Astaro OrangePaper. Mythos und Wahrheit über Open-Source-Sicherheit. Angelo Comazzetto. Astaro Product Evangelist Einleitung...

Größe: px
Ab Seite anzeigen:

Download "Astaro OrangePaper. Mythos und Wahrheit über Open-Source-Sicherheit. Angelo Comazzetto. Astaro Product Evangelist 2007-10-12. Einleitung..."

Transkript

1 Mythos und Wahrheit über Open-Source-Sicherheit Autor: Angelo Comazzetto Astaro Product Evangelist Datum: Inhalt Seite Einleitung... 2 Mythos Nummer eins: Open-Source-Software ist für Sicherheitszwecke zu riskant... 2 Mythos Nummer zwei: Open-Source-Software ist kostenlos... 5 Mythos Nummer drei: Open-Source-Anbieter tragen wenig zu Open-Source-Projekten bei... 6 Mythos Nummer vier: Proprietäre Lösungen sind zuverlässiger als Open Source... 8 Mythos Nummer fünf: Open-Source-Sicherheit ist für den Mittelstand zu komplex... 9 Fazit... 12

2 Einleitung Open-Source-Software (OSS) ist Computer-Software, deren Source-Code frei einsehbar ist, über wenig oder gar keine Einschränkungen bei den gewerblichen Urheberrechten verfügt (oder aber frei verfügbar in öffentlichem Besitz ist) und in der Regel unter Zusammenarbeit vieler Entwickler entsteht. Im Sicherheitsumfeld führt diese Vorgehensweise dazu, dass das Expertenwissen unterschiedlicher Programmierer sich im Design und in der Software- Architektur bei der Robustheit und bei den Einsatzmöglichkeiten positiv niederschlägt. Die Quelldaten eines Programms können von jedermann frei eingesehen werden, so dass mögliche Problematiken und Schwachstellen schnell erkannt und unter Beobachtung der breiten Öffentlichkeit und nicht nur des Entwicklerteams eines kommerziell geführten Unternehmens beseitigt werden können. Bei der Wahl zwischen proprietären Lösungen und Open-Source- Sicherheitssystemen lassen sich allerdings erstaunlich viele Organisationen von Mythen über Open Source leiten. Letztendlich stellen sie bei der Beurteilung der verfügbaren Möglichkeiten die falschen Fragen und schränken ihre Optionen bei der Auswahl verfügbarer IT-Lösungen unnötig ein. Ist es riskant, Open-Source-Software in geschäftskritischen Infrastrukturen einzusetzen? Warum sollten wir für einen Open-Source-Anbieter zahlen, wenn es sich doch um freie Software handelt? Bedeutet der Wechsel zu Open Source, dass die Komplexität der IT-Infrastruktur zunimmt? Fragen wie diese resultieren aus Mythen über Open Source, die Thema dieses Dokuments sind und die es zu klären gilt, um es IT-Entscheidungsträgern zu ermöglichen, sich den wichtigeren Fragen bei der Bewältigung organisatorischer Themen zu widmen: Return-on-Investment, Bedienungsfreundlichkeit, Flexibilität, Zuverlässigkeit und Kontrolle. Mythos Nummer eins: Open-Source-Software ist für Sicherheitszwecke zu riskant Viele IT-Entscheidungsträger zeigen reflexartige Reaktionen, wenn es um Open Source geht, besonders mit Blick auf Sicherheitsthemen. Sie glauben, dass Open-Source-Software das Richtige für Computer-Versessene ist, die in abgeschiedenen Kellern vor sich hin werkeln. Vielleicht eignet sich Open Source noch für Unternehmen, die ein übersteigertes Interesse an technologischen Entwicklungen haben, aber für die meisten Firmen sind Open-Source-Lösungen nicht erprobt genug, zu komplex und zu riskant Astaro AG. Änderungen möglich 2

3 Soweit der Mythos. In Wirklichkeit kommt Open-Source-Software bereits in vielen IT-Infrastrukturen zum Einsatz. In einem aktuellen Artikel kommt das Network World Magazine 1 nach ausführlicher Betrachtung des Ist-Zustandes in modernen Unternehmen zu dem Ergebnis, dass die Technologie weit verbreitet ist. Die Mehrzahl der kombinierten Sicherheits-Appliances, die von Firewall bis Sicherheitsmanagement alles abdecken, basieren auf den gleichen BSD-Unixund Linux-Distributionen wie die selbst installierten Applikations-Server, so der Artikel im Wortlaut. Eine aktuelle Studie des Marktforschungsinstituts Forrester Research 2 kommt zu dem Schluss, dass Unternehmen ernsthaft über Open-Source-Alternativen innerhalb geschäftskritischer Umgebungen nachdenken sollten. Obwohl weniger als die Hälfte der großen Unternehmen in Europa und Nordamerika Open- Source-Software aktiv oder in Pilotprojekten einsetzt, kommt davon bei jeder zweiten Installation freie Software im Umfeld geschäftskritischer Applikationen und Infrastrukturen zum Einsatz, heißt es in der Studie. Die Diskussion zwischen Befürwortern von Open-Source- oder proprietären Lösungen geht also weiter. Kritiker freier Software verweisen in der Regel auf die vermeintlich geringe Stabilität der Open-Source-Plattformen mit ihren vielen Modifikationen und Erweiterungen durch neue Features und Code. Und sie kritisieren, dass Open-Source-Programme zu viele Patches benötigen, um Sicherheit zu gewährleisten. In der Tat werden viele open-source-basierten Netzwerksicherheitsprogramme kontinuierlich weiterentwickelt, aber das ist nur das Ergebnis eines effektiven Forschungs- und Fortschrittsprozesses durch die Open-Source-Community. Die daraus resultierenden Projekte und Programme spiegeln die aktuellen Trends und Anforderungen an moderne Programme mit hohem Bedienungskomfort wieder. Dem Argument, dass Open Source deswegen unsicher sei, weil es zu viele Patches erfordere, muss man entgegenhalten, dass die hohe Zahl von Einzelprogrammierern und Unternehmen, die im Rahmen der Projekte am Source Code arbeiten, zwangsläufig zur Folge haben, dass potentielle Schwachstellen und Designfehler viel schneller entdeckt werden als bei proprietärer Software. Open-Source-Plattformen sind daher sicherer als viele ihre proprietären Pendants, denn die höhere Frequenz an Updates bietet auch Astaro AG. Änderungen möglich 3

4 die Gewähr, dass Schwachstellen schneller geschlossen und Angriffsszenarien minimiert werden. Neben den Open-Source-Projekten, die sich bereits als erfolgreich erwiesen haben, wie Linux (ein quelloffenes Betriebssystem mit vielen Distributionen) und Apache (einer der weltweit erfolgreichsten Web-Server) hat sich auch O- pen-source-sicherheitssoftware im Unternehmensumfeld weit verbreitet, wie sich exemplarisch am Verschlüsselungs-Tool OpenSSL, an der Intrusion- Detection-Engine Snort, und an Exim, einem schnellen und zuverlässigen Mail Transfer Agent, nachweisen lässt. Viele dieser Applikationen kommen mittlerweile innerhalb kommerzieller Sicherheitsprodukte zum Einsatz, wie bei der All-in-One-Appliance Astaro Security Gateway beispielsweise, die mehrere Open-Source-Projekte als Sicherheitssysteme integriert. Astaro entwickelt und vertreibt die Sicherheitslösung seit 1999 und wurde nicht nur als beste Sicherheitslösung (SC Magazine) oder im Rahmen von Fachmessen wie Linuxworld mehrfach ausgezeichnet, sondern hat technologische Solidität und Compliance-Anforderungen über Zertifizierungen nach ICSA und Common Criteria nachgewiesen. Zentrale Designprinzipien wie die Einbettung der Lösung in einer komplett abgesicherten oder gehärteten Konfigurationsumgebung stellen sicher, dass nur Funktionen freigeschaltet werden, die wirklich benötigt werden und konfiguriert wurden wobei der gesamte Datenverkehr überwacht und geloggt wird. Darüber hinaus überprüft ein eingebautes Selbstdiagnosesystem den Status aller Sicherheitssysteme, um mögliche Probleme automatisch zu erkennen und beispielsweise durch den Neustart bestimmter Prozesse zu umgehen. Alarmmeldungen und Benachrichtigungen anhand hunderter möglicher Szenarien gewährleisten außerdem, dass IT-Verantwortliche jederzeit über den aktuellen Gerätestatus informiert sind. Viele Open-Source-Implementierungen starten erfolgreich, aber erleiden im Zuge vernachlässigter Wartungsaktivitäten empfindliche Rückschläge. Für die Systemstabilität insbesondere im Sicherheitsumfeld ist es allerdings unabdingbar, Patches und Updates einer auf Open Source basierten Lösung korrekt einzuspielen, da nicht aktualisierte Systemkomponenten anfällig für Attacken und Störungen sind. Mit der Astaro-Up2Date-Funktion, die Teil jeder Standard- ASG-Installation ist, können Anwender Patches, Produkterweiterungen und aktualisierte Patterns automatisch herunterladen, verifizieren und installieren. Dadurch müssen Administratoren ihre Open-Source-Lösung nicht permanent aufmerksam überwachen, sondern die Aktualisierung der Systemkomponenten innerhalb der Astaro-Umgebung über einen automatisierten Prozess durchführen Astaro AG. Änderungen möglich 4

