Astaro OrangePaper. Mythos und Wahrheit über Open-Source-Sicherheit. Angelo Comazzetto. Astaro Product Evangelist Einleitung...

Größe: px
Ab Seite anzeigen:

Download "Astaro OrangePaper. Mythos und Wahrheit über Open-Source-Sicherheit. Angelo Comazzetto. Astaro Product Evangelist 2007-10-12. Einleitung..."

Transkript

1 Mythos und Wahrheit über Open-Source-Sicherheit Autor: Angelo Comazzetto Astaro Product Evangelist Datum: Inhalt Seite Einleitung... 2 Mythos Nummer eins: Open-Source-Software ist für Sicherheitszwecke zu riskant... 2 Mythos Nummer zwei: Open-Source-Software ist kostenlos... 5 Mythos Nummer drei: Open-Source-Anbieter tragen wenig zu Open-Source-Projekten bei... 6 Mythos Nummer vier: Proprietäre Lösungen sind zuverlässiger als Open Source... 8 Mythos Nummer fünf: Open-Source-Sicherheit ist für den Mittelstand zu komplex... 9 Fazit... 12

2 Einleitung Open-Source-Software (OSS) ist Computer-Software, deren Source-Code frei einsehbar ist, über wenig oder gar keine Einschränkungen bei den gewerblichen Urheberrechten verfügt (oder aber frei verfügbar in öffentlichem Besitz ist) und in der Regel unter Zusammenarbeit vieler Entwickler entsteht. Im Sicherheitsumfeld führt diese Vorgehensweise dazu, dass das Expertenwissen unterschiedlicher Programmierer sich im Design und in der Software- Architektur bei der Robustheit und bei den Einsatzmöglichkeiten positiv niederschlägt. Die Quelldaten eines Programms können von jedermann frei eingesehen werden, so dass mögliche Problematiken und Schwachstellen schnell erkannt und unter Beobachtung der breiten Öffentlichkeit und nicht nur des Entwicklerteams eines kommerziell geführten Unternehmens beseitigt werden können. Bei der Wahl zwischen proprietären Lösungen und Open-Source- Sicherheitssystemen lassen sich allerdings erstaunlich viele Organisationen von Mythen über Open Source leiten. Letztendlich stellen sie bei der Beurteilung der verfügbaren Möglichkeiten die falschen Fragen und schränken ihre Optionen bei der Auswahl verfügbarer IT-Lösungen unnötig ein. Ist es riskant, Open-Source-Software in geschäftskritischen Infrastrukturen einzusetzen? Warum sollten wir für einen Open-Source-Anbieter zahlen, wenn es sich doch um freie Software handelt? Bedeutet der Wechsel zu Open Source, dass die Komplexität der IT-Infrastruktur zunimmt? Fragen wie diese resultieren aus Mythen über Open Source, die Thema dieses Dokuments sind und die es zu klären gilt, um es IT-Entscheidungsträgern zu ermöglichen, sich den wichtigeren Fragen bei der Bewältigung organisatorischer Themen zu widmen: Return-on-Investment, Bedienungsfreundlichkeit, Flexibilität, Zuverlässigkeit und Kontrolle. Mythos Nummer eins: Open-Source-Software ist für Sicherheitszwecke zu riskant Viele IT-Entscheidungsträger zeigen reflexartige Reaktionen, wenn es um Open Source geht, besonders mit Blick auf Sicherheitsthemen. Sie glauben, dass Open-Source-Software das Richtige für Computer-Versessene ist, die in abgeschiedenen Kellern vor sich hin werkeln. Vielleicht eignet sich Open Source noch für Unternehmen, die ein übersteigertes Interesse an technologischen Entwicklungen haben, aber für die meisten Firmen sind Open-Source-Lösungen nicht erprobt genug, zu komplex und zu riskant Astaro AG. Änderungen möglich 2

3 Soweit der Mythos. In Wirklichkeit kommt Open-Source-Software bereits in vielen IT-Infrastrukturen zum Einsatz. In einem aktuellen Artikel kommt das Network World Magazine 1 nach ausführlicher Betrachtung des Ist-Zustandes in modernen Unternehmen zu dem Ergebnis, dass die Technologie weit verbreitet ist. Die Mehrzahl der kombinierten Sicherheits-Appliances, die von Firewall bis Sicherheitsmanagement alles abdecken, basieren auf den gleichen BSD-Unixund Linux-Distributionen wie die selbst installierten Applikations-Server, so der Artikel im Wortlaut. Eine aktuelle Studie des Marktforschungsinstituts Forrester Research 2 kommt zu dem Schluss, dass Unternehmen ernsthaft über Open-Source-Alternativen innerhalb geschäftskritischer Umgebungen nachdenken sollten. Obwohl weniger als die Hälfte der großen Unternehmen in Europa und Nordamerika Open- Source-Software aktiv oder in Pilotprojekten einsetzt, kommt davon bei jeder zweiten Installation freie Software im Umfeld geschäftskritischer Applikationen und Infrastrukturen zum Einsatz, heißt es in der Studie. Die Diskussion zwischen Befürwortern von Open-Source- oder proprietären Lösungen geht also weiter. Kritiker freier Software verweisen in der Regel auf die vermeintlich geringe Stabilität der Open-Source-Plattformen mit ihren vielen Modifikationen und Erweiterungen durch neue Features und Code. Und sie kritisieren, dass Open-Source-Programme zu viele Patches benötigen, um Sicherheit zu gewährleisten. In der Tat werden viele open-source-basierten Netzwerksicherheitsprogramme kontinuierlich weiterentwickelt, aber das ist nur das Ergebnis eines effektiven Forschungs- und Fortschrittsprozesses durch die Open-Source-Community. Die daraus resultierenden Projekte und Programme spiegeln die aktuellen Trends und Anforderungen an moderne Programme mit hohem Bedienungskomfort wieder. Dem Argument, dass Open Source deswegen unsicher sei, weil es zu viele Patches erfordere, muss man entgegenhalten, dass die hohe Zahl von Einzelprogrammierern und Unternehmen, die im Rahmen der Projekte am Source Code arbeiten, zwangsläufig zur Folge haben, dass potentielle Schwachstellen und Designfehler viel schneller entdeckt werden als bei proprietärer Software. Open-Source-Plattformen sind daher sicherer als viele ihre proprietären Pendants, denn die höhere Frequenz an Updates bietet auch Astaro AG. Änderungen möglich 3

4 die Gewähr, dass Schwachstellen schneller geschlossen und Angriffsszenarien minimiert werden. Neben den Open-Source-Projekten, die sich bereits als erfolgreich erwiesen haben, wie Linux (ein quelloffenes Betriebssystem mit vielen Distributionen) und Apache (einer der weltweit erfolgreichsten Web-Server) hat sich auch O- pen-source-sicherheitssoftware im Unternehmensumfeld weit verbreitet, wie sich exemplarisch am Verschlüsselungs-Tool OpenSSL, an der Intrusion- Detection-Engine Snort, und an Exim, einem schnellen und zuverlässigen Mail Transfer Agent, nachweisen lässt. Viele dieser Applikationen kommen mittlerweile innerhalb kommerzieller Sicherheitsprodukte zum Einsatz, wie bei der All-in-One-Appliance Astaro Security Gateway beispielsweise, die mehrere Open-Source-Projekte als Sicherheitssysteme integriert. Astaro entwickelt und vertreibt die Sicherheitslösung seit 1999 und wurde nicht nur als beste Sicherheitslösung (SC Magazine) oder im Rahmen von Fachmessen wie Linuxworld mehrfach ausgezeichnet, sondern hat technologische Solidität und Compliance-Anforderungen über Zertifizierungen nach ICSA und Common Criteria nachgewiesen. Zentrale Designprinzipien wie die Einbettung der Lösung in einer komplett abgesicherten oder gehärteten Konfigurationsumgebung stellen sicher, dass nur Funktionen freigeschaltet werden, die wirklich benötigt werden und konfiguriert wurden wobei der gesamte Datenverkehr überwacht und geloggt wird. Darüber hinaus überprüft ein eingebautes Selbstdiagnosesystem den Status aller Sicherheitssysteme, um mögliche Probleme automatisch zu erkennen und beispielsweise durch den Neustart bestimmter Prozesse zu umgehen. Alarmmeldungen und Benachrichtigungen anhand hunderter möglicher Szenarien gewährleisten außerdem, dass IT-Verantwortliche jederzeit über den aktuellen Gerätestatus informiert sind. Viele Open-Source-Implementierungen starten erfolgreich, aber erleiden im Zuge vernachlässigter Wartungsaktivitäten empfindliche Rückschläge. Für die Systemstabilität insbesondere im Sicherheitsumfeld ist es allerdings unabdingbar, Patches und Updates einer auf Open Source basierten Lösung korrekt einzuspielen, da nicht aktualisierte Systemkomponenten anfällig für Attacken und Störungen sind. Mit der Astaro-Up2Date-Funktion, die Teil jeder Standard- ASG-Installation ist, können Anwender Patches, Produkterweiterungen und aktualisierte Patterns automatisch herunterladen, verifizieren und installieren. Dadurch müssen Administratoren ihre Open-Source-Lösung nicht permanent aufmerksam überwachen, sondern die Aktualisierung der Systemkomponenten innerhalb der Astaro-Umgebung über einen automatisierten Prozess durchführen Astaro AG. Änderungen möglich 4

