fact sheet Was ist hyperguard? hyperguard fact sheet 1

Größe: px
Ab Seite anzeigen:

Download "fact sheet Was ist hyperguard? hyperguard fact sheet 1"

Transkript

1 fact sheet in Kürze Was ist hyperguard? hyperguard ist eine Enterprise Web Application Firewall der neuesten Generation mit den beliebig konfigurierbaren Funktionen Attack-Detection und -Protection. hyperguard ermöglicht zentrales Monitoring, Reporting und Alerting und schützt Ihre Web-Applikationen individuell gegenüber Angriffen von außen. Mit seiner Clusterfähigkeit und mandantenfähigen Administration ist hyperguard auch für den Schutz großer, verteilter Web-Infrastrukturen geeignet. Grundprinzip hyperguard wird als Software-Plugin in Ihren vorhandenen Webserver installiert. Im Shadow- Modus werden auf Basis der individuell eingestellten Security Policy ein- und ausgehende Requests überprüft. Bei aktiviertem Regelwerk wird die Anfrage bei Verstößen gegen die Policy abgewiesen und nicht an die Web-Anwendung auf dem Webserver weitergeleitet. hyperguard prüft nicht nur die Transportschichten eines Requests sondern auch die gesamte Logik. Daher können Sie, anders als z.b. bei herkömmlichen Firewalls, den Schutz spezifisch auf die Logik Ihrer Web-Applikation anpassen. Erst dadurch wird es möglich, unerwünschten Traffic vollständig zu blockieren ohne dabei auch erwünschten Traffic zu beeinträchtigen. hyperguard ermöglicht im Shadow-Modus ein transparentes Überwachen des Sicherheitszustandes ihrer Web-Applikationen und kann durch Aktivierung eines Regelwerkes sofort auf Vorkommnisse reagieren. Zudem ermöglicht die Architektur von hyperguard das Testen von Regelwerken auf einzelnen Web-Servern in einem Cluster, ohne dass die gesamte Applikation dieser Policy unterworfen wird. Eine geeignete individuelle Konfiguration vorausgesetzt, dringen mögliche Angriffe also nicht mehr bis zu Ihrer Web-Applikation vor. Für den Fall, dass es einem Angreifer trotz aller Vorsichtsmaßnahmen doch einmal gelingen sollte, sicherheitsrelevante Daten abzurufen, analysiert hyperguard auch die Responses Ihrer Web-Applikation und löscht daraus z.b. Kreditkartennummern, noch bevor diese Ihren Webserver verlassen. Sie können hyperguard bis ins Detail manuell konfigurieren oder verschiedene automatisierte Konfigurationsalgorithmen und fertig bereitgestellte Blacklisten nutzen. Auch kann hyperguard über die Zeit das Verhalten Ihrer Web-Applikation kontinuierlich analysieren und auf dieser Basis den Schutz selbsttätig weiter optimieren. Parallel zum Schutz Ihrer Web-Applikation protokolliert und dokumentiert hyperguard alle Aktionen, Requests und Angriffsversuche in einer Datenbank. Im Falle besonderer Ereignisse können Aktionen ausgelöst und verantwortliche Personen automatisch benachrichtigt werden. hyperguard läuft unsichtbar ohne eigene IP-Adresse und ist damit vor einem direkten Angriff geschützt. Einsatz im Enterprise-Umfeld hyperguard ist voll mandantenfähig. Wenn Sie mehrere Web-Applikationen betreiben, kann deren Schutz separat von unterschiedlichen Verantwortlichen administriert werden. Bei Installation in einem Cluster skaliert hyperguard mit der Anzahl der Webserver. Fazit hyperguard ist damit eine Enterprise Web Application Firewall der neuesten Generation und erfüllt die grundlegenden Aufgaben Intrusion Detection Monitoring, Alerting und Reporting Schutz bei aktiviertem Regelwerk hyperguard fact sheet 1

