Checkliste Netzwerksicherheit Start print preview to update fields.

Größe: px
Ab Seite anzeigen:

Download "Checkliste Netzwerksicherheit Start print preview to update fields."

Transkript

1 Rohde & Schwarz SIT GmbH Version 1.2 Willkommen zur Checkliste Netzwerksicherheit Checkliste Netzwerksicherheit Start print preview to update fields. Für die Teilnehmer der Allianz für Cybersicherheit

2 Willkommen zur Checkliste Netzwerksicherheit Inhaltsverzeichnis 1 Willkommen zur Checkliste Netzwerksicherheit Bestandsaufnahme Absicherung des Netzübergangs ins Internet und die Cloud Generelle Maßnahmen zum Schutz des Perimeters Checkliste Perimeter Die demilitarisierte Zone (DMZ) Weitere Zonen (Netzwerksegmentierung): Sichere Vernetzung von Standorten Generelle Aspekte Checkliste Standortvernetzung Zusammenfassung... 14

3 Willkommen zur Checkliste Netzwerksicherheit 1 Willkommen zur Checkliste Netzwerksicherheit Dieses Dokument hilft Ihnen, geeignete Maßnahmen zum Schutz der Daten in Ihrer Netzwerk-Infrastruktur zu treffen. Die Checkliste unterstützt Sie praxisnah bei der Konzeption Ihres Netzwerkschutzes, bereichert die Dokumentenlage 1 um aktuelle Aspekte aus dem Firewall- und Netzwerkverschlüsselungsbereich und ist besonders für IT-Entscheider und Planer geeignet. Sie konzentriert sich dabei auf die Absicherung des Netzübergangs ins Internet und die Cloud sowie die sichere Vernetzung Ihrer Standorte über öffentlich zugängliche Weitverkehrs- Telekommunikationsnetze. Die hier behandelten Themen werden in Tagesseminaren, die für Teilnehmer der Allianz für Cybersicherheit (ACS) kostenlos sind, vertieft und mit Praxisübungen ergänzt. 2 Zu angrenzenden Aspekten, wie etwa zum Schutz von Endgeräten und WLAN-Zugängen sowie sicherer Authentisierung finden Sie insbesondere auf den ACS-Teilnehmerseiten 3 Hilfestellungen von weiteren Partnern. 1 Beispielhaft nennen wir den essentiellen IT-Grundschutzkatalog, die ISi-LANA des BSI, sowie die Orientierungshilfe Internet des LDA Brandenburg. 2 Termine siehe -Newsletter der Allianz für Cyber-Sicherheit sowie unter 3 https://www.allianz-fuer-cybersicherheit.de/

4 Bestandsaufnahme 2 Bestandsaufnahme Die Visualisierung Ihrer Kommunikationsteilnehmer, der genutzten Anwendungen und Daten sowie der vorhandenen Netzwerkverbindungen ist Grundvoraussetzung zur Konzeption des optimalen Schutzes für Ihr Netzwerk. Diese Referenzarchitektur kann Ihnen dabei helfen, alle relevanten Kategorien von Netzwerkelementen und verbindungen zu berücksichtigen: Beantworten Sie dabei insbesondere die drei Fragen: Wer kommuniziert mit Wem? Wie erfolgt die Kommunikation? Was muss geschützt werden? Die Antworten darauf ermöglichen Ihnen die Auswahl der kostenmäßig passenden Maßnahmen zum effektiven Schutz Ihres Netzwerks vor der Mehrzahl von Internet- Angriffen auf Ihre internen Server, Arbeitsplätze und Datenverbindungen.

5 Absicherung des Netzübergangs ins Internet und die Cloud 3 Absicherung des Netzübergangs ins Internet und die Cloud Der Übergang von einem LAN ins öffentliche Netz (z.b. Internet) und zu Cloud- Providern wird in der Regel als Perimeter bezeichnet. Über diesen neuralgischen Punkt erfolgt die komplette Innen-Außen-Kommunikation eines Unternehmens. Deshalb verdient er besonders hohen Schutz. Definition Perimeter: Netzwerksegment an der Schnittstelle zweier Netzwerke. Bezeichnend für den Perimeter ist seine Erreichbarkeit gleichermaßen von beiden Netzwerken, ohne dass ein direkter Durchgriff möglich ist. 3.1 Generelle Maßnahmen zum Schutz des Perimeters Die Empfehlung des BSI aus dem Grundschutz-Katalog sieht eine dreistufige Absicherung dieses Perimeters nach dem P-A-P Schema vor: Die erste Stufe (P) ist in der Regel das Netzabschlussgerät (CPE) des Telekommunikationsanbieters, der Router. Router erfüllen aktuell alle Anforderungen eines stateful Paketfilter und filtern eingehende Verbindungen etwa zum Schutz Ihrer Online-Dienste vor dem Zusammenbruch durch Überlast (DDOS-Attacken) oder vor Verwundbarkeitsanalysen Ihrer Infrastruktur (z.b. durch Port Screening) und weiteren Angriffen auf den unteren Netzwerkebenen. Die zweite Stufe (A) muss in der Lage sein, kompliziertere Angriffsszenarien zu erkennen und entsprechend zu reagieren. Diese Stufe ist in der Regel eine Applikations-Firewall beziehungsweise Application-Level Gateway, die als Sicherheits- Proxy agiert und heutzutage folgende Basisfunktionen abdecken sollte:

6 Absicherung des Netzübergangs ins Internet und die Cloud Unterbrechung des direkten Datenstroms zwischen internen und externen Kommunikationspartnern (z.b. Client und Server) Optionale Entschlüsselung von HTTPS- und SSH-Verbindungen (SSL-Decryption): wichtig für die Erkennung und Filterung von Webapplikationen Bidirektionalität: Untersuchung sowohl ein- als auch ausgehender Verbindungen, um sowohl vor Intrusion von Schadsoftware als auch vor Datenabfluß zu schützen Port-unabhängige Erkennung von Internet-, Cloud- und Geschäftsanwendungen über Echtzeit-Protokolldecoder Möglichkeit zur Positiv-Validierung (Whitelisting) von Applikationen und Verbindungen (nur was ausdrücklich erlaubt ist, passiert den Perimeter) Organisations-, gruppen- bis hin zu nutzerspezifischen Firewallregeln Tageszeitabhängige Firewallregeln URL-Filter für Black- und Whitelisting von Webseiten (einzeln oder Kategorien) Folgende zusätzliche Funktionalitäten sind in aktuellen Firewalls teilweise bereits enthalten: Schutz vor Viren, Trojanern, Schadcode (AV) Intrusion Detection and Prevention (IDS/IPS) Data Leakage Prevention (DLP) VPN-Gateway Zur Erhöhung des Sicherheitsniveaus durch Technologie- und Hersteller-Redundanz oder zur Durchsatzsteigerung können diese Funktionalitäten auch als getrennte Appliances betrieben werden. Die dritte Stufe (P) nach P-A-P ist ein höherwertiger Paketfilter. Dieser muss so konfiguriert sein, dass er ausschließlich Verbindungen von bzw. zu der Applikations- Firewall annimmt. Infobox Firewall: Wir unterscheiden derzeit vier Generationen von Firewalls. Die erste Generation sind stateful inspection - Paketfilter, die in der Regel nur den Beginn jeder Verbindung prüfen und alle folgenden Pakete ohne Prüfung durchlassen, sobald sie als Integer erkannt wurde. Angreifer nutzen dies aus und greifen zeitverzögert an. Firewalls der zweiten Generation sind Application Level Gateways oder Proxyfirewalls, die u.a. anhand von Ports rudimentär Applikationsfamilien unterscheiden können. Die dritte Generation sind so genannte UTMs, die stateful inspection Firewalls mit zusätzlichen Funktionen wie AV-Filter, IPS, URL-Filter u.ä. in einem Gerät kombinieren. Die vierte Generation Firewalls sind so genannte Next-Generation Firewalls, die im Kern eine grundlegend neue Architektur haben. Firewalls dieser neuesten Generation sind in zusätzlich in der Lage, permanent alle Verbindungen zu prüfen und können nötigenfalls zu jedem Zeitpunkt in die Verbindung eingreifen.

