10. September 2009 Mit High-Speed Switching in die Netzwerk-Zukunft! Netzwerksicherheit. Zentrale Steuerung, dezentrale Kontrolle
|
|
- Alma Heintze
- vor 8 Jahren
- Abrufe
Transkript
1 Technologie Seminarreihe 10. September 2009 Mit High-Speed Switching in die Netzwerk-Zukunft! Vortrag: Netzwerksicherheit Zentrale Steuerung, dezentrale Kontrolle Dirk Schneider, HP ProCurve Network Consultant, informiert Sie über die wichtigsten Entwicklungen im Bereich geswitchter Netzwerke. Natürlich werden in diesem Rahmen auch die neuesten Produkte und Entwicklungen des Herstellers HP ProCurve vorgestellt Alle Seminarunterlagen finden Sie unter im Bereich Aktuelles/Seminare Netzwerksicherheit, Juni 2009 Seite 1
2 Netzwerksicherheit Ständig steigende Bedeutung wachsende Vernetzung im IT- und Nicht-IT Bereich steigende Mobilitätsansprüche (ex- und interne Ressourcen) Flexibilisierung der Arbeitsprozesse über alle Unternehmensbereiche Netzwerksicherheit, Juni 2009 Seite 2
3 Netzwerksicherheit Ein umfassender Schutz ist nur durch einen vielschichtigen Ansatz erreichbar. Zwiebelmodell network access control intrusion prevention Zugriffskontrolle Einbruchschutz und Meldesysteme identity and access management Identitäts- und Zugriffsmanagement vulnerability management Gefahren und Risikomanagement Netzwerksicherheit, Juni 2009 Seite 3
4 Netzwerksicherheit 2007 hätten 80% der Schadensursachen in Netzwerken durch den Einsatz verfügbarer Technologien verhindert werden können: network access control, intrusion prevention, identity and access management, vulnerability management. Netzwerksicherheit, Juni 2009 Seite 4
5 ProCurve Security ProActive Defense Wer möchte wann, von wo auf welche Ressourcen zugreifen? Erkennung und Abblockung von verschiedensten Attacken und Angriffen auf das Netzwerk. Zugriffskontrolle Netzwerksicherheit Sichere Infrastruktur Sichere Bereitstellung einer gemanagten Netzwerkinfrastruktur. Regulatory Compliance Adaptive Edge Architecture Netzwerksicherheit, Juni 2009 Seite 5
6 Adaptive Edge Architecture s Die Zugangspunkte im Netzwerk bieten den optimalen Ansatz um Anomalien und Gefahren zu erkennen. Intelligent EDGE Internet Sich abzeichnende Probleme werden am Ort der Entstehung behoben/gelöst/bekämpft. Clients COMMAND FROM THE CENTER Clients Command from the center, control to the edge the ProCurve Adaptive Edge Architecture Wireless Clients Per-Port Distributed Processors Netzwerksicherheit, Juni 2009 Seite 6
7 Adaptive EDGE Architecture Kontrolle im Edge-Bereich Der erste Zugangspunkt bietet die optimale Möglichkeit Probleme zu beheben Intelligent Edge s Wireless Clients Sicherheit 802.1X Web authentication MAC authentication Virus Throttling ACLs DHCP Snooping ARP protection BPDU protection & filtering MAC lockout / lockdown Source port filtering Multiple Threat Detection Clients Intelligent Switches Wireless Clients Wireless Access Points Interconnect Fabric Edge Network Command from the Center Intelligent Switches Edge Portal Internet Clients Netzwerksicherheit, Juni 2009 Seite 7
8 IDM Identity Driven Manager IDM add-on for PCM+ dynamically applies security, access and performance settings to network infrastructure devices Provides edge-enforced access control based on user, device, time, location, and client system state Users receive appropriate access and rights wherever and whenever they connect based upon pre-configured access rights and policies Can apply VLAN, ACL, QoS, and bandwidth limit settings on a per user basis Management effort is reduced since policies are defined using PCM+ client VLANs can be used for primary purpose of limiting communication between users instead of controlling access to core resources Based on these attributes: User ID Device ID Time Location Client integrity status Set these parameters: VLAN Bandwidth limit QoS ACLs Rev Netzwerksicherheit, Juni 2009 Seite 8 8
9 Using identity-driven access controls Identity-driven solution provides a means of enforcing per-user access rights based on: Who the user is Where the access is occurring When the access is occurring What resources are allowed Internet Business Network when 9:00 what where Guest & Employee Conference Room 8:55 R&D LAN who Parking lot Lobby Campus Rev Netzwerksicherheit, Juni 2009 Seite 9 9