5 Mythos Nummer zwei: Open-Source-Software ist kostenlos Ein weiterer Mythos ist, dass Open-Source-Software kostenlos sei und Implementierungen mit quelloffener Software deswegen tausende Euros einsparen könnten. Häufig werden Anbieter von Open-Source-Software mit der Frage konfrontiert: Warum sollten wir für eine Software zahlen, die wir kostenlos herunterladen können? Sicherlich lässt sich Open-Source-Software kostenlos herunterladen. Auch profitieren Anwender von weiteren Vorteilen wie zum Beispiel dem starken Community-Rückhalt, regelmäßigen Upgrades und den fortlaufenden Weiterentwicklungen im Rahmen der Anwenderprojekte. Aber trotzdem muss es jemanden geben, der die Software verwaltet, testet und sich um den Support der im Unternehmen eingesetzten Open-Source-Lösungen kümmert. Jede Organisation hat die Möglichkeit, auf Basis quelloffener Software eine eigene individuelle Sicherheitslösung selbst zusammenzustellen, aber dieser Prozess erfordert umfangreiches Fachwissen und die damit verbundene Bereitschaft, in Köpfe zu investieren. Die verschiedenen Open-Source-Projekte müssen nicht nur installiert und konfiguriert, sondern auch sinnvoll miteinander verbunden werden, wenn sie fehlerfrei und harmonisch zusammenarbeiten sollen und über Sicherheits-Patches und Erweiterungen permanent aktualisiert werden sollen keine leichte Aufgabenstellung für das IT-Management. Zwar ist es beispielsweise technisch möglich, ein Intrusion-Detection-System zusammen mit einer VPN-Lösung auf der gleichen Plattform zu installieren, aber es erfordert bedeutend mehr Detailwissen über interne Zusammenhänge, um sicherzustellen, dass der Datenverkehr von beiden Komponenten auch korrekt bearbeitet wird. So müssen zum Beispiel die Daten des VPN-Tunnels erst entschlüsselt und dann im Intrusion-Detection-System auf gefährliche Inhalte überprüft werden. Die Feinabstimmung dieser Aufgaben ist eine Hauptaufgabe einer effektiven Sicherheitslösung. Hinzu kommt, dass Open-Source-Lösungen hauptsächlich von Entwicklern für Entwickler geschrieben werden. Die Programmierer bevorzugen eine Bedienung per Kommandobefehlszeile und arbeiten gerne an eigenen Ad-Hoclösungen und Erweiterungen. In einer Unternehmensumgebung kommt es dagegen darauf an, die begrenzten IT-Ressourcen einer Organisation nicht mit individuellen Anpassungen und dezentralen Managementroutinen zu belasten. Während die meisten Open-Source-Entwickler von der Begeisterung für neue 2007 Astaro AG. Änderungen möglich 5

6 Technologien angetrieben werden, stehen im Unternehmen kommerzielle Zwänge im Vordergrund. Wer kümmert sich dann aber um technisch weniger interessante Themen wie Interoperabilität, Dokumentation und grafische Benutzeroberflächen für nicht immer technikaffine Anwender? Und stellt sich noch die Frage nach der Verantwortlichkeit. Wer hat Schuld, wenn das selbst gestrickte Open-Source-System versagt? Liegt es an der Software? Durchaus möglich, aber vielleicht ist sie auch nur falsch konfiguriert? Hat ein anderes Produkt innerhalb der IT-Infrastruktur möglicherweise einen Systemkonflikt verursacht? Um solche Fragen zu klären, müssen sich die IT-Verantwortlichen durch einschlägige Foren wälzen oder darauf warten, dass ein Experte aus der Community die Sachlage analysiert. Letztendlich ist es für den Einzelnen immer schwierig, für ein kostenloses Produkt umfassenden und schnellen Support zu bekommen. Eine kommerzielle Lösung wie Astaro Security Gateway begegnet den typischen Nachteilen vieler Open-Source-Projekte, indem sie umfangreiche Dokumentation und technischen Support für alle Themenbereiche rund um das Produkt bietet, inklusive notwendiger Materialien wie Handbücher, Schulungen und Wissensdatenbanken. Open-Source-Kenntnisse werden für den Einsatz von Astaros Produkten nicht benötigt. Das Astaro Security Gateway integriert eine Netzwerksicherheits-Firewall mit Web- und -Filtern, vollständiger VPN-Funktionalität, Intrusion-Detection-System und mehr und kann ohne Kommandozeilenbefehle über eine grafische Benutzeroberfläche auch bei minimalen Vorkenntnissen über IT-Sicherheit oder Linux konfiguriert werden. Mythos Nummer drei: Open-Source-Anbieter tragen wenig zu Open-Source-Projekten bei Manchmal trifft man auf die provokant formulierte Meinung, dass Investitionen in open-source-basierte Lösungen herausgeschmissenes Geld seien. Schließlich könne man zum einen kostenlos an die Technologie kommen (vergleiche Mythos Nummer 2), und zum anderen versuchten die betreffenden Anbieter lediglich, einen Trend kommerziell zu nutzen, ohne substantielle Verbesserungen zum Open-Source-Produkt beizutragen, die höhere Investitionen rechtfertigen würden. Manche Kritiker zweifeln auch an, ob es überhaupt legal ist, Geld für Produkte zu verlangen, die von anderen Programmierern stammen. Dieser Mythos beruht zum Teil auf einer falschen Vorstellung von Open-Source Astaro AG. Änderungen möglich 6

7 Lizenzen. Gemäß der weit verbreiteten General Public License (GPL) dürfen Programme ohne jede Einschränkung für jeden Zweck genutzt werden, Anbieter also auch die Software kommerziell nutzen, wenn sie den Lizenzbestimmungen folgen und Zusatznutzen bringen. Kommerzielle Anbieter dürfen also Open-Source-Projekte in eigene Produkte einbinden und freien Code in eigene Lösungen einbauen, aber sie müssen selbst entwickelte Features, technisches Wissen zur Performanceverbesserung auch an die Community zurückgeben oder über finanzielle Unterstützung und auf andere Weise den freien Zugang zu technischem Wissen fördern. Dadurch profitiert die Community und kommerzielle Erfolge ermöglichen zusätzliche Weiterentwicklungen. Die unterschiedlichen Linux-Versionen wie auch der Apache-Web-Server und das populäre Netfilter-Firewall-Projekt sind gute Beispiele dafür, dass dieses System funktioniert. Unternehmen, die Open-Source-Software geschäftlich nutzen und eigene Beiträge wie Dokumentationen, Handbücher, Schnittstellen, Interoperabilitätserweiterungen und mehr leisten, tragen zur Entwicklung von sogenannten Mixed-Source- oder Hybrid-Lösungen bei, einer Kombination von Open- Source- und proprietären Komponenten. Solche Lösungen offerieren Kunden das Beste aus beiden Welten, indem sie einerseits auf solider Open-Source- Technologie basieren und zugleich umfassendes Material zu Support-, Dokumentations- und QA-Testfragen sowie Produkt-Upgrades liefern. Diese Ergänzungen verleihen einer vormals reinen Open-Source-Lösung den letzten Schliff, um für stabiles Management und realistische Einsatzszenarien gerade im Unternehmensumfeld zu sorgen. Anbieter von Mixed-Source- Lösungen ergänzen Open-Source-Komponenten zudem um entscheidende Funktionen, die den alltagstauglichen Einsatz innerhalb einer echten Firmenumgebung überhaupt erst ermöglichen. Viele freie Entwickler haben Funktionalitäten wie Failover, Redundanz, Audits, Reporting- Systeme oder intuitiv bedienbare GUIs, die für den geschäftlichen Einsatz wichtig, aber für sie keine technologischen Herausforderungen sind, einfach nicht im Fokus. Fachspezifische Dokumentationen und umfassende Hilfesysteme fallen bei vielen Open-Source-Projekten recht spärlich aus und richten sich in erster Linie an Entwickler, aber rücken kaum (oder garnicht) die Bedürfnisse von Endanwendern in den Mittelpunkt. Mixed-Source sorgt für einen breiteren Adressatenkreis und beinhaltet umfassenderes Referenzmaterial über interessante Features und Erweiterungen. Bedienungsfreundlichkeit und Integrationsarbeiten sind häufig wichtige Ergänzungen, die Mixed-Source-Anbieter zur Gesamtlösung beisteuern. Open Astaro AG. Änderungen möglich 7