5 Mythos Nummer zwei: Open-Source-Software ist kostenlos Ein weiterer Mythos ist, dass Open-Source-Software kostenlos sei und Implementierungen mit quelloffener Software deswegen tausende Euros einsparen könnten. Häufig werden Anbieter von Open-Source-Software mit der Frage konfrontiert: Warum sollten wir für eine Software zahlen, die wir kostenlos herunterladen können? Sicherlich lässt sich Open-Source-Software kostenlos herunterladen. Auch profitieren Anwender von weiteren Vorteilen wie zum Beispiel dem starken Community-Rückhalt, regelmäßigen Upgrades und den fortlaufenden Weiterentwicklungen im Rahmen der Anwenderprojekte. Aber trotzdem muss es jemanden geben, der die Software verwaltet, testet und sich um den Support der im Unternehmen eingesetzten Open-Source-Lösungen kümmert. Jede Organisation hat die Möglichkeit, auf Basis quelloffener Software eine eigene individuelle Sicherheitslösung selbst zusammenzustellen, aber dieser Prozess erfordert umfangreiches Fachwissen und die damit verbundene Bereitschaft, in Köpfe zu investieren. Die verschiedenen Open-Source-Projekte müssen nicht nur installiert und konfiguriert, sondern auch sinnvoll miteinander verbunden werden, wenn sie fehlerfrei und harmonisch zusammenarbeiten sollen und über Sicherheits-Patches und Erweiterungen permanent aktualisiert werden sollen keine leichte Aufgabenstellung für das IT-Management. Zwar ist es beispielsweise technisch möglich, ein Intrusion-Detection-System zusammen mit einer VPN-Lösung auf der gleichen Plattform zu installieren, aber es erfordert bedeutend mehr Detailwissen über interne Zusammenhänge, um sicherzustellen, dass der Datenverkehr von beiden Komponenten auch korrekt bearbeitet wird. So müssen zum Beispiel die Daten des VPN-Tunnels erst entschlüsselt und dann im Intrusion-Detection-System auf gefährliche Inhalte überprüft werden. Die Feinabstimmung dieser Aufgaben ist eine Hauptaufgabe einer effektiven Sicherheitslösung. Hinzu kommt, dass Open-Source-Lösungen hauptsächlich von Entwicklern für Entwickler geschrieben werden. Die Programmierer bevorzugen eine Bedienung per Kommandobefehlszeile und arbeiten gerne an eigenen Ad-Hoclösungen und Erweiterungen. In einer Unternehmensumgebung kommt es dagegen darauf an, die begrenzten IT-Ressourcen einer Organisation nicht mit individuellen Anpassungen und dezentralen Managementroutinen zu belasten. Während die meisten Open-Source-Entwickler von der Begeisterung für neue 2007 Astaro AG. Änderungen möglich 5

6 Technologien angetrieben werden, stehen im Unternehmen kommerzielle Zwänge im Vordergrund. Wer kümmert sich dann aber um technisch weniger interessante Themen wie Interoperabilität, Dokumentation und grafische Benutzeroberflächen für nicht immer technikaffine Anwender? Und stellt sich noch die Frage nach der Verantwortlichkeit. Wer hat Schuld, wenn das selbst gestrickte Open-Source-System versagt? Liegt es an der Software? Durchaus möglich, aber vielleicht ist sie auch nur falsch konfiguriert? Hat ein anderes Produkt innerhalb der IT-Infrastruktur möglicherweise einen Systemkonflikt verursacht? Um solche Fragen zu klären, müssen sich die IT-Verantwortlichen durch einschlägige Foren wälzen oder darauf warten, dass ein Experte aus der Community die Sachlage analysiert. Letztendlich ist es für den Einzelnen immer schwierig, für ein kostenloses Produkt umfassenden und schnellen Support zu bekommen. Eine kommerzielle Lösung wie Astaro Security Gateway begegnet den typischen Nachteilen vieler Open-Source-Projekte, indem sie umfangreiche Dokumentation und technischen Support für alle Themenbereiche rund um das Produkt bietet, inklusive notwendiger Materialien wie Handbücher, Schulungen und Wissensdatenbanken. Open-Source-Kenntnisse werden für den Einsatz von Astaros Produkten nicht benötigt. Das Astaro Security Gateway integriert eine Netzwerksicherheits-Firewall mit Web- und -Filtern, vollständiger VPN-Funktionalität, Intrusion-Detection-System und mehr und kann ohne Kommandozeilenbefehle über eine grafische Benutzeroberfläche auch bei minimalen Vorkenntnissen über IT-Sicherheit oder Linux konfiguriert werden. Mythos Nummer drei: Open-Source-Anbieter tragen wenig zu Open-Source-Projekten bei Manchmal trifft man auf die provokant formulierte Meinung, dass Investitionen in open-source-basierte Lösungen herausgeschmissenes Geld seien. Schließlich könne man zum einen kostenlos an die Technologie kommen (vergleiche Mythos Nummer 2), und zum anderen versuchten die betreffenden Anbieter lediglich, einen Trend kommerziell zu nutzen, ohne substantielle Verbesserungen zum Open-Source-Produkt beizutragen, die höhere Investitionen rechtfertigen würden. Manche Kritiker zweifeln auch an, ob es überhaupt legal ist, Geld für Produkte zu verlangen, die von anderen Programmierern stammen. Dieser Mythos beruht zum Teil auf einer falschen Vorstellung von Open-Source Astaro AG. Änderungen möglich 6

7 Lizenzen. Gemäß der weit verbreiteten General Public License (GPL) dürfen Programme ohne jede Einschränkung für jeden Zweck genutzt werden, Anbieter also auch die Software kommerziell nutzen, wenn sie den Lizenzbestimmungen folgen und Zusatznutzen bringen. Kommerzielle Anbieter dürfen also Open-Source-Projekte in eigene Produkte einbinden und freien Code in eigene Lösungen einbauen, aber sie müssen selbst entwickelte Features, technisches Wissen zur Performanceverbesserung auch an die Community zurückgeben oder über finanzielle Unterstützung und auf andere Weise den freien Zugang zu technischem Wissen fördern. Dadurch profitiert die Community und kommerzielle Erfolge ermöglichen zusätzliche Weiterentwicklungen. Die unterschiedlichen Linux-Versionen wie auch der Apache-Web-Server und das populäre Netfilter-Firewall-Projekt sind gute Beispiele dafür, dass dieses System funktioniert. Unternehmen, die Open-Source-Software geschäftlich nutzen und eigene Beiträge wie Dokumentationen, Handbücher, Schnittstellen, Interoperabilitätserweiterungen und mehr leisten, tragen zur Entwicklung von sogenannten Mixed-Source- oder Hybrid-Lösungen bei, einer Kombination von Open- Source- und proprietären Komponenten. Solche Lösungen offerieren Kunden das Beste aus beiden Welten, indem sie einerseits auf solider Open-Source- Technologie basieren und zugleich umfassendes Material zu Support-, Dokumentations- und QA-Testfragen sowie Produkt-Upgrades liefern. Diese Ergänzungen verleihen einer vormals reinen Open-Source-Lösung den letzten Schliff, um für stabiles Management und realistische Einsatzszenarien gerade im Unternehmensumfeld zu sorgen. Anbieter von Mixed-Source- Lösungen ergänzen Open-Source-Komponenten zudem um entscheidende Funktionen, die den alltagstauglichen Einsatz innerhalb einer echten Firmenumgebung überhaupt erst ermöglichen. Viele freie Entwickler haben Funktionalitäten wie Failover, Redundanz, Audits, Reporting- Systeme oder intuitiv bedienbare GUIs, die für den geschäftlichen Einsatz wichtig, aber für sie keine technologischen Herausforderungen sind, einfach nicht im Fokus. Fachspezifische Dokumentationen und umfassende Hilfesysteme fallen bei vielen Open-Source-Projekten recht spärlich aus und richten sich in erster Linie an Entwickler, aber rücken kaum (oder garnicht) die Bedürfnisse von Endanwendern in den Mittelpunkt. Mixed-Source sorgt für einen breiteren Adressatenkreis und beinhaltet umfassenderes Referenzmaterial über interessante Features und Erweiterungen. Bedienungsfreundlichkeit und Integrationsarbeiten sind häufig wichtige Ergänzungen, die Mixed-Source-Anbieter zur Gesamtlösung beisteuern. Open Astaro AG. Änderungen möglich 7