2 Welchen Nutzen hat Ihr Unternehmen? Mit hyperguard: beugen Sie Angriffen vor erkennen Sie Angriffe wehren Sie Angriffe ab und unterbinden Sie unerwünschten Traffic dokumentieren Sie Angriffe und Abwehrmaßnahmen erfüllen Sie Compliance-Anforderungen (Gesetzesauflagen, Industrie-Standards, Service-Level- Agreements) Sie schützen sich damit vor Datenverlust, Industriespionage, existenzgefährdenden Imageschäden und Regressforderungen. Sie beugen Angriffen vor Viele Schwachstellen sind oft gar nicht bekannt und es ist nur eine Frage der Zeit, bis sie entdeckt und ausgenutzt werden. Bei aktivierter Protection ist eines der wesentlichen Grundprinzipien von hyperguard: Alles was nicht explizit erlaubt ist, ist verboten. Damit beugen Sie auch solchen Zero-Day-Attacks vor. Sie sichern erkannte Schwachstellen kurzfristig ab Viele Web-Applikationen benutzen Komponenten Dritter oder basieren auf Frameworks, die nicht zeitnah gewartet werden, deren Quellcode nicht vorliegt, oder bei denen eigene Patches dem Wartungsprozess entgegenstehen würden. In diesem Falle ist eine Web Application Firewall wie hyperguard die einzige Schutzmöglichkeit. Aber auch wenn Sie eine Web-Applikation vollständig selbst entwickelt haben, verfügen Sie nicht immer die personellen Ressourcen, Schwachstellen kurzfristig im Quellcode zu schließen. Sie erkennen Angriffe auf Ihre Web-Applikationen Parallel zur Abwehr von Angriffsversuchen dient hyperguard auch als Intrusion Detection System (IDS). Sie erfüllen Compliance-Anforderungen Mit hyperguard können Sie kontinuierlich auswerten und dokumentieren, welche Angriffsversuche tatsächlich auf Ihre Web-Applikation unternommen wurden und welche Sicherheitsmaßnahmen dagegen greifen. Dies dient auch dem Nachweis der Einhaltung von Gesetzesauflagen, Industrie-Standards und Service-Level-Agreements. Beispiele hierfür sind u.a das Datenschutzgesetz, das Gesetz zur Kontrolle und Transparenz (KonTraG) und Basel II, Payment Card Industry (PCI) Data Security Standard oder VISAs Cardholder Information Security Program (CISP), deren Nicht-Einhaltung mit z.t. sehr hohen Strafen verbunden sein kann. Sie unterbinden auch sonstigen unerwünschten Traffic Neben der Abwehr expliziter Angriffe können Sie mit hyperguard auch jede sonstige Form unerwünschten Traffics auf Ihre Web-Applikation unterbinden. Beispiele hierfür sind u.a. Deep Linking, der Aufruf über bestimmte Referer, der Zugriff aus bestimmten Regionen, zu bestimmten Zeiten, durch bestimmte Robots oder durch Ihre Wettbewerber. Dabei muss nicht immer der komplette Zugang zu Ihrer-Applikation gesperrt werden. Sie können den Zugriff auch nur auf einzelne Teile ihrer Applikation einschränken, gezielt bestimmte HTTP-Fehlermeldungen generieren, oder auf eine vorgesehene Seite umleiten. Welchen Nutzen haben Sie persönlich? Mit hyperguard: dokumentieren Sie Ihre Sicherheitsmaßnahmen gegenüber Vorgesetzten können Sie wichtige Sicherheitslücken auch kurzfristig schließen bleiben Sie dank regelmäßiger Updates von Software und Blacklisten stets auf dem neuesten Stand der Technik Sie können belegen, Ihrer Sorgfaltspflicht nachgekommen zu sein Nicht nur für Ihr Unternehmen ist die Dokumentation der getroffenen Sicherheitsmaßnahmen wichtig. Stellen Sie sich einmal den Worst Case vor: sensitive Daten (zum Beispiel die Kreditkartennummern und Adressen von Kunden) verlassen auf irgendeinem Wege Ihr Unternehmen. Dies muss nicht einmal über die Web-Applikation geschehen, für die Sie verantwortlich sind. Dank der Reporting-Features von hyperguard können Sie lückenlos dokumentieren, welche Sicherheitsmaßnahmen Sie in der Vergangenheit getroffen haben und dass Sie Ihrer Sorgfaltspflicht nachgekommen sind. Wenn Sie hyperguard einsetzen, ist es sehr wahrscheinlich, dass Sie anhand der Logfiles belegen können, dass die von Ihnen betreute Web-Applikation nicht die Sicherheitslücke war. hyperguard fact sheet 2