8 Source-Software konzentriert sich häufig auf abgegrenzte technische Einzellösungen. Mehrere unterschiedliche Projekte in eine gemeinsame Sicherheitslösung zu integrieren, in der alle Komponenten nahtlos miteinander arbeiten und einheitlich konfigurierbar sind ist eine der größten Herausforderungen. Astaro ist ein Anbieter aus dem Mixed-Source-Umfeld. Die Lösung Astaro Security Gateway integriert auf einer Unified-Threat-Management-Plattform leistungsstarke Open-Source-Programme, lizensierte Technologien wie Antiviren- Software und proprietären Code. Alle Komponenten werden durch Astaros zum Patent angemeldetes Content Filtering Framework in eine vollständig integrierte Lösung eingebunden, die über eine einheitliche, grafische Benutzeroberfläche (GUI) zentral administrierbar ist. Mythos Nummer vier: Proprietäre Lösungen sind zuverlässiger als Open Source Wie anfangs vermerkt, ziehen Befürworter von Closed-Source (kommerzieller) Software die Zuverlässigkeit und Funktionssicherheit von Open-Source- Programmen in Zweifel. Wenn aber moderne Sicherheitslösungen das gilt für Open-Source. und proprietäre Lösungen gleichermaßen auf der gleichen Linux- oder Apache-Technologiebasis aufsetzen, relativiert sich die Kritik. Sicherheitsexperten vertrauen Open Source; aus welchem Grund sollte man ihre Analysen in Frage stellen? Sicher, proprietäre Lösungen warten mit einer Vielzahl von Vorteilen in punkto Techniksupport, Training, Update-Verteilung, API-Integration und innovatives GUI-Design auf. Die gleichen Vorzüge finden sich aber mittlerweile auch bei einer Reihe von günstigeren Open-Source-Alternativen von Mixed-Source- Anbietern. Und man sollte auch nicht außer acht lassen, dass die Open-Source- Community aktiv vielen Aspekten entgegenwirkt, die Kunden an proprietären Lösungen bemängeln, wie zum Beispiel der Abhängigkeit von einem Anbieter, hohen Startkosten, Mangel an Feature-Upgrades und Produkterweiterungen sowie ausufernde Wartungsverträge. Open-Source-Lizenzen verhindern außerdem die Art von Heimlichtuerei, mit der sich Anwender proprietärer Software seit Jahren herumschlagen, Geheimnistuerei, die zu Schwachstellen und mangelnder Anpassungsfähigkeit der Programme geführt hat Astaro AG. Änderungen möglich 8

9 Wenn es Fehlentwicklungen in einem Open-Source-Sicherheitsprojekt gibt, können die Entwickler das Problem nicht leugnen, verbergen oder herunterspielen. Die Open-Source-Community hat sich als aufmerksamer Wächter erwiesen und verhindert alle Anflüge von Heimlichkeit. Das Netfilter-Projekt, das eine Paketfilterlösung auf Open-Source-Basis entwickelt, ist ein gutes Beispiel dafür. Die Software Netfilter integriert Stateful- Firewall-Funktionen, NAT und Load-Balancing. Das Projekt umfasst mittlerweile Codezeilen, die mehr als 700 Entwickler geschrieben haben, und jede Zeile Code wurde von mehreren Experten überprüft, bevor sie in das Kernprojekt aufgenommen und an Endanwender als stabil laufendes Release weitergegeben wurde. Astaro setzt diese Projekttechnologie ein, steht darüber hinaus im aktiven Dialog mit der Community, leistet finanzielle Unterstützung und stellt Testumgebungen und Testergebnisse zur Verfügung. Mythos Nummer fünf: Open-Source-Sicherheit ist für den Mittelstand zu komplex In diesem Mythos steckt ein Körnchen Wahrheit. Projekte wie Snort (ein erfolgreiches Open-Source-Projekt für Intrusion-Detection-Systeme) richten sich konzeptionell fast ausschließlich an Experten auf Anwenderseite, und sie eignen sich nur bedingt (wenn überhaupt) für User, die mit den Anwendungsmöglichkeiten und Implementierungen nicht vertraut sind. Und selbst, wenn die Implementierung korrekt erfolgt, müssen Endanwender dann noch eigenhändig die erforderlichen Updates einspielen und für ein funktionierendes Zusammenspiel mit dem Rest der eingesetzten Netzwerksicherheitsprogramme sorgen. Zum Glück passen immer mehr Software-Anbieter wichtige Open-Source- Projekte an die tatsächlichen Marktanforderungen an und sorgen dafür, dass sie flexibel und reibungslos in unterschiedlichen Netzwerkszenarien mit sinkendem Installations- und Wartungsaufwand eingesetzt werden können. Hier kommt noch ein zweiter Mythos ins Spiel, der besagt, dass proprietäre Lösungen zwangsläufig einen geringeren Komplexitätsgrad aufweisen. Diese Vorstellung ist aber falsch. Anbieter proprietärer Lösungen, die in einem abgesteckten Technologierahmen entwickeln müssen, haben viel größere Schwierigkeiten damit, alle Kundenbedürfnisse innerhalb ihrer Produktlinie abzudecken. Bei Interoperabilitätsfragen mit Wettbewerbsprodukten können sie keine 2007 Astaro AG. Änderungen möglich 9

10 Garantien abgeben, und bei nicht vorhandenen verweisen sie auf vergleichbar teure Partnerprodukte. Außerdem bemängeln viele Nutzer proprietärer Lösungen ein grassierendes Rechenzentrumsproblem: Überlastung durch zu viele Anwendungen. Selbst diejenigen Anbieter proprietärer Technologie mit einer breiten Auswahl an Sicherheitsprodukten tendieren dazu, sie als separate Standalone-Lösungen anzubieten. Mit jedem zusätzlichen System nehmen aber Kosten und Komplexität der IT-Architektur zu und die Angriffspunkte nach außen erhöhen sich, die ein Sicherheitskonzept sprengen könnten, wenn eine Appliance beispielsweise falsch konfiguriert oder veraltet ist. Mixed-Source-Lösungen vermeiden diese Schwierigkeiten und stellen eine Auswahl der besten Sicherheitsprodukte zur Verfügung, ohne dass Kosten oder Komplexität steigen. Anwender haben außerdem eine größere Flexibilität für ihr Sicherheitskonzept, wenn sie keine Angst vor vertraglichen Problematiken, abgelaufenen Gewährleistungen, Kompatibilitätsfragen oder Investitionsruinen durch obsolete Legacy-Systeme haben müssen. Astaro nimmt sich dieser Thematik an und bündelt die im geschäftlichen Umfeld geforderten Sicherheitsanwendungen in einer Komplettlösung, welche über die einfach bedienbare Grafikoberfläche WebAdmin zentral gesteuert werden kann. Das Unternehmen hat die Bedienung der ohnehin schon leistungsstarken Lösung nun in der 7. Generation durch den Einsatz von AJAX-Technologie und ein komplett überarbeitetes Layout noch mal deutlich vereinfacht. So lässt sich beispielsweise mit nur wenigen Mausklicks für mobile Mitarbeiter ein sicherer SSL-VPN-Zugriff konfigurieren und aktivieren. Administratoren ersparen sich dabei die zeitaufwendige Eingabe dutzender Kommandobefehlszeilen, das Erstellen von Konfigurationsdateien, Schlüsseln und Zertifikaten, sowie das Starten und Beenden von Diensten. Kunden können auf die aufwendige Recherche nach den richtigen Lösungen verzichten, müssen also keine neuen Systemumgebungen erlernen oder Produkte testen und haben so den Kopf frei, um die Astaro-Funktionen effektiv im Unternehmensverbund einzusetzen. WebAdmin schließt die Lücke zwischen Open-Source-Expertenwissen über Netzwerksicherheit und dem Netzwerkwissen darüber, wie man die Technologie richtig implementiert und einsetzt. Für Astaro ist es wichtig, die Sicherheitskonzepte so aufzubereiten, dass jeder Anwender vom deutlichen Sicherheitsgewinn profitieren und selbst Enterprise-Funktionen auch ohne entsprechendes Open-Source-Wissen einsetzen kann. Bei der Installation des Intrusion-Protection-Systems müssen beispielsweise lediglich die richtigen Servertypen, Applikationen und Betriebssysteme ausgewählt werden, die zu schützen 2007 Astaro AG. Änderungen möglich 10