8 Source-Software konzentriert sich häufig auf abgegrenzte technische Einzellösungen. Mehrere unterschiedliche Projekte in eine gemeinsame Sicherheitslösung zu integrieren, in der alle Komponenten nahtlos miteinander arbeiten und einheitlich konfigurierbar sind ist eine der größten Herausforderungen. Astaro ist ein Anbieter aus dem Mixed-Source-Umfeld. Die Lösung Astaro Security Gateway integriert auf einer Unified-Threat-Management-Plattform leistungsstarke Open-Source-Programme, lizensierte Technologien wie Antiviren- Software und proprietären Code. Alle Komponenten werden durch Astaros zum Patent angemeldetes Content Filtering Framework in eine vollständig integrierte Lösung eingebunden, die über eine einheitliche, grafische Benutzeroberfläche (GUI) zentral administrierbar ist. Mythos Nummer vier: Proprietäre Lösungen sind zuverlässiger als Open Source Wie anfangs vermerkt, ziehen Befürworter von Closed-Source (kommerzieller) Software die Zuverlässigkeit und Funktionssicherheit von Open-Source- Programmen in Zweifel. Wenn aber moderne Sicherheitslösungen das gilt für Open-Source. und proprietäre Lösungen gleichermaßen auf der gleichen Linux- oder Apache-Technologiebasis aufsetzen, relativiert sich die Kritik. Sicherheitsexperten vertrauen Open Source; aus welchem Grund sollte man ihre Analysen in Frage stellen? Sicher, proprietäre Lösungen warten mit einer Vielzahl von Vorteilen in punkto Techniksupport, Training, Update-Verteilung, API-Integration und innovatives GUI-Design auf. Die gleichen Vorzüge finden sich aber mittlerweile auch bei einer Reihe von günstigeren Open-Source-Alternativen von Mixed-Source- Anbietern. Und man sollte auch nicht außer acht lassen, dass die Open-Source- Community aktiv vielen Aspekten entgegenwirkt, die Kunden an proprietären Lösungen bemängeln, wie zum Beispiel der Abhängigkeit von einem Anbieter, hohen Startkosten, Mangel an Feature-Upgrades und Produkterweiterungen sowie ausufernde Wartungsverträge. Open-Source-Lizenzen verhindern außerdem die Art von Heimlichtuerei, mit der sich Anwender proprietärer Software seit Jahren herumschlagen, Geheimnistuerei, die zu Schwachstellen und mangelnder Anpassungsfähigkeit der Programme geführt hat Astaro AG. Änderungen möglich 8

9 Wenn es Fehlentwicklungen in einem Open-Source-Sicherheitsprojekt gibt, können die Entwickler das Problem nicht leugnen, verbergen oder herunterspielen. Die Open-Source-Community hat sich als aufmerksamer Wächter erwiesen und verhindert alle Anflüge von Heimlichkeit. Das Netfilter-Projekt, das eine Paketfilterlösung auf Open-Source-Basis entwickelt, ist ein gutes Beispiel dafür. Die Software Netfilter integriert Stateful- Firewall-Funktionen, NAT und Load-Balancing. Das Projekt umfasst mittlerweile Codezeilen, die mehr als 700 Entwickler geschrieben haben, und jede Zeile Code wurde von mehreren Experten überprüft, bevor sie in das Kernprojekt aufgenommen und an Endanwender als stabil laufendes Release weitergegeben wurde. Astaro setzt diese Projekttechnologie ein, steht darüber hinaus im aktiven Dialog mit der Community, leistet finanzielle Unterstützung und stellt Testumgebungen und Testergebnisse zur Verfügung. Mythos Nummer fünf: Open-Source-Sicherheit ist für den Mittelstand zu komplex In diesem Mythos steckt ein Körnchen Wahrheit. Projekte wie Snort (ein erfolgreiches Open-Source-Projekt für Intrusion-Detection-Systeme) richten sich konzeptionell fast ausschließlich an Experten auf Anwenderseite, und sie eignen sich nur bedingt (wenn überhaupt) für User, die mit den Anwendungsmöglichkeiten und Implementierungen nicht vertraut sind. Und selbst, wenn die Implementierung korrekt erfolgt, müssen Endanwender dann noch eigenhändig die erforderlichen Updates einspielen und für ein funktionierendes Zusammenspiel mit dem Rest der eingesetzten Netzwerksicherheitsprogramme sorgen. Zum Glück passen immer mehr Software-Anbieter wichtige Open-Source- Projekte an die tatsächlichen Marktanforderungen an und sorgen dafür, dass sie flexibel und reibungslos in unterschiedlichen Netzwerkszenarien mit sinkendem Installations- und Wartungsaufwand eingesetzt werden können. Hier kommt noch ein zweiter Mythos ins Spiel, der besagt, dass proprietäre Lösungen zwangsläufig einen geringeren Komplexitätsgrad aufweisen. Diese Vorstellung ist aber falsch. Anbieter proprietärer Lösungen, die in einem abgesteckten Technologierahmen entwickeln müssen, haben viel größere Schwierigkeiten damit, alle Kundenbedürfnisse innerhalb ihrer Produktlinie abzudecken. Bei Interoperabilitätsfragen mit Wettbewerbsprodukten können sie keine 2007 Astaro AG. Änderungen möglich 9

10 Garantien abgeben, und bei nicht vorhandenen verweisen sie auf vergleichbar teure Partnerprodukte. Außerdem bemängeln viele Nutzer proprietärer Lösungen ein grassierendes Rechenzentrumsproblem: Überlastung durch zu viele Anwendungen. Selbst diejenigen Anbieter proprietärer Technologie mit einer breiten Auswahl an Sicherheitsprodukten tendieren dazu, sie als separate Standalone-Lösungen anzubieten. Mit jedem zusätzlichen System nehmen aber Kosten und Komplexität der IT-Architektur zu und die Angriffspunkte nach außen erhöhen sich, die ein Sicherheitskonzept sprengen könnten, wenn eine Appliance beispielsweise falsch konfiguriert oder veraltet ist. Mixed-Source-Lösungen vermeiden diese Schwierigkeiten und stellen eine Auswahl der besten Sicherheitsprodukte zur Verfügung, ohne dass Kosten oder Komplexität steigen. Anwender haben außerdem eine größere Flexibilität für ihr Sicherheitskonzept, wenn sie keine Angst vor vertraglichen Problematiken, abgelaufenen Gewährleistungen, Kompatibilitätsfragen oder Investitionsruinen durch obsolete Legacy-Systeme haben müssen. Astaro nimmt sich dieser Thematik an und bündelt die im geschäftlichen Umfeld geforderten Sicherheitsanwendungen in einer Komplettlösung, welche über die einfach bedienbare Grafikoberfläche WebAdmin zentral gesteuert werden kann. Das Unternehmen hat die Bedienung der ohnehin schon leistungsstarken Lösung nun in der 7. Generation durch den Einsatz von AJAX-Technologie und ein komplett überarbeitetes Layout noch mal deutlich vereinfacht. So lässt sich beispielsweise mit nur wenigen Mausklicks für mobile Mitarbeiter ein sicherer SSL-VPN-Zugriff konfigurieren und aktivieren. Administratoren ersparen sich dabei die zeitaufwendige Eingabe dutzender Kommandobefehlszeilen, das Erstellen von Konfigurationsdateien, Schlüsseln und Zertifikaten, sowie das Starten und Beenden von Diensten. Kunden können auf die aufwendige Recherche nach den richtigen Lösungen verzichten, müssen also keine neuen Systemumgebungen erlernen oder Produkte testen und haben so den Kopf frei, um die Astaro-Funktionen effektiv im Unternehmensverbund einzusetzen. WebAdmin schließt die Lücke zwischen Open-Source-Expertenwissen über Netzwerksicherheit und dem Netzwerkwissen darüber, wie man die Technologie richtig implementiert und einsetzt. Für Astaro ist es wichtig, die Sicherheitskonzepte so aufzubereiten, dass jeder Anwender vom deutlichen Sicherheitsgewinn profitieren und selbst Enterprise-Funktionen auch ohne entsprechendes Open-Source-Wissen einsetzen kann. Bei der Installation des Intrusion-Protection-Systems müssen beispielsweise lediglich die richtigen Servertypen, Applikationen und Betriebssysteme ausgewählt werden, die zu schützen 2007 Astaro AG. Änderungen möglich 10

