Astaro OrangePaper. Mythos und Wahrheit über Open-Source-Sicherheit. Angelo Comazzetto. Astaro Product Evangelist Einleitung...

Größe: px
Ab Seite anzeigen:

Download "Astaro OrangePaper. Mythos und Wahrheit über Open-Source-Sicherheit. Angelo Comazzetto. Astaro Product Evangelist 2007-10-12. Einleitung..."

Transkript

1 Mythos und Wahrheit über Open-Source-Sicherheit Autor: Angelo Comazzetto Astaro Product Evangelist Datum: Inhalt Seite Einleitung... 2 Mythos Nummer eins: Open-Source-Software ist für Sicherheitszwecke zu riskant... 2 Mythos Nummer zwei: Open-Source-Software ist kostenlos... 5 Mythos Nummer drei: Open-Source-Anbieter tragen wenig zu Open-Source-Projekten bei... 6 Mythos Nummer vier: Proprietäre Lösungen sind zuverlässiger als Open Source... 8 Mythos Nummer fünf: Open-Source-Sicherheit ist für den Mittelstand zu komplex... 9 Fazit... 12

2 Einleitung Open-Source-Software (OSS) ist Computer-Software, deren Source-Code frei einsehbar ist, über wenig oder gar keine Einschränkungen bei den gewerblichen Urheberrechten verfügt (oder aber frei verfügbar in öffentlichem Besitz ist) und in der Regel unter Zusammenarbeit vieler Entwickler entsteht. Im Sicherheitsumfeld führt diese Vorgehensweise dazu, dass das Expertenwissen unterschiedlicher Programmierer sich im Design und in der Software- Architektur bei der Robustheit und bei den Einsatzmöglichkeiten positiv niederschlägt. Die Quelldaten eines Programms können von jedermann frei eingesehen werden, so dass mögliche Problematiken und Schwachstellen schnell erkannt und unter Beobachtung der breiten Öffentlichkeit und nicht nur des Entwicklerteams eines kommerziell geführten Unternehmens beseitigt werden können. Bei der Wahl zwischen proprietären Lösungen und Open-Source- Sicherheitssystemen lassen sich allerdings erstaunlich viele Organisationen von Mythen über Open Source leiten. Letztendlich stellen sie bei der Beurteilung der verfügbaren Möglichkeiten die falschen Fragen und schränken ihre Optionen bei der Auswahl verfügbarer IT-Lösungen unnötig ein. Ist es riskant, Open-Source-Software in geschäftskritischen Infrastrukturen einzusetzen? Warum sollten wir für einen Open-Source-Anbieter zahlen, wenn es sich doch um freie Software handelt? Bedeutet der Wechsel zu Open Source, dass die Komplexität der IT-Infrastruktur zunimmt? Fragen wie diese resultieren aus Mythen über Open Source, die Thema dieses Dokuments sind und die es zu klären gilt, um es IT-Entscheidungsträgern zu ermöglichen, sich den wichtigeren Fragen bei der Bewältigung organisatorischer Themen zu widmen: Return-on-Investment, Bedienungsfreundlichkeit, Flexibilität, Zuverlässigkeit und Kontrolle. Mythos Nummer eins: Open-Source-Software ist für Sicherheitszwecke zu riskant Viele IT-Entscheidungsträger zeigen reflexartige Reaktionen, wenn es um Open Source geht, besonders mit Blick auf Sicherheitsthemen. Sie glauben, dass Open-Source-Software das Richtige für Computer-Versessene ist, die in abgeschiedenen Kellern vor sich hin werkeln. Vielleicht eignet sich Open Source noch für Unternehmen, die ein übersteigertes Interesse an technologischen Entwicklungen haben, aber für die meisten Firmen sind Open-Source-Lösungen nicht erprobt genug, zu komplex und zu riskant Astaro AG. Änderungen möglich 2

3 Soweit der Mythos. In Wirklichkeit kommt Open-Source-Software bereits in vielen IT-Infrastrukturen zum Einsatz. In einem aktuellen Artikel kommt das Network World Magazine 1 nach ausführlicher Betrachtung des Ist-Zustandes in modernen Unternehmen zu dem Ergebnis, dass die Technologie weit verbreitet ist. Die Mehrzahl der kombinierten Sicherheits-Appliances, die von Firewall bis Sicherheitsmanagement alles abdecken, basieren auf den gleichen BSD-Unixund Linux-Distributionen wie die selbst installierten Applikations-Server, so der Artikel im Wortlaut. Eine aktuelle Studie des Marktforschungsinstituts Forrester Research 2 kommt zu dem Schluss, dass Unternehmen ernsthaft über Open-Source-Alternativen innerhalb geschäftskritischer Umgebungen nachdenken sollten. Obwohl weniger als die Hälfte der großen Unternehmen in Europa und Nordamerika Open- Source-Software aktiv oder in Pilotprojekten einsetzt, kommt davon bei jeder zweiten Installation freie Software im Umfeld geschäftskritischer Applikationen und Infrastrukturen zum Einsatz, heißt es in der Studie. Die Diskussion zwischen Befürwortern von Open-Source- oder proprietären Lösungen geht also weiter. Kritiker freier Software verweisen in der Regel auf die vermeintlich geringe Stabilität der Open-Source-Plattformen mit ihren vielen Modifikationen und Erweiterungen durch neue Features und Code. Und sie kritisieren, dass Open-Source-Programme zu viele Patches benötigen, um Sicherheit zu gewährleisten. In der Tat werden viele open-source-basierten Netzwerksicherheitsprogramme kontinuierlich weiterentwickelt, aber das ist nur das Ergebnis eines effektiven Forschungs- und Fortschrittsprozesses durch die Open-Source-Community. Die daraus resultierenden Projekte und Programme spiegeln die aktuellen Trends und Anforderungen an moderne Programme mit hohem Bedienungskomfort wieder. Dem Argument, dass Open Source deswegen unsicher sei, weil es zu viele Patches erfordere, muss man entgegenhalten, dass die hohe Zahl von Einzelprogrammierern und Unternehmen, die im Rahmen der Projekte am Source Code arbeiten, zwangsläufig zur Folge haben, dass potentielle Schwachstellen und Designfehler viel schneller entdeckt werden als bei proprietärer Software. Open-Source-Plattformen sind daher sicherer als viele ihre proprietären Pendants, denn die höhere Frequenz an Updates bietet auch Astaro AG. Änderungen möglich 3

4 die Gewähr, dass Schwachstellen schneller geschlossen und Angriffsszenarien minimiert werden. Neben den Open-Source-Projekten, die sich bereits als erfolgreich erwiesen haben, wie Linux (ein quelloffenes Betriebssystem mit vielen Distributionen) und Apache (einer der weltweit erfolgreichsten Web-Server) hat sich auch O- pen-source-sicherheitssoftware im Unternehmensumfeld weit verbreitet, wie sich exemplarisch am Verschlüsselungs-Tool OpenSSL, an der Intrusion- Detection-Engine Snort, und an Exim, einem schnellen und zuverlässigen Mail Transfer Agent, nachweisen lässt. Viele dieser Applikationen kommen mittlerweile innerhalb kommerzieller Sicherheitsprodukte zum Einsatz, wie bei der All-in-One-Appliance Astaro Security Gateway beispielsweise, die mehrere Open-Source-Projekte als Sicherheitssysteme integriert. Astaro entwickelt und vertreibt die Sicherheitslösung seit 1999 und wurde nicht nur als beste Sicherheitslösung (SC Magazine) oder im Rahmen von Fachmessen wie Linuxworld mehrfach ausgezeichnet, sondern hat technologische Solidität und Compliance-Anforderungen über Zertifizierungen nach ICSA und Common Criteria nachgewiesen. Zentrale Designprinzipien wie die Einbettung der Lösung in einer komplett abgesicherten oder gehärteten Konfigurationsumgebung stellen sicher, dass nur Funktionen freigeschaltet werden, die wirklich benötigt werden und konfiguriert wurden wobei der gesamte Datenverkehr überwacht und geloggt wird. Darüber hinaus überprüft ein eingebautes Selbstdiagnosesystem den Status aller Sicherheitssysteme, um mögliche Probleme automatisch zu erkennen und beispielsweise durch den Neustart bestimmter Prozesse zu umgehen. Alarmmeldungen und Benachrichtigungen anhand hunderter möglicher Szenarien gewährleisten außerdem, dass IT-Verantwortliche jederzeit über den aktuellen Gerätestatus informiert sind. Viele Open-Source-Implementierungen starten erfolgreich, aber erleiden im Zuge vernachlässigter Wartungsaktivitäten empfindliche Rückschläge. Für die Systemstabilität insbesondere im Sicherheitsumfeld ist es allerdings unabdingbar, Patches und Updates einer auf Open Source basierten Lösung korrekt einzuspielen, da nicht aktualisierte Systemkomponenten anfällig für Attacken und Störungen sind. Mit der Astaro-Up2Date-Funktion, die Teil jeder Standard- ASG-Installation ist, können Anwender Patches, Produkterweiterungen und aktualisierte Patterns automatisch herunterladen, verifizieren und installieren. Dadurch müssen Administratoren ihre Open-Source-Lösung nicht permanent aufmerksam überwachen, sondern die Aktualisierung der Systemkomponenten innerhalb der Astaro-Umgebung über einen automatisierten Prozess durchführen Astaro AG. Änderungen möglich 4

