall ist nicht ein einzelnes Gerät oder eine Gruppe von Geräten, sondern ein Konzept. Für die Implementierung eines Firewall-Konzepts haben sich in den vergangenen Jahren verschiedene Architekturen

Mehr

Verbindung von Intra- und Internet - Firewalls in Unternehmensnetzen

Verbindung von Intra- und Internet - Firewalls in Unternehmensnetzen Verbindung von Intra- und Internet - Firewalls in Unternehmensnetzen Mit dem Aufbau des Internet zum weltweiten Informationssystem werden neue Möglichkeiten der kooprativen Zusammenarbeit geboten, die

Mehr

IT kompetent & wirtschaftlich

IT kompetent & wirtschaftlich IT kompetent & wirtschaftlich 1 IT-Sicherheit und Datenschutz im Mittelstand Agenda: - Wieso IT-Sicherheit und Datenschutz? - Bedrohungen in Zeiten globaler Vernetzung und hoher Mobilität - Risikopotential

Mehr

securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013

securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013 securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013 Häufig gestellte Fragen... Wie geben wir unseren Zweigstellen Zugang zu sensiblen Daten? Wie komme ich unterwegs

Mehr

E-Mail-Verschlüsselung für Unternehmen Basics und Trends im Jahr 2015

E-Mail-Verschlüsselung für Unternehmen Basics und Trends im Jahr 2015 E-Mail-Verschlüsselung für Unternehmen Basics und Trends im Jahr 2015 E-Mail-Verschlüsselung für Unternehmen Basics und Trends im Jahr 2015 Warum Inhalte und nicht nur Übertragungswege verschlüsseln? Standards:

Mehr

Rechenzentren abhörsicher anbinden Echtzeit-Verschlüsselung mit 40 Gbit/s. Andreas Beierer Leiter Fachvertrieb andreas.beierer@rohde-schwarz.

Rechenzentren abhörsicher anbinden Echtzeit-Verschlüsselung mit 40 Gbit/s. Andreas Beierer Leiter Fachvertrieb andreas.beierer@rohde-schwarz. Rechenzentren abhörsicher anbinden Echtzeit-Verschlüsselung mit 40 Gbit/s Andreas Beierer Leiter Fachvertrieb andreas.beierer@rohde-schwarz.com Rohde & Schwarz SIT GmbH ı Gegründet 1991 ı 130 Mitarbeiter

Mehr

Network Access Control für Remote Access: Best Practice Technical Paper

Network Access Control für Remote Access: Best Practice Technical Paper Network Access Control für Remote Access: Best Practice Technical Paper Stand Mai 2010 Haftungsausschluss Die in diesem Dokument enthaltenen Informationen können ohne Vorankündigung geändert werden und

Mehr

Infrastruktur und Netzwerksicherheit. Kristian Köhntopp NetUSE AG kk@netuse.de 26. September 2002

Infrastruktur und Netzwerksicherheit. Kristian Köhntopp NetUSE AG kk@netuse.de 26. September 2002 Kristian Köhntopp NetUSE AG kk@netuse.de 26. September 2002 Wenn Du den Feind und Dich selbst kennst, dann brauchst du den Ausgang von hundert Schlachten nicht zu fürchten. - Sunzi, Die Kunst des Krieges

Mehr

LANCOM Systems. LANCOM 1781 Die neue Business Router Serie Oktober 2011. www.lancom.de

LANCOM Systems. LANCOM 1781 Die neue Business Router Serie Oktober 2011. www.lancom.de LANCOM 1781 Die neue Business Router Serie www.lancom.de Agenda LANCOM 1781 Das ist neu! Die wichtigsten Features der Serie Positionierung: Das richtige Modell für Ihr Unternehmen Modell-Nomenklatur Produktvorteile

Mehr

Rohde & Schwarz Service mit Mehrwert

Rohde & Schwarz Service mit Mehrwert Rohde & Schwarz Service mit Mehrwert Wir finden, Ihre Geräte müssen leicht zu managen sein. Und das Managementsystem leicht zu managen. Unser Online Service Management unterstützt Sie bei der Verwaltung

Mehr

LAN Schutzkonzepte - Firewalls

LAN Schutzkonzepte - Firewalls LAN Schutzkonzepte - Firewalls - Allgemein Generelle Abschirmung des LAN der Universität Bayreuth - Lehrstuhlnetz transparente Firewall - Prinzip a) kommerzielle Produkte b) Eigenbau auf Linuxbasis - lokaler

Mehr

Corporate Security Portal

Corporate Security Portal Corporate Security Portal > IT Sicherheit für Unternehmen Marktler Straße 50 84489 Burghausen Germany Fon +49 8677 9747-0 Fax +49 8677 9747-199 www.coc-ag.de kontakt@coc-ag.de Optimierte Unternehmenssicherheit