11 sind, ohne dass man dafür Hintergrundwissen über Angriffsmuster oder Protokolle benötigt wird. (siehe Bild 1 unten). Bild 1: Tausende von SNORT-Regeln mit nur wenigen Mausklicks verwalten Astaro AG. Änderungen möglich 11

12 Fazit Bei der Entstehung eines Mythos mischen sich Wahrheit und Fiktion, indem eine spezifische Einzelsituation oft verallgemeinert wird. Der Wahrheitsgehalt wird häufig verdreht und falsche Vorstellungen oder Vorurteile tragen ein Übriges zur Mythenbildung bei. Open-Source-Technologie hat sich in der Vergangenheit bewährt, auch wenn dieses spannende Umfeld für viele Außenstehende ein Buch mit sieben Siegeln bleibt. Die globale Community hat einige wirklich herausragende IT-Werkzeuge entwickelt; allerdings fallen die Reaktionen bei der Umsetzung der Ideen und Projekte ganz unterschiedlich aus. In erster Linie liegt das schlicht und elementar daran, dass die Linux-Community sich mehr auf die Produktentwicklung und weniger auf Marketing konzentriert, weshalb wiederum Endanwender nicht über alle Inhalte informiert sind. Mixed-Source-Sicherheitslösungen offerieren Anwendern das Beste beider Welten niedrige Kosten und zuverlässige Technologie sind für Open Source typisch und proprietäre Lösungen punkten wiederum bei technischem Support, Trainingsangebot und der Bedienungsfreundlichkeit. Jetzt stehen die Technologien allen Anwendern offen. Astaro integriert derzeit mehr als 300 Systeme aus 80 unterschiedlichen Open- Source-Projekten und evaluiert ständig die neuesten Technologien. Astaro Security Gateway, Astaros innovative Komplettlösung aus Best-of-Breed- Systemen der führenden Open-Source-Sicherheitsprojekte und einer selbstentwickelten, intuitiv bedienbaren Management-Benutzeroberfläche hat sich als leistungsstarke, benutzerfreundliche und sichere Appliance im Markt für Unified Threat Management bewiesen und das zu niedrigen Total Costs of Ownership. Als wachstumsstarkes Unternehmen hat Astaro vielfache wichtige Technologie-Auszeichnungen erhalten und schützt mehr als Netzwerke in 60 Ländern weltweit. Astaro Security Gateway ist als Software-Appliance (lauffähig auf jedem Intelkompatiblen PC), als Virtual-Appliance (lauffähig innerhalb von VMWare- Umgebungen) oder als Hardware-Appliance im Rackmount-Gehäuse erhältlich. Weitere Informationen finden Sie unter Astaro AG. Änderungen möglich 12

13 Quellen: 1. You re Already Using Open Source Security, by Joel Snyder, Network World, 03/19/07, open-source-security-side-code.html 2. Open Source Becoming Mission-Critical In North America And Europe, by Michael Goulde, Forrester Research, 09/11/06, Kontakt Europa, Naher Osten, Afrika Astaro AG Amalienbadstrasse Karlsruhe Deutschland T: F: Nord-, Mittel- und Südamerika Astaro Corporation 3 New England Executive Park Burlington, MA USA T: F: Asien Pazifik Astaro K.K. 12/F Ark Mori Building Akasaka Minato-ku Tokio , Japan T: Dieses Dokument darf nicht kopiert, verändert oder weitergegeben werden ohne ausdrückliche schriftliche Zustimmung der Astaro AG 2007 Astaro AG. Alle Rechte vorbehalten. Astaro Security Gateway, Astaro Command Center und WebAdmin sind eingetragene Marken der Astaro AG. Alle Rechte an weiteren Marken liegen bei ihren jeweiligen Inhabern. Alle Angaben ohne Gewehr Astaro AG. Änderungen möglich 13

W i r p r ä s e n t i e r e n

W i r p r ä s e n t i e r e n W i r p r ä s e n t i e r e n Verbesserte Optik Internet-Schutz neu erfunden Malware kann Sie immer raffinierter ausspionieren. Können Ihre smaßnahmen da mithalten? CA konzentrierte sich auf IT-Experten

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

Ihre Business-Anwendungen in besten Händen Fujitsu Application Services

Ihre Business-Anwendungen in besten Händen Fujitsu Application Services Ihre Business-Anwendungen in besten Händen Fujitsu Application Services Worauf Sie sich verlassen können: Hochzuverlässigkeit. Qualitätssprünge. Effizienzsteigerung. Starten Sie jetzt. Jederzeit. Bei Ihnen

Mehr

Endian Product Overview

Endian Product Overview Endian s Mission ist der Schutz der globalen Netzwerk Kommunikation und die sichere Bereitstellung von Informationen für jedermann. Schützen Sie sich mit der Endian UTM Endian hat den Markt für die Netzwerksicherheit

Mehr

Produkte, Projekte und Dienstleistungen in den Bereichen Open-Source, IT-Security, Kommunikationslösungen (FAX, PDF, E-MAIL) Distribution von Standardsoftware namhafter Partner Integration von Lösungen

Mehr

Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus?

Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus? Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus? 2010 SafeNet, Inc. Alle Rechte vorbehalten. SafeNet und das SafeNet-Logo sind eingetragene Warenzeichen von SafeNet. Alle anderen

Mehr

Unabhängig, investitionssicher, nutzerfreundlich: Open Source für integrale betriebliche IT-Systeme

Unabhängig, investitionssicher, nutzerfreundlich: Open Source für integrale betriebliche IT-Systeme Unabhängig, investitionssicher, nutzerfreundlich: Open Source für integrale betriebliche IT-Systeme 24.03.2015 Seite 1 Was ist eigentlich Open Source? Software nach dem OSI-Standard Software darf weitergegeben

Mehr

SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business

SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN Protection Service for Business WIR LEBEN IN EINER MOBILEN WELT WLAN Fußgänger Heute verwenden wir mehr Geräte und nutzen mehr Verbindungen

Mehr

Complex Hosting. Whitepaper. Autor.: Monika Olschewski. Version: 1.0 Erstellt am: 14.07.2010. ADACOR Hosting GmbH

Complex Hosting. Whitepaper. Autor.: Monika Olschewski. Version: 1.0 Erstellt am: 14.07.2010. ADACOR Hosting GmbH Complex Hosting Autor.: Monika Olschewski Whitepaper Version: 1.0 Erstellt am: 14.07.2010 ADACOR Hosting GmbH Kaiserleistrasse 51 63067 Offenbach am Main info@adacor.com www.adacor.com Complex Hosting

Mehr

Der starke Partner für Ihre IT-Umgebung.

Der starke Partner für Ihre IT-Umgebung. Der starke Partner für Ihre IT-Umgebung. Leistungsfähig. Verlässlich. Mittelständisch. www.michael-wessel.de IT-Service für den Mittelstand Leidenschaft und Erfahrung für Ihren Erfolg. Von der Analyse

Mehr

Vor- und Nachteile von Open Source Software (OSS) im Schulbereich

Vor- und Nachteile von Open Source Software (OSS) im Schulbereich Vor- und Nachteile von Open Source Software (OSS) im Schulbereich (Zusammenfassung Vorlesungsteil OSS) Vorteile: LANGFRISTIGE KOSTEINSPARUNGEN Mittels Open Source Software können gegenüber konventioneller

Mehr

Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern. Kurzanleitung

Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern. Kurzanleitung Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern Kurzanleitung Inhaltsverzeichnis 1. Allgemeine Informationen... 3 2. Netzwerkübersicht... 3 3. Konfiguration...