5 Mythos Nummer zwei: Open-Source-Software ist kostenlos Ein weiterer Mythos ist, dass Open-Source-Software kostenlos sei und Implementierungen mit quelloffener Software deswegen tausende Euros einsparen könnten. Häufig werden Anbieter von Open-Source-Software mit der Frage konfrontiert: Warum sollten wir für eine Software zahlen, die wir kostenlos herunterladen können? Sicherlich lässt sich Open-Source-Software kostenlos herunterladen. Auch profitieren Anwender von weiteren Vorteilen wie zum Beispiel dem starken Community-Rückhalt, regelmäßigen Upgrades und den fortlaufenden Weiterentwicklungen im Rahmen der Anwenderprojekte. Aber trotzdem muss es jemanden geben, der die Software verwaltet, testet und sich um den Support der im Unternehmen eingesetzten Open-Source-Lösungen kümmert. Jede Organisation hat die Möglichkeit, auf Basis quelloffener Software eine eigene individuelle Sicherheitslösung selbst zusammenzustellen, aber dieser Prozess erfordert umfangreiches Fachwissen und die damit verbundene Bereitschaft, in Köpfe zu investieren. Die verschiedenen Open-Source-Projekte müssen nicht nur installiert und konfiguriert, sondern auch sinnvoll miteinander verbunden werden, wenn sie fehlerfrei und harmonisch zusammenarbeiten sollen und über Sicherheits-Patches und Erweiterungen permanent aktualisiert werden sollen keine leichte Aufgabenstellung für das IT-Management. Zwar ist es beispielsweise technisch möglich, ein Intrusion-Detection-System zusammen mit einer VPN-Lösung auf der gleichen Plattform zu installieren, aber es erfordert bedeutend mehr Detailwissen über interne Zusammenhänge, um sicherzustellen, dass der Datenverkehr von beiden Komponenten auch korrekt bearbeitet wird. So müssen zum Beispiel die Daten des VPN-Tunnels erst entschlüsselt und dann im Intrusion-Detection-System auf gefährliche Inhalte überprüft werden. Die Feinabstimmung dieser Aufgaben ist eine Hauptaufgabe einer effektiven Sicherheitslösung. Hinzu kommt, dass Open-Source-Lösungen hauptsächlich von Entwicklern für Entwickler geschrieben werden. Die Programmierer bevorzugen eine Bedienung per Kommandobefehlszeile und arbeiten gerne an eigenen Ad-Hoclösungen und Erweiterungen. In einer Unternehmensumgebung kommt es dagegen darauf an, die begrenzten IT-Ressourcen einer Organisation nicht mit individuellen Anpassungen und dezentralen Managementroutinen zu belasten. Während die meisten Open-Source-Entwickler von der Begeisterung für neue 2007 Astaro AG. Änderungen möglich 5

6 Technologien angetrieben werden, stehen im Unternehmen kommerzielle Zwänge im Vordergrund. Wer kümmert sich dann aber um technisch weniger interessante Themen wie Interoperabilität, Dokumentation und grafische Benutzeroberflächen für nicht immer technikaffine Anwender? Und stellt sich noch die Frage nach der Verantwortlichkeit. Wer hat Schuld, wenn das selbst gestrickte Open-Source-System versagt? Liegt es an der Software? Durchaus möglich, aber vielleicht ist sie auch nur falsch konfiguriert? Hat ein anderes Produkt innerhalb der IT-Infrastruktur möglicherweise einen Systemkonflikt verursacht? Um solche Fragen zu klären, müssen sich die IT-Verantwortlichen durch einschlägige Foren wälzen oder darauf warten, dass ein Experte aus der Community die Sachlage analysiert. Letztendlich ist es für den Einzelnen immer schwierig, für ein kostenloses Produkt umfassenden und schnellen Support zu bekommen. Eine kommerzielle Lösung wie Astaro Security Gateway begegnet den typischen Nachteilen vieler Open-Source-Projekte, indem sie umfangreiche Dokumentation und technischen Support für alle Themenbereiche rund um das Produkt bietet, inklusive notwendiger Materialien wie Handbücher, Schulungen und Wissensdatenbanken. Open-Source-Kenntnisse werden für den Einsatz von Astaros Produkten nicht benötigt. Das Astaro Security Gateway integriert eine Netzwerksicherheits-Firewall mit Web- und -Filtern, vollständiger VPN-Funktionalität, Intrusion-Detection-System und mehr und kann ohne Kommandozeilenbefehle über eine grafische Benutzeroberfläche auch bei minimalen Vorkenntnissen über IT-Sicherheit oder Linux konfiguriert werden. Mythos Nummer drei: Open-Source-Anbieter tragen wenig zu Open-Source-Projekten bei Manchmal trifft man auf die provokant formulierte Meinung, dass Investitionen in open-source-basierte Lösungen herausgeschmissenes Geld seien. Schließlich könne man zum einen kostenlos an die Technologie kommen (vergleiche Mythos Nummer 2), und zum anderen versuchten die betreffenden Anbieter lediglich, einen Trend kommerziell zu nutzen, ohne substantielle Verbesserungen zum Open-Source-Produkt beizutragen, die höhere Investitionen rechtfertigen würden. Manche Kritiker zweifeln auch an, ob es überhaupt legal ist, Geld für Produkte zu verlangen, die von anderen Programmierern stammen. Dieser Mythos beruht zum Teil auf einer falschen Vorstellung von Open-Source Astaro AG. Änderungen möglich 6

7 Lizenzen. Gemäß der weit verbreiteten General Public License (GPL) dürfen Programme ohne jede Einschränkung für jeden Zweck genutzt werden, Anbieter also auch die Software kommerziell nutzen, wenn sie den Lizenzbestimmungen folgen und Zusatznutzen bringen. Kommerzielle Anbieter dürfen also Open-Source-Projekte in eigene Produkte einbinden und freien Code in eigene Lösungen einbauen, aber sie müssen selbst entwickelte Features, technisches Wissen zur Performanceverbesserung auch an die Community zurückgeben oder über finanzielle Unterstützung und auf andere Weise den freien Zugang zu technischem Wissen fördern. Dadurch profitiert die Community und kommerzielle Erfolge ermöglichen zusätzliche Weiterentwicklungen. Die unterschiedlichen Linux-Versionen wie auch der Apache-Web-Server und das populäre Netfilter-Firewall-Projekt sind gute Beispiele dafür, dass dieses System funktioniert. Unternehmen, die Open-Source-Software geschäftlich nutzen und eigene Beiträge wie Dokumentationen, Handbücher, Schnittstellen, Interoperabilitätserweiterungen und mehr leisten, tragen zur Entwicklung von sogenannten Mixed-Source- oder Hybrid-Lösungen bei, einer Kombination von Open- Source- und proprietären Komponenten. Solche Lösungen offerieren Kunden das Beste aus beiden Welten, indem sie einerseits auf solider Open-Source- Technologie basieren und zugleich umfassendes Material zu Support-, Dokumentations- und QA-Testfragen sowie Produkt-Upgrades liefern. Diese Ergänzungen verleihen einer vormals reinen Open-Source-Lösung den letzten Schliff, um für stabiles Management und realistische Einsatzszenarien gerade im Unternehmensumfeld zu sorgen. Anbieter von Mixed-Source- Lösungen ergänzen Open-Source-Komponenten zudem um entscheidende Funktionen, die den alltagstauglichen Einsatz innerhalb einer echten Firmenumgebung überhaupt erst ermöglichen. Viele freie Entwickler haben Funktionalitäten wie Failover, Redundanz, Audits, Reporting- Systeme oder intuitiv bedienbare GUIs, die für den geschäftlichen Einsatz wichtig, aber für sie keine technologischen Herausforderungen sind, einfach nicht im Fokus. Fachspezifische Dokumentationen und umfassende Hilfesysteme fallen bei vielen Open-Source-Projekten recht spärlich aus und richten sich in erster Linie an Entwickler, aber rücken kaum (oder garnicht) die Bedürfnisse von Endanwendern in den Mittelpunkt. Mixed-Source sorgt für einen breiteren Adressatenkreis und beinhaltet umfassenderes Referenzmaterial über interessante Features und Erweiterungen. Bedienungsfreundlichkeit und Integrationsarbeiten sind häufig wichtige Ergänzungen, die Mixed-Source-Anbieter zur Gesamtlösung beisteuern. Open Astaro AG. Änderungen möglich 7