7 Absicherung des Netzübergangs ins Internet und die Cloud Bildlich kann das mit der Flughafen-Gepäckkontrolle verglichen werden: In der Vergangenheit musste ein Koffer geöffnet und aufwendig untersucht werden. Aus Zeitgründen erfolgten oft nur Stichproben. Heute werden Koffer mit Röntgenstrahlen durchleuchtet und können so kontinuierlich und komplett auf gefährliche Inhalte geprüft werden. 3.2 Checkliste Perimeter Frage Wer aus dem Unternehmen muss auf das Internet zugreifen? Werden im Unternehmen eigene Mail- und/oder Webserver betrieben? Müssen Außendienstmitarbeiter auf bestimmte Anwendungen (z. B. SAP oder CRM-Applikationen) oder Dritte auf bestimmte Ressourcen (z. B. Fernwartung oder Anweisungen an Produktionsanlagen) im firmeninternen Netz zugreifen? Welche Applikationen werden genutzt? Antwort Nicht für alle Abteilungen und Prozesse ist ein Zugriff auf das Internet erforderlich. Diese können von vornherein ausgeschlossen werden, z.b. über Einrichtung von Zonen (siehe unten). Ebenso müssen nicht immer alle Personen aus einer Abteilung auf das Internet zugreifen, was bei geeigneten Firewalls durch benutzerfeine Policies eingestellt werden kann. Diese Server müssen direkt aus dem Internet erreichbar sein. Damit diese Server nicht zum Sicherheitsrisiko werden, müssen sie in einer demilitarisierten Zone betrieben werden (siehe Abschnitt DMZ ). Diese Zugriffe sollten prinzipiell nicht direkt erfolgen und die Übertragung soll auf jeden Fall verschlüsselt werden (siehe Abschnitte DMZ und Sichere Vernetzung von Standorten ). Die Antworten auf diese Frage sind wichtig für die Applikationskontrolle am Perimeter, aber auch für zusätzliche Funktionen wie URL Filter und IDS. Nur die offiziell genutzten Applikationen werden für die bestimmte Nutzergruppe oder den einzelnen Nutzer in der Firewall freigeschaltet. So kann z. B. die Gruppe Marketing oder ein einzelner Mitarbeiter das Facebookprofil pflegen, aber nicht über Facebook chatten oder spielen. Sollen bestimmte Internetseiten prinzipiell vom Zugriff ausgeschlossen werden, kann dies über den URL-Filter eingestellt werden. Mit der Funktion IDS können Zugriffe auf Unternehmensapplikationen wie Citrix oder SAP zusätzlich abgesichert werden, indem der Zugriff mit bekannten Angriffsmustern verglichen wird. Praxistipp IDS: Deaktivieren Sie IDS für alle Anwendungen, die im Unternehmen nicht eingesetzt werden. Das erhöht die Leistungsfähigkeit der Firewall spürbar. Wir empfehlen, die Firewall zu Beginn der Konfiguration sowohl ein- als auch ausgehend alle Verbindungen blockieren zu lassen. Anschließend werden nutzergruppen-, nutzer- oder zeitspezifisch Ausnahmeregeln für erwünschte Benutzer- Anwendungskombinationen gemacht (Whitelisting-Konzept). So entsteht anhand der Policy ein Regelwerk für die Firewall, das sowohl maximalen Schutz vor Zero-Day- Angriffen über unbekannte Protokolle bietet, als auch die Mitarbeiterproduktivität unterstützt.

8 Die demilitarisierte Zone (DMZ) 4 Die demilitarisierte Zone (DMZ) Definition DMZ: Netzwerksegment, in dem Dienste bereitgestellt werden, die sowohl von außen als auch von innen erreichbar sein müssen. Zu diesen Diensten gehören Mailserver, Webserver und VPN-Gateways. Da Mail- und Webserver für alle aus dem Internet sichtbar sind (öffentliche IP-Adresse), stellen sie ein besonderes Risiko dar. Damit diese Server nicht als Sprungbrett für einen Einbruch in Ihr LAN benutzt werden können, werden sie in einem separaten Netzwerksegment betrieben. In der DMZ terminierte Verbindungen passieren die Applikationsfilter-Firewall zweimal. Beispiel VPN-Verbindungen: Eingehende VPN-Verbindungen sind verschlüsselt. Die Firewall kann also nicht prüfen, ob die in der Verbindung enthaltene Anwendung erlaubt ist oder ob sich Schadsoftware darin befindet. Sie leitet die Verbindung zum VPN Gateway in die DMZ weiter. Dort wird die Verbindung entschlüsselt und wieder durch die Firewall geführt. Dadurch wird eine Prüfung des Inhalts auf Zulässigkeit, Schadcode etc. möglich und die Verbindung kann gemäß Ihrer Sicherheits-Policy behandelt werden.

9 Weitere Zonen (Netzwerksegmentierung): 5 Weitere Zonen (Netzwerksegmentierung): Die Einrichtung von Zonen separiert Netzbereiche innerhalb eines firmeninternen Netzes (LAN) und wird vom BSI im Grundschutzkatalog empfohlen. Die Trennung kann kostengünstig und unkompliziert virtuell, z. B. durch VLANs erfolgen. Sicherer, aber aufwendiger ist eine physische Trennung der Zonen durch separate Verkabelung mit zwischengeschalteten Filtern. In Umgebungen mit normalem Schutzbedarf sollen sich mindestens Server und Client- Systeme jeweils in unterschiedlichen Zonen befinden. Abteilungen, die sensible Daten (unternehmenskritisch oder personenbezogen) verarbeiten, müssen vor Zugriffen aus anderen internen Zonen geschützt werden. Beispiele sind die Separierung der Ressorts Personal, Entwicklung und Controlling, aber auch von Produktionsumgebungen 4. Die Einrichtung von VLANs erzeugt logische Teilnetze innerhalb eines physischen Netzes. In der Regel erfolgt diese Trennung durch Konfiguration existierender Switches. Vorteile von VLANs sind die flexible Zuordnung von Endgeräten zu Netzwerksegmenten, Realisierung von Quality of Service, z. B. durch ein separates VLAN für VoIP-Telefonie, sowie die Erhöhung der Sicherheit, da zwischen den einzelnen VLANs Firewalls als Zonengateways eingebunden werden können. Dadurch ist die Umsetzung einer Sicherheits-Policy bis zur Applikationsebene möglich. Die Abbildung zeigt zwei Gruppen von Arbeitsplatzrechnern, die über das gleiche physische Netzwerk (Switch) verbunden, aber unterschiedlichen VLANs zugeordnet sind. Durch die Separierung ist über den Switch keine direkte Kommunikation zwischen den VLANs möglich. Will ein Arbeitsplatzrechner aus Gruppe 1 eine Verbindung zu einem Arbeitsplatzrechner Gruppe 2 aufbauen, erfolgt dies zwingend über die Firewall als Router. 4 Das Projekt Datenschutz führt eine Liste mit bekannt gewordenen Datenpannen, Datenmissbrauch, Datenlecks, Identitätsdiebstahl, illegaler Überwachung sonstige Datenvorfälle in Unternehmen, Behörden und Organisationen. (Quelle:

10 Weitere Zonen (Netzwerksegmentierung): Wir empfehlen den Einsatz von Firewalls der vierten Generation, um eine permanente Prüfung des Datenstroms zu gewährleisten und Angriffe über sich im Zeitverlauf verändernde Protokolle abzuwehren. Besonders schützenswerte, unternehmenskritische Bereiche werden idealerweise physisch vom allgemeinen Netz getrennt. Daten, die als Verschlusssache-Nur für den Dienstgebrauch (VS-NfD), Geheim oder sogar Streng Geheim eingestuft sind, müssen durch noch weitergehende Maßnahmen unter Verwendung BSI-zugelassener Produkte gesichert werden. Praxistipp Zonierung mit Paketfiltern: Bisher werden für die Zonierung von Netzwerken oft Paketfilter eingesetzt. Der Einsatz von Paketfiltern im so genannten Bridging- oder Stealth-Modus reguliert Zugriffe zwischen unterschiedlichen Zonen. Dabei wird der Paketfilter transparent (das heißt ohne Veränderung der Netzwerk- Konfiguration) in das Netzwerk eingebunden und entscheidet, wer auf bestimmte Netzbereiche zugreifen darf und wer nicht. Da auch unternehmensintern immer öfter die Filterung von Applikationen und Inhalten erforderlich ist, wird diese Variante der Netzsegmentierung zunehmend um applikationserkennende Firewalls ergänzt.