11 sind, ohne dass man dafür Hintergrundwissen über Angriffsmuster oder Protokolle benötigt wird. (siehe Bild 1 unten). Bild 1: Tausende von SNORT-Regeln mit nur wenigen Mausklicks verwalten Astaro AG. Änderungen möglich 11

12 Fazit Bei der Entstehung eines Mythos mischen sich Wahrheit und Fiktion, indem eine spezifische Einzelsituation oft verallgemeinert wird. Der Wahrheitsgehalt wird häufig verdreht und falsche Vorstellungen oder Vorurteile tragen ein Übriges zur Mythenbildung bei. Open-Source-Technologie hat sich in der Vergangenheit bewährt, auch wenn dieses spannende Umfeld für viele Außenstehende ein Buch mit sieben Siegeln bleibt. Die globale Community hat einige wirklich herausragende IT-Werkzeuge entwickelt; allerdings fallen die Reaktionen bei der Umsetzung der Ideen und Projekte ganz unterschiedlich aus. In erster Linie liegt das schlicht und elementar daran, dass die Linux-Community sich mehr auf die Produktentwicklung und weniger auf Marketing konzentriert, weshalb wiederum Endanwender nicht über alle Inhalte informiert sind. Mixed-Source-Sicherheitslösungen offerieren Anwendern das Beste beider Welten niedrige Kosten und zuverlässige Technologie sind für Open Source typisch und proprietäre Lösungen punkten wiederum bei technischem Support, Trainingsangebot und der Bedienungsfreundlichkeit. Jetzt stehen die Technologien allen Anwendern offen. Astaro integriert derzeit mehr als 300 Systeme aus 80 unterschiedlichen Open- Source-Projekten und evaluiert ständig die neuesten Technologien. Astaro Security Gateway, Astaros innovative Komplettlösung aus Best-of-Breed- Systemen der führenden Open-Source-Sicherheitsprojekte und einer selbstentwickelten, intuitiv bedienbaren Management-Benutzeroberfläche hat sich als leistungsstarke, benutzerfreundliche und sichere Appliance im Markt für Unified Threat Management bewiesen und das zu niedrigen Total Costs of Ownership. Als wachstumsstarkes Unternehmen hat Astaro vielfache wichtige Technologie-Auszeichnungen erhalten und schützt mehr als Netzwerke in 60 Ländern weltweit. Astaro Security Gateway ist als Software-Appliance (lauffähig auf jedem Intelkompatiblen PC), als Virtual-Appliance (lauffähig innerhalb von VMWare- Umgebungen) oder als Hardware-Appliance im Rackmount-Gehäuse erhältlich. Weitere Informationen finden Sie unter Astaro AG. Änderungen möglich 12

13 Quellen: 1. You re Already Using Open Source Security, by Joel Snyder, Network World, 03/19/07, open-source-security-side-code.html 2. Open Source Becoming Mission-Critical In North America And Europe, by Michael Goulde, Forrester Research, 09/11/06, Kontakt Europa, Naher Osten, Afrika Astaro AG Amalienbadstrasse Karlsruhe Deutschland T: F: Nord-, Mittel- und Südamerika Astaro Corporation 3 New England Executive Park Burlington, MA USA T: F: Asien Pazifik Astaro K.K. 12/F Ark Mori Building Akasaka Minato-ku Tokio , Japan T: Dieses Dokument darf nicht kopiert, verändert oder weitergegeben werden ohne ausdrückliche schriftliche Zustimmung der Astaro AG 2007 Astaro AG. Alle Rechte vorbehalten. Astaro Security Gateway, Astaro Command Center und WebAdmin sind eingetragene Marken der Astaro AG. Alle Rechte an weiteren Marken liegen bei ihren jeweiligen Inhabern. Alle Angaben ohne Gewehr Astaro AG. Änderungen möglich 13

W i r p r ä s e n t i e r e n

W i r p r ä s e n t i e r e n W i r p r ä s e n t i e r e n Verbesserte Optik Internet-Schutz neu erfunden Malware kann Sie immer raffinierter ausspionieren. Können Ihre smaßnahmen da mithalten? CA konzentrierte sich auf IT-Experten

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus?

Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus? Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus? 2010 SafeNet, Inc. Alle Rechte vorbehalten. SafeNet und das SafeNet-Logo sind eingetragene Warenzeichen von SafeNet. Alle anderen

Mehr

Vor- und Nachteile von Open Source Software (OSS) im Schulbereich

Vor- und Nachteile von Open Source Software (OSS) im Schulbereich Vor- und Nachteile von Open Source Software (OSS) im Schulbereich (Zusammenfassung Vorlesungsteil OSS) Vorteile: LANGFRISTIGE KOSTEINSPARUNGEN Mittels Open Source Software können gegenüber konventioneller

Mehr

Endian Product Overview

Endian Product Overview Endian s Mission ist der Schutz der globalen Netzwerk Kommunikation und die sichere Bereitstellung von Informationen für jedermann. Schützen Sie sich mit der Endian UTM Endian hat den Markt für die Netzwerksicherheit

Mehr

Produkte, Projekte und Dienstleistungen in den Bereichen Open-Source, IT-Security, Kommunikationslösungen (FAX, PDF, E-MAIL) Distribution von Standardsoftware namhafter Partner Integration von Lösungen

Mehr

Ihre Business-Anwendungen in besten Händen Fujitsu Application Services

Ihre Business-Anwendungen in besten Händen Fujitsu Application Services Ihre Business-Anwendungen in besten Händen Fujitsu Application Services Worauf Sie sich verlassen können: Hochzuverlässigkeit. Qualitätssprünge. Effizienzsteigerung. Starten Sie jetzt. Jederzeit. Bei Ihnen

Mehr

Einführung... 2. Die IT-Infrastruktur eines KMU heute... 2. 3 Schritte zur virtualisierten Sicherheit... 3

Einführung... 2. Die IT-Infrastruktur eines KMU heute... 2. 3 Schritte zur virtualisierten Sicherheit... 3 Einführung... 2 Die IT-Infrastruktur eines KMU heute... 2 3 Schritte zur virtualisierten Sicherheit... 3 Schritt 1 Virtualisierung des Mail-Filters... 3 Schritt 2 Virtualisierung des Web-Filters... 5 Schritt

Mehr

Unabhängig, investitionssicher, nutzerfreundlich: Open Source für integrale betriebliche IT-Systeme

Unabhängig, investitionssicher, nutzerfreundlich: Open Source für integrale betriebliche IT-Systeme Unabhängig, investitionssicher, nutzerfreundlich: Open Source für integrale betriebliche IT-Systeme 24.03.2015 Seite 1 Was ist eigentlich Open Source? Software nach dem OSI-Standard Software darf weitergegeben

Mehr

Debian-Med. Integrative Softwareumgebung für alle medizinischen Bereiche auf der Basis von Debian GNU/Linux. Andreas Tille. Debian

Debian-Med. Integrative Softwareumgebung für alle medizinischen Bereiche auf der Basis von Debian GNU/Linux. Andreas Tille. Debian Debian-Med Integrative Softwareumgebung für alle medizinischen Bereiche auf der Basis von Debian GNU/Linux Andreas Tille Debian Tiroler Linuxtag, 2006 Gesponsert von 1 / 21 Gliederung 1 Was ist Debian-Med

Mehr

Open Source Software. Workshop : Open Source Software 3. Mannheimer Fachtag Medien 23.10.07. Referent : Christopher Wieser (www.opso-it.