Mehr

Next Generation Firewalls. Markus Kohlmeier DTS Systeme GmbH

Next Generation Firewalls. Markus Kohlmeier DTS Systeme GmbH Next Generation Firewalls Markus Kohlmeier DTS Systeme GmbH Geschichte der Firewalltechnologie 1985 erste Router mit Filterregeln 1988 erfolgte der erste bekannte Angriff gegen die NASA, der sogenannte

Mehr

How-to: Mailrelay und Spam Filter. Securepoint Security System Version 2007nx

How-to: Mailrelay und Spam Filter. Securepoint Security System Version 2007nx und Spam Filter Securepoint Security System Inhaltsverzeichnis 1 Konfigurierung eines Mailrelays... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 5 2 Einrichten von SMTP

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit SZENARIO BEISPIEL Implementation von Swiss SafeLab M.ID mit Citrix Redundanz und Skalierbarkeit Rahmeninformationen zum Fallbeispiel Das Nachfolgende Beispiel zeigt einen Aufbau von Swiss SafeLab M.ID

Mehr

VIRTUAL PRIVATE NETWORKS

VIRTUAL PRIVATE NETWORKS VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro

Mehr

Radware revolutioniert den DDOS Schutz. Markus Spahn: markuss@radware.com (Sales Manager)

Radware revolutioniert den DDOS Schutz. Markus Spahn: markuss@radware.com (Sales Manager) Radware revolutioniert den DDOS Schutz Markus Spahn: markuss@radware.com (Sales Manager) Über Radware Über 10000 Kunden Stetiges Wachstum 144 167 189 193 5 14 38 43 44 55 68 78 81 89 95 109 98 99 00 01

Mehr

Mehr als Cloud Computing. force : cloud

Mehr als Cloud Computing. force : cloud Mehr als Cloud Computing force : cloud Force Net Mehr als ein IT-Unternehmen Force Net ist ein Infrastruktur- und Cloud-Service-Provider, der die Lücke zwischen interner und externer IT schließt. Force

Mehr

R&S ENY81-CA6 Kopplungsnetzwerk Für Störaussendungsund Störfestigkeitsmessungen an. TK-Schnittstellen. Produktbroschüre 02.00.

R&S ENY81-CA6 Kopplungsnetzwerk Für Störaussendungsund Störfestigkeitsmessungen an. TK-Schnittstellen. Produktbroschüre 02.00. ENY81-CA6_bro_de_5214-1772-11_v0200.indd 1 Produktbroschüre 02.00 Messtechnik Kopplungsnetzwerk Für Störaussendungsund Störfestigkeitsmessungen an TK-Schnittstellen 31.07.2015 09:59:43 Kopplungsnetzwerk

Mehr

Smart. network. Solutions. myutn-80

Smart. network. Solutions. myutn-80 Smart network Solutions myutn-80 Version 2.0 DE, April 2013 Smart Network Solutions Was ist ein Dongleserver? Der Dongleserver myutn-80 stellt bis zu acht USB-Dongles über das Netzwerk zur Verfügung. Sie

Mehr

DSL-Highspeed Service-Plus Paket

DSL-Highspeed Service-Plus Paket DSL-Highspeed Service-Plus Paket Keine zusätzliche Hardware erforderlich: Mit dem Service-Plus Paket erhalten Sie von Global Village mit der Bereitstellung Ihrer DSL-Leitung einen vollständig vorkonfigurierten

Mehr

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden:

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden: Abkürzung für "Virtual Private Network" ein VPN ist ein Netzwerk bestehend aus virtuellen Verbindungen (z.b. Internet), über die nicht öffentliche bzw. firmeninterne Daten sicher übertragen werden. Die

Mehr

R&S PSL3 Industrial Controller Der leistungsfähige Industrie rechner

R&S PSL3 Industrial Controller Der leistungsfähige Industrie rechner R&S PSL3 Industrial Controller Der leistungsfähige Industrie rechner Messtechnik Produktbroschüre 02.00 R&S PSL3 Industrial Controller Auf einen Blick Steuerrechner nehmen in komplexen Messsystemen eine

Mehr

Aufgaben einer Firewall. Firewalls. Firewall-Arten. Hardwarebasierte Firewalls. Eine Firewall überwacht den sie durchquerenden Datenverkehr.