8 Source-Software konzentriert sich häufig auf abgegrenzte technische Einzellösungen. Mehrere unterschiedliche Projekte in eine gemeinsame Sicherheitslösung zu integrieren, in der alle Komponenten nahtlos miteinander arbeiten und einheitlich konfigurierbar sind ist eine der größten Herausforderungen. Astaro ist ein Anbieter aus dem Mixed-Source-Umfeld. Die Lösung Astaro Security Gateway integriert auf einer Unified-Threat-Management-Plattform leistungsstarke Open-Source-Programme, lizensierte Technologien wie Antiviren- Software und proprietären Code. Alle Komponenten werden durch Astaros zum Patent angemeldetes Content Filtering Framework in eine vollständig integrierte Lösung eingebunden, die über eine einheitliche, grafische Benutzeroberfläche (GUI) zentral administrierbar ist. Mythos Nummer vier: Proprietäre Lösungen sind zuverlässiger als Open Source Wie anfangs vermerkt, ziehen Befürworter von Closed-Source (kommerzieller) Software die Zuverlässigkeit und Funktionssicherheit von Open-Source- Programmen in Zweifel. Wenn aber moderne Sicherheitslösungen das gilt für Open-Source. und proprietäre Lösungen gleichermaßen auf der gleichen Linux- oder Apache-Technologiebasis aufsetzen, relativiert sich die Kritik. Sicherheitsexperten vertrauen Open Source; aus welchem Grund sollte man ihre Analysen in Frage stellen? Sicher, proprietäre Lösungen warten mit einer Vielzahl von Vorteilen in punkto Techniksupport, Training, Update-Verteilung, API-Integration und innovatives GUI-Design auf. Die gleichen Vorzüge finden sich aber mittlerweile auch bei einer Reihe von günstigeren Open-Source-Alternativen von Mixed-Source- Anbietern. Und man sollte auch nicht außer acht lassen, dass die Open-Source- Community aktiv vielen Aspekten entgegenwirkt, die Kunden an proprietären Lösungen bemängeln, wie zum Beispiel der Abhängigkeit von einem Anbieter, hohen Startkosten, Mangel an Feature-Upgrades und Produkterweiterungen sowie ausufernde Wartungsverträge. Open-Source-Lizenzen verhindern außerdem die Art von Heimlichtuerei, mit der sich Anwender proprietärer Software seit Jahren herumschlagen, Geheimnistuerei, die zu Schwachstellen und mangelnder Anpassungsfähigkeit der Programme geführt hat Astaro AG. Änderungen möglich 8

9 Wenn es Fehlentwicklungen in einem Open-Source-Sicherheitsprojekt gibt, können die Entwickler das Problem nicht leugnen, verbergen oder herunterspielen. Die Open-Source-Community hat sich als aufmerksamer Wächter erwiesen und verhindert alle Anflüge von Heimlichkeit. Das Netfilter-Projekt, das eine Paketfilterlösung auf Open-Source-Basis entwickelt, ist ein gutes Beispiel dafür. Die Software Netfilter integriert Stateful- Firewall-Funktionen, NAT und Load-Balancing. Das Projekt umfasst mittlerweile Codezeilen, die mehr als 700 Entwickler geschrieben haben, und jede Zeile Code wurde von mehreren Experten überprüft, bevor sie in das Kernprojekt aufgenommen und an Endanwender als stabil laufendes Release weitergegeben wurde. Astaro setzt diese Projekttechnologie ein, steht darüber hinaus im aktiven Dialog mit der Community, leistet finanzielle Unterstützung und stellt Testumgebungen und Testergebnisse zur Verfügung. Mythos Nummer fünf: Open-Source-Sicherheit ist für den Mittelstand zu komplex In diesem Mythos steckt ein Körnchen Wahrheit. Projekte wie Snort (ein erfolgreiches Open-Source-Projekt für Intrusion-Detection-Systeme) richten sich konzeptionell fast ausschließlich an Experten auf Anwenderseite, und sie eignen sich nur bedingt (wenn überhaupt) für User, die mit den Anwendungsmöglichkeiten und Implementierungen nicht vertraut sind. Und selbst, wenn die Implementierung korrekt erfolgt, müssen Endanwender dann noch eigenhändig die erforderlichen Updates einspielen und für ein funktionierendes Zusammenspiel mit dem Rest der eingesetzten Netzwerksicherheitsprogramme sorgen. Zum Glück passen immer mehr Software-Anbieter wichtige Open-Source- Projekte an die tatsächlichen Marktanforderungen an und sorgen dafür, dass sie flexibel und reibungslos in unterschiedlichen Netzwerkszenarien mit sinkendem Installations- und Wartungsaufwand eingesetzt werden können. Hier kommt noch ein zweiter Mythos ins Spiel, der besagt, dass proprietäre Lösungen zwangsläufig einen geringeren Komplexitätsgrad aufweisen. Diese Vorstellung ist aber falsch. Anbieter proprietärer Lösungen, die in einem abgesteckten Technologierahmen entwickeln müssen, haben viel größere Schwierigkeiten damit, alle Kundenbedürfnisse innerhalb ihrer Produktlinie abzudecken. Bei Interoperabilitätsfragen mit Wettbewerbsprodukten können sie keine 2007 Astaro AG. Änderungen möglich 9

10 Garantien abgeben, und bei nicht vorhandenen verweisen sie auf vergleichbar teure Partnerprodukte. Außerdem bemängeln viele Nutzer proprietärer Lösungen ein grassierendes Rechenzentrumsproblem: Überlastung durch zu viele Anwendungen. Selbst diejenigen Anbieter proprietärer Technologie mit einer breiten Auswahl an Sicherheitsprodukten tendieren dazu, sie als separate Standalone-Lösungen anzubieten. Mit jedem zusätzlichen System nehmen aber Kosten und Komplexität der IT-Architektur zu und die Angriffspunkte nach außen erhöhen sich, die ein Sicherheitskonzept sprengen könnten, wenn eine Appliance beispielsweise falsch konfiguriert oder veraltet ist. Mixed-Source-Lösungen vermeiden diese Schwierigkeiten und stellen eine Auswahl der besten Sicherheitsprodukte zur Verfügung, ohne dass Kosten oder Komplexität steigen. Anwender haben außerdem eine größere Flexibilität für ihr Sicherheitskonzept, wenn sie keine Angst vor vertraglichen Problematiken, abgelaufenen Gewährleistungen, Kompatibilitätsfragen oder Investitionsruinen durch obsolete Legacy-Systeme haben müssen. Astaro nimmt sich dieser Thematik an und bündelt die im geschäftlichen Umfeld geforderten Sicherheitsanwendungen in einer Komplettlösung, welche über die einfach bedienbare Grafikoberfläche WebAdmin zentral gesteuert werden kann. Das Unternehmen hat die Bedienung der ohnehin schon leistungsstarken Lösung nun in der 7. Generation durch den Einsatz von AJAX-Technologie und ein komplett überarbeitetes Layout noch mal deutlich vereinfacht. So lässt sich beispielsweise mit nur wenigen Mausklicks für mobile Mitarbeiter ein sicherer SSL-VPN-Zugriff konfigurieren und aktivieren. Administratoren ersparen sich dabei die zeitaufwendige Eingabe dutzender Kommandobefehlszeilen, das Erstellen von Konfigurationsdateien, Schlüsseln und Zertifikaten, sowie das Starten und Beenden von Diensten. Kunden können auf die aufwendige Recherche nach den richtigen Lösungen verzichten, müssen also keine neuen Systemumgebungen erlernen oder Produkte testen und haben so den Kopf frei, um die Astaro-Funktionen effektiv im Unternehmensverbund einzusetzen. WebAdmin schließt die Lücke zwischen Open-Source-Expertenwissen über Netzwerksicherheit und dem Netzwerkwissen darüber, wie man die Technologie richtig implementiert und einsetzt. Für Astaro ist es wichtig, die Sicherheitskonzepte so aufzubereiten, dass jeder Anwender vom deutlichen Sicherheitsgewinn profitieren und selbst Enterprise-Funktionen auch ohne entsprechendes Open-Source-Wissen einsetzen kann. Bei der Installation des Intrusion-Protection-Systems müssen beispielsweise lediglich die richtigen Servertypen, Applikationen und Betriebssysteme ausgewählt werden, die zu schützen 2007 Astaro AG. Änderungen möglich 10