3 erhalten Sie Informationen über mögliche Angriffe ohne den Betrieb zu beeinträchtigen In Folge kommen Sie Ihren Sorgfaltspflichten nachweislich nach haben Sie beim Bekanntwerden von Sicherheitslücken keinen Zeitdruck schlafen Sie ruhiger und arbeiten entspannter Sie können Sicherheitslücken ohne Zeitdruck schließen Entdeckte Schwachstellen Ihrer Web-Applikationen können Sie mit hyperguard sofort und mit minimalem Aufwand absichern ( External Patching ). Die Ursache des Problems können Sie dann ohne Zeitdruck beseitigen und die Applikation ausreichend testen, bevor die neue Version online geht. Sie bleiben auf dem neuesten Stand der Technik Regelmäßige Updates der Software sowie der in automatisch generierten Rulesets verwendeten Regeln sind Teil Ihres Support-Vertrags. Bei Bedarf unterstützen Sie die Experten von art of defence kompetent bei individuellen Fragen. Welchen Input braucht das System? Die Konfiguration erfolgt vollständig über eine einfach zu bedienende, web-basierte Benutzeroberfläche. Um einen automatischen Grundschutz zu erhalten, müssen Sie lediglich einmal im Basic Mode Ihre Web- Applikation anlegen und anschließend einen Wizard ausführen. Im Expert Mode können Sie anschließend bei Bedarf alle Einstellungen sehr detailliert anpassen und verfeinern. Falls Sie auch die Produkte hypersource oder hyperscan einsetzen, geht es noch einfacher: Analysieren Sie mit hypersource den Quellcode Ihrer Web-Applikation oder scannen Sie mit hyperscan Ihre Web-Applikation auf Verwundbarkeiten. Importieren Sie anschließend das Ergebnis als XML-Datei in hyperguard das automatisch die erforderlichen Regeln vorschlägt um die gefundenen Schwachstellen abzusichern. Dieser Vorgang lässt sich auch automatisieren und damit fest in Ihren Workflow integrieren. Systemkomponenten hyperguard besteht aus drei zentralen Komponenten: Die Administrations-Oberfläche ist eine web-basierte Benutzeroberfläche zur Verwaltung der Sicherheitskonfiguration sowie zum Zugriff auf Logfiles und Statistiken. Der Enforcer läuft als Plugin im Webserver. Er fängt jeden HTTP Request ab und leitet ihn an den Decider zur weiteren Untersuchung weiter. Die Entscheidungen des Deciders setzt der Enforcer dann anschließend durch: Der HTTP Request wird entsprechend akzeptiert, modifiziert oder abgewiesen. Der Decider ist ein Service, der anhand eines in einer Konfigurationsdatenbank hinterlegten Regelwerks HTTP Requests bewertet und Entscheidungen über auszuführende Aktionen trifft. Bei Installation in einem Cluster skaliert hyperguard mit der Anzahl der Webserver. Auf dem Master läuft ein Master-XML-Server. Dieser nimmt die Befehle aus der Administrationsoberfläche entgegen und kümmert sich um die Verwaltung der Slaves. Dazu gehört insbesondere eine Abfrage über die Verfügbarkeit der Slaves sowie das Update der Slaves mit neuen Konfigurationen. Auf den Slaves läuft ein Slave-XML-Server, der Steuerungsinformationen und neue Konfigurationen vom Master empfängt. Ebenso läuft auf jedem Slave ein Decider für die Bewertung der einzelnen Requests. Basic Mode und Expert Mode Die Konfiguration erfolgt vollständig über eine intuitiv zu bedienende, web-basierte Benutzeroberfläche, bei der Sie zwischen einem einfachen Basic Mode und einem leistungsfähigen Expert Mode umschalten können. Im Basic Mode unterstützen Sie Wizards und intelligente Lernalgorithmen bei der Konfiguration. Einige wesentliche Grundangaben reichen, und hyperguard konfiguriert automatisch alle intern benötigten Handler. Handler sind die Programmroutinen des Deciders, die Requests anhand der in hyperguard hinterlegten Regeln überprüfen. Im Expert Mode können Sie bei Bedarf die Parameter jedes Handlers bis ins Detail anpassen. In vielen Fällen können Sie dabei auch mit Regulären Ausdrücken arbeiten. hyperguard fact sheet 3