Aufgaben einer Firewall. Firewalls. Firewall-Arten. Hardwarebasierte Firewalls. Eine Firewall überwacht den sie durchquerenden Datenverkehr. Aufgaben einer Firewall Eine Firewall überwacht den sie durchquerenden Datenverkehr. Firewalls Dabei entscheidet die Firewall anhand vorher festgelegter Regeln, ob bestimmte Datenpakete durchgelassen werden

Mehr

Sophos Complete Security. Trainer und IT-Academy Manager BFW Leipzig

Sophos Complete Security. Trainer und IT-Academy Manager BFW Leipzig Sophos Complete Trainer und IT-Academy Manager BFW Leipzig Mitbewerber Cisco GeNUA Sonicwall Gateprotect Checkpoint Symantec Warum habe ICH Astaro gewählt? Deutscher Hersteller Deutscher Support Schulungsunterlagen

Mehr

Absicherung von Grid Services Transparenter Application Level Gateway

Absicherung von Grid Services Transparenter Application Level Gateway Absicherung von Grid Services Transparenter Application Level Gateway Thijs Metsch (DLR Simulations- und Softwaretechnik) Göttingen, 27.03.2007, 2. D-Grid Security Workshop Folie 1 Überblick Gliederung

Mehr

Next Generation Network oder Die Zukunft der Standortvernetzung

Next Generation Network oder Die Zukunft der Standortvernetzung Next Generation Network oder Die Zukunft der Standortvernetzung Jens Müller, Dipl.-Ing (FH), MSc QSC AG - Managed Services München, Business Partnering Convention 2011 Agenda Standortvernetzung war gestern

Mehr

IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall

IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall Seite 1 / 5 DFL-800 Small Business Firewall Diese Firewall eignet sich besonders für kleine und mittelständische Unternehmen.

Mehr

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. "For your eyes only" Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. For your eyes only Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo. Karlsruher IT-Sicherheitsinitiative - 26. April 2001 "For your eyes only" Sichere E-Mail in Unternehmen Dr. Dörte Neundorf neundorf@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße 9 D-76131

Mehr

Informationen für Kunden zur Anbindung an die Systeme von SIX Financial Information. Juli 2013

Informationen für Kunden zur Anbindung an die Systeme von SIX Financial Information. Juli 2013 Informationen für Kunden zur Anbindung an die Systeme von SIX Financial Information Juli 2013 Inhalt 1 Einleitung 3 2 Anbindungsmöglichkeiten 4 2.1 Übersicht 4 2.2 IP VPN über MPLS 5 2.2.1 Anschluss in

Mehr

IT-Sicherheit im Gesundheitswesen

IT-Sicherheit im Gesundheitswesen IT-Sicherheit im Gesundheitswesen Praxen, Krankenhäuser und Patientendaten verlässlich schützen mit Firewalls aus Deutschland von gateprotect Cybersecurity Durch die Entscheidung für gateprotect hat unsere

Mehr

Uni-Firewall. Absicherung des Überganges vom Hochschulnetz zum Internet am Wingate (Helmut Celina)

Uni-Firewall. Absicherung des Überganges vom Hochschulnetz zum Internet am Wingate (Helmut Celina) Uni-Firewall Absicherung des Überganges vom Hochschulnetz zum Internet am Wingate (Helmut Celina) Was ist eine Firewall? oder 2 Was ist eine Firewall? Eine Firewall muss ein Tor besitzen Schutz vor Angriffen

Mehr

VoIP Grundlagen und Risiken

VoIP Grundlagen und Risiken VoIP Grundlagen und Risiken Hochschule Bremen Fakultät Elektrotechnik und Informatik 1 Zu meiner Person Informatik-Professor an der Hochschule Bremen Aktuelle Lehrgebiete: Rechnernetze Informationssicherheit

Mehr

Sicherheit im IT - Netzwerk

Sicherheit im IT - Netzwerk OSKAR EMMENEGGER & SÖHNE AG IT - SERVICES Email mail@it-services.tv WWW http://www.it-services.tv Stöcklistrasse CH-7205 Zizers Telefon 081-307 22 02 Telefax 081-307 22 52 Kunden erwarten von ihrem Lösungsanbieter

Mehr

HOBLink VPN. HOBLink VPN & Produktionsumgebung- / Steuerung

HOBLink VPN. HOBLink VPN & Produktionsumgebung- / Steuerung HOBLink VPN HOBLink VPN & Produktionsumgebung- / Steuerung 3-rd Party Services an Produktionsanlagen mit HOBlink VPN Erreichbarkeit von Systemen mit embedded software Industrie-Roboter Alarmanlagen Produktionsbändern

Mehr

In den folgenden Kapiteln werden die Anschlussmöglichkeiten, die Internettelefonie und der Fernzugang erläutert.

In den folgenden Kapiteln werden die Anschlussmöglichkeiten, die Internettelefonie und der Fernzugang erläutert. AVM VoIP Gateway 5188 - Einsatzmöglichkeiten 1. Einleitung Das AVM VoIP Gateway kann als Gateway-Lösung für vorhandene TK-Anlagen bis zu 8 Gespräche gleichzeitig über Internet oder Festnetz abwickeln.