11 Sichere Vernetzung von Standorten 6 Sichere Vernetzung von Standorten 6.1 Generelle Aspekte Das Ziel der sicheren Vernetzung von Standorten sind abhör- und manipulationssichere Verbindungen über öffentliche Netze (z.b. das Internet). Anbieter globaler Datenverbindungen bieten standardmäßig keine Nutzdatenverschlüsselung. Ein gleichermaßen hoher technischer und datenschutzrechtlicher Standard in sämtlichen Netzabschnitten ist oft nicht gewährleistet. Neben der Frage, ob die VPN- Komponenten ausreichend starke kryptografische Verfahren und entsprechende Schlüssellängen bieten, spielen sowohl der physische Schutz der Geräte als auch die Schlüsselerzeugung und -verwaltung eine Rolle. 6.2 Checkliste Standortvernetzung Für Auswahl der richtigen VPN-Technologie und Verschlüsselung müssen mindestens die folgenden Netzwerk-Aspekte berücksichtigt werden: Netzwerk-Geographie und Providerstruktur Frage Antwort Ja Antwort Nein Sind alle Standorte über das Netzwerk eines einzigen Telekommunikations-Providers angebunden? Ist an Ihren großen Standorten Carrier- oder Metro-Ethernet verfügbar? Binden Sie Standorte über eigene Netzwerkleitungen an (z.b. Beleuchtung von Dark Fiber, Betrieb von Richtfunkstrecken)? Für die Vernetzung der Standorte bietet sich MPLS an. Da MPLS Daten im Klartext überträgt, müssen die Verbindungen verschlüsselt werden, z.b. bei sternförmiger Topologie mit IPsec. Nutzen Sie in diesem Fall die effiziente OSI Layer 2 Verschlüsselung. Durch weitgehende Vermeidung von Protokoll- Overhead werden die verfügbare Bandbreite optimal ausgenutzt und Betriebskosten minimiert. Prüfen Sie unbemerkte Zugangsmöglichkeiten durch Dritte und verschlüsseln Sie gegebenenfalls auf Layer 1 oder 2. MPLS wird derzeit nicht durchgehend providerübergreifend angeboten. Prüfen Sie, ob Carrier -Ethernet Verbindungen verfügbar sind. In diesem Fall sind die Verbindungsprofile entscheidend. In diesem Fall sind die Verbindungsprofile und Schutzniveaus entscheidend.

12 Sichere Vernetzung von Standorten Verbindungsprofile Frage Antwort Ja Antwort Nein Erfolgt die Anbindung mit limitierter Bandbreite zu hohen Kosten (z.b. Satellit, Richtfunk)? Durch minimale Latenz und die optimale Ausnutzung der Bandbreite ist Verschlüsselung auf Layer 2 die beste Lösung. Es kommen sowohl IPsec (Layer 3) als auch Ethernet (Layer 2) Verschlüsselung in Betracht. Erfolgt die Anbindung kleiner, entlegener Standorte (z.b. Heimarbeitsplätze, Niederlassungen in durch Carrier minimal versorgten Gebieten und Offshore-Anlagen) über DSL oder Mobilfunk? Erfolgt die Einbindung von Dritten in das Unternehmensnetz? Z. B. dauerhafte Partner wie Zulieferer, freie Handelsvertreter, Vertragswerkstätten oder Partner, die nur auf bestimmte Ressourcen zugreifen müssen, etwa für Fernwartung oder Statusabfrage im Rahmen von SLAs (u. a. Zählerstand beim Kopierer, Tonerstand beim Drucker, Logfiles, etc.). Diese Anbindungen werden mit IPsec auf Layer 3 verschlüsselt. Die Anbindungen müssen verschlüsselt werden. Diese Zugriffe erfolgen i. d. R. über Layer 3 mit IPsec Verschlüsselung. Bei regelmäßigem Austausch großer Datenmengen ist eine Layer 2-VPN Verbindung empfehlenswert. Die Verbindungen müssen in der DMZ an einem speziell dafür vorgesehenen, separaten Gateway terminieren (nicht am Gateway für eigene Mitarbeiter bzw. Standorte). Die Zugriffsrechte müssen streng reglementiert werden (vgl. auch Abschnitte 3, 4 und 5) Breitbandige Verbindungen wie Carrier Ethernet, Fiberchannel und Fiberchannel over Ethernet werden auf Layer 2 verschlüsselt. Beispiele sind die Kopplung von Rechenzentren oder Storage- Area-Netzwerke (SAN). Wechseln Sie zum Kasten Schutzniveaus der Nutzdaten. Schutzniveau der Nutzdaten Frage Antwort Ja Antwort Nein Beinhaltet die Übertragung behördlich eingestufte Daten (Geheimschutz, VS-NfD)? Beinhaltet die Übertragung unternehmenskritische Daten ( Kronjuwelen )? In diesem Fall muss ein vom BSI entsprechend zugelassenes Produkt eingesetzt werden. Setzen Sie nicht die in Standard- Netzwerkequipment integrierten Verschlüsselungsfeatures ein. Wählen Sie separate Geräte, die z.b. vom BSI zugelassen oder Common Criteria zertifiziert sind. Der Einsatz BSI-zugelassener oder zertifizierter Geräte empfiehlt sich auch für Betreiber kritischer Infrastruktur sowie Unternehmen mit hohem Schutzbedarf. Bei Common Criteria zertifizierten Produkten achten Sie bitte auf den Umfang des Security Targets, insbesondere auf: Aktuelle, starke Verschlüsselungsalgorithmen (derzeit AES/Rijndael, ECC) hohe Schlüssellängen (z.b. AES: mindestens 256 bit) Hersteller aus einem Rechtsraum mit verfassungsmäßiger Garantie auf Privatsphäre und effektiven Datenschutz Setzen Sie grundsätzlich vertrauenswürdige Grund- Verschlüsselung für alle Netzwerkverbindungen ein, die über öffentliche Netze laufen.

13 Sichere Vernetzung von Standorten Infobox Netzwerk und Verschlüsselung In einem Netzwerk müssen verschiedene Aufgaben bei der Kommunikation über unterschiedlichste technische Systeme hinweg gelöst werden. Auf Grund der Komplexität wurde das ISO/OSI Referenzmodell entwickelt, welches das Netzwerk symbolisch in 7 verschiedene, übereinander liegende Ebenen (Schichten oder Layer) aufteilt. Jedem Layer werden jeweils eng begrenzte Aufgaben zugeordnet. Netzwerkprotokolle derselben Schicht sind einfach und ressourcenschonend austauschbar, ohne die Kommunikation auf anderen Netzwerkebenen zu stören. Verschlüsselung ist prinzipiell in jedem Layer möglich. Für Ende-zu-Ende Verschlüsselung sowie Client/Server-Anwendungen wird meist von den Anwendungen (Layer 7) verschlüsselt. Internet-Browser bieten oft SSL/TLS-Verschlüsselung (Layer 4) an, um maximal anwendungsunabhängig und interoperabel zu sein. Sowohl mobile Endgeräte als auch Netzsegment-Verbindungen werden oft auf IP-Ebene (Layer 3) verschlüsselt, was hohe Flexibilität mit umfassenderem Schutz kombiniert, aber in der Regel auch die Nettodatenrate senkt. Die Verschlüsselung von Ethernet-Frames (Layer 2) arbeitet mit niedrigen Latenzzeiten und sehr bandbreiteneffizient. Sie schützt vor den zahllosen Angriffen auf Protokolle höherer Layer, wie etwa IP. Die Verschlüsselung z.b. auf optischer Ebene (Layer 1) ist für Anwender völlig transparent und effizient realisierbar, bedarf dafür jedoch exklusiv genutzter Infrastruktur und führt in heterogenen Netzen zu einer Vielfalt an Einzellösungen.