Open Source Software. Workshop : Open Source Software 3. Mannheimer Fachtag Medien 23.10.07. Referent : Christopher Wieser (www.opso-it. Open Source Software Workshop : Open Source Software 3. Mannheimer Fachtag Medien 23.10.07 Referent : Christopher Wieser (www.opso-it.de) Open Source Software Ablauf Einführung in die Begriffe Open Source,

Mehr

Das Open Source Content Management System

Das Open Source Content Management System Das Open Source Content Management System Erweiterbarkeit und Individualisierung visions-marketing Unternehmensberatung Alexander Winkler Postfach 950180 81517 München Tel.+Fax: 089 / 38 90 06 53 Mobil.:

Mehr

Check_MK. 11. Juni 2013

Check_MK. 11. Juni 2013 Check_MK 11. Juni 2013 Unsere Vision IT-Monitoring muss werden: 1. einfach 2. performant 2 / 25 Was macht IT-Monitoring? IT-Monitoring: Aktives Überwachen von Zuständen Verarbeiten von Fehlermeldungen

Mehr

Joomla! 1.5. Das Open Source-CMS einsetzen und erweitern. von Tobias Hauser, Christian Wenz. 3., überarbeitete Auflage. Hanser München 2008

Joomla! 1.5. Das Open Source-CMS einsetzen und erweitern. von Tobias Hauser, Christian Wenz. 3., überarbeitete Auflage. Hanser München 2008 Joomla! 1.5 Das Open Source-CMS einsetzen und erweitern von Tobias Hauser, Christian Wenz 3., überarbeitete Auflage Hanser München 2008 Verlag C.H. Beck im Internet: www.beck.de ISBN 978 3 446 41026 8

Mehr

Complex Hosting. Whitepaper. Autor.: Monika Olschewski. Version: 1.0 Erstellt am: 14.07.2010. ADACOR Hosting GmbH

Complex Hosting. Whitepaper. Autor.: Monika Olschewski. Version: 1.0 Erstellt am: 14.07.2010. ADACOR Hosting GmbH Complex Hosting Autor.: Monika Olschewski Whitepaper Version: 1.0 Erstellt am: 14.07.2010 ADACOR Hosting GmbH Kaiserleistrasse 51 63067 Offenbach am Main info@adacor.com www.adacor.com Complex Hosting

Mehr

Sicherheit im IT - Netzwerk

Sicherheit im IT - Netzwerk OSKAR EMMENEGGER & SÖHNE AG IT - SERVICES Email mail@it-services.tv WWW http://www.it-services.tv Stöcklistrasse CH-7205 Zizers Telefon 081-307 22 02 Telefax 081-307 22 52 Kunden erwarten von ihrem Lösungsanbieter

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern. Kurzanleitung

Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern. Kurzanleitung Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern Kurzanleitung Inhaltsverzeichnis 1. Allgemeine Informationen... 3 2. Netzwerkübersicht... 3 3. Konfiguration...

Mehr

Der starke Partner für Ihre IT-Umgebung.

Der starke Partner für Ihre IT-Umgebung. Der starke Partner für Ihre IT-Umgebung. Leistungsfähig. Verlässlich. Mittelständisch. www.michael-wessel.de IT-Service für den Mittelstand Leidenschaft und Erfahrung für Ihren Erfolg. Von der Analyse

Mehr

Kompatibilität von Microsoft Exchange Server mit den Microsoft Windows Server-Betriebssystemen

Kompatibilität von Microsoft Exchange Server mit den Microsoft Windows Server-Betriebssystemen Kompatibilität von Microsoft Exchange Server mit den Microsoft Windows Server-Betriebssystemen Whitepaper Veröffentlicht: April 2003 Inhalt Einleitung...2 Änderungen in Windows Server 2003 mit Auswirkungen

Mehr

Security Knowledge Management auf Basis einer Dokumentenvorlage für Sicherheitskonzepte. Felix von Eye Leibniz-Rechenzentrum, Garching bei München

Security Knowledge Management auf Basis einer Dokumentenvorlage für Sicherheitskonzepte. Felix von Eye Leibniz-Rechenzentrum, Garching bei München auf Basis einer Dokumentenvorlage für Sicherheitskonzepte Felix von Eye Leibniz-Rechenzentrum, Garching bei München 18.02.2014 Leibniz-Rechenzentrum (LRZ) Rechenzentrum für Münchner Universitäten und Hochschulen

Mehr

Open Source Software. Die nachhaltigere IT

Open Source Software. Die nachhaltigere IT Open Source Software Die nachhaltigere IT Wer ist die Heinlein Support GmbH? Wir bieten seit 20 Jahren Wissen und Erfahrung rund um Linux- Server und E-Mails IT-Consulting und 24/7 Linux-Support mit 20

Mehr

PRÜFEN BERATEN LÖSEN appsphere - Professionalität aus einer Hand.

PRÜFEN BERATEN LÖSEN appsphere - Professionalität aus einer Hand. PRÜFEN BERATEN LÖSEN appsphere - Professionalität aus einer Hand. SERVICES appsphere ist spezialisiert auf Sicherheitsanalysen und Lösungsentwicklungen für den zuverlässigen Schutz von Web-Applikationen

Mehr

Open Source in der Unternehmenspraxis

Open Source in der Unternehmenspraxis Open Source in der Unternehmenspraxis Walter Klausberger 25.09.2014 AWS 1 Open Source Definition Software wird als quelloffen (= open source) bezeichnet, wenn ihre Lizenzbedingungen einer der von der Open

Mehr

Avira Version 2014 - Update 1 Release-Informationen

Avira Version 2014 - Update 1 Release-Informationen Release-Informationen Releasedatum Start des Rollouts ist Mitte November Release-Inhalt Für Produkte, die das Update 0, bzw. Avira Version 2014 nicht erhalten haben Die meisten Produkte der Version 2013

Mehr

Hubert Schweinesbein Tel. 0911 / 749 53-626 e-mail: Hubert.Schweinesbein@suse.de

Hubert Schweinesbein Tel. 0911 / 749 53-626 e-mail: Hubert.Schweinesbein@suse.de Hubert Schweinesbein Tel. 0911 / 749 53-626 e-mail: Hubert.Schweinesbein@suse.de Die nächsten 60 Minuten Der Linux Markt Was ist Linux - was ist Open Source Was macht SuSE SuSE Linux Server Strategie SuSE

Mehr

HOB SCS 2.1 (Secure Communications Server)

HOB SCS 2.1 (Secure Communications Server) Secure Business Connectivity HOB SCS 2.1 (Secure Communications Server) Die sichere Basis für HOB RD VPN Flexibel, sicher, kostensparend. Stand 05 11 HOB Secure Communications Server (SCS) 3 HOB SCS mit

Mehr

Open Source. Eine kleine Geschichte zum Konzept der freien Software

Open Source. Eine kleine Geschichte zum Konzept der freien Software Open Source Eine kleine Geschichte zum Konzept der freien Software Open Source Definition (1) Freie Weitergabe Die Lizenz darf niemanden darin hindern, die Software zu verkaufen oder sie mit anderer Software

Mehr

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung Avira Management Console 2.6.1 Optimierung für großes Netzwerk Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Aktivieren des Pull-Modus für den AMC Agent... 3 3. Ereignisse des AMC Agent festlegen...

Mehr

Vortrag: Wie Open Source Software zur Optimierung von Geschäftsprozessen beiträgt. Anton Kejr. Version 0,1 Stand 05. Mai 2010

Vortrag: Wie Open Source Software zur Optimierung von Geschäftsprozessen beiträgt. Anton Kejr. Version 0,1 Stand 05. Mai 2010 Vortrag: Wie Open Source Software zur Optimierung von Geschäftsprozessen beiträgt Anton Kejr Version 0,1 Stand 05. Mai 2010 1 Inhaltsverzeichnis 1 Kurze Vorstellung 2 system worx Veränderungsprojekte im

Mehr

Übersicht Kompakt-Audits Vom 01.05.2005

Übersicht Kompakt-Audits Vom 01.05.2005 Übersicht Kompakt-Audits Vom 01.05.2005 Bernhard Starke GmbH Kohlenstraße 49-51 34121 Kassel Tel: 0561/2007-452 Fax: 0561/2007-400 www.starke.de email: info@starke.de Kompakt-Audits 1/7 Inhaltsverzeichnis

Mehr

SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business

SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN Protection Service for Business WIR LEBEN IN EINER MOBILEN WELT WLAN Fußgänger Heute verwenden wir mehr Geräte und nutzen mehr Verbindungen

Mehr

MO 27. Aug. 2007, 17:00 UHR JAVA FRAMEWORKS TIPPS VON PROFI-GÄRTNERN GEGEN WILDWUCHS

MO 27. Aug. 2007, 17:00 UHR JAVA FRAMEWORKS TIPPS VON PROFI-GÄRTNERN GEGEN WILDWUCHS 072 MO 27. Aug. 2007, 17:00 UHR JAVA FRAMEWORKS TIPPS VON PROFI-GÄRTNERN GEGEN WILDWUCHS Die Flut von Open Source Frameworks ist vergleichbar mit dem Markt von kommerziellen Produkten Es gibt eine Vielzahl

Mehr

Die Open Source -Bewegung. 1. Was ist Open Source? (Das GNU-Projekt)

Die Open Source -Bewegung. 1. Was ist Open Source? (Das GNU-Projekt) Die Open Source -Bewegung Christian Klauer 1. Was ist Open Source? (Das GNU-Projekt) GNU: o Abkürzung für: GNU s Not Unix o Das erste mal 1989 von Richard Stallman erwähnt o Betriebssystem, welches vollkommen

Mehr

5. Domainaliase Mit diesem neuen Feature können Domain-Administratoren alternative Domainnamen für Websites und E-Mail-Adressen einrichten.