11 sind, ohne dass man dafür Hintergrundwissen über Angriffsmuster oder Protokolle benötigt wird. (siehe Bild 1 unten). Bild 1: Tausende von SNORT-Regeln mit nur wenigen Mausklicks verwalten Astaro AG. Änderungen möglich 11

12 Fazit Bei der Entstehung eines Mythos mischen sich Wahrheit und Fiktion, indem eine spezifische Einzelsituation oft verallgemeinert wird. Der Wahrheitsgehalt wird häufig verdreht und falsche Vorstellungen oder Vorurteile tragen ein Übriges zur Mythenbildung bei. Open-Source-Technologie hat sich in der Vergangenheit bewährt, auch wenn dieses spannende Umfeld für viele Außenstehende ein Buch mit sieben Siegeln bleibt. Die globale Community hat einige wirklich herausragende IT-Werkzeuge entwickelt; allerdings fallen die Reaktionen bei der Umsetzung der Ideen und Projekte ganz unterschiedlich aus. In erster Linie liegt das schlicht und elementar daran, dass die Linux-Community sich mehr auf die Produktentwicklung und weniger auf Marketing konzentriert, weshalb wiederum Endanwender nicht über alle Inhalte informiert sind. Mixed-Source-Sicherheitslösungen offerieren Anwendern das Beste beider Welten niedrige Kosten und zuverlässige Technologie sind für Open Source typisch und proprietäre Lösungen punkten wiederum bei technischem Support, Trainingsangebot und der Bedienungsfreundlichkeit. Jetzt stehen die Technologien allen Anwendern offen. Astaro integriert derzeit mehr als 300 Systeme aus 80 unterschiedlichen Open- Source-Projekten und evaluiert ständig die neuesten Technologien. Astaro Security Gateway, Astaros innovative Komplettlösung aus Best-of-Breed- Systemen der führenden Open-Source-Sicherheitsprojekte und einer selbstentwickelten, intuitiv bedienbaren Management-Benutzeroberfläche hat sich als leistungsstarke, benutzerfreundliche und sichere Appliance im Markt für Unified Threat Management bewiesen und das zu niedrigen Total Costs of Ownership. Als wachstumsstarkes Unternehmen hat Astaro vielfache wichtige Technologie-Auszeichnungen erhalten und schützt mehr als Netzwerke in 60 Ländern weltweit. Astaro Security Gateway ist als Software-Appliance (lauffähig auf jedem Intelkompatiblen PC), als Virtual-Appliance (lauffähig innerhalb von VMWare- Umgebungen) oder als Hardware-Appliance im Rackmount-Gehäuse erhältlich. Weitere Informationen finden Sie unter Astaro AG. Änderungen möglich 12

13 Quellen: 1. You re Already Using Open Source Security, by Joel Snyder, Network World, 03/19/07, open-source-security-side-code.html 2. Open Source Becoming Mission-Critical In North America And Europe, by Michael Goulde, Forrester Research, 09/11/06, Kontakt Europa, Naher Osten, Afrika Astaro AG Amalienbadstrasse Karlsruhe Deutschland T: F: Nord-, Mittel- und Südamerika Astaro Corporation 3 New England Executive Park Burlington, MA USA T: F: Asien Pazifik Astaro K.K. 12/F Ark Mori Building Akasaka Minato-ku Tokio , Japan T: Dieses Dokument darf nicht kopiert, verändert oder weitergegeben werden ohne ausdrückliche schriftliche Zustimmung der Astaro AG 2007 Astaro AG. Alle Rechte vorbehalten. Astaro Security Gateway, Astaro Command Center und WebAdmin sind eingetragene Marken der Astaro AG. Alle Rechte an weiteren Marken liegen bei ihren jeweiligen Inhabern. Alle Angaben ohne Gewehr Astaro AG. Änderungen möglich 13

Einführung... 2. Die IT-Infrastruktur eines KMU heute... 2. 3 Schritte zur virtualisierten Sicherheit... 3

Einführung... 2. Die IT-Infrastruktur eines KMU heute... 2. 3 Schritte zur virtualisierten Sicherheit... 3 Einführung... 2 Die IT-Infrastruktur eines KMU heute... 2 3 Schritte zur virtualisierten Sicherheit... 3 Schritt 1 Virtualisierung des Mail-Filters... 3 Schritt 2 Virtualisierung des Web-Filters... 5 Schritt

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

Open Source im Unternehmenseinsatz. Evaluierung und Einführung. Alexander Pacnik Frankfurt, 12.09.2014

Open Source im Unternehmenseinsatz. Evaluierung und Einführung. Alexander Pacnik Frankfurt, 12.09.2014 Open Source im Unternehmenseinsatz Evaluierung und Einführung Alexander Pacnik Frankfurt, 12.09.2014 inovex 2 Open Source im Unternehmenseinsatz... Agenda Open Source Evaluierung Umsetzung Kritische Betrachtung

Mehr

Vor- und Nachteile von Open Source Software (OSS) im Schulbereich

Vor- und Nachteile von Open Source Software (OSS) im Schulbereich Vor- und Nachteile von Open Source Software (OSS) im Schulbereich (Zusammenfassung Vorlesungsteil OSS) Vorteile: LANGFRISTIGE KOSTEINSPARUNGEN Mittels Open Source Software können gegenüber konventioneller

Mehr

HOB SCS 2.1 (Secure Communications Server)

HOB SCS 2.1 (Secure Communications Server) Secure Business Connectivity HOB SCS 2.1 (Secure Communications Server) Die sichere Basis für HOB RD VPN Flexibel, sicher, kostensparend. Stand 05 11 HOB Secure Communications Server (SCS) 3 HOB SCS mit

Mehr

W i r p r ä s e n t i e r e n

W i r p r ä s e n t i e r e n W i r p r ä s e n t i e r e n Verbesserte Optik Internet-Schutz neu erfunden Malware kann Sie immer raffinierter ausspionieren. Können Ihre smaßnahmen da mithalten? CA konzentrierte sich auf IT-Experten

Mehr

Debian-Med. Integrative Softwareumgebung für alle medizinischen Bereiche auf der Basis von Debian GNU/Linux. Andreas Tille. Debian

Debian-Med. Integrative Softwareumgebung für alle medizinischen Bereiche auf der Basis von Debian GNU/Linux. Andreas Tille. Debian Debian-Med Integrative Softwareumgebung für alle medizinischen Bereiche auf der Basis von Debian GNU/Linux Andreas Tille Debian Tiroler Linuxtag, 2006 Gesponsert von 1 / 21 Gliederung 1 Was ist Debian-Med

Mehr

Endian Product Overview

Endian Product Overview Endian s Mission ist der Schutz der globalen Netzwerk Kommunikation und die sichere Bereitstellung von Informationen für jedermann. Schützen Sie sich mit der Endian UTM Endian hat den Markt für die Netzwerksicherheit

Mehr

HÄRTUNG VON WEB-APPLIKATIONEN MIT OPEN-SOURCE-SOFTWARE. Münchener Open-Source-Treffen, Florian Maier, 23.05.2014

HÄRTUNG VON WEB-APPLIKATIONEN MIT OPEN-SOURCE-SOFTWARE. Münchener Open-Source-Treffen, Florian Maier, 23.05.2014 HÄRTUNG VON WEB-APPLIKATIONEN MIT OPEN-SOURCE-SOFTWARE Münchener Open-Source-Treffen, Florian Maier, 23.05.2014 ÜBER MICH 34 Jahre, verheiratet Open Source Enthusiast seit 1997 Beruflich seit 2001 Sicherheit,

Mehr

Open Source. Eine kleine Geschichte zum Konzept der freien Software

Open Source. Eine kleine Geschichte zum Konzept der freien Software Open Source Eine kleine Geschichte zum Konzept der freien Software Open Source Definition (1) Freie Weitergabe Die Lizenz darf niemanden darin hindern, die Software zu verkaufen oder sie mit anderer Software

Mehr

Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus?

Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus? Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus? 2010 SafeNet, Inc. Alle Rechte vorbehalten. SafeNet und das SafeNet-Logo sind eingetragene Warenzeichen von SafeNet. Alle anderen

Mehr

Unabhängig, investitionssicher, nutzerfreundlich: Open Source für integrale betriebliche IT-Systeme

Unabhängig, investitionssicher, nutzerfreundlich: Open Source für integrale betriebliche IT-Systeme Unabhängig, investitionssicher, nutzerfreundlich: Open Source für integrale betriebliche IT-Systeme 24.03.2015 Seite 1 Was ist eigentlich Open Source? Software nach dem OSI-Standard Software darf weitergegeben

Mehr

IT-Monitoring braucht Sicherheit Sicherheit braucht Monitoring. Günther Klix op5 GmbH - Area Manager D/A/CH

IT-Monitoring braucht Sicherheit Sicherheit braucht Monitoring. Günther Klix op5 GmbH - Area Manager D/A/CH IT-Monitoring braucht Sicherheit Sicherheit braucht Monitoring Günther Klix op5 GmbH - Area Manager D/A/CH Technische Anforderungen an IT Immer komplexere & verteiltere Umgebungen zunehmend heterogene

Mehr

Linux & Security. Andreas Haumer xs+s. Einsatz von Linux in sicherheitsrelevanten Umgebungen

Linux & Security. Andreas Haumer xs+s. Einsatz von Linux in sicherheitsrelevanten Umgebungen Linux & Security Andreas Haumer xs+s Einsatz von Linux in sicherheitsrelevanten Umgebungen Einführung Netzwerksicherheit wichtiger denn je Unternehmenskritische IT Infrastruktur Abhängigkeit von E Services

Mehr

Produkte, Projekte und Dienstleistungen in den Bereichen Open-Source, IT-Security, Kommunikationslösungen (FAX, PDF, E-MAIL) Distribution von Standardsoftware namhafter Partner Integration von Lösungen

Mehr

[DIA] Webinterface 2.4

[DIA] Webinterface 2.4 [DIA] Webinterface 2.4 2 Inhalt Inhalt... 2 1. Einleitung... 3 2. Konzept... 4 2.1 Vorteile und Anwendungen des... 4 2.2 Integration in bestehende Systeme und Strukturen... 4 2.3 Verfügbarkeit... 5 3.

Mehr

DriveLock in Terminalserver Umgebungen

DriveLock in Terminalserver Umgebungen DriveLock in Terminalserver Umgebungen Technischer Artikel CenterTools Software GmbH 2011 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen auf

Mehr

Hubert Schweinesbein Tel. 0911 / 749 53-626 e-mail: Hubert.Schweinesbein@suse.de

Hubert Schweinesbein Tel. 0911 / 749 53-626 e-mail: Hubert.Schweinesbein@suse.de Hubert Schweinesbein Tel. 0911 / 749 53-626 e-mail: Hubert.Schweinesbein@suse.de Die nächsten 60 Minuten Der Linux Markt Was ist Linux - was ist Open Source Was macht SuSE SuSE Linux Server Strategie SuSE

Mehr

Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache:

Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache: EIN SERVERSYSTEM, DAS NEUE WEGE BESCHREITET Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache: 80 % verbesserte Produktivität von

Mehr

Complex Hosting. Whitepaper. Autor.: Monika Olschewski. Version: 1.0 Erstellt am: 14.07.2010. ADACOR Hosting GmbH

Complex Hosting. Whitepaper. Autor.: Monika Olschewski. Version: 1.0 Erstellt am: 14.07.2010. ADACOR Hosting GmbH Complex Hosting Autor.: Monika Olschewski Whitepaper Version: 1.0 Erstellt am: 14.07.2010 ADACOR Hosting GmbH Kaiserleistrasse 51 63067 Offenbach am Main info@adacor.com www.adacor.com Complex Hosting

Mehr

Kompatibilität von Microsoft Exchange Server mit den Microsoft Windows Server-Betriebssystemen

Kompatibilität von Microsoft Exchange Server mit den Microsoft Windows Server-Betriebssystemen Kompatibilität von Microsoft Exchange Server mit den Microsoft Windows Server-Betriebssystemen Whitepaper Veröffentlicht: April 2003 Inhalt Einleitung...2 Änderungen in Windows Server 2003 mit Auswirkungen

Mehr

Was ist Freie Software? Was ist Open Source? Die Internationale Organisation für Open Source GIS-Software: Open Source Geospatial Foundation (OSGeo)

Was ist Freie Software? Was ist Open Source? Die Internationale Organisation für Open Source GIS-Software: Open Source Geospatial Foundation (OSGeo) Was ist Freie Software? Was ist Open Source? Die Internationale Organisation für Open Source GIS-Software: Open Source Geospatial Foundation (OSGeo) 1 / 14 Was sind Software und Hardware? Eine Definition

Mehr

Open Source in der Unternehmenspraxis

Open Source in der Unternehmenspraxis Open Source in der Unternehmenspraxis Walter Klausberger 25.09.2014 AWS 1 Open Source Definition Software wird als quelloffen (= open source) bezeichnet, wenn ihre Lizenzbedingungen einer der von der Open

Mehr

AnyVizor. IT Service Management.

AnyVizor. IT Service Management. AnyVizor. IT Service Management. IT Service Management. AnyVizor ist eine auf Open Source Software basierende Lösung für IT Management Aufgaben. AnyVizor wurde von AnyWeb speziell für kleinere Systemumgebungen,

Mehr

Einführung in das TYPO3 Content Management System. Jochen Weiland - jweiland.net

Einführung in das TYPO3 Content Management System. Jochen Weiland - jweiland.net Einführung in das TYPO3 Content Management System Dipl. Ing. Jochen Weiland jweiland.net Statische Websites upload Entwicklungsrechner Webserver Besucher Dynamische Websites Layouts Webserver Datenbank

Mehr

Check_MK. 11. Juni 2013

Check_MK. 11. Juni 2013 Check_MK 11. Juni 2013 Unsere Vision IT-Monitoring muss werden: 1. einfach 2. performant 2 / 25 Was macht IT-Monitoring? IT-Monitoring: Aktives Überwachen von Zuständen Verarbeiten von Fehlermeldungen

Mehr

Management von Open-Source-Lizenzen in einem großen Software-Haus. Linuxtag 2012 - Helene Tamer, T-Systems International GmbH

Management von Open-Source-Lizenzen in einem großen Software-Haus. Linuxtag 2012 - Helene Tamer, T-Systems International GmbH Management von Open-Source-Lizenzen in einem großen Linuxtag 2012 - Helene Tamer, T-Systems International GmbH 1 Warum Open Source? Solution Design Reuse / Standards / State-ofthe-Art Technologie-Treiber

Mehr

Sechs Tipps zur Auswahl einer UTM-Lösung

Sechs Tipps zur Auswahl einer UTM-Lösung Sechs Tipps zur Auswahl einer UTM-Lösung Von Angelo Comazzetto, Senior Product Manager Angesichts der aufwendigen Absicherung von Netzwerken steigt die Nachfrage von Unternehmen nach umfassenden Unified-Threat-Management-(UTM)-

Mehr

Ein Auszug aus... Studie. Content Management Systeme im Vergleich. Empfehlungen und Entscheidungshilfen für Unternehmensbereiche

Ein Auszug aus... Studie. Content Management Systeme im Vergleich. Empfehlungen und Entscheidungshilfen für Unternehmensbereiche Ein Auszug aus... Studie Content Management Systeme im Vergleich Empfehlungen und Entscheidungshilfen für Unternehmensbereiche Die komplette Studie ist bei amazon.de käuflich zu erwerben. Inhaltsverzeichnis

Mehr

12. Firewall 12-1. Inhaltsverzeichnis. 12.1. Skalierbarkeit. Stand: Dez. 2007. 12.Firewall...1. paedml 3.0. Firewall. Kapitel

12. Firewall 12-1. Inhaltsverzeichnis. 12.1. Skalierbarkeit. Stand: Dez. 2007. 12.Firewall...1. paedml 3.0. Firewall. Kapitel . Firewall Autor: Fritz Heckmann Stand: Dez. 2007 Inhaltsverzeichnis.Firewall...1.1.Skalierbarkeit...1.1.1. Ohne dezidierte Firewall...2.1.2. Einsatz einer Appliance...3.2.Konfiguration der Firewall...3.3.Zusammenfassung...5

Mehr

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Die Vorteile von Multicore-UTM Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Inhalt Netzwerksicherheit wird immer komplexer 1 UTM ist am effizientesten, wenn ganze Pakete gescannt werden

Mehr

Open Source und Sicherheit

Open Source und Sicherheit Open Source und Sicherheit Jochen Bauer Inside Security IT Consulting GmbH Nobelstraße 15 70569 Stuttgart info@inside-security.de Open Source und Sicherheit 1 Passive und aktive Sicherheit oder: Sicherheit

Mehr

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management McAfee Vereinfachen Sie Ihr Sicherheits-Management Seit der erste Computervirus vor 25 Jahren sein Unwesen trieb, hat sich die Computersicherheit dramatisch verändert. Sie ist viel komplexer und zeitaufwendiger

Mehr

Open Source Software. Die nachhaltigere IT

Open Source Software. Die nachhaltigere IT Open Source Software Die nachhaltigere IT Wer ist die Heinlein Support GmbH? Wir bieten seit 20 Jahren Wissen und Erfahrung rund um Linux- Server und E-Mails IT-Consulting und 24/7 Linux-Support mit 20