14 Zusammenfassung 7 Zusammenfassung Wir haben die fundamentalen IT-Sicherheitsthemen Perimetersicherung, Zonierung und Standortvernetzung in dieser Checkliste auf konzeptioneller Ebene praxisbezogen dargestellt. Auf Ihr Feedback zu Inhalt, Umfang und Format freuen wir uns sehr. Lassen Sie uns per oder telefonisch (030/ ) wissen, was Sie über dieses Dokument denken, und welche Fragen für Sie offen geblieben sind. Eine vertiefte Darstellung der behandelten Themen, ergänzt um praktische Demonstrationen und Übungen, bieten wir für die Teilnehmer der Allianz für Cybersicherheit kostenlos an. Bitte wenden Sie sich bezüglich der nächsten Termine und Anmeldungsmodalitäten an uns oder per an

15 PAD-T-M: /02.00/CI/1/EN/ Rohde & Schwarz RohdeRohde & Schwarz SIT GmbH Der Elektronikkonzern Rohde & Schwarz ist ein führender Lösungsanbieter in den Arbeitsgebieten Messtechnik, Rundfunk, Funküberwachung und -ortung sowie sichere Kommunikation. Vor 80 Jahren gegründet, ist das selbstständige Unternehmen mit seinen Dienstleistungen und einem engmaschigen Servicenetz in über 70 Ländern der Welt präsent. Der Firmensitz ist in Deutschland (München). Am StuAm Studio 3 D Berlin Fax Kontakt Europa, Afrika, Mittlerer Osten Nordamerika TEST-RSA ( ) Lateinamerika Asien/Pazifik China / Der Umwelt verpflichtet Energieeffiziente Produkte Kontinuierliche Weiterentwicklung nachhaltiger Umweltkonzepte ISO zertifiziertes Umweltmanagement R&S ist eingetragenes Warenzeichen der Rohde & Schwarz GmbH & Co. KG Eigennamen sind Warenzeichen der jeweiligen Eigentümer 2013 Rohde & Schwarz GmbH & Co. KG München, Germany Rohde & Schwarz SIT GmbH Am Studio 3 D Berlin Telefon Fax

Sicherheitsdienste für große Firmen => Teil 2: Firewalls

Sicherheitsdienste für große Firmen => Teil 2: Firewalls Seite 21 Sicherheitsdienste für große Firmen => Teil 2: Firewalls Sicherer Zugang zum World Wide Web (HTTP, FTP etc.) Sicherer Übergang zum Internet: Firewalls und Intrusion Detection Verzeichnisdienste

Mehr

L2 Box. Layer 2 Netzwerkverschlüsselung Nachweislich sicher, einfach, schnell.

L2 Box. Layer 2 Netzwerkverschlüsselung Nachweislich sicher, einfach, schnell. L2 Box Layer 2 Netzwerkverschlüsselung Nachweislich sicher, einfach, schnell. Zuverlässige Leitungsverschlüsselung. Der Austausch interner und vertraulicher Daten zwischen Standorten oder Rechenzentren

Mehr

Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus?

Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus? Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus? 2010 SafeNet, Inc. Alle Rechte vorbehalten. SafeNet und das SafeNet-Logo sind eingetragene Warenzeichen von SafeNet. Alle anderen

Mehr

How-to: VPN mit IPSec und Gateway to Gateway. Securepoint Security System Version 2007nx

How-to: VPN mit IPSec und Gateway to Gateway. Securepoint Security System Version 2007nx Securepoint Security System Version 2007nx Inhaltsverzeichnis VPN mit IPSec und Gateway to Gateway... 3 1 Konfiguration der Appliance... 4 1.1 Erstellen von Netzwerkobjekten im Securepoint Security Manager...

Mehr

VPNSicher. Flexibel Kostengünstig. Ihr Zugang zur TMR-Datenautobahn

VPNSicher. Flexibel Kostengünstig. Ihr Zugang zur TMR-Datenautobahn VPNSicher Flexibel Kostengünstig Ihr Zugang zur TMR-Datenautobahn Die DATENAutobahn Was ist VPN? Getrennter Transport von privaten und öffentlichen Daten über das gleiche Netzwerk. Virtuell: Viele Wege

Mehr

ANWENDUNGSFÄLLE UND SZENARIEN REVERSE PROXY

ANWENDUNGSFÄLLE UND SZENARIEN REVERSE PROXY ANWENDUNGSFÄLLE UND SZENARIEN REVERSE PROXY Der Reverse Proxy ist eine Netzwerk-Komponente, der Ressourcen für einen Client von einem oder mehreren Servern zieht. Die Adressumsetzung wird in der entgegengesetzten

Mehr

Herzlich Willkommen zum Beitrag: Sichere und wirtschaftliche Standortvernetzung durch Virtuelle Private Netze (VPN)

Herzlich Willkommen zum Beitrag: Sichere und wirtschaftliche Standortvernetzung durch Virtuelle Private Netze (VPN) Herzlich Willkommen zum Beitrag: Sichere und wirtschaftliche Standortvernetzung durch Virtuelle Private Netze (VPN) 1 Kurzprofil Informationen zur nicos AG: Gründung im Jahre 2000 Unternehmenssitz in Münster

Mehr

Einführung. zum Thema. Firewalls

Einführung. zum Thema. Firewalls Einführung zum Thema Firewalls 1. Einführung 2. Firewall-Typen 3. Praktischer Einsatz 4. Linux-Firewall 5. Grenzen 6. Trends 7. Fazit 1. Einführung 1.Einführung Die Nutzung des Internets bringt viele neue

Mehr

R&S EFW Flywheel Manuelle Einstellung von Empfängerparametern

R&S EFW Flywheel Manuelle Einstellung von Empfängerparametern Funküberwachung & Funkortung Datenblatt 01.00 R&S EFW Flywheel Manuelle Einstellung von Empfängerparametern R&S EFW Flywheel Auf einen Blick Das Flywheel R&S EFW dient bei Empfängern, die über eine externe

Mehr

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 PROAKTIVER SCHUTZ FÜR IHRE DATEN Nur eine Firewall, die kontinuierlich

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

Use-Cases. Bruno Blumenthal und Roger Meyer. 17. Juli 2003. Zusammenfassung

Use-Cases. Bruno Blumenthal und Roger Meyer. 17. Juli 2003. Zusammenfassung Use-Cases Bruno Blumenthal und Roger Meyer 17. Juli 2003 Zusammenfassung Dieses Dokument beschreibt Netzwerk-Szenarios für den Einsatz von NetWACS. Es soll als Grundlage bei der Definition des NetWACS

Mehr

Systembeschreibung eurogard ServiceRouter V2 FW-Version 4.0

Systembeschreibung eurogard ServiceRouter V2 FW-Version 4.0 Systembeschreibung eurogard ServiceRouter V2 FW-Version 4.0 eurogard GmbH, Januar 2011 1. Systembeschreibung Der Bedarf an sicheren Zugangslösungen für die Fernwartung und das Fernbetreiben von SPS-basierten

Mehr

Standortvernetzung: Erreichen Sie Security Compliance einfach und effizient durch Ethernet- Verschlüsselung

Standortvernetzung: Erreichen Sie Security Compliance einfach und effizient durch Ethernet- Verschlüsselung Standortvernetzung: Erreichen Sie Security Compliance einfach und effizient durch Ethernet- Verschlüsselung Dipl.-Betriebswirt(FH) Stephan Lehmann Produktmanager Tel. 030/65884-265 Stephan.Lehmann@rohde-schwarz.com

Mehr

R&S ATCMC16 Air Traffic Control Multikoppler Aktive 16-fach-VHF/UHFSignalverteilung

R&S ATCMC16 Air Traffic Control Multikoppler Aktive 16-fach-VHF/UHFSignalverteilung ATCMC16_bro_de_5214-0382-11.indd 1 Produktbroschüre 03.00 Sichere Kommunikation Air Traffic Control Multikoppler Aktive 16-fach-VHF/UHFSignalverteilung 22.08.2013 13:28:28 Air Traffic Control Multikoppler

Mehr

12. Firewall 12-1. Inhaltsverzeichnis. 12.1. Skalierbarkeit. Stand: Dez. 2007. 12.Firewall...1. paedml 3.0. Firewall. Kapitel

12. Firewall 12-1. Inhaltsverzeichnis. 12.1. Skalierbarkeit. Stand: Dez. 2007. 12.Firewall...1. paedml 3.0. Firewall. Kapitel . Firewall Autor: Fritz Heckmann Stand: Dez. 2007 Inhaltsverzeichnis.Firewall...1.1.Skalierbarkeit...1.1.1. Ohne dezidierte Firewall...2.1.2. Einsatz einer Appliance...3.2.Konfiguration der Firewall...3.3.Zusammenfassung...5

Mehr

Sichere Fernwartungszugriffe

Sichere Fernwartungszugriffe Sichere Fernwartungszugriffe Michael Sorg TelekomDeutschland GmbH PSSM Inhouse Nauheimer Strasse 101 70372 Stuttgart m.sorg@telekom.de Abstract: Die folgende Arbeit befasst sich mit dem Thema der Fernwartungszugriffe.