10 IDM in operation 1. User plugs in to network 2. User is challenged for credentials by switch Edge device with IDM feature support 4. Switch forwards credentials to RADIUS server resulting in request for identity / authentication from database IDM Agent is aware of transaction 7. Userspecific resources are made available 3. User sends credentials (username/password or smartcard) 6. If valid user, IDM checks Username / password Time of day Location System (MAC address) Client Integrity Status - Query to third-party And applies access profile - VLAN, QoS, Bandwidth, ACLs IDM Agent RADIUS server 5. Database responds with user validity Per user network parameter database IDM Agent adds authorization parameters to the RADIUS reply sent to the switch where the access rights of the client are enforced Edge device must support MAC, Web, or 802.1X authentication Rev Netzwerksicherheit, Juni 2009 Seite 10 10
11 Network Access Security Conference Room Network Administrator Internet Zgriff nur auf das Internet Zugriff auf Interund Intranet Zugriff nur auf Anti-Virus- Service- Guest Employee Non-Compliant Employee Edge Switch Enterprise LAN Access Policy Corporate Anti-Virus remediation 1. Sets up role based access policy groups & assigns rules and access profiles: Set rules Time Location Device ID Client integrity status To trigger each policy profile ACL VLAN QoS BW limit 2. Put users in appropriate access policy group Conference Room Netzwerksicherheit, Juni 2009 Seite 11
12 Network Access Security Conference Room Network Administrator Internet Zgriff nur auf das Internet Zugriff auf Interund Intranet Zugriff auf Interund Intranet Guest Employee Compliant Employee Edge Switch Enterprise LAN Anti-Virus Access Policy Corporate 1. Sets up role based access policy groups & assigns rules and access profiles: Set rules Time Location Device ID Client integrity status To trigger each policy profile ACL VLAN QoS BW limit 2. Put users in appropriate access policy group Conference Room Netzwerksicherheit, Juni 2009 Seite 12
13 Client Authentication Possibilities Am Edge-Switch stehen 3 Authentifizierungsmethoden zur Verfügung: IEEE 802.1X Web Authentication MAC Authentication RADIUS ProCurve IDM 0008A2-1C99C6 no client software required sends MAC address using 802.1X client software Netzwerksicherheit, Juni 2009 Seite 13 using web browser only
14 802.1X, Web and MAC authentication 802.1X standard based and widely-used no IP communication until authentication successful port based access control user based access control (up to 32 per port) Web-Authentication port communication is redirected to the switch temporary IP address is assigned by the switch login screen is presented for the client MAC-Authentication the device MAC address is used as username/password Netzwerksicherheit, Juni 2009 Seite 14
15 Zugriffskontrolle Identity Driven Manager (IDM) Allows easy creation and management of user policy groups for optimizing network performance and increasing user productivity Dynamically apply security, access and performance settings at port level based on policies IDM adds network reports and logs based on users for audit Set => ACLs VLAN Bandwidth Limit QoS Based on => User/Group Time Location Device ID Client Integrity Status Netzwerksicherheit, Juni 2009 Seite 15 15
16 Adaptive Zugriffskontrolle mit IDM Authentication HTTP Request MAC Address 802.1X 802.1X Supplicant nt Web-Auth MAC-Auth 802.1X Authenticator RADIUS IDM Agent Authentication Directory Active Directory LDAP Policy Enforcement Point (PEP) ProCurve Switches and Access-Points PCM / IDM ProCurve owned 3 rd Party Software Network Mgmt Netzwerksicherheit, Juni 2009 Seite 16 16
17 Adaptive Zugriffkontrolle mit IDM und ProCurve NAC 800 Überprüfung der Endgeräte Betriebssystemversion und Patch-Stand Stand der Anti-Virus und Anti-Spyware-Software Geforderte oder verbotene Anwendungssoftware. Und mehr. Endpoint Integrity Agent Any 802.1X Client MAC Address HTTP Request On-demand MAC-Auth Web-Auth 802.1X Authenticator Policy Enforcement Point (PEP) Network Access Controller 800 EI Policy Definitions Endpoint Integrity Agent RADIUS IDM Agent PCM / IDM Authentication Directory Active Directory edirectory LDAP ProCurve Switches and Access-Points ProCurve owned Netzwerksicherheit, Juni 2009 Seite 17 Network Mgmt 17
18 Access Control Endpoint Integrity with ProCurve NAC 800 Authenticated systems protects the network from harmful systems and enforces system software requirements Endpoint integrity checks Antivirus, spyware, firewalls, peer-to-peer, allowed and prohibited programs and services OS versions, services packs, hotfixes Security settings for browsers and applications Netzwerksicherheit, Juni 2009 Seite 18 18