Mehr

Das Open Source Content Management System

Das Open Source Content Management System Das Open Source Content Management System Erweiterbarkeit und Individualisierung visions-marketing Unternehmensberatung Alexander Winkler Postfach 950180 81517 München Tel.+Fax: 089 / 38 90 06 53 Mobil.:

Mehr

Einführung... 2. Die IT-Infrastruktur eines KMU heute... 2. 3 Schritte zur virtualisierten Sicherheit... 3

Einführung... 2. Die IT-Infrastruktur eines KMU heute... 2. 3 Schritte zur virtualisierten Sicherheit... 3 Einführung... 2 Die IT-Infrastruktur eines KMU heute... 2 3 Schritte zur virtualisierten Sicherheit... 3 Schritt 1 Virtualisierung des Mail-Filters... 3 Schritt 2 Virtualisierung des Web-Filters... 5 Schritt

Mehr

Check_MK. 11. Juni 2013

Check_MK. 11. Juni 2013 Check_MK 11. Juni 2013 Unsere Vision IT-Monitoring muss werden: 1. einfach 2. performant 2 / 25 Was macht IT-Monitoring? IT-Monitoring: Aktives Überwachen von Zuständen Verarbeiten von Fehlermeldungen

Mehr

MO 27. Aug. 2007, 17:00 UHR JAVA FRAMEWORKS TIPPS VON PROFI-GÄRTNERN GEGEN WILDWUCHS

MO 27. Aug. 2007, 17:00 UHR JAVA FRAMEWORKS TIPPS VON PROFI-GÄRTNERN GEGEN WILDWUCHS 072 MO 27. Aug. 2007, 17:00 UHR JAVA FRAMEWORKS TIPPS VON PROFI-GÄRTNERN GEGEN WILDWUCHS Die Flut von Open Source Frameworks ist vergleichbar mit dem Markt von kommerziellen Produkten Es gibt eine Vielzahl

Mehr

Ein starker Partner an Ihrer Seite.

Ein starker Partner an Ihrer Seite. Ein starker Partner an Ihrer Seite. Software Service für die Professional Print Group you can Sicherheit für Ihre Geschäftsprozesse. Software ist aus Unternehmen heute nicht mehr wegzudenken sie wird sogar

Mehr

Joomla! 1.5. Das Open Source-CMS einsetzen und erweitern. von Tobias Hauser, Christian Wenz. 3., überarbeitete Auflage. Hanser München 2008

Joomla! 1.5. Das Open Source-CMS einsetzen und erweitern. von Tobias Hauser, Christian Wenz. 3., überarbeitete Auflage. Hanser München 2008 Joomla! 1.5 Das Open Source-CMS einsetzen und erweitern von Tobias Hauser, Christian Wenz 3., überarbeitete Auflage Hanser München 2008 Verlag C.H. Beck im Internet: www.beck.de ISBN 978 3 446 41026 8

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

Bringt Ihre IT auf den Punkt.

Bringt Ihre IT auf den Punkt. Bringt Ihre IT auf den Punkt. Keep it simple, but smart Streamo IT-Consulting bietet Ihnen die Leistungen, das Wissen und die Möglichkeiten, die Sie für Ihre IT brauchen: auf hohem Niveau, mit kurzen

Mehr

AVG Anti-Virus Free: Small Business Edition Einführung und Überblick. August 2009

AVG Anti-Virus Free: Small Business Edition Einführung und Überblick. August 2009 AVG Anti-Virus Free: Small Business Edition Einführung und Überblick August 2009 AVG: Erste kostenlose Sicherheitslösung für kleine Unternehmen AVG ist der erste Hersteller, der eine kostenlose Sicherheitssoftware

Mehr

Avira Version 2014 - Update 1 Release-Informationen

Avira Version 2014 - Update 1 Release-Informationen Release-Informationen Releasedatum Start des Rollouts ist Mitte November Release-Inhalt Für Produkte, die das Update 0, bzw. Avira Version 2014 nicht erhalten haben Die meisten Produkte der Version 2013

Mehr

Open Source in der Unternehmenspraxis

Open Source in der Unternehmenspraxis Open Source in der Unternehmenspraxis Walter Klausberger 25.09.2014 AWS 1 Open Source Definition Software wird als quelloffen (= open source) bezeichnet, wenn ihre Lizenzbedingungen einer der von der Open

Mehr

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 PROAKTIVER SCHUTZ FÜR IHRE DATEN Nur eine Firewall, die kontinuierlich

Mehr

Vortrag: Wie Open Source Software zur Optimierung von Geschäftsprozessen beiträgt. Anton Kejr. Version 0,1 Stand 05. Mai 2010

Vortrag: Wie Open Source Software zur Optimierung von Geschäftsprozessen beiträgt. Anton Kejr. Version 0,1 Stand 05. Mai 2010 Vortrag: Wie Open Source Software zur Optimierung von Geschäftsprozessen beiträgt Anton Kejr Version 0,1 Stand 05. Mai 2010 1 Inhaltsverzeichnis 1 Kurze Vorstellung 2 system worx Veränderungsprojekte im

Mehr

Debian-Med. Integrative Softwareumgebung für alle medizinischen Bereiche auf der Basis von Debian GNU/Linux. Andreas Tille. Debian

Debian-Med. Integrative Softwareumgebung für alle medizinischen Bereiche auf der Basis von Debian GNU/Linux. Andreas Tille. Debian Debian-Med Integrative Softwareumgebung für alle medizinischen Bereiche auf der Basis von Debian GNU/Linux Andreas Tille Debian Tiroler Linuxtag, 2006 Gesponsert von 1 / 21 Gliederung 1 Was ist Debian-Med

Mehr

Security Knowledge Management auf Basis einer Dokumentenvorlage für Sicherheitskonzepte. Felix von Eye Leibniz-Rechenzentrum, Garching bei München

Security Knowledge Management auf Basis einer Dokumentenvorlage für Sicherheitskonzepte. Felix von Eye Leibniz-Rechenzentrum, Garching bei München auf Basis einer Dokumentenvorlage für Sicherheitskonzepte Felix von Eye Leibniz-Rechenzentrum, Garching bei München 18.02.2014 Leibniz-Rechenzentrum (LRZ) Rechenzentrum für Münchner Universitäten und Hochschulen

Mehr

Software EMEA Performance Tour 2013. Berlin, Germany 17-19 June

Software EMEA Performance Tour 2013. Berlin, Germany 17-19 June Software EMEA Performance Tour 2013 Berlin, Germany 17-19 June Change & Config Management in der Praxis Daniel Barbi, Solution Architect 18.06.2013 Einführung Einführung Wer bin ich? Daniel Barbi Seit

Mehr

PRÜFEN BERATEN LÖSEN appsphere - Professionalität aus einer Hand.

PRÜFEN BERATEN LÖSEN appsphere - Professionalität aus einer Hand. PRÜFEN BERATEN LÖSEN appsphere - Professionalität aus einer Hand. SERVICES appsphere ist spezialisiert auf Sicherheitsanalysen und Lösungsentwicklungen für den zuverlässigen Schutz von Web-Applikationen

Mehr

Kundschaft. Die Firma OServive. Entwurf seitens der Firma

Kundschaft. Die Firma OServive. Entwurf seitens der Firma Die Firma OServive Entwurf seitens der Firma Gegründet im Jahr 2004 sind wird trotzdem seit über zehn Jahren im Geschäft. Immer auf dem aktuellen Stand der Technik sind wir daran interessiert, unseren

Mehr

Einfach wie noch nie. Der mypackage-ansatz. Ihre Lösung zur automatisierten Client-Bereitstellung. mypackage im Überblick

Einfach wie noch nie. Der mypackage-ansatz. Ihre Lösung zur automatisierten Client-Bereitstellung. mypackage im Überblick Ihre Lösung zur automatisierten Client-Bereitstellung Die automatisierte Verteilung von Software und die Paketierung von Anwendungen werden in Unternehmen nach wie vor sehr unterschiedlich gehandhabt.

Mehr

Kompatibilität von Microsoft Exchange Server mit den Microsoft Windows Server-Betriebssystemen

Kompatibilität von Microsoft Exchange Server mit den Microsoft Windows Server-Betriebssystemen Kompatibilität von Microsoft Exchange Server mit den Microsoft Windows Server-Betriebssystemen Whitepaper Veröffentlicht: April 2003 Inhalt Einleitung...2 Änderungen in Windows Server 2003 mit Auswirkungen

Mehr

VEDA Managed Services VEDA-SOFTWARE

VEDA Managed Services VEDA-SOFTWARE VEDA Managed Services VEDA-SOFTWARE VEDA Managed Services Aktualität und individualität Wir verbinden die Vorteile von Best Practices mit Flexibilität Sie erhalten eine IT-Lösung, die Ihre Ziele und Ansprüche

Mehr

Open Source Software. Workshop : Open Source Software 3. Mannheimer Fachtag Medien 23.10.07. Referent : Christopher Wieser (www.opso-it.

Open Source Software. Workshop : Open Source Software 3. Mannheimer Fachtag Medien 23.10.07. Referent : Christopher Wieser (www.opso-it. Open Source Software Workshop : Open Source Software 3. Mannheimer Fachtag Medien 23.10.07 Referent : Christopher Wieser (www.opso-it.de) Open Source Software Ablauf Einführung in die Begriffe Open Source,

Mehr

5. Domainaliase Mit diesem neuen Feature können Domain-Administratoren alternative Domainnamen für Websites und E-Mail-Adressen einrichten.