Mehr

Decus IT Symposium 2006

Decus IT Symposium 2006 Decus Wie unterscheiden sich klassische VPNs von HOBs Remote Desktop VPN Joachim Gietl Vertriebsleiter Central Europe 1 HOB RD VPN Was leistet HOB RD VPN? Einfacher, sicherer und flexibler Zugriff auf

Mehr

estos XMPP Proxy 5.1.30.33611

estos XMPP Proxy 5.1.30.33611 estos XMPP Proxy 5.1.30.33611 1 Willkommen zum estos XMPP Proxy... 4 1.1 WAN Einstellungen... 4 1.2 LAN Einstellungen... 5 1.3 Konfiguration des Zertifikats... 6 1.4 Diagnose... 6 1.5 Proxy Dienst... 7

Mehr

VPN. Virtuelles privates Netzwerk. Vortrag von Igor Prochnau Seminar Internet- Technologie

VPN. Virtuelles privates Netzwerk. Vortrag von Igor Prochnau Seminar Internet- Technologie VPN Virtuelles privates Netzwerk Vortrag von Igor Prochnau Seminar Internet- Technologie Einleitung ist ein Netzwerk, das ein öffentliches Netzwerk benutzt, um private Daten zu transportieren erlaubt eine

Mehr

Flexible IT-Kommunikationswege

Flexible IT-Kommunikationswege Flexible IT-Kommunikationswege Sicherheit und Leistungsfähigkeit muss nicht teuer sein Frank Jeziorski Vertriebsleiter Bereich Systeme LivingData GmbH frank.jeziorski@livingdata.de 0931-20016 6350 Kostengünstige

Mehr

Pfeilschnell abhörsicher in die Cloud: Ethernet-Verschlüsselung made in Germany

Pfeilschnell abhörsicher in die Cloud: Ethernet-Verschlüsselung made in Germany Pfeilschnell abhörsicher in die Cloud: Ethernet-Verschlüsselung made in Germany Dipl.-Betriebswirt(FH) Stephan Lehmann Produktmanager Pfeilschnell abhörsicher in die Cloud: Ethernet-Verschlüsselung made

Mehr

VPN- Konzept Landkreis Schwandorf. Referent: Thomas Feige Tech. Leiter Kommunales Behördennetz

VPN- Konzept Landkreis Schwandorf. Referent: Thomas Feige Tech. Leiter Kommunales Behördennetz Referent: Thomas Feige Tech. Leiter Kommunales Behördennetz Wie alles begann. Vorüberlegungen Erstellung eines Pflichtenheftes Von der Theorie zur Praxis Geschichte des KomBN im Landkreis Schwandorf Aufbau

Mehr

Fachbereich Medienproduktion

Fachbereich Medienproduktion Fachbereich Medienproduktion Herzlich willkommen zur Vorlesung im Studienfach: Grundlagen der Informatik I Security Rev.00 FB2, Grundlagen der Informatik I 2 Paketaufbau Application Host 1 Payload Hallo

Mehr

TopSec Mobile Sichere Sprachverschlüsselung. für Smartphones und Laptops. Produktbroschüre 02.00. Sichere Kommunikation

TopSec Mobile Sichere Sprachverschlüsselung. für Smartphones und Laptops. Produktbroschüre 02.00. Sichere Kommunikation Sichere Kommunikation Produktbroschüre 02.00 TopSec Mobile Sichere Sprachverschlüsselung für Smartphones und Laptops TopSec Mobile Auf einen Blick Das TopSec Mobile ist ein mobiles Verschlüsselungsgerät

Mehr

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Innominate Security Technologies AG Rudower Chaussee 29 12489 Berlin Tel.: (030) 6392-3300 info@innominate.com www.innominate.com Die folgenden

Mehr

How-to: Mailrelay und Spam Filter. Securepoint Security System Version 2007nx

How-to: Mailrelay und Spam Filter. Securepoint Security System Version 2007nx und Spam Filter Securepoint Security System Inhaltsverzeichnis 1 Konfigurierung eines Mailrelays... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 5 2 Einrichten von SMTP

Mehr

securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013

securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013 securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013 Häufig gestellte Fragen... Wie geben wir unseren Zweigstellen Zugang zu sensiblen Daten? Wie komme ich unterwegs

Mehr

Infrastruktur und Netzwerksicherheit. Kristian Köhntopp NetUSE AG kk@netuse.de 26. September 2002

Infrastruktur und Netzwerksicherheit. Kristian Köhntopp NetUSE AG kk@netuse.de 26. September 2002 Kristian Köhntopp NetUSE AG kk@netuse.de 26. September 2002 Wenn Du den Feind und Dich selbst kennst, dann brauchst du den Ausgang von hundert Schlachten nicht zu fürchten. - Sunzi, Die Kunst des Krieges

Mehr

Kundeninfo Anbindung externer Standorte an die Uptime Cloud

Kundeninfo Anbindung externer Standorte an die Uptime Cloud Kundeninfo Anbindung externer Standorte an die Uptime Cloud 1 Einleitung Uptime IT bietet seinen Kunden Infrastructure as a Service (IaaS) Leistungen auf Basis der Uptime Cloud an 2 Standorten an. Für

Mehr

3 Firewall-Architekturen

3 Firewall-Architekturen Eine Firewall ist nicht ein einzelnes Gerät oder eine Gruppe von Geräten, sondern ein Konzept. Für die Implementierung eines Firewall-Konzepts haben sich in den vergangenen Jahren verschiedene Architekturen

Mehr

Die Top 10 Gebote. der industriellen Datenkommunikation für mehr IT-Sicherheit

Die Top 10 Gebote. der industriellen Datenkommunikation für mehr IT-Sicherheit Die Top 10 Gebote der industriellen Datenkommunikation für mehr IT-Sicherheit 1. Gebot Sei einzigartig! Passwörter dienen dazu, jemanden zuverlässig zu identifizieren. Sehr kritisch und hoch bedroht sind

Mehr

Kurzeinführung VPN. Veranstaltung. Rechnernetze II

Kurzeinführung VPN. Veranstaltung. Rechnernetze II Kurzeinführung VPN Veranstaltung Rechnernetze II Übersicht Was bedeutet VPN? VPN Typen VPN Anforderungen Was sind VPNs? Virtuelles Privates Netzwerk Mehrere entfernte lokale Netzwerke werden wie ein zusammenhängendes

Mehr

R&S IP-GATE IP-Gateway für ISDN- Verschlüsselungsgeräte

R&S IP-GATE IP-Gateway für ISDN- Verschlüsselungsgeräte Sichere Kommunikation Produktbroschüre 0.00 R&S IP-GATE IP-Gateway für ISDN- Verschlüsselungsgeräte R&S IP-GATE Auf einen Blick Das R&S IP-GATE ist die IP-Schnittstelle für die neuesten Versionen der Verschlüsselungsgeräte

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur.