19 Endpoint Integrity Tests Operating systems Service Packs Rogue WAP Connection Windows 2000 hotfixes Windows 2003 SP1 hotfixes Windows 2003 hotfixes Windows XP SP2 hotfixes Windows XP hotfixes Windows automatic updates Browser security policy IE internet security zone IE local intranet security zone IE restricted site security zone IE trusted site security zone IE version Security settings MS Excel macros MS Outlook macros MS Word macros Services not allowed Services required Windows Bridge Network Connection Windows security policy Windows startup registry entries allowed Personal firewalls AOL Security Edition Black ICE Firewall Computer Associates EZ Firewall Internet Connection Firewall (Pre XP SP2) McAfee Personal Firewall Panda Internet Security F-Secure Personal Firewall Norton Personal Firewall / Internet Security Sygate Personal Firewall Symantec Client Firewall Tiny Personal Firewall Trend Micro Personal Firewall ZoneAlarm Personal Firewall Senforce Advanced Firewall Windows Firewall MS Office version check Microsoft Office XP Microsoft Office 2003 Microsoft Office 2000 prohibited Software Administrator defined Required software Administrator defined P2P and instant messaging Altnet AOL instant messenger BitTorrent Chainsaw Chatbot DICE dirc Gator Hotline Connect Client IceChat IRC client ICQ Pro IRCXpro Kazaa Kazaa Lite K++ leafchat Metasquarer mlrc Morpheus MyNapster MyWay NetIRC NexIRC Not Only Two P2PNet.net PerfectNav savirc Trillian Turbo IRC Visual IRC XFire Yahoo! Messenger 19 Netzwerksicherheit, Juni 2009 Seite 19
20 Endpoint Integrity Checks Anti-virus NOD32 AntiVirus AVG AntiVirus Free Ed Computer Associates etrust AntiVirus Computer Associates etrust EZ AntiVirus F-Secure AntiVirus Kaspersky AntiVirus for Files Kaspersky AntiVirus for Workstations McAfee VirusScan McAfee Managed VirusScan McAfee Enterprise VirusScan McAfee Internet Security Suite 8.0 Norton Internet Security Trend Micro AntiVirus Trend Micro OfficeScan Corporate Edition Sophos AntiVirus Panda Internet Security Symantec Corporate AntiVirus Anti-spyware Ad-Aware SE Personal Ad-Aware Plus Ad-Aware Professional CounterSpy McAfee AntiSpyware Pest Patrol Spyware Eliminator Webroot Spy Sweeper Windows Defender Netzwerksicherheit, Juni 2009 Seite 20 Spyware, Worms, viruses, and Trojans CME-24 W32.HLLW.Lovgate Keylogger.Stawin W32 Hiton Trojan.Mitglieder.C W32.IRCBot.C VBS.Shania W32.Kifer W32.Beagle.A W32.Klez.H W32.Beagle.AB W32.Klez.gen W32.Beagle.AG W32.Korgo.G W32.Beagle.AO W32.Mimail.Q W32.Beagle.AZ W32.Mimail.S W32.Beagle.B W32.Mimail.T W32.Beagle.E W32.Mydoom.A W32.Beagle.J W32.Mydoom.AX-1 W32.Beagle.K W32.Mydoom.AX W32.Beagle.M W32.Mydoom.B W32.Beagle.U W32.Mydoom.M W32.Blaster.K.Worm W32.Mydoom.Q W32.Blaster.Worm W32.Netsky.B W32.Doomhunter W32.Netsky.C W32.Dumaru.AD W32.Netsky.D W32.Dumaru.AH W32.Netsky.K W32.Esbot.A.1 W32.Netsky.P W32.Esbot.A.2 W32.Esbot.A.3 W32.Sasser.B W32.Galil.F W32.Sasser.E W32.HLLW.Anig W32.Sasser.Worm W32.HLLW.Cult.M W32.Sircam.Worm W32.HLLW.Deadhat W32.Sober.O W32.HLLW.Deadhat.B W32.Sober.Z W32.HLLW.Doomjuice W32.Welchia.Worm W32.HLLW.Doomjuice.B 20 W32.Zotob.E
21 Gastzugänge im WLAN anlegen The WebUser administrator can access only this window. 1 Manually set a username and password 2 Automatically create a username and password 3 4 Rev 1.0 Netzwerksicherheit, Juni 2009 Seite
22 Zusammenfassung ProCurve bietet eine umfassende und handhabbare Zugangskontrolle um Ihre Netzwerkinfrastruktur zu schützen: Eine erweiterbare und handhabbare Lösung. Flexibel für gegenwärtige und zukünftige Anforderungen. Schützt das Netzwerk vor gefährlichen oder infizierten Endgeräten. Erzwingt die Einhaltung der internen Unternehmenspolitik im Umgang mit der IT Infrastruktur. Vereinheitlichte Zugangskontrolle für LAN, WLAN und WAN. The ProCurve Access Control solution helps administrators deploy secured network access based on business policy More Security with Less Complexity Netzwerksicherheit, Juni 2009 Seite 22 22
NG-NAC, Auf der Weg zu kontinuierlichem
NG-NAC, Auf der Weg zu kontinuierlichem Monitoring, Sichtbarkeit und Problembehebung 2013 ForeScout Technologies, Page 1 Matthias Ems, Markus Auer, 2014 ForeScout Technologies, Page 1 Director IT Security
MehrWindows Server 2003. Dieses Dokument beschreibt einige Details zum Aufsetzen eines Windows Server 2003 (Andres Bohren / 05.06.
Dieses Dokument beschreibt einige Details zum Aufsetzen eines Windows Server 2003 (Andres Bohren / 05.06.2004) Inhalt Inhalt... 2 Konfiguration... 3 Features Konfigurieren... 3 Shutdown Event Tracker...