5. Domainaliase Mit diesem neuen Feature können Domain-Administratoren alternative Domainnamen für Websites und E-Mail-Adressen einrichten. Neuerungen Hauptthemen Die Plesk-Produktfamilie bietet innovative Benutzerfreundlichkeit, höchste Stabilität und Leistung, Sicherheit sowie einen unübertroffenen Nutzen. Plesk 8.0 für Linux/Unix stellt

Mehr

Sicherheit im IT - Netzwerk

Sicherheit im IT - Netzwerk OSKAR EMMENEGGER & SÖHNE AG IT - SERVICES Email mail@it-services.tv WWW http://www.it-services.tv Stöcklistrasse CH-7205 Zizers Telefon 081-307 22 02 Telefax 081-307 22 52 Kunden erwarten von ihrem Lösungsanbieter

Mehr

Open Source Software. Die nachhaltigere IT

Open Source Software. Die nachhaltigere IT Open Source Software Die nachhaltigere IT Wer ist die Heinlein Support GmbH? Wir bieten seit 20 Jahren Wissen und Erfahrung rund um Linux- Server und E-Mails IT-Consulting und 24/7 Linux-Support mit 20

Mehr

Ein Open-Source-Projekt im Überblick

Ein Open-Source-Projekt im Überblick Ein Open-Source-Projekt im Überblick 1 Gliederung Gliederung 1. FileZilla 2. Funktionen & Vorteile 3. Versionen 4. Technische Details 5. Lizenz 6. Geschichte & Entwicklerteam 7. filezilla-project.org 8.

Mehr

Neuigkeiten in Outpost Firewall Pro 2008

Neuigkeiten in Outpost Firewall Pro 2008 Outpost Firewall Pro 2008 Neuigkeiten Seite 1 [DE] Neuigkeiten in Outpost Firewall Pro 2008 Der Nachfolger der Outpost Firewall Pro 4.0, die neue Version, enthält eine Reihe innovativer Technologien, um

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

TDT Distribution Specialist. North, Central & Eastern Europe Distribution Network

TDT Distribution Specialist. North, Central & Eastern Europe Distribution Network TDT Distribution Specialist North, Central & Eastern Europe Distribution Network for the best customer in-store experience Neue Mobil Telefone kommen laufend auf den Markt und werden immer komplexer durch

Mehr

CA Clarity PPM. Übersicht. Nutzen. agility made possible

CA Clarity PPM. Übersicht. Nutzen. agility made possible PRODUKTBLATT CA Clarity PPM agility made possible CA Clarity Project & Portfolio Management (CA Clarity PPM) unterstützt Sie dabei, Innovationen flexibel zu realisieren, Ihr gesamtes Portfolio bedenkenlos

Mehr

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden

Mehr

Oliver Lehrbach Vertriebsleiter Mobil: 0172-511 18 08

Oliver Lehrbach Vertriebsleiter Mobil: 0172-511 18 08 Oliver Lehrbach Vertriebsleiter Mobil: 0172-511 18 08 S.O.L. Office Bürotechnik Industriestrasse 1 50259 Pulheim Tel. 02238-968 40 40 Fax 02238-968 40 60 oliverlehrbach@soloffice.de info@soloffice.de www.soloffice.de

Mehr

VEDA Managed Services IBM POWER SYSTEMS

VEDA Managed Services IBM POWER SYSTEMS VEDA Managed Services IBM POWER SYSTEMS VEDA Managed Services Prävention und Perfektion Schnell, flexibel und kostengünstig auf aktuelle Geschäftsanforderungen zu reagieren, ist das Gebot der Stunde. Dazu

Mehr

Siehe Beispiel: (hier unsere VISTA PC Station nach einem Monat ohne Update)

Siehe Beispiel: (hier unsere VISTA PC Station nach einem Monat ohne Update) Grundkonfiguration Ein Computer ist kein Überding das alles kann und immer funktioniert. Das kann ein Computer erst dann wenn die Hard- und Software auf dem neusten Stand ist. Die moderne Software von

Mehr

Windows Azure Ihre Plattform für professionelles Cloud Computing

Windows Azure Ihre Plattform für professionelles Cloud Computing Windows Azure Ihre Plattform für professionelles Cloud Computing Eine Plattform für Hochverfügbarkeit und maximale Flexibilität und ein Partner, der diese Möglichkeiten für Sie ausschöpft! Microsoft bietet

Mehr

Hubert Schweinesbein Tel. 0911 / 749 53-626 e-mail: Hubert.Schweinesbein@suse.de

Hubert Schweinesbein Tel. 0911 / 749 53-626 e-mail: Hubert.Schweinesbein@suse.de Hubert Schweinesbein Tel. 0911 / 749 53-626 e-mail: Hubert.Schweinesbein@suse.de Die nächsten 60 Minuten Der Linux Markt Was ist Linux - was ist Open Source Was macht SuSE SuSE Linux Server Strategie SuSE

Mehr

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung Avira Management Console 2.6.1 Optimierung für großes Netzwerk Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Aktivieren des Pull-Modus für den AMC Agent... 3 3. Ereignisse des AMC Agent festlegen...

Mehr

leaders in engineering excellence

leaders in engineering excellence leaders in engineering excellence engineering excellence Die sich rasch wandelnde moderne Welt stellt immer höhere Ansprüche an die Zuverlässigkeit, Sicherheit und Lebensdauer von Systemen und Geräten.

Mehr

EIDAMO Webshop-Lösung - White Paper

EIDAMO Webshop-Lösung - White Paper Stand: 28.11.2006»EIDAMO Screenshots«- Bildschirmansichten des EIDAMO Managers Systemarchitektur Die aktuelle EIDAMO Version besteht aus unterschiedlichen Programmteilen (Komponenten). Grundsätzlich wird

Mehr

Übersicht Kompakt-Audits Vom 01.05.2005

Übersicht Kompakt-Audits Vom 01.05.2005 Übersicht Kompakt-Audits Vom 01.05.2005 Bernhard Starke GmbH Kohlenstraße 49-51 34121 Kassel Tel: 0561/2007-452 Fax: 0561/2007-400 www.starke.de email: info@starke.de Kompakt-Audits 1/7 Inhaltsverzeichnis

Mehr

PRESSEMITTEILUNG. IGEL Technology: neue Microsoft Windows XP Embedded-Firmware und erweiterte Remote Management Suite

PRESSEMITTEILUNG. IGEL Technology: neue Microsoft Windows XP Embedded-Firmware und erweiterte Remote Management Suite PRESSEMITTEILUNG IGEL Technology: neue Microsoft Windows XP Embedded-Firmware und erweiterte Remote Management Suite Bremen, 12. Juni 2007 IGEL Technology präsentiert umfangreiche Software-Updates und

Mehr

KJM-Stabsstelle 22.05.2012

KJM-Stabsstelle 22.05.2012 KJM-Stabsstelle 22.05.2012 FAQ Anerkannte Jugendschutzprogramme für Eltern und Pädagogen F: Was ist ein anerkanntes Jugendschutzprogramm? A: Jugendschutzprogramme sind Softwarelösungen, die Kinder und

Mehr

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN April 2014 SICHERHEIT IN VIRTUALISIERTEN UMGEBUNGEN: WAHR ODER FALSCH?? FALSCH VIRTUALISIERTE

Mehr

Open Source. Eine kleine Geschichte zum Konzept der freien Software

Open Source. Eine kleine Geschichte zum Konzept der freien Software Open Source Eine kleine Geschichte zum Konzept der freien Software Open Source Definition (1) Freie Weitergabe Die Lizenz darf niemanden darin hindern, die Software zu verkaufen oder sie mit anderer Software

Mehr

Sophos Complete Security

Sophos Complete Security Sophos Complete WLAN am Gateway! Patrick Ruch Senior Presales Engineer Agenda Kurzvorstellung der Firma Sophos, bzw. Astaro Das ASG als WLAN/AP Controller Aufbau und Konfiguration eines WLAN Netzes 2 Astaro

Mehr

Kompetenz ist Basis für Erfolg

Kompetenz ist Basis für Erfolg Kompetenz ist Basis für Erfolg Internet-Services Software-Entwicklung Systemhaus Internet-Suchservices Kompetenz ist Basis für Erfolg - Wir über uns Am Anfang stand die Idee, Unternehmen maßgeschneiderte