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur. MIKOGO SICHERHEIT Inhaltsverzeichnis Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur Seite 2. Im Einzelnen 4 Komponenten der Applikation

Mehr

Neue Dimensionen der Leitungsverschlüsselung - Datenverluste sicher verhindern -

Neue Dimensionen der Leitungsverschlüsselung - Datenverluste sicher verhindern - Neue Dimensionen der Leitungsverschlüsselung - Datenverluste sicher verhindern - Volker Wünnenberg Geschäftsbereich Business Security Nürnberg, Oktober 2012 Das Unternehmen im Überblick Sicherheitspartner

Mehr

How-to: VPN mit PPTP und dem Windows VPN-Client. Securepoint Security System Version 2007nx

How-to: VPN mit PPTP und dem Windows VPN-Client. Securepoint Security System Version 2007nx How-to: VPN mit PPTP und dem Windows VPN-Client Securepoint Security System Version 2007nx Inhaltsverzeichnis VPN mit PPTP und dem Windows VPN-Client... 3 1 Konfiguration der Appliance... 4 1.1 Erstellen

Mehr

BeamYourScreen Sicherheit

BeamYourScreen Sicherheit BeamYourScreen Sicherheit Inhalt BeamYourScreen Sicherheit... 1 Das Wichtigste im Überblick... 3 Sicherheit der Inhalte... 3 Sicherheit der Benutzeroberfläche... 3 Sicherheit der Infrastruktur... 3 Im

Mehr

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Die Vorteile von Multicore-UTM Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Inhalt Netzwerksicherheit wird immer komplexer 1 UTM ist am effizientesten, wenn ganze Pakete gescannt werden

Mehr

Sophos Complete Security

Sophos Complete Security Sophos Complete WLAN am Gateway! Patrick Ruch Senior Presales Engineer Agenda Kurzvorstellung der Firma Sophos, bzw. Astaro Das ASG als WLAN/AP Controller Aufbau und Konfiguration eines WLAN Netzes 2 Astaro

Mehr

Kontrollfragen Firewalltypen

Kontrollfragen Firewalltypen Kontrollfragen Firewalltypen Paketlter Die vier Grundaktionen des Paketlters Ein Paketfilter repräsentiert das Urgestein der Firewallthematik. Er arbeitet mit so genannten Regelketten, welche sequentiell

Mehr

Integrierte Sicherheitslösungen

Integrierte Sicherheitslösungen Integrierte Sicherheitslösungen Alexander Austein Senior Systems Engineer Alexander_Austein@symantec.com IT heute: Kunstwerk ohne Einschränkung IT ermöglicht unendlich viel - Kommunikation ohne Grenzen

Mehr

Schutz kleiner Netze mit einer virtuellen DMZ. Tillmann Werner, CERT-Bund

Schutz kleiner Netze mit einer virtuellen DMZ. Tillmann Werner, CERT-Bund Schutz kleiner Netze mit einer virtuellen DMZ Tillmann Werner, CERT-Bund Agenda Das BSI - Kurzvorstellung Demilitarisierte Zonen Virtuelle Maschinen Aufbau einer virtuellen DMZ Beispielkonfiguration Das

Mehr

R&S SITGate Next Generation Firewall Internet und Cloud Services gefahrlos einsetzen

R&S SITGate Next Generation Firewall Internet und Cloud Services gefahrlos einsetzen Sichere Kommunikation Produktbroschüre 02.00 R&S SITGate Next Generation Firewall Internet und Cloud Services gefahrlos einsetzen R&S SITGate Next Generation Firewall Auf einen Blick R&S SITGate ist eine

Mehr

Internet LUFA. Topologiebeschreibung LUFA Speyer Gesamtübersicht. Co Location in einem RZ. LUFA Speyer Topologiebeschreibung Projekt Nr.

Internet LUFA. Topologiebeschreibung LUFA Speyer Gesamtübersicht. Co Location in einem RZ. LUFA Speyer Topologiebeschreibung Projekt Nr. Gesamtübersicht Server Intranet Wir empfehlen, aus Stabilitäts und Sicherheitsgründen die LAN Anwendungen auf zwei Server aufzuteilen: internetorientierte Anwendungen LAN orientierte Anwendungen. Seite

Mehr

Daten Monitoring und VPN Fernwartung

Daten Monitoring und VPN Fernwartung Daten Monitoring und VPN Fernwartung Ethernet - MODBUS Alarme Sensoren RS 232 / 485 VPN Daten Monitoring + VPN VPN optional UMTS Server Web Portal Fernwartung Daten Monitoring Alarme Daten Agent Sendet

Mehr

Einführung in die Netzwerktechnik

Einführung in die Netzwerktechnik Ich Falk Schönfeld Seit 8 Jahren bei eurogard GmbH Entwickler für Remoteserviceprodukte Kernkompetenz Linux Mail: schoenfeld@eurogard.de Telefon: +49/2407/9516-15 Ablauf: Was bedeutet Netzwerktechnik?

Mehr

Smart. network. Solutions. myutn-80

Smart. network. Solutions. myutn-80 Smart network Solutions myutn-80 Version 2.0 DE, April 2013 Smart Network Solutions Was ist ein Dongleserver? Der Dongleserver myutn-80 stellt bis zu acht USB-Dongles über das Netzwerk zur Verfügung. Sie

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

Mehr als Cloud Computing. force : cloud

Mehr als Cloud Computing. force : cloud Mehr als Cloud Computing force : cloud Force Net Mehr als ein IT-Unternehmen Force Net ist ein Infrastruktur- und Cloud-Service-Provider, der die Lücke zwischen interner und externer IT schließt. Force

Mehr

DSL-Highspeed Service-Plus Paket

DSL-Highspeed Service-Plus Paket DSL-Highspeed Service-Plus Paket Keine zusätzliche Hardware erforderlich: Mit dem Service-Plus Paket erhalten Sie von Global Village mit der Bereitstellung Ihrer DSL-Leitung einen vollständig vorkonfigurierten

Mehr

Informationen für Kunden zur Anbindung an die Systeme von SIX Financial Information. Juli 2013

Informationen für Kunden zur Anbindung an die Systeme von SIX Financial Information. Juli 2013 Informationen für Kunden zur Anbindung an die Systeme von SIX Financial Information Juli 2013 Inhalt 1 Einleitung 3 2 Anbindungsmöglichkeiten 4 2.1 Übersicht 4 2.2 IP VPN über MPLS 5 2.2.1 Anschluss in

Mehr

R&S ENY81-CA6 Kopplungsnetzwerk Für Störaussendungsund Störfestigkeitsmessungen. TK-Schnitt stellen. Datenblatt 01.00. Messtechnik

R&S ENY81-CA6 Kopplungsnetzwerk Für Störaussendungsund Störfestigkeitsmessungen. TK-Schnitt stellen. Datenblatt 01.00. Messtechnik R&S ENY81-CA6 Kopplungsnetzwerk Für Störaussendungsund Störfestigkeitsmessungen an TK-Schnitt stellen Messtechnik Datenblatt 01.00 R&S ENY81-CA6 Kopplungsnetzwerk Auf einen Blick Das Kopplungsnetzwerk

Mehr

Uni-Firewall. Absicherung des Überganges vom Hochschulnetz zum Internet am Wingate (Helmut Celina)

Uni-Firewall. Absicherung des Überganges vom Hochschulnetz zum Internet am Wingate (Helmut Celina) Uni-Firewall Absicherung des Überganges vom Hochschulnetz zum Internet am Wingate (Helmut Celina) Was ist eine Firewall? oder 2 Was ist eine Firewall? Eine Firewall muss ein Tor besitzen Schutz vor Angriffen

Mehr

Netzwerke. NW: Firewall. Vorlesung von Reto Burger. by Reto Burger, dipl. Informatik. Ing. HTL. Netzwerke

Netzwerke. NW: Firewall. Vorlesung von Reto Burger. by Reto Burger, dipl. Informatik. Ing. HTL. Netzwerke NW: Firewall Vorlesung von Reto Burger by Reto Burger, dipl. Informatik. Ing. HTL 0 Übersicht Persönliche Kurzvorstellung Ihre Erwartungen Vorstellung des Fachs: Kapitel, Ziele, Prüfungen Allgemeines by