MehrMicrosoft Azure Fundamentals MOC 10979
Microsoft Azure Fundamentals MOC 10979 In dem Kurs Microsoft Azure Fundamentals (MOC 10979) erhalten Sie praktische Anleitungen und Praxiserfahrung in der Implementierung von Microsoft Azure. Ihnen werden
MehrSophos Complete Security
Sophos Complete WLAN am Gateway! Patrick Ruch Senior Presales Engineer Agenda Kurzvorstellung der Firma Sophos, bzw. Astaro Das ASG als WLAN/AP Controller Aufbau und Konfiguration eines WLAN Netzes 2 Astaro
MehrKASPERSKY SECURITY FOR VIRTUALIZATION 2015
KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht
Mehr5 Schritte zur IT-Sicherheit. Johannes Nöbauer Leiter Enterprise Services
5 Schritte zur IT-Sicherheit Johannes Nöbauer Leiter Enterprise Services 5 (einfache) Schritte zur IT-Sicherheit Sicherheitsupdates für Betriebssysteme installieren Sicherheitsupdates für alle Anwendungen
MehrSchützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April, 20 2015
Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise Matthias Kaempfer April, 20 2015 Ganzheitlicher SAP Sicherheitsansatz Detect attacks Secure infrastructure Security processes and awareness
MehrFolgende Voraussetzungen für die Konfiguration müssen erfüllt sein:
7. Intrusion Prevention System 7.1 Einleitung Sie konfigurieren das Intrusion Prevention System um das Netzwerk vor Angriffen zu schützen. Grundsätzlich soll nicht jeder TFTP Datenverkehr blockiert werden,
MehrAZURE ACTIVE DIRECTORY
1 AZURE ACTIVE DIRECTORY Hype oder Revolution? Mario Fuchs Welcome 2 Agenda 3 Was ist [Azure] Active Directory? Synchronization, Federation, Integration Praktische Anwendungen z.b.: Multifactor Authentication
MehrMonty Möckel. Andreas Reisinger ÜBER UNS. Senior Technology Consultant IT Services Cloud & Datacenter
CLOUD SECURITY ÜBER UNS Monty Möckel Senior Technology Consultant IT Services Cloud & Datacenter Andreas Reisinger Senior Solution Engineer IT Services Cloud & Collaboration monty.moeckel@umb.ch andreas.reisinger@umb.ch
MehrSoftwareanforderungen für Microsoft Dynamics CRM Server 2015
Softwareanforderungen für Microsoft Dynamics CRM Server 2015 https://technet.microsoft.com/de-de/library/hh699671.aspx Windows Server-Betriebssystem Microsoft Dynamics CRM Server 2015 kann nur auf Computern
MehrSecurity. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung
6. Zone Defense 6.1 Einleitung Im Folgenden wird die Konfiguration von Zone Defense gezeigt. Sie verwenden einen Rechner für die Administration, den anderen für Ihre Tests. In der Firewall können Sie entweder
MehrNeuerungen in System Center Endpoint Protection (SCEP) 2012
1.-2.2.2012, MÜNCHEN Windows Desktop und Server Konferenz Neuerungen in System Center Endpoint Protection (SCEP) 2012 Marc Grote IT TRAINING GROTE Consulting und Workshops Agenda Aus FEP 2012 wird SCEP
MehrCompliance mit dem IEM Endpoint Manager durchsetzen
Compliance mit dem IEM Endpoint Manager durchsetzen PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG 2 Sicherheit in der IT Was bedeutet Sicherheit
MehrDie Network Access Control Lösung mit BSI-Zertifikat
Die Network Access Control Lösung mit BSI-Zertifikat macmon secure GmbH Technologieführer und deutscher Hersteller der BSI-zertifizierten NAC-Lösung macmon Erfahrenes Team mit Entwicklung, Support und
MehrProduktkatalog vom 13.08.2015
Produktkatalog vom 13.08.2015 Auf dem Online-Portal www.stifter-helfen.ch spenden IT-Unternehmen Produkte an gemeinnützige Organisationen. Eine stets aktuelle Übersicht über die Produktspenden finden Sie
MehrAnleitung zum Prüfen von WebDAV
Anleitung zum Prüfen von WebDAV (BDRS Version 8.010.006 oder höher) Dieses Merkblatt beschreibt, wie Sie Ihr System auf die Verwendung von WebDAV überprüfen können. 1. Was ist WebDAV? Bei der Nutzung des
MehrQuick Reference Guide Schnellstart Anleitung
Notice: In order to sign in to the Biotest Portal (https://portal.biotest.com) a two-factor authentication is mandatory. Für die Anmeldung am Biotestportal (https://portal.biotest.com) ist eine Zwei-Faktor-
MehrIdentity & Access Management in der Cloud
Identity & Access Management in der Cloud Microsoft Azure Active Directory Christian Vierkant, ERGON Datenprojekte GmbH Agenda oidentity Management owas ist Azure Active Directory? oazure Active Directory-Editionen
MehrHowTo: Einrichtung des Captive Portal am DWC-1000
HowTo: Einrichtung des Captive Portal am DWC-1000 [Voraussetzungen] 1. DWC-1000 mit Firmware Version: 4.2.0.3B301 und höher 2. Kompatibler AP mit aktueller Firmware 4.1.0.11 und höher (DWL-8600AP, DWL-
MehrDonato Quaresima Matthias Hirsch
Die Spezialisten. Meister auf Ihrem Gebiet..Alles so schön bunt hier? Donato Quaresima Matthias Hirsch Microsoft Windows 2012 ein Überblick Inhalt Allgemein Editionen / Lizenzierung Neuerungen allgemein
MehrEndpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de
Endpoint Security Where trust begins and ends SINN GmbH Andreas Fleischmann Technischer Leiter www.s-inn.de Herausforderung für die IT Wer befindet sich im Netzwerk? Welcher Benutzer? Mit welchem Gerät?