Mehr

Net2 Entry. Ein Leitfaden für den Errichter. Eine Türsprechanlage für vielseitige Sicherheit und Gebäudemanagement

Net2 Entry. Ein Leitfaden für den Errichter. Eine Türsprechanlage für vielseitige Sicherheit und Gebäudemanagement Net2 Entry Ein Leitfaden für den Errichter Eine Türsprechanlage für vielseitige Sicherheit und Gebäudemanagement Net2 Entry Verbesserte Funktionalität der Türsprechanlage für vielseitige Sicherheit und

Mehr

Ihr persönlicher Sales-Guide. Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro

Ihr persönlicher Sales-Guide. Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Ihr persönlicher Sales-Guide Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Für jeden Ihrer Kunden die Sicherheit, die er braucht Die Worry-Free-Familie:

Mehr

HOB SCS 2.1 (Secure Communications Server)

HOB SCS 2.1 (Secure Communications Server) Secure Business Connectivity HOB SCS 2.1 (Secure Communications Server) Die sichere Basis für HOB RD VPN Flexibel, sicher, kostensparend. Stand 05 11 HOB Secure Communications Server (SCS) 3 HOB SCS mit

Mehr

INFINIGATE. - Managed Security Services -

INFINIGATE. - Managed Security Services - INFINIGATE - Managed Security Services - Michael Dudli, Teamleader Security Engineering, Infinigate Christoph Barreith, Senior Security Engineering, Infinigate Agenda Was ist Managed Security Services?

Mehr

2005 als IT-Tochter der BIT AG gegründet. 60% BIT AG 40% Geschäftsleitung. Teil der ABL Group of Companies. 25 Mitarbeiter, davon 8 Auszubildende

2005 als IT-Tochter der BIT AG gegründet. 60% BIT AG 40% Geschäftsleitung. Teil der ABL Group of Companies. 25 Mitarbeiter, davon 8 Auszubildende 2005 als IT-Tochter der BIT AG gegründet 60% BIT AG 40% Geschäftsleitung Teil der ABL Group of Companies 25 Mitarbeiter, davon 8 Auszubildende 2 Entwicklung von Internetplattformen seit 1999 Erstes WCMS

Mehr

MS SharePoint stellt Ihnen ein Intranet Portal zur Verfügung. Sie können Ihre Inhalte weltweit verfügbar machen auch für mobile Endgeräte.

MS SharePoint stellt Ihnen ein Intranet Portal zur Verfügung. Sie können Ihre Inhalte weltweit verfügbar machen auch für mobile Endgeräte. Microsoft SharePoint Microsoft SharePoint ist die Business Plattform für Zusammenarbeit im Unternehmen und im Web. Der MS SharePoint vereinfacht die Zusammenarbeit Ihrer Mitarbeiter. Durch die Verbindung

Mehr

Voice over IP Die modernste Art des Telefonierens

Voice over IP Die modernste Art des Telefonierens Voice over IP Die modernste Art des Telefonierens VoIP/IP-Lösungen von Aastra Neue Wege der Kommunikation Voice over IP (VoIP) eine neue Technologie revolutioniert die Geschäftstelefonie. Traditionelle

Mehr

Parallels Desktop for Upgrading to Windows 7

Parallels Desktop for Upgrading to Windows 7 Parallels Desktop for Upgrading to Windows 7 Schnellstartanleitung & Endbenutzer-Lizenzvertrag Die einfache, sichere und erfolgreiche Lösung für das Upgrade Es gibt zwei verschiedene Einsatzmöglichkeiten

Mehr

LINUX Schulung. FrauenComputerZentrum Berlin. Jutta Horstmann, Mai 2006

LINUX Schulung. FrauenComputerZentrum Berlin. Jutta Horstmann, Mai 2006 LINUX Schulung FrauenComputerZentrum Berlin Jutta Horstmann, Mai 2006 Diskussion Freie Software vs. Open Source F/OSS vs. Proprietäre Software : : : data in transit : : : fczb Linux Schulung : : : Jutta

Mehr

IT IM FOCUS. bes-systemhaus.de

IT IM FOCUS. bes-systemhaus.de IT IM FOCUS. bes-systemhaus.de POTENZIALE AUFZEIGEN. VERANTWORTUNGSVOLL HANDELN. Die Zukunft beginnt hier und jetzt. Unsere moderne Geschäftswelt befindet sich in einem steten Wandel. Kaum etwas hat sich

Mehr

Nutzen Sie Ihr Optimierungspotential

Nutzen Sie Ihr Optimierungspotential Nutzen Sie Ihr Optimierungspotential Senken Sie Ihre Sicherheitsbestände, vermeiden Sie Stockoutsituationen und steigern Sie Ihre Stammdatenqualität mit dem myilocs Beschaffungszeitmodul. - 1 - myilocs

Mehr

Open Source - Was ist das eigentlich?

Open Source - Was ist das eigentlich? Open Source - Was ist das eigentlich? VHS Reutlingen Kurt Jaeger, pi@nepustil.net http://nepustil.net/ Reutlingen, 18.Oktober 2006 Übersicht Vorstellung Was ist Open Source? Lizenzen Vorteile Nachteile

Mehr

Avira Server Security Produktupdates. Best Practice

Avira Server Security Produktupdates. Best Practice Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen

Mehr

Marketing Update. Enabler / ENABLER aqua / Maestro II

Marketing Update. Enabler / ENABLER aqua / Maestro II Marketing Update Enabler / ENABLER aqua / Maestro II Quartal 01/2012 1 Kommentar des Herausgebers Liebe Kunden und Partner, dieser Marketing Update gibt Ihnen einen kurzen Überblick über die aktuell verfügbaren

Mehr

Open Source im Unternehmenseinsatz. Evaluierung und Einführung. Alexander Pacnik Frankfurt, 12.09.2014

Open Source im Unternehmenseinsatz. Evaluierung und Einführung. Alexander Pacnik Frankfurt, 12.09.2014 Open Source im Unternehmenseinsatz Evaluierung und Einführung Alexander Pacnik Frankfurt, 12.09.2014 inovex 2 Open Source im Unternehmenseinsatz... Agenda Open Source Evaluierung Umsetzung Kritische Betrachtung

Mehr

Aufbau eines professionellen IPAM-Systems

Aufbau eines professionellen IPAM-Systems Die ProSiebenSat.1 Produktion bietet ihren Kunden umfassende Leistungen für die Herstellung und die multimediale Verbreitung von Fernsehinhalten auf dem neuesten technologischen Stand an. Die ProSiebenSat.1

Mehr

Die Open Source -Bewegung. 1. Was ist Open Source? (Das GNU-Projekt)

Die Open Source -Bewegung. 1. Was ist Open Source? (Das GNU-Projekt) Die Open Source -Bewegung Christian Klauer 1. Was ist Open Source? (Das GNU-Projekt) GNU: o Abkürzung für: GNU s Not Unix o Das erste mal 1989 von Richard Stallman erwähnt o Betriebssystem, welches vollkommen

Mehr

wikima4 mesaforte firefighter for SAP Applications

wikima4 mesaforte firefighter for SAP Applications 1 wikima4 mesaforte firefighter for SAP Applications Zusammenfassung: Effizienz, Sicherheit und Compliance auch bei temporären Berechtigungen Temporäre Berechtigungen in SAP Systemen optimieren die Verfügbarkeit,

Mehr

IT Services Leistungskatalog

IT Services Leistungskatalog IT Services Leistungskatalog Eine effiziente IT-Infrastruktur hat in den letzten Jahren enorm an Bedeutung gewonnen. Früher lediglich ein Mittel zum Zweck, ist heute eine intelligente, skalierbare IT-Umgebung

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Hardware, Software, Services

Hardware, Software, Services BRAINTOWER manufacturing & retail Hardware, Software, Services Haben Sie die passende IT-Infrastruktur? Hard- und Software mit dem entsprechenden Service Passt die Hardware zu Ihren Anforderungen? Sind

Mehr

USP Managed Security Services. Copyright 2012 United Security Providers AG April 2012. Whitepaper SERVICE PORTFOLIO

USP Managed Security Services. Copyright 2012 United Security Providers AG April 2012. Whitepaper SERVICE PORTFOLIO Whitepaper SERVICE PORTFOLIO Inhaltsverzeichnis Übersicht 3 Basisservices 4 Kontakt Martin Trachsel Cyril Marti United Security Providers United Security Providers Stauffacherstrasse 65/15 Stauffacherstrasse

Mehr

Open Source / Open Content für das Lernen mit digitalen Medien: Billig und wenig Qualität? Prof. Dr. Hans-Werner Six FernUniversität Hagen

Open Source / Open Content für das Lernen mit digitalen Medien: Billig und wenig Qualität? Prof. Dr. Hans-Werner Six FernUniversität Hagen Open Source / Open Content für das Lernen mit digitalen Medien: Billig und wenig Qualität? Prof. Dr. Hans-Werner Six FernUniversität Hagen Überblick I Open Source Idee Beispiel CampusSource Anforderungen

Mehr

The Web in your Hands

The Web in your Hands The Web in your Hands Open Source Content Management mit TYPO3 Referent: Dominic Brander, snowflake productions gmbh Spannende Minuten Wer ist... Vorstellung Was ist TYPO3? Über das ECMS TYPO3 Das kann

Mehr

Planen Sie intelligente Lösungen. Das Axis Planer Programm (A&E Programm).