Mehr

KV-SafeNet* IT-Beratung. Stand 16.07.2015 Version 3.3

KV-SafeNet* IT-Beratung. Stand 16.07.2015 Version 3.3 Bildunterschrift IT-Beratung KV-SafeNet* Stand 16.07.2015 Version 3.3 *Bitte beachten Sie, dass KV-SafeNet nicht mit der Firma SafeNet, Inc., USA in firmenmäßiger oder vertraglicher Verbindung steht. IT-Beratung

Mehr

Industrial Wireless Telecontrol

Industrial Wireless Telecontrol Industrial Wireless Telecontrol Drahtlose Remote-Verbindungen über das Internet auf die Anlage Industrial Wireless Communication Definition: Industrial Wireless Communication kurz IWC umfasst die drei

Mehr

Aufgabe 12.1b: Mobilfunknetzwerke

Aufgabe 12.1b: Mobilfunknetzwerke Aufgabe 12.1b: Mobilfunknetzwerke b) Welche Konsequenzen ergeben sich aus der Wahl einer bestimmten Zellgröße? für eine bestimmte Technologie ist die Anzahl der verfügbaren Kanäle pro Funkzelle begrenzt

Mehr

Radware revolutioniert den DDOS Schutz. Markus Spahn: markuss@radware.com (Sales Manager)

Radware revolutioniert den DDOS Schutz. Markus Spahn: markuss@radware.com (Sales Manager) Radware revolutioniert den DDOS Schutz Markus Spahn: markuss@radware.com (Sales Manager) Über Radware Über 10000 Kunden Stetiges Wachstum 144 167 189 193 5 14 38 43 44 55 68 78 81 89 95 109 98 99 00 01

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

In den folgenden Kapiteln werden die Anschlussmöglichkeiten, die Internettelefonie und der Fernzugang erläutert.

In den folgenden Kapiteln werden die Anschlussmöglichkeiten, die Internettelefonie und der Fernzugang erläutert. AVM VoIP Gateway 5188 - Einsatzmöglichkeiten 1. Einleitung Das AVM VoIP Gateway kann als Gateway-Lösung für vorhandene TK-Anlagen bis zu 8 Gespräche gleichzeitig über Internet oder Festnetz abwickeln.

Mehr

The information security provider

The information security provider The information security provider Wireless Intrusion Detection Matthias Hofherr, matthias@atsec.com Agenda Methoden Anforderungen Architektur NIDS/WIDS Datenkorrelation Channel Hopping Ortung Wireless

Mehr

3. Firewall-Architekturen

3. Firewall-Architekturen 3. Eine Firewall ist nicht ein einzelnes Gerät oder eine Gruppe von Geräten, sondern ein Konzept. Für die Implementierung eines Firewall-Konzepts haben sich in den vergangenen Jahren verschiedene Architekturen

Mehr

Modul 6 Virtuelle Private Netze (VPNs) und Tunneling

Modul 6 Virtuelle Private Netze (VPNs) und Tunneling Modul 6 Virtuelle Private Netze (VPNs) und Tunneling M. Leischner Sicherheit in Netzen Folie 1 Virtuelle Private Netze - Begriffsdefinition Wiki-Definition " Virtual Private Network (deutsch virtuelles

Mehr

Wortmann AG. Terra Black Dwraf

Wortmann AG. Terra Black Dwraf Terra Black Dwraf Inhalt 1 VPN... 3 2 Konfigurieren der dyndns Einstellungen... 4 3 VPN-Verbindung mit dem IPSec Wizard erstellen... 5 4 Verbindung bearbeiten... 6 5 Netzwerkobjekte anlegen... 8 6 Regel

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

LANCOM Systems. LANCOM 1781 Die neue Business Router Serie Oktober 2011. www.lancom.de

LANCOM Systems. LANCOM 1781 Die neue Business Router Serie Oktober 2011. www.lancom.de LANCOM 1781 Die neue Business Router Serie www.lancom.de Agenda LANCOM 1781 Das ist neu! Die wichtigsten Features der Serie Positionierung: Das richtige Modell für Ihr Unternehmen Modell-Nomenklatur Produktvorteile

Mehr

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. "For your eyes only" Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. For your eyes only Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo. Karlsruher IT-Sicherheitsinitiative - 26. April 2001 "For your eyes only" Sichere E-Mail in Unternehmen Dr. Dörte Neundorf neundorf@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße 9 D-76131

Mehr

Anschluss von Laptops im Lehrenetz der BA Stuttgart

Anschluss von Laptops im Lehrenetz der BA Stuttgart Anschluss von Laptops im Lehrenetz der BA Stuttgart Studenten können private oder vom Ausbildungsbetrieb gestellte Laptops unter folgenden Voraussetzungen an das Notebook Access Control System (NACS) der

Mehr

LAN Schutzkonzepte - Firewalls

LAN Schutzkonzepte - Firewalls LAN Schutzkonzepte - Firewalls - Allgemein Generelle Abschirmung des LAN der Universität Bayreuth - Lehrstuhlnetz transparente Firewall - Prinzip a) kommerzielle Produkte b) Eigenbau auf Linuxbasis - lokaler

Mehr

How-to: VPN mit L2TP und dem Windows VPN-Client. Securepoint Security System Version 2007nx

How-to: VPN mit L2TP und dem Windows VPN-Client. Securepoint Security System Version 2007nx Securepoint Security System Version 2007nx Inhaltsverzeichnis VPN mit L2TP und dem Windows VPN-Client... 3 1 Konfiguration der Appliance... 4 1.1 Erstellen von Netzwerkobjekten im Securepoint Security

Mehr

Rechenzentren abhörsicher anbinden Echtzeit-Verschlüsselung mit 40 Gbit/s. Andreas Beierer Leiter Fachvertrieb andreas.beierer@rohde-schwarz.

Rechenzentren abhörsicher anbinden Echtzeit-Verschlüsselung mit 40 Gbit/s. Andreas Beierer Leiter Fachvertrieb andreas.beierer@rohde-schwarz. Rechenzentren abhörsicher anbinden Echtzeit-Verschlüsselung mit 40 Gbit/s Andreas Beierer Leiter Fachvertrieb andreas.beierer@rohde-schwarz.com Rohde & Schwarz SIT GmbH ı Gegründet 1991 ı 130 Mitarbeiter

Mehr

CDN services sicherheit. Deutsche Telekom AG

CDN services sicherheit. Deutsche Telekom AG CDN services sicherheit Deutsche Telekom AG International Carrier Sales and Solutions (ICSS) CDN Services Sicherheit Sichere und stets verfügbare Websites Integriert und immer verfügbar Dank der Cloud-/Edge-basierten

Mehr

LANCOM Systems. Standortvernetzung NEU

LANCOM Systems. Standortvernetzung NEU LANCOM Systems Hochsichere Standortvernetzung NEU Hochsichere Standortvernetzung [...] Geheimdienste werten in ungeahntem Ausmaß deutsche Mails, Telefongespräche und Kurznachrichten aus. Unternehmen befürchten

Mehr

Sophos Complete Security. Trainer und IT-Academy Manager BFW Leipzig

Sophos Complete Security. Trainer und IT-Academy Manager BFW Leipzig Sophos Complete Trainer und IT-Academy Manager BFW Leipzig Mitbewerber Cisco GeNUA Sonicwall Gateprotect Checkpoint Symantec Warum habe ICH Astaro gewählt? Deutscher Hersteller Deutscher Support Schulungsunterlagen

Mehr

Linux & Security. Andreas Haumer xs+s. Einsatz von Linux in sicherheitsrelevanten Umgebungen

Linux & Security. Andreas Haumer xs+s. Einsatz von Linux in sicherheitsrelevanten Umgebungen Linux & Security Andreas Haumer xs+s Einsatz von Linux in sicherheitsrelevanten Umgebungen Einführung Netzwerksicherheit wichtiger denn je Unternehmenskritische IT Infrastruktur Abhängigkeit von E Services

Mehr

Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München

Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München Angriffe und Schadsoftware zuverlässig erkennen Christian Scheucher secxtreme GmbH Kiefernstraße 38, D-85649 Brunnthal-Hofolding

Mehr

Next Generation Network oder Die Zukunft der Standortvernetzung

Next Generation Network oder Die Zukunft der Standortvernetzung Next Generation Network oder Die Zukunft der Standortvernetzung Jens Müller, Dipl.-Ing (FH), MSc QSC AG - Managed Services München, Business Partnering Convention 2011 Agenda Standortvernetzung war gestern