4 Typisches Szenario: Kombination automatischer und manueller Konfiguration Sie können sich von hyperguard sowohl automatisch Regeln vorschlagen lassen als auch selbst Regeln erstellen. Eine bewährte Vorgehensweise ist, sich im ersten Schritt automatisch Regeln vorschlagen zu lassen. Im zweiten Schritt können Sie diese Regeln dann bei Bedarf manuell verfeinern oder ergänzen. Für einige automatische Regeln muss hyperguard das Verhalten Ihrer Web-Applikation zunächst über einen gewissen Zeitraum beobachten und analysieren. Ein Grundschutz wird jedoch auf Wunsch schon sofort erzielt. Besonders wirkungsvoll und schnell geht die automatische Konfiguration, wenn Sie den Source Code Analyzer hypersource oder den Vulnerability Scanner hyperscan einsetzen. In beiden Fällen können Sie die Ergebnisse dieser Tools in hyperguard importieren und erhalten auf Knopfdruck einen individuell optimierten Schutz, der gezielt die gefundenen Schwachstellen absichert. Sie können diesen Prozess auch automatisieren und auf diese Weise zum Beispiel wöchentlich Ihren Quellcode scannen und Ihren Schutz aktualisieren. Welchen Output bekommen Sie? hyperguard als Attack-Detection- System protokolliert alle Requests erstellt detaillierte Statistiken und Reports alarmiert im Falle bestimmter Ereignisse protokolliert alle Änderungen an der Konfiguration hyperguard als Attack-Detection und Protection-System bewertet alle Requests Zur Laufzeit nimmt hyperguard jeden Request entgegen und analysiert ihn, bevor er Ihre Web-Applikation erreicht. Jeder Request wird dabei einer der folgenden Klassen zugeordnet: Legitime Requests werden an die Web-Applikation weitergegeben. Eindeutige Angriffe werden bei aktivierter Protection abgewehrt und gleichzeitig möglichst viele Daten zur Identifikation und Verfolgung der Angreifer gespeichert. Requests, deren Gefährlichkeit lokal nicht endgültig beurteilt werden kann, werden je nach lokaler Bewertung und installierter Security-Policy zurückgewiesen oder weitergegeben. Zudem werden sie intern protokolliert und zur weiteren Bewertung nachfolgender Requests herangezogen. hyperguard mit aktivierter Protection weist unzulässige Requests mit einem HTTP-Fehlercode zurück entfernt sensitive Daten aus Responses protokolliert alle Requests und die jeweilige Reaktion auf diese Requests hyperguard analysiert auch die Responses In umgekehrter Richtung analysiert hyperguard auch die Responses Ihrer Web-Applikation. Sicherheitsrelevante Informationen, wie z.b. Kreditkartennummern, können auf diese Weise aus den Responses ausgefiltert werden und gelangen selbst im Falle eines erfolgreichen Angriffs nicht nach außen. Durch die kontinuierliche Analyse sammelt hyperguard über die Zeit wichtige Informationen über das Verhalten Ihrer Web-Applikation und kann auf dieser Basis den Schutz weiter optimieren. hyperguard fact sheet 4