5. Domainaliase Mit diesem neuen Feature können Domain-Administratoren alternative Domainnamen für Websites und E-Mail-Adressen einrichten. Neuerungen Hauptthemen Die Plesk-Produktfamilie bietet innovative Benutzerfreundlichkeit, höchste Stabilität und Leistung, Sicherheit sowie einen unübertroffenen Nutzen. Plesk 8.0 für Linux/Unix stellt

Mehr

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 PROAKTIVER SCHUTZ FÜR IHRE DATEN Nur eine Firewall, die kontinuierlich

Mehr

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN April 2014 SICHERHEIT IN VIRTUALISIERTEN UMGEBUNGEN: WAHR ODER FALSCH?? FALSCH VIRTUALISIERTE

Mehr

Marketing Update. Enabler / ENABLER aqua / Maestro II

Marketing Update. Enabler / ENABLER aqua / Maestro II Marketing Update Enabler / ENABLER aqua / Maestro II Quartal 01/2012 1 Kommentar des Herausgebers Liebe Kunden und Partner, dieser Marketing Update gibt Ihnen einen kurzen Überblick über die aktuell verfügbaren

Mehr

EIDAMO Webshop-Lösung - White Paper

EIDAMO Webshop-Lösung - White Paper Stand: 28.11.2006»EIDAMO Screenshots«- Bildschirmansichten des EIDAMO Managers Systemarchitektur Die aktuelle EIDAMO Version besteht aus unterschiedlichen Programmteilen (Komponenten). Grundsätzlich wird

Mehr

Open Source im Unternehmenseinsatz. Evaluierung und Einführung. Alexander Pacnik Frankfurt, 12.09.2014

Open Source im Unternehmenseinsatz. Evaluierung und Einführung. Alexander Pacnik Frankfurt, 12.09.2014 Open Source im Unternehmenseinsatz Evaluierung und Einführung Alexander Pacnik Frankfurt, 12.09.2014 inovex 2 Open Source im Unternehmenseinsatz... Agenda Open Source Evaluierung Umsetzung Kritische Betrachtung

Mehr

2005 als IT-Tochter der BIT AG gegründet. 60% BIT AG 40% Geschäftsleitung. Teil der ABL Group of Companies. 25 Mitarbeiter, davon 8 Auszubildende

2005 als IT-Tochter der BIT AG gegründet. 60% BIT AG 40% Geschäftsleitung. Teil der ABL Group of Companies. 25 Mitarbeiter, davon 8 Auszubildende 2005 als IT-Tochter der BIT AG gegründet 60% BIT AG 40% Geschäftsleitung Teil der ABL Group of Companies 25 Mitarbeiter, davon 8 Auszubildende 2 Entwicklung von Internetplattformen seit 1999 Erstes WCMS

Mehr

OpenSource Business Strategien. Thomas Uhl Topalis AG

OpenSource Business Strategien. Thomas Uhl Topalis AG OpenSource Business Strategien Thomas Uhl Topalis AG Firmenübersicht 14.07.09 Thomas Uhl 2 Open Source ist ein alternativer Weg, bessere Software zu produzieren (Forbes Magazine) 14.07.09 Thomas Uhl 3

Mehr

Einfach wie noch nie. Der mypackage-ansatz. Ihre Lösung zur automatisierten Client-Bereitstellung. mypackage im Überblick

Einfach wie noch nie. Der mypackage-ansatz. Ihre Lösung zur automatisierten Client-Bereitstellung. mypackage im Überblick Ihre Lösung zur automatisierten Client-Bereitstellung Die automatisierte Verteilung von Software und die Paketierung von Anwendungen werden in Unternehmen nach wie vor sehr unterschiedlich gehandhabt.

Mehr

Kundschaft. Die Firma OServive. Entwurf seitens der Firma

Kundschaft. Die Firma OServive. Entwurf seitens der Firma Die Firma OServive Entwurf seitens der Firma Gegründet im Jahr 2004 sind wird trotzdem seit über zehn Jahren im Geschäft. Immer auf dem aktuellen Stand der Technik sind wir daran interessiert, unseren

Mehr

ProCall 5 Enterprise

ProCall 5 Enterprise ProCall 5 Enterprise Installationsanleitung Upgradeverfahren von ProCall 4+ Enterprise auf ProCall 5 Enterprise ProCall 5 Enterprise Upgrade Seite 1 von 10 Rechtliche Hinweise / Impressum Die Angaben in

Mehr

Debian-Med. Integrative Softwareumgebung für alle medizinischen Bereiche auf der Basis von Debian GNU/Linux. Tibor Kesztyüs, Andreas Tille

Debian-Med. Integrative Softwareumgebung für alle medizinischen Bereiche auf der Basis von Debian GNU/Linux. Tibor Kesztyüs, Andreas Tille Debian-Med Integrative Softwareumgebung für alle medizinischen Bereiche auf der Basis von Debian GNU/Linux Tibor Kesztyüs, Andreas Tille Debian LINUXWORLD 2005 Tibor Kesztyüs, Andreas Tille (Debian ) Debian-Med

Mehr

Ein Open-Source-Projekt im Überblick

Ein Open-Source-Projekt im Überblick Ein Open-Source-Projekt im Überblick 1 Gliederung Gliederung 1. FileZilla 2. Funktionen & Vorteile 3. Versionen 4. Technische Details 5. Lizenz 6. Geschichte & Entwicklerteam 7. filezilla-project.org 8.

Mehr

Die Windows 10-Lizenzierung

Die Windows 10-Lizenzierung Die Windows 10-Lizenzierung Willkommen zu unserem Webcast zum Thema Die Lizenzierung von Windows 10. Mit Windows 10 von Microsoft nutzen Sie nur noch ein Betriebssystem für alle Ihre Geräte. Ob Sie einen

Mehr

Bringt Ihre IT auf den Punkt.

Bringt Ihre IT auf den Punkt. Bringt Ihre IT auf den Punkt. Keep it simple, but smart Streamo IT-Consulting bietet Ihnen die Leistungen, das Wissen und die Möglichkeiten, die Sie für Ihre IT brauchen: auf hohem Niveau, mit kurzen

Mehr

Planen Sie intelligente Lösungen. Das Axis Planer Programm (A&E Programm).

Planen Sie intelligente Lösungen. Das Axis Planer Programm (A&E Programm). Planen Sie intelligente Lösungen. Das Axis Planer Programm (A&E Programm). Aus eigener Hand Erfolge erzielen. In der heutigen leistungsorientierten Wirtschaft gerät der Wert echter Partnerschaften, die

Mehr

LINUX Schulung. FrauenComputerZentrum Berlin. Jutta Horstmann, Mai 2006

LINUX Schulung. FrauenComputerZentrum Berlin. Jutta Horstmann, Mai 2006 LINUX Schulung FrauenComputerZentrum Berlin Jutta Horstmann, Mai 2006 Diskussion Freie Software vs. Open Source F/OSS vs. Proprietäre Software : : : data in transit : : : fczb Linux Schulung : : : Jutta

Mehr

Integrierte Sicherheitslösungen

Integrierte Sicherheitslösungen Integrierte Sicherheitslösungen Alexander Austein Senior Systems Engineer Alexander_Austein@symantec.com IT heute: Kunstwerk ohne Einschränkung IT ermöglicht unendlich viel - Kommunikation ohne Grenzen

Mehr

Infrastrukturmanagement für Asterisk-VoIP-Systeme

Infrastrukturmanagement für Asterisk-VoIP-Systeme CeBIT 2014 Infrastrukturmanagement für Asterisk-VoIP-Systeme Prof- Dr.-Ing. Kai-Oliver Detken DECOIT GmbH Fahrenheitstraße 9 D-28359 Bremen http://www.decoit.de detken@decoit.de DECOIT GmbH VoIP für den

Mehr

INFINIGATE. - Managed Security Services -

INFINIGATE. - Managed Security Services - INFINIGATE - Managed Security Services - Michael Dudli, Teamleader Security Engineering, Infinigate Christoph Barreith, Senior Security Engineering, Infinigate Agenda Was ist Managed Security Services?