Planen Sie intelligente Lösungen. Das Axis Planer Programm (A&E Programm). Planen Sie intelligente Lösungen. Das Axis Planer Programm (A&E Programm). Aus eigener Hand Erfolge erzielen. In der heutigen leistungsorientierten Wirtschaft gerät der Wert echter Partnerschaften, die

Mehr

4Com Cloud- Solutions

4Com Cloud- Solutions 4Com Cloud- Solutions Creating Service Excellence Das Unternehmen ... Nur wer Geschwindigkeit beherrscht, kann ein Pionier sein... Zukunftsweisende Lösungen. Von Anfang an. 4Com ist Hersteller und Provider

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

KUBUS-SYSTEMS IT-BERATUNG

KUBUS-SYSTEMS IT-BERATUNG Kubus-Systems KUBUS-SYSTEMS IT-BERATUNG Kubus-Systems // IT-Beratung IT-BERATUNG Mit jedem Erfolg eines Unternehmens gehen auch spezielle Anforderungen an die technische Infrastruktur und Netzwerkpflege

Mehr

Hmmm.. Hmmm.. Hmmm.. Genau!! Office in der Cloud Realität oder Zukunft? Dumme Frage! ist doch schon lange Realität!. aber auch wirklich für alle sinnvoll und brauchbar? Cloud ist nicht gleich Cloud!

Mehr

Microsoft SharePoint 2013 Designer

Microsoft SharePoint 2013 Designer Microsoft SharePoint 2013 Designer Was ist SharePoint? SharePoint Designer 2013 Vorteile SharePoint Designer Funktionen.Net 4.0 Workflow Infrastruktur Integration von Stages Visuelle Designer Copy & Paste

Mehr

John A. Sas Managing Partner Nexell GmbH, 6304 Zug Schweiz 14/03/08 1

John A. Sas Managing Partner Nexell GmbH, 6304 Zug Schweiz 14/03/08 1 John A. Sas Managing Partner Nexell GmbH, 6304 Zug Schweiz 14/03/08 1 Agenda Wer ist Nexell? vtiger CRM Open Source Vorteil oder Nachteil? Darstellung Produkte vtiger-crm Fragen Wrap-up 14/03/08 2 14/03/08

Mehr

WIR SETZEN STANDARDS. Praxisbezogen. Zukunftssicher. Bedienerfreundlich. Individuell

WIR SETZEN STANDARDS. Praxisbezogen. Zukunftssicher. Bedienerfreundlich. Individuell WIR SETZEN STANDARDS. Praxisbezogen Zukunftssicher Bedienerfreundlich Individuell . Erfahrung macht stark! RIFF ist seit über 15 Jahren am europäischen Markt tätig. Ein Zeitraum, in dem die Anforderungen

Mehr

lösungsgeschäft Kontakt Tel.: 06032 / 8091-0. E-Mail: wir@etimark.de www.etimark.de

lösungsgeschäft Kontakt Tel.: 06032 / 8091-0. E-Mail: wir@etimark.de www.etimark.de lösungsgeschäft Kontakt Tel.: 06032 / 8091-0. E-Mail: wir@etimark.de inhalt 03 Lösungsgeschäft 04 Etikettengestaltungssoftware 05 Betriebliche Anwendungssysteme 06 Beratung/Projektabwicklung 07 Technischer

Mehr

Ihr Weg zu mehr Sicherheit

Ihr Weg zu mehr Sicherheit Ihr Weg zu mehr Sicherheit IT-Sicherheitsproblem Für IT-Sicherheit wird nicht genug getan, denn... Zwei von fünf Firmen sind pleite, wenn sie ihre Daten verlieren (CIO, 11/2001) Jährliche Steigerungsraten

Mehr

VEDA Managed Services APPLICATION SERVER & DATABASE

VEDA Managed Services APPLICATION SERVER & DATABASE VEDA Managed Services APPLICATION SERVER & DATABASE VEDA Managed Services stabilität und sicherheit Die Abbildbarkeit der Geschäftsprozesse und das Benutzererlebnis stehen für die Anwender im Fokus. Dahinter

Mehr

DURCHGÄNGIGE SAP CHANGE- UND RELEASE-PROZESSE EINFACH UMSETZEN

DURCHGÄNGIGE SAP CHANGE- UND RELEASE-PROZESSE EINFACH UMSETZEN THEGUARD! SMARTCHANGE CHANGE PROCESS DURCHGÄNGIGE SAP CHANGE- UND RELEASE-PROZESSE EINFACH UMSETZEN DURCHGÄNGIGE SAP CHANGE- UND RELEASE-PROZESSE EINFACH UMSETZEN THEGUARD! SMARTCHANGE I CHANGE PROCESS

Mehr

Debian-Med. Integrative Softwareumgebung für alle medizinischen Bereiche auf der Basis von Debian GNU/Linux. Tibor Kesztyüs, Andreas Tille

Debian-Med. Integrative Softwareumgebung für alle medizinischen Bereiche auf der Basis von Debian GNU/Linux. Tibor Kesztyüs, Andreas Tille Debian-Med Integrative Softwareumgebung für alle medizinischen Bereiche auf der Basis von Debian GNU/Linux Tibor Kesztyüs, Andreas Tille Debian LINUXWORLD 2005 Tibor Kesztyüs, Andreas Tille (Debian ) Debian-Med

Mehr

ONLINE HANDELS & MARKTPLATZPORTAL

ONLINE HANDELS & MARKTPLATZPORTAL ONLINE HANDELS & MARKTPLATZPORTAL EINZIGARTIGE, LEICHT ZU BEDIENENDE MULTIFUNKTIONALE E-COMMERCE SOFTWARE LÖSUNG FÜR UNTERNEHMENSGRÜNDER ODER ZUR OPTIMIERUNG BESTEHENDER GESCHÄFTSMODELLE E-Ausschreibungen

Mehr

GISpatcher - Flexibles Change Management b. Betrieb abgesicherter Geowebdienste einer GDI. Problem: Von der Desktop-Sicht zur Dienste-Sicht

GISpatcher - Flexibles Change Management b. Betrieb abgesicherter Geowebdienste einer GDI. Problem: Von der Desktop-Sicht zur Dienste-Sicht InterGEO, 22-24. September 2009, Karlsruhe Problem: Von der Desktop-Sicht zur Dienste-Sicht GISpatcher - Flexibles Change Management b. Betrieb abgesicherter Geowebdienste einer GDI Eine Absicherung wird

Mehr

Handbuch USB Treiber-Installation

Handbuch USB Treiber-Installation Handbuch USB Treiber-Installation W&T Release 1.0 02/2003 by Wiesemann & Theis GmbH Microsoft und Windows sind eingetragene Warenzeichen der Microsoft Corporation Irrtum und Änderung vorbehalten: Da wir

Mehr

Herzlich Willkommen zur IT - Messe

Herzlich Willkommen zur IT - Messe Herzlich Willkommen zur IT - Messe» Automatisiert zu Windows 7 wechseln «Udo Schüpphaus (Vertrieb) baramundi software AG IT einfach clever managen 2011 www.baramundi.de IT einfach clever managen baramundi

Mehr

12. Firewall 12-1. Inhaltsverzeichnis. 12.1. Skalierbarkeit. Stand: Dez. 2007. 12.Firewall...1. paedml 3.0. Firewall. Kapitel

12. Firewall 12-1. Inhaltsverzeichnis. 12.1. Skalierbarkeit. Stand: Dez. 2007. 12.Firewall...1. paedml 3.0. Firewall. Kapitel . Firewall Autor: Fritz Heckmann Stand: Dez. 2007 Inhaltsverzeichnis.Firewall...1.1.Skalierbarkeit...1.1.1. Ohne dezidierte Firewall...2.1.2. Einsatz einer Appliance...3.2.Konfiguration der Firewall...3.3.Zusammenfassung...5

Mehr