5 hyperguard protokolliert lückenlos Änderungen an der Sicherheitskonfiguration sowie alle Requests Die Aufzeichnung und Analyse von Zugriffs- und Serverdaten ist aus mehreren Gründen wichtig: Sie können erkennen, an welchen Stellen mögliche Angriffe versucht werden und dadurch in Zukunft Ihre Gegenmaßnahmen weiter optimieren. Sie können erkennen, an welchen Stellen Sicherheitsmaßnahmen möglicherweise zu restriktiv greifen und dadurch eventuell einzelne Benutzer unnötig einschränken. Sie kommen möglichen gesetzlichen oder vertraglichen Regelungen zur Aufzeichnungspflicht nach. In hyperguard haben Sie Zugriff auf folgende Aufzeichnungen: Statistiken Grafisch aufbereitete Statistiken zeigen die zeitliche Verteilung akzeptierter und zurückgewiesener Requests in Abhängigkeit der einzelnen Handler. Spezielle Cluster-Slave-Statistiken zeigen Load und Status einzelner Cluster Slaves. Logfiles Logfiles enthalten Host-spezifische Protokolle aller systeminternen Ereignisse und Fehlermeldungen. Ein Default Error Log protokolliert Ereignisse, die keine spezifische Web-Applikation betreffen. Dies sind z.b. invalide Requests oder Requests, deren angegebener Hostname mit keinem der unter hyperguard konfigurierten Hosts übereinstimmt. Ein Audit Log enthält eine Liste der Aktionen aller Administratoren. Ein Event Log zeigt eine Tabelle aller Statusänderungen und Ereignisse. hyperguard fact sheet 5

6 Reports Applikationsspezifische, konsolidierte Reports bieten eine druckbare Zusammenfassung der aktuellen Konfiguration sowie der zuletzt aufgetretenen Events im PDF-Format. Key Features trotz komplexer Thematik einfache Administration im Basic Mode umfassendes Funktionsspektrum im Expert Mode; Python API automatischer Grundschutz oder feingranulare individuelle Einstellungen möglich automatisierte Regelerstellung auf Basis der Ergebnisse von Source-Code- und Vulnerability-Scans einer Web-Applikation Mandantenfähigkeit Clusteradministration integrierte Versionsverwaltung Administration und Konfiguration Integration in bestehende Infrastruktur als Software-Plugin. Bestehende Struktur und Security Policy muss daher nicht geändert werden, spätere Änderungen sind dennoch möglich. Ergonomische Administration über web-basierte Benutzeroberfläche Umschaltung zwischen Basic Mode und Expert Mode Download fertiger Regelwerke Unterstützung bei der Konfiguration durch intelligente Lernalgorithmen. Dienst zur Auswertung von Logfiles und automatischen Generierung applikationsspezifischer Regelvorschläge. Optional: Automatische Erzeugung von Regelvorschlägen auf Basis einer Source-Code- Analyse mit dem Web Source Code Analyzer hypersource (separates Produkt) oder eines Vulnerability Scans mit dem Produkt hyperscan. Automatisierte Konfiguration zur Absicherung von Microsoft Outlook Web Access (OWA) Import von ModSecurity Rulesets Verwaltung beliebig vieler Hosts je Applikation Zentrale Administration verteilter Installationen (Cluster) Rollenbasierte Verwaltung mehrerer Web-Applikationen (Mandantenfähigkeit) zentrale Grundkonfiguration und Verwaltung Unterstützung unterschiedlicher Administratoren individuelle Rechtevergabe vollständige Konfigurationshistorie und Audit Log Prefixe zur separaten Behandlung spezieller Dateitypen und Verzeichnisse Preconditions zur vereinfachten Konfiguration der Regeln für einzelne Prefixe Objektorientierte Vererbungsmechanismen Unterstützung Regulärer Ausdrücke Integrierte Versionsverwaltung: Alle früheren Stände können jederzeit wieder bearbeitet und aktiviert werden. Export- und Import-Funktionen zur vereinfachten Regelübernahme von einem Testsystem auf ein Produktivsystem hyperguard fact sheet 6