Mehr

AVG Anti-Virus Free: Small Business Edition Einführung und Überblick. August 2009

AVG Anti-Virus Free: Small Business Edition Einführung und Überblick. August 2009 AVG Anti-Virus Free: Small Business Edition Einführung und Überblick August 2009 AVG: Erste kostenlose Sicherheitslösung für kleine Unternehmen AVG ist der erste Hersteller, der eine kostenlose Sicherheitssoftware

Mehr

Avira Server Security Produktupdates. Best Practice

Avira Server Security Produktupdates. Best Practice Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen

Mehr

Nutzen Sie Ihr Optimierungspotential

Nutzen Sie Ihr Optimierungspotential Nutzen Sie Ihr Optimierungspotential Senken Sie Ihre Sicherheitsbestände, vermeiden Sie Stockoutsituationen und steigern Sie Ihre Stammdatenqualität mit dem myilocs Beschaffungszeitmodul. - 1 - myilocs

Mehr

MS SharePoint stellt Ihnen ein Intranet Portal zur Verfügung. Sie können Ihre Inhalte weltweit verfügbar machen auch für mobile Endgeräte.

MS SharePoint stellt Ihnen ein Intranet Portal zur Verfügung. Sie können Ihre Inhalte weltweit verfügbar machen auch für mobile Endgeräte. Microsoft SharePoint Microsoft SharePoint ist die Business Plattform für Zusammenarbeit im Unternehmen und im Web. Der MS SharePoint vereinfacht die Zusammenarbeit Ihrer Mitarbeiter. Durch die Verbindung

Mehr

KUBUS-SYSTEMS IT-BERATUNG

KUBUS-SYSTEMS IT-BERATUNG Kubus-Systems KUBUS-SYSTEMS IT-BERATUNG Kubus-Systems // IT-Beratung IT-BERATUNG Mit jedem Erfolg eines Unternehmens gehen auch spezielle Anforderungen an die technische Infrastruktur und Netzwerkpflege

Mehr

Utimaco Safeware. iéáëíìåöëäéëåüêéáäìåö= `ä~ëëáå=pìééçêí. ìééçêí= qüé=a~í~=péåìêáíó=`çãé~åók= www.utimaco.de. ríáã~åç=p~ñéï~êé=^d

Utimaco Safeware. iéáëíìåöëäéëåüêéáäìåö= `ä~ëëáå=pìééçêí. ìééçêí= qüé=a~í~=péåìêáíó=`çãé~åók= www.utimaco.de. ríáã~åç=p~ñéï~êé=^d qüé=a~í~=péåìêáíó=`çãé~åók= Utimaco Safeware ríáã~åç=p~ñéï~êé=^d iéáëíìåöëäéëåüêéáäìåö= `ä~ëëáå=pìééçêí ìééçêí= Autor Corporate Technical Operations Version 2.02, letzte Änderung 15.03.2007 www.utimaco.de

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Pflichtenheft und Angebot für ein Lohnabrechnungssystem basierend auf Open Source Komponenten

Pflichtenheft und Angebot für ein Lohnabrechnungssystem basierend auf Open Source Komponenten - 1 - Musterfirma ANGEBOT AN Beispielkunde z.hd. Frau Beispiel Projekt - Accounting - Beispielstraße 1 11111 Beispielstadt KUNDENNUMMER IHR AUFTRAG VOM ANGEBOTSNUMMER DATUM beispiel01 31.03.2015 2015-10

Mehr

Open Source - Was ist das eigentlich?

Open Source - Was ist das eigentlich? Open Source - Was ist das eigentlich? VHS Reutlingen Kurt Jaeger, pi@nepustil.net http://nepustil.net/ Reutlingen, 18.Oktober 2006 Übersicht Vorstellung Was ist Open Source? Lizenzen Vorteile Nachteile

Mehr

Ihr persönlicher Sales-Guide. Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro

Ihr persönlicher Sales-Guide. Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Ihr persönlicher Sales-Guide Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Für jeden Ihrer Kunden die Sicherheit, die er braucht Die Worry-Free-Familie:

Mehr

Windows Server Update Services (WSUS)

Windows Server Update Services (WSUS) Windows Server Update Services (WSUS) Netzwerkfortbildung, Autor, Datum 1 WSUS in der Windows Was ist WSUS? Patch- und Updatesoftware von Microsoft, bestehend aus einer Server- und einer Clientkomponente

Mehr

Wenn auf Ihrem Computer werkseitig bereits Windows Server 2012 installiert war, können Sie Schritt 1 überspringen.

Wenn auf Ihrem Computer werkseitig bereits Windows Server 2012 installiert war, können Sie Schritt 1 überspringen. Erste Schritte Schritt 1 Installieren von Windows Server 2012 Wenn auf Ihrem Computer werkseitig bereits Windows Server 2012 installiert war, können Sie Schritt 1 überspringen. Installationsanweisungen

Mehr

Handbuch USB Treiber-Installation

Handbuch USB Treiber-Installation Handbuch USB Treiber-Installation W&T Release 1.0 02/2003 by Wiesemann & Theis GmbH Microsoft und Windows sind eingetragene Warenzeichen der Microsoft Corporation Irrtum und Änderung vorbehalten: Da wir

Mehr

Herzlich Willkommen zur IT - Messe

Herzlich Willkommen zur IT - Messe Herzlich Willkommen zur IT - Messe» Automatisiert zu Windows 7 wechseln «Udo Schüpphaus (Vertrieb) baramundi software AG IT einfach clever managen 2011 www.baramundi.de IT einfach clever managen baramundi

Mehr

VEDA Managed Services IBM POWER SYSTEMS

VEDA Managed Services IBM POWER SYSTEMS VEDA Managed Services IBM POWER SYSTEMS VEDA Managed Services Prävention und Perfektion Schnell, flexibel und kostengünstig auf aktuelle Geschäftsanforderungen zu reagieren, ist das Gebot der Stunde. Dazu

Mehr

Aufbau eines professionellen IPAM-Systems

Aufbau eines professionellen IPAM-Systems Die ProSiebenSat.1 Produktion bietet ihren Kunden umfassende Leistungen für die Herstellung und die multimediale Verbreitung von Fernsehinhalten auf dem neuesten technologischen Stand an. Die ProSiebenSat.1

Mehr

ProSecure Sales Training 3/6. Beispiele für Attacken

ProSecure Sales Training 3/6. Beispiele für Attacken ProSecure Sales Training 3/6 Beispiele für Attacken Einleitung Recent Breach Attacke am Freitag, 14. November 2008 Ein weiteres großes, internationales Kreditinstitut sah sein Computersystem von unbekannten

Mehr

Druck für Unternehmen leicht gemacht

Druck für Unternehmen leicht gemacht Druck für Unternehmen leicht gemacht Wenn User wissen, wie man eine E-Mail versendet oder eine Webseite aufruft, dann können sie auch mit EveryonePrint drucken EveryonePrint ist die perfekte Lösung für

Mehr

IT-Monitoring braucht Sicherheit Sicherheit braucht Monitoring. Günther Klix op5 GmbH - Area Manager D/A/CH

IT-Monitoring braucht Sicherheit Sicherheit braucht Monitoring. Günther Klix op5 GmbH - Area Manager D/A/CH IT-Monitoring braucht Sicherheit Sicherheit braucht Monitoring Günther Klix op5 GmbH - Area Manager D/A/CH Technische Anforderungen an IT Immer komplexere & verteiltere Umgebungen zunehmend heterogene

Mehr

Neuigkeiten in Outpost Firewall Pro 2008

Neuigkeiten in Outpost Firewall Pro 2008 Outpost Firewall Pro 2008 Neuigkeiten Seite 1 [DE] Neuigkeiten in Outpost Firewall Pro 2008 Der Nachfolger der Outpost Firewall Pro 4.0, die neue Version, enthält eine Reihe innovativer Technologien, um

Mehr

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden

Mehr

Parallels Desktop for Upgrading to Windows 7

Parallels Desktop for Upgrading to Windows 7 Parallels Desktop for Upgrading to Windows 7 Schnellstartanleitung & Endbenutzer-Lizenzvertrag Die einfache, sichere und erfolgreiche Lösung für das Upgrade Es gibt zwei verschiedene Einsatzmöglichkeiten

Mehr

John A. Sas Managing Partner Nexell GmbH, 6304 Zug Schweiz 14/03/08 1

John A. Sas Managing Partner Nexell GmbH, 6304 Zug Schweiz 14/03/08 1 John A. Sas Managing Partner Nexell GmbH, 6304 Zug Schweiz 14/03/08 1 Agenda Wer ist Nexell? vtiger CRM Open Source Vorteil oder Nachteil? Darstellung Produkte vtiger-crm Fragen Wrap-up 14/03/08 2 14/03/08