Mehr

init.at informationstechnologie GmbH Tannhäuserplatz 2/5.OG 1150 Wien Austria

init.at informationstechnologie GmbH Tannhäuserplatz 2/5.OG 1150 Wien Austria init.at informationstechnologie GmbH Tannhäuserplatz 2/5.OG 1150 Wien Austria Seite 2 von 10 1 Inhaltsverzeichnis 2 Warum CORVUS by init.at... 3 3 Ihre Vorteile durch CORVUS... 3 4 CORVUS Features... 4

Mehr

IT-SICHERHEIT Beratung, Installation, Wartung, Erweiterung

IT-SICHERHEIT Beratung, Installation, Wartung, Erweiterung IT-SICHERHEIT Beratung, Installation, Wartung, Erweiterung Ihrer IT-Lösungen und Kommunikation. Firewall-Systeme mit Paket-Filter, Spam- und Virenschutz, Protokollierung. Sichere Anbindung von Niederlassungen,

Mehr

NOCTUA by init.at DAS FLEXIBLE MONITORING WEBFRONTEND

NOCTUA by init.at DAS FLEXIBLE MONITORING WEBFRONTEND NOCTUA by init.at DAS FLEXIBLE MONITORING WEBFRONTEND init.at informationstechnologie GmbH - Tannhäuserplatz 2 - A-1150 Wien - www.init.at Dieses Dokument und alle Teile von ihm bilden ein geistiges Eigentum

Mehr

Sicherheit im IT - Netzwerk

Sicherheit im IT - Netzwerk OSKAR EMMENEGGER & SÖHNE AG IT - SERVICES Email mail@it-services.tv WWW http://www.it-services.tv Stöcklistrasse CH-7205 Zizers Telefon 081-307 22 02 Telefax 081-307 22 52 Kunden erwarten von ihrem Lösungsanbieter

Mehr

Linutronix - Wir verbinden Welten. Open Source Software in der Industrie. Firmenvorstellung

Linutronix - Wir verbinden Welten. Open Source Software in der Industrie. Firmenvorstellung Linutronix - Wir verbinden Welten Open Source Software in der Industrie Firmenvorstellung Firma Gegründet 1996 von Thomas Gleixner 2006 Umwandlung in GmbH Maintainer von: X86 Architektur RT-Preempt UIO

Mehr

OpenSource Business Strategien. Thomas Uhl Topalis AG

OpenSource Business Strategien. Thomas Uhl Topalis AG OpenSource Business Strategien Thomas Uhl Topalis AG Firmenübersicht 14.07.09 Thomas Uhl 2 Open Source ist ein alternativer Weg, bessere Software zu produzieren (Forbes Magazine) 14.07.09 Thomas Uhl 3

Mehr

SmartExporter 2013 R1

SmartExporter 2013 R1 Die aktuelle Version wartet mit zahlreichen neuen Features und umfangreichen Erweiterungen auf. So können mit SmartExporter 2013 R1 nun auch archivierte Daten extrahiert und das Herunterladen der Daten

Mehr

Ein Open-Source-Projekt im Überblick

Ein Open-Source-Projekt im Überblick Ein Open-Source-Projekt im Überblick 1 Gliederung Gliederung 1. FileZilla 2. Funktionen & Vorteile 3. Versionen 4. Technische Details 5. Lizenz 6. Geschichte & Entwicklerteam 7. filezilla-project.org 8.

Mehr

White Paper. 1. GRC und ISMS - Warum Einsatz von Software-Lösungen?

White Paper. 1. GRC und ISMS - Warum Einsatz von Software-Lösungen? e:digital media GmbH software distribution White Paper Information Security Management System Inhalt: 1. GRC und ISMS - Warum Einsatz von Software-Lösungen? 2. Was sind die QSEC-Suiten? 3. Warum ein Information

Mehr

Bedeutung von Open Source Software in Vergangenheit, Gegenwart und Zukunft (am Beispiel des Magistrats Wien)

Bedeutung von Open Source Software in Vergangenheit, Gegenwart und Zukunft (am Beispiel des Magistrats Wien) Bedeutung von Open Source Software in Vergangenheit, Gegenwart und Zukunft (am Beispiel des Magistrats Wien) Peter Pfläging Stadt Wien, MA 14 IKT-Architektur IKT-Dienstleister MA

Mehr

Friedrich Heckmann / Carl-Heinz Gutjahr. 12.Firewall...1

Friedrich Heckmann / Carl-Heinz Gutjahr. 12.Firewall...1 . Firewall Autoren: Stand: Okt. 2013 Friedrich Heckmann / Carl-Heinz Gutjahr Inhaltsverzeichnis.Firewall...1.1.Skalierbarkeit...1.1.1. Ohne dezidierte Firewall...2.1.2. Einsatz einer Appliance...2.2.Konfiguration

Mehr

Security Knowledge Management auf Basis einer Dokumentenvorlage für Sicherheitskonzepte. Felix von Eye Leibniz-Rechenzentrum, Garching bei München

Security Knowledge Management auf Basis einer Dokumentenvorlage für Sicherheitskonzepte. Felix von Eye Leibniz-Rechenzentrum, Garching bei München auf Basis einer Dokumentenvorlage für Sicherheitskonzepte Felix von Eye Leibniz-Rechenzentrum, Garching bei München 18.02.2014 Leibniz-Rechenzentrum (LRZ) Rechenzentrum für Münchner Universitäten und Hochschulen

Mehr

Der starke Partner für Ihre IT-Umgebung.

Der starke Partner für Ihre IT-Umgebung. Der starke Partner für Ihre IT-Umgebung. Leistungsfähig. Verlässlich. Mittelständisch. www.michael-wessel.de IT-Service für den Mittelstand Leidenschaft und Erfahrung für Ihren Erfolg. Von der Analyse

Mehr

init.at informationstechnologie GmbH Tannhäuserplatz 2/5.OG 1150 Wien Austria

init.at informationstechnologie GmbH Tannhäuserplatz 2/5.OG 1150 Wien Austria init.at informationstechnologie GmbH Tannhäuserplatz 2/5.OG 1150 Wien Austria Seite 2 von 10 1 Inhaltsverzeichnis 2 Warum NOCTUA by init.at... 3 3 Ihre Vorteile mit NOCTUA:... 4 4 NOCTUA Features... 5

Mehr

ProCall 5 Enterprise

ProCall 5 Enterprise ProCall 5 Enterprise Installationsanleitung Upgradeverfahren von ProCall 4+ Enterprise auf ProCall 5 Enterprise ProCall 5 Enterprise Upgrade Seite 1 von 10 Rechtliche Hinweise / Impressum Die Angaben in

Mehr

Freie und Quelloffene Softwarelizenzen im Vergleich

Freie und Quelloffene Softwarelizenzen im Vergleich Freie und Quelloffene Softwarelizenzen im Vergleich Themen Geschichte Idee der Freien und Quelloffenen Software Gesetzeslage in Deutschland Institute Definition von freier Software Definition von quelloffener

Mehr

AVG Anti-Virus Free: Small Business Edition Einführung und Überblick. August 2009

AVG Anti-Virus Free: Small Business Edition Einführung und Überblick. August 2009 AVG Anti-Virus Free: Small Business Edition Einführung und Überblick August 2009 AVG: Erste kostenlose Sicherheitslösung für kleine Unternehmen AVG ist der erste Hersteller, der eine kostenlose Sicherheitssoftware

Mehr

GLOBAL DENKEN LOKAL HANDELN GUTE GRÜNDE FÜR DIE ZUSAMMENARBEIT MIT FUJITSU UND SEINEN PARTNERN

GLOBAL DENKEN LOKAL HANDELN GUTE GRÜNDE FÜR DIE ZUSAMMENARBEIT MIT FUJITSU UND SEINEN PARTNERN GLOBAL DENKEN LOKAL HANDELN GUTE GRÜNDE FÜR DIE ZUSAMMENARBEIT MIT FUJITSU UND SEINEN PARTNERN Partner Ihres Vertrauens Sie sind Nutzer von Fujitsu-IT-Produkten, Lösungen und Services und Kunde einer der

Mehr

Linuxtag 2014. PostgreSQL. Community trifft auf Business. Michael. Meskes. credativ 2014. www.credativ.com

Linuxtag 2014. PostgreSQL. Community trifft auf Business. Michael. Meskes. credativ 2014. www.credativ.com PostgreSQL Michael - Meskes Community trifft auf Business Aktive Freie Software seit 1993 Entwicklung Linux seit 1994 an Debian GNU/Linux seit 1995 Open Source PostgreSQL seit 1998 Aktive 1992 1996 Promotion

Mehr

ProSecure Sales Training 3/6. Beispiele für Attacken

ProSecure Sales Training 3/6. Beispiele für Attacken ProSecure Sales Training 3/6 Beispiele für Attacken Einleitung Recent Breach Attacke am Freitag, 14. November 2008 Ein weiteres großes, internationales Kreditinstitut sah sein Computersystem von unbekannten

Mehr

Cisco erweitert Gigabit-Ethernet-Portfolio

Cisco erweitert Gigabit-Ethernet-Portfolio Seite 1/6 Kleine und mittelständische Unternehmen Neue 1000BaseT-Produkte erleichtern die Migration zur Gigabit-Ethernet- Technologie WIEN. Cisco Systems stellt eine Lösung vor, die mittelständischen Unternehmen

Mehr

Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro

Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Ihr persönlicher Sales-Guide Für jeden Ihrer Kunden die Sicherheit, die er braucht Die Worry-Free-Familie:

Mehr

Ihr persönlicher Sales-Guide. Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro

Ihr persönlicher Sales-Guide. Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Ihr persönlicher Sales-Guide Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Für jeden Ihrer Kunden die Sicherheit, die er braucht Die Worry-Free-Familie:

Mehr

AustroFeedr. Pushing the Realtime Web. Projektplan. erstellt von: DI Klaus Furtmüller, DI Wolfgang Ziegler Version 1.0 Datum: 05.10.