7 Schutz Bidirektionale HTTP-Request-Analyse Schutzniveau frei an das Risikopotenzial der geschützten Web-Applikationen anpassbar Schutz vor allen gängigen Angriffsmustern Kontinuierliche und automatisierte Aktualisierung des Schutzes über regelmäßige Updates Web Services Security Gateway (XML/SOAP) White-/Black-/Grey-Listing Realtime Blacklisting Proaktiver Schutz, u.a. durch Sicheres Session Management (hyperguard etabliert in diesem Falle zwischen dem Webserver und dem Client eine eigene, sichere Session mit einer kryptographisch sicheren Session-ID). Absicherung von Cookies (Cookies verlassen in diesem Falle den Webserver nicht mehr, sondern werden von hyperguard in der sicheren Session gespeichert. Geschützte Cookies werden also nicht mehr an den Client weitergeleitet.) URL Encryption Site Usage Enforcement Verhinderung eines Angriffs auf den SSL-Stack im Webserver optional gesonderte Behandlung von SSL-Verbindungen Überprüfung von syntaktischer Gültigkeit von Requests HTTP-Protokoll HTTP-Methode User Agent Referer URL Argumenten Body Text Cookies Validität von XML-Daten im Abgleich mit einer bestimmten DTD Schutz von Formularfeldern Ergänzend u.a.: Begrenzung der Anzahl maximal verarbeiteter Requests pro Zeiteinheit Erzeugen von Redirects Ersetzen des Hostnamens in Requests Einschränkung des Zugriffs zu bestimmten Tages- und Uhrzeiten Einschränkung des Zugriffs von bestimmten IPs oder IP-Bereichen Verhinderung von Deep Linking Verschlüsselung von URLs Möglichkeit, dem Benutzer gegenüber eine HTTP-BasicAuth-basierte Authentisierung wie eine session- und formbasierte Authentisierung aussehen zu lassen, ohne die Web-Applikation umkonfigurieren zu müssen hyperguard fact sheet 7