MehrWindows 10 Datenschutzkonfiguration - Anlage zu: Datenschutzfreundlicher Einsatz von Windows 10 -
Windows 10 Datenschutzkonfiguration - Anlage zu: Datenschutzfreundlicher Einsatz von Windows 10 - Stand: April 2016 Bereich Gruppenrichtlinie/Einstellungsort Einstellungsmöglichkeit Empfohlene Einstellung
MehrTrend Micro Lösungen im Storage Umfeld
Trend Micro Lösungen im Storage Umfeld Version 4, 19.02.2013 Trend Micro White Paper Februar 2013 Inhalt Einführung...3 ServerProtect for NetApp Filer...3 Integration...3 Verwaltung...4 Vorteile...4 Anforderungen...5
MehrDIE NEUE ART DER MICROSOFT-LIZENZIERUNG
DIE NEUE ART DER MICROSOFT-LIZENZIERUNG Josef Beck Team Manager Segment License Sales Alte Welt Alte Welt Device-Lizenzierung Es dreht sich alles um den Arbeitsplatz Kauf von Lizenzen Entweder eigene Infrastruktur
MehrTechnische Voraussetzungen für f r CRM Hosting
Technische Voraussetzungen für f r CRM Hosting Holger Rackow Technologieberater - Microsoft Dynamics CRM Microsoft Dynamics CRM 3.0 Wo stehen wir heute? Microsoft CRM weltweites Kundenwachstum 53 Länder,
MehrNetwork Admission Control mit Cisco TrustSec
Network Admission Control mit Cisco TrustSec Stephan Meier smeier@cisco.com November 2013 Einführung TrustSec Zugangskontrolle mit der ISE Gästezugang / Device Profiling / BYOD mit der ISE Kontrolle der
MehrAuthentication as a Service (AaaS)
Authentication as a Service (AaaS) Abendseminar «Innovative Alternativen zum Passwort» 26.10.2010, Hotel Novotel, Zürich Anton Virtic CEO, Clavid AG Information Security Society Switzerland 1 Agenda Cloud
MehrWINDOWS 8 WINDOWS SERVER 2012
WINDOWS 8 WINDOWS SERVER 2012 IT Fachforum 2012 :: 24.09.-27.09.2012 Andreas Götzfried IT Fachforum::Agenda Windows 8 Windows Server 2012 Zertifizierung WINDOWS 8 Schöne neue Welt Andreas Götzfried Windows
MehrRSA INTELLIGENCE DRIVEN SECURITY IN ACTION
RSA INTELLIGENCE DRIVEN SECURITY IN ACTION So schützen Sie einheitlich Ihre Benutzeridentitäten im Unternehmen und in der Cloud! Mathias Schollmeyer Assoc Technical Consultant EMEA 1 AGENDA Überblick RSA
Mehrüber mehrere Geräte hinweg...
Es beginnt mit einer Person... deren Identität bestätigt wird... über mehrere Geräte hinweg... mit Zugriff auf Apps... auf einheitliche Weise. MITARBEITER # 0000000-000 CONTOSO Am Anfang steht die Identität
Mehr4.) Geben Sie im Feld Adresse die IP Adresse des TDC Controllers ein. Die Standard Adresse lautet 192.168.1.50.
Netzwerk: 1.) Kopieren Sie die Datei C30remote.exe von der Installations CD auf ihre Festplatte. 2.) Starten Sie die Datei C30remote.exe auf ihrer Festplatte. 3.) Wählen Sie aus dem Menü Verbindung den
MehrWonderware 2014. InTouch 11.0 Wonderware InTouch 2014
März 2014 2014 Invensys. All Rights Reserved. The names, logos, and taglines identifying the products and services of Invensys are proprietary marks of Invensys or its subsidiaries. All third party trademarks
MehrWindows Azure für Java Architekten. Holger Sirtl Microsoft Deutschland GmbH
Windows Azure für Java Architekten Holger Sirtl Microsoft Deutschland GmbH Agenda Schichten des Cloud Computings Überblick über die Windows Azure Platform Einsatzmöglichkeiten für Java-Architekten Ausführung
Mehrp^db=`oj===pìééçêíáåñçêã~íáçå=
p^db=`oj===pìééçêíáåñçêã~íáçå= How to Disable User Account Control (UAC) in Windows Vista You are attempting to install or uninstall ACT! when Windows does not allow you access to needed files or folders.
MehrEnterprise Web-SSO mit CAS und OpenSSO
Enterprise Web-SSO mit CAS und OpenSSO Agenda Gründe für SSO Web-SSO selbst gemacht Enterprise Web-SSO mit CAS Enterprise Web-SSO mit SUN OpenSSO Federation-Management Zusammenfassung Gründe für SSO Logins
MehrCheck Point IPS. Agenda. Check Point & AlgoSec Security-Update 24./25. September 2014. «Eine Firewall ohne IPS ist keine Firewall»
Check Point IPS «Eine Firewall ohne IPS ist keine Firewall» Andreas Leuthold, Security Engineer leuthold@avantec.ch Agenda Warum IPS? Wie funktioniert IPS? Ablauf eines IPS Projekts IPS Warum IPS? Source
MehrInfinigate (Schweiz) AG. Secure Guest Access. - Handout -
Infinigate (Schweiz) AG Secure Guest Access - Handout - by Christoph Barreith, Senior Security Engineer 29.05.2012 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis... 1 2 Secure Guest Access... 2 2.1 Gäste Accounts
MehrStefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung
1. Remote ISDN Einwahl 1.1 Einleitung Im Folgenden wird die Konfiguration einer Dialup ISDN Verbindungen beschrieben. Sie wählen sich über ISDN von einem Windows Rechner aus in das Firmennetzwerk ein und
MehrDer Adapter Z250I / Z270I lässt sich auf folgenden Betriebssystemen installieren:
Installationshinweise Z250I / Z270I Adapter IR USB Installation hints Z250I / Z270I Adapter IR USB 06/07 (Laden Sie den Treiber vom WEB, entpacken Sie ihn in ein leeres Verzeichnis und geben Sie dieses
MehrDIE NEUE ART DER MICROSOFT-LIZENZIERUNG. Referent: Josef Beck
DIE NEUE ART DER MICROSOFT-LIZENZIERUNG Referent: Josef Beck Alte Welt Alte Welt Device-Lizenzierung Es dreht sich alles um den Arbeitsplatz Kauf von Lizenzen Entweder eigene Infrastruktur oder gehostet