AustroFeedr. Pushing the Realtime Web. Projektplan. erstellt von: DI Klaus Furtmüller, DI Wolfgang Ziegler Version 1.0 Datum: 05.10. AustroFeedr Pushing the Realtime Web Projektplan erstellt von: DI Klaus Furtmüller, DI Wolfgang Ziegler Version 1.0 Datum: 05.10.2010 gefördert durch die Internet Privatstiftung Austria (IPA) 1 Projektbeschreibung

Mehr

Integrierte Sicherheitslösungen

Integrierte Sicherheitslösungen Integrierte Sicherheitslösungen Alexander Austein Senior Systems Engineer Alexander_Austein@symantec.com IT heute: Kunstwerk ohne Einschränkung IT ermöglicht unendlich viel - Kommunikation ohne Grenzen

Mehr

Open-Xchange Whitepaper Open-Xchange Produkt-Upgrades

Open-Xchange Whitepaper Open-Xchange Produkt-Upgrades Open-Xchange Whitepaper Open-Xchange Produkt-Upgrades v1.9 Inhalt 1. Einleitung...3 2. Open-Xchange Server Edition (OX SE)...4 2.1. Übersicht...4 2.2. Voraussetzung...4 3. Open-Xchange Appliance Edition

Mehr

Ihre Business-Anwendungen in besten Händen Fujitsu Application Services

Ihre Business-Anwendungen in besten Händen Fujitsu Application Services Ihre Business-Anwendungen in besten Händen Fujitsu Application Services Worauf Sie sich verlassen können: Hochzuverlässigkeit. Qualitätssprünge. Effizienzsteigerung. Starten Sie jetzt. Jederzeit. Bei Ihnen

Mehr

BESCHAFFUNG UND LIZENZIERUNG MIT DEM VEREINFACHTEN ORACLE LIZENZMODELL

BESCHAFFUNG UND LIZENZIERUNG MIT DEM VEREINFACHTEN ORACLE LIZENZMODELL BESCHAFFUNG UND LIZENZIERUNG MIT DEM VEREINFACHTEN ORACLE LIZENZMODELL DIESER LEITFADEN IST FÜR FOLGENDE ORACLE SOFTWARE PROGRAMME GÜLTIG Oracle Database 11g Standard Edition One Die passende Datenbank-Lösung

Mehr

Zuerst zu Open Source wechseln

Zuerst zu Open Source wechseln Zuerst zu Open Source wechseln Zuerst zu Open Source wechseln Inhaltsverzeichnis Zuerst zu Open Source wechseln... 3 In die Mitte.... 4 Veränderungen in der Wirtschaftlichkeit der IT.... 6 2 Zuerst zu

Mehr

PRESS RELEASE. EMC bringt Komplettsystem für hyperkonvergente Infrastrukturen auf den Markt

PRESS RELEASE. EMC bringt Komplettsystem für hyperkonvergente Infrastrukturen auf den Markt PRESS RELEASE EMC bringt Komplettsystem für hyperkonvergente Infrastrukturen auf den Markt EMC hat die hyperkonvergente Infrastruktur-Appliance VSPEX BLUE angekündigt. Sie basiert auf EMC Software und

Mehr

LAN Schutzkonzepte - Firewalls

LAN Schutzkonzepte - Firewalls LAN Schutzkonzepte - Firewalls - Allgemein Generelle Abschirmung des LAN der Universität Bayreuth - Lehrstuhlnetz transparente Firewall - Prinzip a) kommerzielle Produkte b) Eigenbau auf Linuxbasis - lokaler

Mehr

Prüfbericht. EgoSecure ENDPOINT. Version: Ladenburg, 28.03.2014 Ersteller: Holger Vier, Sachverständiger

Prüfbericht. EgoSecure ENDPOINT. Version: Ladenburg, 28.03.2014 Ersteller: Holger Vier, Sachverständiger Prüfbericht EgoSecure ENDPOINT Version: Ladenburg, 28.03.2014 Ersteller: Holger Vier, Sachverständiger Das Unternehmen EgoSecure verspricht mit seinem Produkt, EgoSecure Endpoint, die Implementierung von

Mehr

Wer die Wahl hat, hat die Qual

Wer die Wahl hat, hat die Qual Wer die Wahl hat, hat die Qual Wer in den elektronischen Handel einsteigen will, stellt sich schnell die Frage nach dem passenden Onlineshop-System. Die Auswahl ist riesig und es gilt abzuwägen, welcher

Mehr

BESCHAFFUNG UND LIZENZIERUNG

BESCHAFFUNG UND LIZENZIERUNG BESCHAFFUNG UND LIZENZIERUNG MIT DEM VEREINFACHTEN ORACLE LIZENZMODELL DIESER LEITFADEN IST FÜR FOLGENDE ORACLE SOFTWARE PROGRAMME GÜLTIG: ORACLE LIZENZIERUNG Fragen Sie uns! Oracle Database 12c Standard

Mehr

Alcatel-Lucent VitalQIP Appliance Manager

Alcatel-Lucent VitalQIP Appliance Manager Alcatel-Lucent Appliance Manager End-to-end, mit hohem Funktionsumfang, anwendungsbasiertes und IP-Adressenverwaltung Optimierung der Verwaltung und Senkung der Verwaltungskosten mit dem Appliance Manager

Mehr

Pflichtenheft und Angebot für ein Lohnabrechnungssystem basierend auf Open Source Komponenten

Pflichtenheft und Angebot für ein Lohnabrechnungssystem basierend auf Open Source Komponenten - 1 - Musterfirma ANGEBOT AN Beispielkunde z.hd. Frau Beispiel Projekt - Accounting - Beispielstraße 1 11111 Beispielstadt KUNDENNUMMER IHR AUFTRAG VOM ANGEBOTSNUMMER DATUM beispiel01 31.03.2015 2015-10

Mehr

Ein mobiler Electronic Program Guide für Android

Ein mobiler Electronic Program Guide für Android Whitepaper Telekommunikation Ein mobiler Electronic Program Guide für Android Prototyp für Android Apps 2011 SYRACOM AG 1 Einleitung Apps Anwendungen für mobile Geräte sind derzeit in aller Munde. Durch

Mehr

5. Domainaliase Mit diesem neuen Feature können Domain-Administratoren alternative Domainnamen für Websites und E-Mail-Adressen einrichten.

5. Domainaliase Mit diesem neuen Feature können Domain-Administratoren alternative Domainnamen für Websites und E-Mail-Adressen einrichten. Neuerungen Hauptthemen Die Plesk-Produktfamilie bietet innovative Benutzerfreundlichkeit, höchste Stabilität und Leistung, Sicherheit sowie einen unübertroffenen Nutzen. Plesk 8.0 für Linux/Unix stellt

Mehr

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Überblick Symantec Protection Suite Small Business Edition ist eine benutzerfreundliche, kostengünstige Sicherheits-

Mehr

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz Datenblatt: Endpoint Security Mehr als nur Viren- und Endgeräteschutz Überblick Symantec Protection Suite Advanced Business Edition ist ein Komplettpaket, das kritische Unternehmensressourcen besser vor

Mehr

Neuigkeiten in Outpost Firewall Pro 2008

Neuigkeiten in Outpost Firewall Pro 2008 Outpost Firewall Pro 2008 Neuigkeiten Seite 1 [DE] Neuigkeiten in Outpost Firewall Pro 2008 Der Nachfolger der Outpost Firewall Pro 4.0, die neue Version, enthält eine Reihe innovativer Technologien, um

Mehr

Symantec AntiVirus -Ergänzung für Windows Vista

Symantec AntiVirus -Ergänzung für Windows Vista Symantec AntiVirus -Ergänzung für Windows Vista Symantec AntiVirus -Ergänzung für Windows Vista Die im vorliegenden Handbuch beschriebene Software wird im Rahmen einer Lizenzvereinbarung zur Verfügung