Mehr

Virtual Private Network. David Greber und Michael Wäger

Virtual Private Network. David Greber und Michael Wäger Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2

Mehr

Friedrich Heckmann / Carl-Heinz Gutjahr. 12.Firewall...1

Friedrich Heckmann / Carl-Heinz Gutjahr. 12.Firewall...1 . Firewall Autoren: Stand: Okt. 2013 Friedrich Heckmann / Carl-Heinz Gutjahr Inhaltsverzeichnis.Firewall...1.1.Skalierbarkeit...1.1.1. Ohne dezidierte Firewall...2.1.2. Einsatz einer Appliance...2.2.Konfiguration

Mehr

VIRTUAL PRIVATE NETWORKS

VIRTUAL PRIVATE NETWORKS VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro

Mehr

{ Wirkungsvoller Netzwerkschutz mit Windows Server 2008 }

{ Wirkungsvoller Netzwerkschutz mit Windows Server 2008 } { Wirkungsvoller Netzwerkschutz mit Windows Server 2008 } Daniel Melanchthon Security Evangelist Microsoft Deutschland GmbH http://blogs.technet.com/dmelanchthon Effizientere Administration Stärkerer Schutz

Mehr

Corporate Security Portal

Corporate Security Portal Corporate Security Portal > IT Sicherheit für Unternehmen Marktler Straße 50 84489 Burghausen Germany Fon +49 8677 9747-0 Fax +49 8677 9747-199 www.coc-ag.de kontakt@coc-ag.de Optimierte Unternehmenssicherheit

Mehr

Next-Generation Firewall

Next-Generation Firewall Ansprechpartner: / +49 221 788 059 14 / +49 176 668 392 51 / f.felix@coretress.de Wie sieht eine sichere Optimierung Ihres Netzwerks aus? 10 Möglichkeiten zur sicheren Optimierung Ihres Netzwerks 1. Intelligente

Mehr

Was ist eine Firewall? Bitdefender E-Guide

Was ist eine Firewall? Bitdefender E-Guide Was ist eine Firewall? Bitdefender E-Guide 2 Inhalt Was ist eine Firewall?... 3 Wie eine Firewall arbeitet... 3 Welche Funktionen eine Firewall bieten sollte... 4 Einsatz von mehreren Firewalls... 4 Fazit...

Mehr

Einfach, sicher, schnell & unkompliziert! Mieten Sie einfach Ihre komplette HotSpot-Installation

Einfach, sicher, schnell & unkompliziert! Mieten Sie einfach Ihre komplette HotSpot-Installation managed HotSpot-Lösungen Einfach, sicher, schnell & unkompliziert! Mieten Sie einfach Ihre komplette HotSpot-Installation menschen.computer.netzwerke Bottenbacher Str. 78 57223 Kreuztal Tel: +49.2732.55856-0

Mehr

BYOD: Sicherer Zugriff auf das Unternehmensnetz und Verwaltung der Mobiles

BYOD: Sicherer Zugriff auf das Unternehmensnetz und Verwaltung der Mobiles Pallas Security Colloquium BYOD: Sicherer Zugriff auf das Unternehmensnetz und Verwaltung der Mobiles 16.10.2013 Referent: Stephan Sachweh Geschäftsführer Pallas GmbH Pallas GmbH Hermülheimer Straße 8a

Mehr

Technische Grundlagen von Internetzugängen

Technische Grundlagen von Internetzugängen Technische Grundlagen von Internetzugängen 2 Was ist das Internet? Ein weltumspannendes Peer-to-Peer-Netzwerk von Servern und Clients mit TCP/IP als Netzwerk-Protokoll Server stellen Dienste zur Verfügung

Mehr

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor.

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor. Cloud Computing im Gesundheitswesen Cloud Computing ist derzeit das beherrschende Thema in der Informationstechnologie. Die Möglichkeit IT Ressourcen oder Applikationen aus einem Netz von Computern zu

Mehr

VPN-Technologien gestern und heute Entwicklungen, Tendenzen und Fakten

VPN-Technologien gestern und heute Entwicklungen, Tendenzen und Fakten VPN-Technologien gestern und heute Entwicklungen, Tendenzen und Fakten Dr. Matthias Rosche Manager Security Consulting 1 Agenda VPN-Technologien Kundenwünsche und Praxis Neue Lösungsansätze Empfehlungen

Mehr

IT-Infrastruktur Bestandteil einer effektiven Security Strategie

IT-Infrastruktur Bestandteil einer effektiven Security Strategie IT-Infrastruktur Bestandteil einer effektiven Security Strategie Mindestanforderung für Client und Server Umgebung Monika Oschlies, HANSEATiC-iT Lübeck Einige Kommentare unserer Kunden in Bezug auf IT-Sicherheit

Mehr

9.3 Firewalls. HW/SW-System, oft auf separatem Rechner (oder mehreren Rechnern),

9.3 Firewalls. HW/SW-System, oft auf separatem Rechner (oder mehreren Rechnern), 9.3 Firewalls (firewall = Brandmauer) Firewall: HW/SW-System, oft auf separatem Rechner (oder mehreren Rechnern), typischerweise an der Übergangsstelle zwischen einem Teilnetz und dem Rest des Internet

Mehr

Flexible & programmierbare Netze durch SDN & NFV

Flexible & programmierbare Netze durch SDN & NFV 8. Business Brunch 2015 Flexible & programmierbare Netze durch SDN & NFV Referent: Uwe Wagner Senior System Engineer Cyan Inc. Agenda Die Notwendigkeit flexibler Netzwerkinfrastrukturen Zentrale Orchestrierung

Mehr

Rohde & Schwarz Service mit Mehrwert

Rohde & Schwarz Service mit Mehrwert Rohde & Schwarz Service mit Mehrwert Wir finden, Ihre Geräte müssen leicht zu managen sein. Und das Managementsystem leicht zu managen. Unser Online Service Management unterstützt Sie bei der Verwaltung

Mehr

USP Managed Security Services. Copyright 2012 United Security Providers AG April 2012. Whitepaper SERVICE PORTFOLIO

USP Managed Security Services. Copyright 2012 United Security Providers AG April 2012. Whitepaper SERVICE PORTFOLIO Whitepaper SERVICE PORTFOLIO Inhaltsverzeichnis Übersicht 3 Basisservices 4 Kontakt Martin Trachsel Cyril Marti United Security Providers United Security Providers Stauffacherstrasse 65/15 Stauffacherstrasse

Mehr

Network Access Control für Remote Access: Best Practice Technical Paper

Network Access Control für Remote Access: Best Practice Technical Paper Network Access Control für Remote Access: Best Practice Technical Paper Stand Mai 2010 Haftungsausschluss Die in diesem Dokument enthaltenen Informationen können ohne Vorankündigung geändert werden und

Mehr

HOBLink VPN. HOBLink VPN & Produktionsumgebung- / Steuerung

HOBLink VPN. HOBLink VPN & Produktionsumgebung- / Steuerung HOBLink VPN HOBLink VPN & Produktionsumgebung- / Steuerung 3-rd Party Services an Produktionsanlagen mit HOBlink VPN Erreichbarkeit von Systemen mit embedded software Industrie-Roboter Alarmanlagen Produktionsbändern

Mehr

Für alle Unternehmensgrößen das perfekte WLAN-Management Cloud NetManager

Für alle Unternehmensgrößen das perfekte WLAN-Management Cloud NetManager Für alle Unternehmensgrößen das perfekte WLAN-Management Controllerloses WLAN-Management WLAN Management als SaaS oder als virtuelle Maschine Perfekt für Filialisten Automatisierte Inbetriebnahme ohne

Mehr

Verbindung von Intra- und Internet - Firewalls in Unternehmensnetzen

Verbindung von Intra- und Internet - Firewalls in Unternehmensnetzen Verbindung von Intra- und Internet - Firewalls in Unternehmensnetzen Mit dem Aufbau des Internet zum weltweiten Informationssystem werden neue Möglichkeiten der kooprativen Zusammenarbeit geboten, die

Mehr