MehrDynamisches VPN mit FW V3.64
Dieses Konfigurationsbeispiel zeigt die Definition einer dynamischen VPN-Verbindung von der ZyWALL 5/35/70 mit der aktuellen Firmware Version 3.64 und der VPN-Software "ZyXEL Remote Security Client" Die
MehrAurorean Virtual Network
Übersicht der n Seite 149 Aurorean Virtual Network Aurorean ist die VPN-Lösung von Enterasys Networks und ist als eine Enterprise-class VPN-Lösung, auch als EVPN bezeichnet, zu verstehen. Ein EVPN ist
MehrMobile Device Management
Mobile Device Management Das iphone im Unternehmen St. Galler Tagung, 28. März 2012 Philipp Klomp Geschäftsführer Philipp.klomp@nomasis.ch Über uns Schweizer AG mit Sitz in Langnau ZH Consulting, Integrations-
MehrVeeam Availability Suite. Thomas Bartz System Engineer, Veeam Software thomas.bartz@veeam.com
Veeam Availability Suite Thomas Bartz System Engineer, Veeam Software thomas.bartz@veeam.com Veeam build for Virtualization Gegründert 2006, HQ in der Schweiz, 1.860 Mitarbeiter, 157.000+ Kunden 70% der
MehrChange Monitoring Zugriffen und Änderungen auf der Spur
Change Monitoring Zugriffen und Änderungen auf der Spur Kay Hellmich System Engineer kay.hellmich@netiq.com Herausforderung: Datenschutz ~ $2 Billion Loss ~ $7 Billion Loss 2 Verizon Data Breach Analyse
MehrBeispiel Automatischer Patch Download Security Updates und Antivirus-Lösungen
Kundentag - Cybersicherheit für Industrieanlagen - 22.10.2015, Volker Albert, ABB Beispiel Automatischer Patch Download Security Updates und Antivirus-Lösungen Slide 2 Mehrere Verteidigungsebenen (Defense
MehrCommunications & Networking Accessories
3Com10 Mbit (Combo) 3Com world leading in network technologies is a strategic partner of Fujitsu Siemens Computers. Therefore it is possible for Fujitsu Siemens Computers to offer the very latest in mobile
MehrSealPath Enterprise 2013
SealPath Enterprise 2013 What is SealPath? SealPath schützt Ihre sensiblen und vertraulichen Dokumente egal wo sich diese befinden. Was ist SealPath? Schutz Kontrolle Auditing Ihre Firmendokumente sind
Mehrmii www.mii.at IP Telefonie im täglichen Leben Christian Decker Business Consulting
IP Telefonie im täglichen Leben Christian Decker Business Consulting Eckdaten Firmengründung: 1986 AG Wandel: 2000/2001 Mitarbeiter: 40 Firmensitz: Lerchenfelder Str. 2/203 1080 Wien, Austria E-mail: Web:
MehrWelcome to Sicherheit in virtuellen Umgebungen
Welcome to Sicherheit in virtuellen Umgebungen Copyright Infinigate 1 Inhalt Sicherheit in virtuellen Umgebungen Was bedeutet Virtualisierung für die IT Sicherheit Neue Möglichkeiten APT Agentless Security
Mehr{ Wirkungsvoller Netzwerkschutz mit Windows Server 2008 }
{ Wirkungsvoller Netzwerkschutz mit Windows Server 2008 } Daniel Melanchthon Security Evangelist Microsoft Deutschland GmbH http://blogs.technet.com/dmelanchthon Effizientere Administration Stärkerer Schutz
MehrSystemanforderungen für MSI-Reifen Release 7
Systemvoraussetzung [Server] Microsoft Windows Server 2000/2003/2008* 32/64 Bit (*nicht Windows Web Server 2008) oder Microsoft Windows Small Business Server 2003/2008 Standard od. Premium (bis 75 User/Geräte)
MehrIT-Symposium. 2E04 Synchronisation Active Directory und AD/AM. Heino Ruddat
IT-Symposium 2006 2E04 Synchronisation Active Directory und AD/AM Heino Ruddat Agenda Active Directory AD/AM Möglichkeiten der Synchronisation Identity Integration Feature Pack Microsoft Identity Integration
MehrWeb Protection in Endpoint v10
Complete Security Endpoint Web Protection in Endpoint v10 Full Web Protection in Endpoint 10 Sophos Endpoint Protection Integrated FullDisk Encryption: Password-Recovery over Local Self Help or IT-Helpdesk
MehrEEX Kundeninformation 2007-09-05
EEX Eurex Release 10.0: Dokumentation Windows Server 2003 auf Workstations; Windows Server 2003 Service Pack 2: Information bezüglich Support Sehr geehrte Handelsteilnehmer, Im Rahmen von Eurex Release
MehrWireless & Management
4. Access Point (WPA2 - Enterprise 802.1x) 4.1 Einleitung Im Folgenden wird die Konfiguration des Access Point Mode gezeigt. Zur Absicherung der Daten, Generierung der Schlüssel für die Verschlüsselung
MehrSIPPS Firewall Einstellungen
Additional Information SIPPS Firewall Einstellungen Version 1.0 Ahead Software AG Informationen zu Urheberrecht und Marken Das SIPPS Firewall Einstellungen Dokument und alle Inhalte sind urheberrechtlich
MehrFederated Identity Management
Federated Identity Management Verwendung von SAML, Liberty und XACML in einem Inter Campus Szenario d.marinescu@gmx.de 1 Fachbereich Informatik Inhalt Grundlagen Analyse Design Implementierung Demo Zusammenfassung
MehrImplementing a Software- Defined DataCenter MOC 20745
Implementing a Software- Defined DataCenter MOC 20745 In diesem fünftägigen Kurs wird erklärt, wie Sie mit dem System Center 2016 Virtual Machine Manager die Virtualisierungsinfrastruktur in einem softwaredefinierten
MehrDiese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343.
Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343. Benutzte Hardware: Router DGL-4100 mit der IP Adresse 192.168.0.1 Rechner mit Betriebssystem Windows Server 2000 und Active
MehrCameraserver mini. commissioning. Ihre Vision ist unsere Aufgabe
Cameraserver mini commissioning Page 1 Cameraserver - commissioning Contents 1. Plug IN... 3 2. Turn ON... 3 3. Network configuration... 4 4. Client-Installation... 6 4.1 Desktop Client... 6 4.2 Silverlight
MehrPortal for ArcGIS - Eine Einführung
2013 Europe, Middle East, and Africa User Conference October 23-25 Munich, Germany Portal for ArcGIS - Eine Einführung Dr. Gerd van de Sand Dr. Markus Hoffmann Einsatz Portal for ArcGIS Agenda ArcGIS Plattform
MehrFolgende Voraussetzungen für die Konfiguration müssen erfüllt sein:
6. FTP Proxy (Anti Virus) 6.1 Einleitung Sie konfigurieren den FTP Proxy, um den Datentransfer übers Internet zu kontrollieren. Ein FTP Server befindet sich vorkonfiguriert im Internet mit der IP-Adresse
MehrPowershell DSC Oliver Ryf
1 Powershell DSC Oliver Ryf Partner: 2 Agenda Begrüssung Vorstellung Referent PowerShell Desired State Configuration F&A Weiterführende Kurse 3 Vorstellung Referent Seit 1991 IT-Trainer 1995 MCSE und MCT
MehrCisco Lösungen für die Sicherheit bei der Nutzung von mobilen Endgeräten
Cisco Lösungen für die Sicherheit bei der Nutzung von mobilen Endgeräten Stephan Meier smeier@cisco.com 2006 Cisco Systems, Inc. All rights reserved. 1 Agenda Absicherung der Kommunikation mobiler Endgeräte
MehrWireless & Management
5. Wireless Switch (Seamless Roaming) 5.1 Einleitung Im Folgenden wird die Konfiguration des Wireless Switch gezeigt. Zwei Access Points bieten die Anbindung an das Firmennetz. Beide Access Points haben
MehrIBM Security Systems: Intelligente Sicherheit für die Cloud
: Intelligente Sicherheit für die Cloud Oliver Oldach Arrow ECS GmbH 2011 Sampling of Security Incidents by Attack Type, Time and Impact Conjecture of relative breach impact is based on publicly disclosed
MehrMarkus BöhmB Account Technology Architect Microsoft Schweiz GmbH
Markus BöhmB Account Technology Architect Microsoft Schweiz GmbH What is a GEVER??? Office Strategy OXBA How we used SharePoint Geschäft Verwaltung Case Management Manage Dossiers Create and Manage Activities
MehrAufbau eines IT-Servicekataloges am Fallbeispiel einer Schweizer Bank
SwissICT 2011 am Fallbeispiel einer Schweizer Bank Fritz Kleiner, fritz.kleiner@futureways.ch future ways Agenda Begriffsklärung Funktionen und Aspekte eines IT-Servicekataloges Fallbeispiel eines IT-Servicekataloges
MehrSicherheits- & Management Aspekte im mobilen Umfeld
Sicherheits- & Management Aspekte im mobilen Umfeld Einfach war gestern 1 2012 IBM Corporation Zielgerichtete Angriffe erschüttern Unternehmen und Behörden 2 Source: IBM X-Force 2011 Trend and Risk Report
MehrFast Track Trade In. Cisco Catalyst 2960 Switche
Fast Track Trade In Cisco Catalyst 2960 Switche Angesichts der riesigen installierten Basis von Cisco Switchen bietet dieses Angebot Ihnen, unseren Distributoren, eine fantastische Gelegenheit, Ihre eigene
Mehram Beispiel - SQL Injection
am Beispiel - SQL Injection Einführung } Warum ist Sicherheit ein Software Thema? } Sicherheit in heutigen Softwareprodukten & Trends } OWASP Top 10 Kategorien Hacking Demo } SQL Injection: der Weg zu
MehrReadme-USB DIGSI V 4.82
DIGSI V 4.82 Sehr geehrter Kunde, der USB-Treiber für SIPROTEC-Geräte erlaubt Ihnen, mit den SIPROTEC Geräten 7SJ80/7SK80 über USB zu kommunizieren. Zur Installation oder Aktualisierung des USB-Treibers
MehrSharePoint 2010 Mobile Access
Erstellung 23.05.2013 SharePoint 2010 Mobile Access von TIMEWARP IT Consulting GmbH Stephan Nassberger Hofmühlgasse 17/1/5 A-1060 Wien Verantwortlich für das Dokument: - Stephan Nassberger (TIMEWARP) 1
MehrHowTo: Einrichtung & Management von APs mittels des DWC-1000
HowTo: Einrichtung & Management von APs mittels des DWC-1000 [Voraussetzungen] 1. DWC-1000 mit Firmware Version: 4.1.0.2 und höher 2. Kompatibler AP mit aktueller Firmware 4.1.0.8 und höher (DWL-8600AP,