Mehr

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Die Vorteile von Multicore-UTM Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Inhalt Netzwerksicherheit wird immer komplexer 1 UTM ist am effizientesten, wenn ganze Pakete gescannt werden

Mehr

Open Source / Open Content für das Lernen mit digitalen Medien: Billig und wenig Qualität? Prof. Dr. Hans-Werner Six FernUniversität Hagen

Open Source / Open Content für das Lernen mit digitalen Medien: Billig und wenig Qualität? Prof. Dr. Hans-Werner Six FernUniversität Hagen Open Source / Open Content für das Lernen mit digitalen Medien: Billig und wenig Qualität? Prof. Dr. Hans-Werner Six FernUniversität Hagen Überblick I Open Source Idee Beispiel CampusSource Anforderungen

Mehr

Open Source Mag. Hartmut Müller Raiffeisen Informatik

Open Source Mag. Hartmut Müller Raiffeisen Informatik Mag. Hartmut Müller Raiffeisen Informatik Raiffeisen Informatik Konzern IT OPERATIONS / DATA CENTER Umsatz 2011 rd. 1,4 Mrd. Euro Standorte Mehr als 100 in 29 Ländern weltweit Mehrere Data Center Standorte

Mehr

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Überblick Symantec Protection Suite Small Business Edition ist eine benutzerfreundliche, kostengünstige Sicherheits-

Mehr

- Kritischen Patch Systemvoraussetzungen Für große und mittelständische Unternehmen

- Kritischen Patch Systemvoraussetzungen Für große und mittelständische Unternehmen - Kritischen Patch Systemvoraussetzungen Für große und mittelständische Unternehmen Trend Micro Incorporated behält sich das Recht vor, Änderungen an diesem Dokument und den hierin beschriebenen Produkten

Mehr

Siehe Beispiel: (hier unsere VISTA PC Station nach einem Monat ohne Update)

Siehe Beispiel: (hier unsere VISTA PC Station nach einem Monat ohne Update) Grundkonfiguration Ein Computer ist kein Überding das alles kann und immer funktioniert. Das kann ein Computer erst dann wenn die Hard- und Software auf dem neusten Stand ist. Die moderne Software von

Mehr

ZIELE BEI DER NEUGESTALTUNG EINER WEBSITE

ZIELE BEI DER NEUGESTALTUNG EINER WEBSITE ZIELE BEI DER NEUGESTALTUNG EINER WEBSITE Bei der Neugestaltung einer Website weg von der simplen Web-Visitenkarte, hin zum täglichen Kommunikations- und Vertriebsmedium gibt es viele Qualitätsmerkmale,

Mehr

Software EMEA Performance Tour 2013. Berlin, Germany 17-19 June

Software EMEA Performance Tour 2013. Berlin, Germany 17-19 June Software EMEA Performance Tour 2013 Berlin, Germany 17-19 June Change & Config Management in der Praxis Daniel Barbi, Solution Architect 18.06.2013 Einführung Einführung Wer bin ich? Daniel Barbi Seit

Mehr

Open Source und Sicherheit

Open Source und Sicherheit Open Source und Sicherheit Jochen Bauer Inside Security IT Consulting GmbH Nobelstraße 15 70569 Stuttgart info@inside-security.de Open Source und Sicherheit 1 Passive und aktive Sicherheit oder: Sicherheit

Mehr

HÄRTUNG VON WEB-APPLIKATIONEN MIT OPEN-SOURCE-SOFTWARE. Münchener Open-Source-Treffen, Florian Maier, 23.05.2014

HÄRTUNG VON WEB-APPLIKATIONEN MIT OPEN-SOURCE-SOFTWARE. Münchener Open-Source-Treffen, Florian Maier, 23.05.2014 HÄRTUNG VON WEB-APPLIKATIONEN MIT OPEN-SOURCE-SOFTWARE Münchener Open-Source-Treffen, Florian Maier, 23.05.2014 ÜBER MICH 34 Jahre, verheiratet Open Source Enthusiast seit 1997 Beruflich seit 2001 Sicherheit,

Mehr

HLx Management Console

HLx Management Console HLx Management Console User s Guide v1.0.4a 1.1 Systemvoraussetzungen Microsoft Windows XP/7, Microsoft Windows Server 2003/2003R2/2008/2008R2.Net Framework Version 3.5 (bitte inkl. Service Packs; Kontrolle

Mehr

Dunkel Mail Security

Dunkel Mail Security Dunkel Mail Security email-sicherheit auf die stressfreie Art Unser Service verhindert wie ein externer Schutzschild, dass Spam, Viren und andere Bedrohungen mit der email in Ihr Unternehmen gelangen und

Mehr

Avira Small Business Security Suite Version 2.6.1 Release-Informationen

Avira Small Business Security Suite Version 2.6.1 Release-Informationen Avira Small Business Security Suite Version 2.6.1 Release-Informationen Produktmerkmale Die Avira Small Business Security Suite ist eine komplette Sicherheitslösung, zugeschnitten auf die Erwartungen und

Mehr

init.at informationstechnologie GmbH Tannhäuserplatz 2/5.OG 1150 Wien Austria

init.at informationstechnologie GmbH Tannhäuserplatz 2/5.OG 1150 Wien Austria init.at informationstechnologie GmbH Tannhäuserplatz 2/5.OG 1150 Wien Austria Seite 2 von 10 1 Inhaltsverzeichnis 2 Warum CORVUS by init.at... 3 3 Ihre Vorteile durch CORVUS... 3 4 CORVUS Features... 4

Mehr

Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro

Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Ihr persönlicher Sales-Guide Für jeden Ihrer Kunden die Sicherheit, die er braucht Die Worry-Free-Familie:

Mehr

Claranet Managed Cloud. Deutschlands flexibles Leistungsplus für Unternehmen. VDC Virtual Data Centre

Claranet Managed Cloud. Deutschlands flexibles Leistungsplus für Unternehmen. VDC Virtual Data Centre Claranet Managed Cloud Deutschlands flexibles Leistungsplus für Unternehmen. VDC Virtual Data Centre Claranet Managed Cloud Einfach schneller mehr: Das Leistungsplus des Virtual Data Centre. Die Anforderungen

Mehr

Sophos Complete Security

Sophos Complete Security Sophos Complete WLAN am Gateway! Patrick Ruch Senior Presales Engineer Agenda Kurzvorstellung der Firma Sophos, bzw. Astaro Das ASG als WLAN/AP Controller Aufbau und Konfiguration eines WLAN Netzes 2 Astaro

Mehr

Windows Server 2012 Manageability and Automation. Module 1: Standards Based Management with Windows Management Framework - Robust Automation

Windows Server 2012 Manageability and Automation. Module 1: Standards Based Management with Windows Management Framework - Robust Automation Windows Server 2012 Manageability and Automation Module 1: Standards Based Management with Windows Management Framework - Robust Automation Modulhandbuch Autor: Rose Malcolm, Content Master Veröffentlicht:

Mehr

Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München

Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München Angriffe und Schadsoftware zuverlässig erkennen Christian Scheucher secxtreme GmbH Kiefernstraße 38, D-85649 Brunnthal-Hofolding

Mehr

Symantec AntiVirus -Ergänzung für Windows Vista

Symantec AntiVirus -Ergänzung für Windows Vista Symantec AntiVirus -Ergänzung für Windows Vista Symantec AntiVirus -Ergänzung für Windows Vista Die im vorliegenden Handbuch beschriebene Software wird im Rahmen einer Lizenzvereinbarung zur Verfügung

Mehr

VEDA Managed Services VEDA-SOFTWARE

VEDA Managed Services VEDA-SOFTWARE VEDA Managed Services VEDA-SOFTWARE VEDA Managed Services Aktualität und individualität Wir verbinden die Vorteile von Best Practices mit Flexibilität Sie erhalten eine IT-Lösung, die Ihre Ziele und Ansprüche

Mehr

IT Services Leistungskatalog

IT Services Leistungskatalog IT Services Leistungskatalog Eine effiziente IT-Infrastruktur hat in den letzten Jahren enorm an Bedeutung gewonnen. Früher lediglich ein Mittel zum Zweck, ist heute eine intelligente, skalierbare IT-Umgebung

Mehr

The Web in your Hands

The Web in your Hands The Web in your Hands Open Source Content Management mit TYPO3 Referent: Dominic Brander, snowflake productions gmbh Spannende Minuten Wer ist... Vorstellung Was ist TYPO3? Über das ECMS TYPO3 Das kann

Mehr