Mehr

safe Global Security for iseries

safe Global Security for iseries safe Global Security for iseries Komplette Security Suite für Ihre iseries (AS/400) TCP/IP und SNA Verbindungen Jemand versucht in Ihr System einzubrechen Ist es gesichert? Immer wenn Ihre iseries (AS/400)

Mehr

Eingebettete Überwachung mit MIDAS boom

Eingebettete Überwachung mit MIDAS boom Anwenderfall Eingebettete Überwachung mit MIDAS boom IT-Überwachung und das Internet der Dinge". Inhalt Situation... 3 Lösung... 4 Kontakt... 6 Blue Elephant Systems... 6 Copyright... 6 BLUE ELEPHANT SYSTEMS

Mehr

Check_MK. Die neue Art des Monitorings

Check_MK. Die neue Art des Monitorings Die neue Art des Monitorings Teil 1: IT-Monitoring IT-Monitoring Funktionen Aktives Überwachen von Zuständen Verarbeiten von Fehlermeldungen Alarmierung im Fehlerfall Visualisierung und Zusammenfassung

Mehr

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN April 2014 SICHERHEIT IN VIRTUALISIERTEN UMGEBUNGEN: WAHR ODER FALSCH?? FALSCH VIRTUALISIERTE

Mehr

Ihr Weg zu mehr Sicherheit

Ihr Weg zu mehr Sicherheit Ihr Weg zu mehr Sicherheit IT-Sicherheitsproblem Für IT-Sicherheit wird nicht genug getan, denn... Zwei von fünf Firmen sind pleite, wenn sie ihre Daten verlieren (CIO, 11/2001) Jährliche Steigerungsraten

Mehr

INFINIGATE. - Managed Security Services -

INFINIGATE. - Managed Security Services - INFINIGATE - Managed Security Services - Michael Dudli, Teamleader Security Engineering, Infinigate Christoph Barreith, Senior Security Engineering, Infinigate Agenda Was ist Managed Security Services?

Mehr

Installation und Lizenz

Installation und Lizenz Das will ich auch wissen! Kapitel 2 Installation und Lizenz Inhaltsverzeichnis Überblick über dieses Dokument... 2 Diese Kenntnisse möchten wir Ihnen vermitteln... 2 Diese Kenntnisse empfehlen wir... 2

Mehr

Xen Enterprise Virtualisierung

Xen Enterprise Virtualisierung , Möglichkeiten, Ausblicke Silpion IT Solutions GmbH/ LSP 2008-04-09 / LISOG Virtualisierungs-Pitch Über den Redner Vorschau Über den Redner - Mit-Autor von Xen - Virtualisierung unter Linux Berater, Free

Mehr

IT Storage Cluster Lösung

IT Storage Cluster Lösung @ EDV - Solution IT Storage Cluster Lösung Leistbar, Hochverfügbar, erprobtes System, Hersteller unabhängig @ EDV - Solution Kontakt Tel.: +43 (0)7612 / 62208-0 Fax: +43 (0)7612 / 62208-15 4810 Gmunden

Mehr

Nachhaltige IT in der öffentlichen Verwaltung: Kontinuität und Kosteneffizienz Rechtliche Möglichkeiten im technischen und wirtschaftlichen Reality

Nachhaltige IT in der öffentlichen Verwaltung: Kontinuität und Kosteneffizienz Rechtliche Möglichkeiten im technischen und wirtschaftlichen Reality Nachhaltige IT in der öffentlichen Verwaltung: Kontinuität und Kosteneffizienz Rechtliche Möglichkeiten im technischen und wirtschaftlichen Reality Check Agenda Vorstellung Abhängigkeit von Software-Anbietern

Mehr

CMS Contenido. Das zukunftssichere Content Management System - 1 -

CMS Contenido. Das zukunftssichere Content Management System - 1 - CMS Contenido Das zukunftssichere Content Management System Inhalt Seite Was ist ein CMS System 2 Das CMS Contenido 3 Historie 3 Lizenzkosten 3 Demo Version testen 3 Leistungen 4 Laufende Kosten (Hosting/Wartung)

Mehr

Das Plus an Unternehmenssicherheit

Das Plus an Unternehmenssicherheit Out-of-The-Box Client Security Das Plus an Unternehmenssicherheit ic Compas TrustedDesk Logon+ Rundum geschützt mit sicheren Lösungen für PC-Zugang, Dateiverschlüsselung, Datenkommunikation und Single

Mehr

TYPO3 CMS 6.2 LTS. Die neue TYPO3- Version mit Langzeit- Support

TYPO3 CMS 6.2 LTS. Die neue TYPO3- Version mit Langzeit- Support Die neue TYPO3- Version mit Langzeit- Support Am 25. März 2014 wurde mit die zweite TYPO3- Version mit Langzeit- Support (Long- Term- Support, kurz: LTS) veröffentlicht. LTS- Versionen werden drei Jahre

Mehr

Willkommen zum Livehacking

Willkommen zum Livehacking Willkommen zum Livehacking bei der Deutschen Bank Berlin mit Unterstützung des BVMW 23.10.2012 Da nachgefragt wurde: Ja! Antago steht Ihnen gerne mit Rat und Tat rund um Ihre Informationssicherheit zur

Mehr

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung Avira Management Console 2.6.1 Optimierung für großes Netzwerk Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Aktivieren des Pull-Modus für den AMC Agent... 3 3. Ereignisse des AMC Agent festlegen...

Mehr

Virtualisierung. Es geht auch anders. Ein Erfahrungsbericht zur Enterprise Virtualisierung mit Open-Source-Technologien. Stefan Grote GONICUS GmbH

Virtualisierung. Es geht auch anders. Ein Erfahrungsbericht zur Enterprise Virtualisierung mit Open-Source-Technologien. Stefan Grote GONICUS GmbH Virtualisierung Es geht auch anders Ein Erfahrungsbericht zur Enterprise Virtualisierung mit Open-Source-Technologien Stefan Grote GONICUS GmbH GONICUS* Gegründet 2001 Rund 25 Mitarbeiter Spezialisiert

Mehr

Sophos Complete Security

Sophos Complete Security Sophos Complete WLAN am Gateway! Patrick Ruch Senior Presales Engineer Agenda Kurzvorstellung der Firma Sophos, bzw. Astaro Das ASG als WLAN/AP Controller Aufbau und Konfiguration eines WLAN Netzes 2 Astaro

Mehr

Inhalt. 1 Übersicht. 2 Anwendungsbeispiele. 3 Einsatzgebiete. 4 Systemanforderungen. 5 Lizenzierung. 6 Installation.

Inhalt. 1 Übersicht. 2 Anwendungsbeispiele. 3 Einsatzgebiete. 4 Systemanforderungen. 5 Lizenzierung. 6 Installation. Inhalt 1 Übersicht 2 Anwendungsbeispiele 3 Einsatzgebiete 4 Systemanforderungen 5 Lizenzierung 6 Installation 7 Key Features 8 Funktionsübersicht (Auszug) 1 Übersicht MIK.bis.webedition ist die Umsetzung

Mehr

Die perfekte IT-Gesamtlösung! Wollen Sie wissen, worauf es dabei ankommt? FIT managed. Server ASP

Die perfekte IT-Gesamtlösung! Wollen Sie wissen, worauf es dabei ankommt? FIT managed. Server ASP Die perfekte IT-Gesamtlösung! Wollen Sie wissen, worauf es dabei ankommt? Flexibel und sicher mit Förster IT im Rechenzentrum der DATEV Damit die Auslagerung funktioniert......muss der Partner passen!

Mehr

Gegenüberstellung möglicher Virtualisierungstechnologien auf Linuxbasis. Virtualisierung kurz angerissen

Gegenüberstellung möglicher Virtualisierungstechnologien auf Linuxbasis. Virtualisierung kurz angerissen Gegenüberstellung möglicher Virtualisierungstechnologien auf Linuxbasis Virtualisierung kurz angerissen Der Vortrag sollte nach Vorgabe in 5-10 Minuten das Thema vereinfacht so darstellen, dass auch Laien

Mehr

[sure7] sure7 IT Services GmbH. OpenSource im produktiven Rechenzentrum. mit Sicherheit gut beraten. sure7 IT-Services

[sure7] sure7 IT Services GmbH. OpenSource im produktiven Rechenzentrum. mit Sicherheit gut beraten. sure7 IT-Services sure7 IT Services GmbH OpenSource im produktiven Rechenzentrum sure7 IT Services GmbH Housing Hosting Hardware-Wartung Consulting CSI Support (Emerald) Backup-Solutions (Inftec marium VTL ) sure7 IT Services

Mehr