Mehr

DynFire. An Architecture for Dynamic Firewalling. Alexander Vensmer Alexander.Vensmer@ikr.uni-stuttgart.de 28.11.2011

DynFire. An Architecture for Dynamic Firewalling. Alexander Vensmer Alexander.Vensmer@ikr.uni-stuttgart.de 28.11.2011 DynFire An Architecture for Dynamic Firewalling Alexander Vensmer Alexander.Vensmer@ikr.uni-stuttgart.de 28.11.2011 Universität Stuttgart Institut für Kommunikationsnetze und Rechnersysteme (IKR) Prof.

Mehr

Technische Grundlagen von Internetzugängen

Technische Grundlagen von Internetzugängen Technische Grundlagen von Internetzugängen 2 Was ist das Internet? Ein weltumspannendes Peer-to-Peer-Netzwerk von Servern und Clients mit TCP/IP als Netzwerk-Protokoll Server stellen Dienste zur Verfügung

Mehr

Der Landesbeauftragte für den Datenschutz Rheinland-Pfalz

Der Landesbeauftragte für den Datenschutz Rheinland-Pfalz Folie: 1 Folie: 2 IFB-Workshop IT-Sicherheit und Datenschutz Folie: 3 Agenda 1. Theoretischer Teil Systematik von IT-Sicherheit und Datenschutz Grundbedrohungen der IT-Sicherheit Gefahren aus dem Internet

Mehr

R&S SRTS Softwarebasiertes R&S RAMON. Trainingssystem Operationelles Bedienertraining. Produktbroschüre 01.00. Funküberwachung & Funkortung

R&S SRTS Softwarebasiertes R&S RAMON. Trainingssystem Operationelles Bedienertraining. Produktbroschüre 01.00. Funküberwachung & Funkortung Produktbroschüre 01.00 Funküberwachung & Funkortung R&S SRTS Softwarebasiertes R&S RAMON Trainingssystem Operationelles Bedienertraining R&S SRTS Software basiertes R&S RAMON Trainingssystem Auf einen

Mehr

Das Home Office der Zukunft: Machen Sie es einfach aber sicher! von Paul Marx Geschäftsführer ECOS Technology GmbH

Das Home Office der Zukunft: Machen Sie es einfach aber sicher! von Paul Marx Geschäftsführer ECOS Technology GmbH Das Home Office der Zukunft: Machen Sie es einfach aber sicher! von Paul Marx Geschäftsführer ECOS Technology GmbH Zukunft Heimarbeitsplatz Arbeitnehmer Vereinbarkeit von Beruf und Familie Reduzierte Ausfallzeiten

Mehr

Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München

Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München Angriffe und Schadsoftware zuverlässig erkennen Christian Scheucher secxtreme GmbH Kiefernstraße 38, D-85649 Brunnthal-Hofolding

Mehr

Ich will raus! Tunnel durch die Firewall

Ich will raus! Tunnel durch die Firewall Ich will raus! Tunnel durch die Firewall Konstantin Agouros SLAC 07/Berlin Übersicht Wo ist das Problem? HTTPS SSH OpenVPN Skype/MSN ICMP DNS Alternativen zum Arbeiten draußen Wo ist das Problem? Viele

Mehr

Quelle: www.roewaplan.de. Stand September 2006 RÖWAPLAN

Quelle: www.roewaplan.de. Stand September 2006 RÖWAPLAN Quelle: www.roewaplan.de Stand September 2006 Aktives Datennetz Durchblick für jeden RÖWAPLANER RÖWAPLAN Ingenieurbüro - Unternehmensberatung Datennetze und Kommunikationsnetze 73453 Abtsgmünd Brahmsweg

Mehr

A1 Gäste WLAN Anleitung

A1 Gäste WLAN Anleitung A1 Gäste WLAN Anleitung Einstellungen im Securitymanager Anschluss eigene WLAN Access-Points Version 1.1 INHALT 1. Einstieg Security Manager Seite 3 2. Landing Page anpassen Seite 4 3. Kategorien von Internetseiten

Mehr

IT-Symposium 2008 04.06.2008. HOB Remote Desktop VPN Your Desktop-Anywhere-Anytime 6/9/2008 1

IT-Symposium 2008 04.06.2008. HOB Remote Desktop VPN Your Desktop-Anywhere-Anytime 6/9/2008 1 HOB RD VPN HOB Remote Desktop VPN Your Desktop-Anywhere-Anytime Joachim Gietl Vertriebsleiter Central Europe 6/9/2008 1 HOB RD VPN Eine branchenunabhängige Lösung für alle Unternehmen die Ihren Außendienst

Mehr