MehrAktuelle. Wireless LAN Architekturen
Aktuelle Wireless LAN Architekturen Peter Speth Kellner Telecom www.kellner.de 17. November 2003 / 1 WLAN Evolution Gestern punktuelle Erweiterung des kabelgebundenen Netzwerkes Bis zu 10 Accesspoints
MehrAdministering Microsoft Exchange Server 2016 MOC 20345-1
Administering Microsoft Exchange Server 2016 MOC 20345-1 In diesem 5-tägigen Kurs lernen Sie, wie Sie Exchange Server 2012 administrieren und supporten. Sie erfahren, wie Sie den Exchange Server 2016 installieren
MehrPRODUKTKATALOG VOM 1. FEBRUAR 2009
PRODUKTKATALOG VOM 1. FEBRUAR 2009 Auf dem Online-Portal www.stifter-helfen.de spenden IT-Unternehmen Hard- und Software an gemeinnützige Organisationen. Aktuell stehen rund 130 verschiedene e von drei
MehrWe#bewerbsvorteil-durch-Mobilität.-- Wir-begleiten-Sie.-
We#bewerbsvorteil-durch-Mobilität.-- Wir-begleiten-Sie.- Agenda' Turmbau-zu-Babel- - - - -- Aruba,-die-Vision - - - -- Die-Komponenten-der-Lösung-inkl.-Demo -- Abschluss - - - - -- 2- Firmenportrait' Gründung
MehrHans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com
IBM Software Partner Academy Whiteboarding- Positionierung des Tivoli Security Produkte 3. Tag, Donnerstag der 09.10.2008 Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com
MehrDurchgängige WLAN Security mit Zentralem Management. Markus Kohlmeier DTS Systeme GmbH
Durchgängige WLAN Security mit Zentralem Management Markus Kohlmeier DTS Systeme GmbH Agenda Sicherheitsrisiko WLAN Management Strategien Produktvorstellung Sicherheitsrisiko WLAN? Grenzenlos WLAN Signale
MehrAnleitung zum Prüfen von WebDAV
Brainloop Secure Dataroom Version 8.20 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Sämtliche verwendeten Markennamen und Markenzeichen sind Eigentum der jeweiligen Markeninhaber. Inhaltsverzeichnis
MehrSicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant
Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz Philipp Behmer Technical Consultant Agenda Herausforderungen auf dem Weg in die Cloud Cloud App Security for Office 365
MehrSymantec Backup Exec.cloud
Better Backup For All Symantec Backup Exec.cloud Ing. Martin Mairhofer Sr. Principal Presales Consultant 1 Backup Exec Family The Right Solution For Any Problem # of Servers 25 or More Servers Backup Exec
MehrHowTo: erweiterte VLAN Einrichtung & Management von APs mittels des DWC- 1000/DWS-4026/DWS-3160
HowTo: erweiterte VLAN Einrichtung & Management von APs mittels des DWC- 1000/DWS-4026/DWS-3160 [Voraussetzungen] 1. DWS-4026/3160 mit aktueller Firmware - DWS-4026/ 3160 mit Firmware (FW) 4.1.0.2 und
Mehrmiditech 4merge 4-fach MIDI Merger mit :
miditech 4merge 4-fach MIDI Merger mit : 4 x MIDI Input Port, 4 LEDs für MIDI In Signale 1 x MIDI Output Port MIDI USB Port, auch für USB Power Adapter Power LED und LOGO LEDs Hochwertiges Aluminium Gehäuse
MehrPRODUKTKATALOG VOM 1. OKTOBER 2010
PRODUKTKATALOG VOM 1. OKTOBER 2010 Auf dem Online-Portal www.stifter-helfen.de spenden IT-Unternehmen Hard- und Software an gemeinnützige Organisationen. Aktuell stehen rund 180 verschiedene e von vier
MehrInfrastructure as a Service (IaaS) Solutions for Online Game Service Provision
Infrastructure as a Service (IaaS) Solutions for Online Game Service Provision Zielsetzung: System Verwendung von Cloud-Systemen für das Hosting von online Spielen (IaaS) Reservieren/Buchen von Resources
MehrUser CAL Preisanhebung & CAL Suiten Änderungen
User CAL Preisanhebung & CAL Suiten Änderungen Facts & Figures User CAL Veränderung Preisanstieg: 15% auf alle User CALs keine Preisveränderung auf Device CALs Startdatum: 1. Dezember 2012 (OV & EA Kunden
MehrUmbenennen eines NetWorker 7.x Servers (UNIX/ Linux)
NetWorker - Allgemein Tip #293, Seite 1/6 Umbenennen eines NetWorker 7.x Servers (UNIX/ Linux) Dies wird offiziell nicht von unterstützt!!! Sie werden also hierfür keinerlei Support erhalten. Wenn man
Mehr