8 Möglichkeit der Anbindung an einen ICAP-Server. In diesem Falle agiert hyperguard als ICAP-Client und leitet Requests und Responses an einen angegebenen ICAP-Server weiter. Der ICAP-Server liefert diese dann zurück an hyperguard. Frei programmierbare API (Python). Damit ist bei Bedarf der Funktionsumfang auch auf sehr spezifische Anforderungen erweiterbar. Monitoring, Alerting, Reporting Application Control: Dashboard mit einer Übersicht über alle geschützten Web-Applikationen Separate Rulesets für Enforcement und Monitoring simultan nutzbar (Aktives Ruleset / Shadow Ruleset) Zentrales Monitoring und Reporting auch in dezentralen Cluster-Installationen zentrale Statistiken zentrale Logfile-Auswertung Konfigurierbare Alarmierungen bei Eintreten bestimmter Ereignisse. Benachrichtigung z.b. per , Post Request oder als Eintrag in ein spezielles Logfile. Grafisch aufbereitete Statistiken über Verteilung akzeptierter und zurückgewiesener Requests in Abhängigkeit von Zeit und Handler Statistik zur Übersicht über Load und Status aller Cluster Slaves Logfiles mit Host-spezifischen Protokollen aller systeminternen Ereignisse und Fehlermeldungen Default Error Log mit Ereignissen, die keine spezifische Applikation betreffen und damit keinen spezifischen Host betreffen (z.b. invalide Requests) Audit Log mit einem Protokoll der einzelnen Aktionen aller Administratoren Event Log mit einer Tabelle aller Statusänderungen Reports im PDF-Format mit einer druckbaren Zusammenfassung der aktuellen Konfiguration und aller zuletzt aufgetretenen Events Performance Ein Performancerückgang Ihrer Web-Applikation ist für den Benutzer im Normalfall nicht spürbar. Auch bei hochperformanten, verteilten Cluster-Infrastrukturen führt hyperguard nicht zu einem Performance-Engpass. Dank seiner clusterfähigen Architektur und Administration skaliert hyperguard mit der Anzahl der Webserver. hyperguard ist Multi-Prozessor-fähig. Maximale Anzahl an Requests pro Webserver und Tag: > 20 Mio. Maximale Anzahl schützbarer IPs: Bestehende Installation mit > 50 Web-Server, theoretisch unbegrenzt Maximale Anzahl schützbarer Hosts: Bestehende Installation mit > 50 Web-Server, theoretisch unbegrenzt Maximale Anzahl Clusterknoten: Bestehende Installation mit > 50 Web-Server, theoretisch unbegrenzt Maximale Anzahl Administratoren: Bestehende Installation mit 10 Administratoren, theoretisch unbegrenzt Maximaler Archivierungszeitraum für Historie, Logfiles, Statistiken und Reports: unbegrenzt, abhängig vom zur Verfügung gestellten Speicherplatz hyperguard fact sheet 8

9 Systemanforderungen hyperguard ist als Software-Plugin oder als Appliance erhältlich. Delivery-Optionen hyperguard ist erhältlich: als Software-Plugin für: alle gängigen Webserver Security Gateways Load Balancer Netzwerk-Firewalls als Virtual Appliance als Hardware Appliance (nur über zertifizierte OEM-Partner) Unterstützte Betriebssysteme Solaris / Linux / BSD Windows Unterstützte Webserver Apache 2.0 oder 2.2 IIS 5,6 oder 7 ISA 2004 oder 2006 J2EE Server (z.b. Apache Tomcat) Lighttp Web Server Spezielle Anforderungen Falls Remote-Administration möglich sein soll: Zugang zu Port 8082 auf Ihrem Webserver, alternativ eine Fernsteuerungslösung wie Remote Desktop, pcanywhere oder ähnliche. Ausreichend CPU-Ressourcen auf dem Webserver. Dieser sollte vor der Installation von hyperguard nicht zu mehr als 60% belastet sein. Lizenzmodell und Preise Lizenzen sind zeitlich unbegrenzt hyperguard Basic lizenziert nach IP- Adressen und virtual Hosts. hyperguard Enterprise lizenziert das Modul Attack-Detection auf unlimited IPs und unlimited Hosts. Protection ist optional je Regelwerk (z. B. PHP- Grundschutz, spezifisches Whitelisting für eine Applikation, etc.) zu lizenzieren. Preise je nach Delivery-Option. hyperguard Basic benötigt für jede IP-Adresse eine eigene Lizenz. Mit jeder Lizenz können Sie bis zu 10 Hosts schützen. Die Lizenzen sind zeitlich unbefristet. hyperguard Enterprise bietet Monitoring und Reporting für eine unbegrenzte Anzahl an Web- Servern und Hosts. Die Aktivierung der Schutzfunktion setzt eine Lizenzierung je Applikation bzw. Regelwerk voraus. Der Abschluss eines Supportvertrags ist optional, wird jedoch empfohlen. Preise je nach Delivery-Option, Plattform sowie Anzahl an IPs und Hosts.. hyperguard fact sheet 9

10 Weitere Informationen und Kontakt Wenn Sie Fragen oder Anmerkungen haben, zögern Sie nicht sich mit uns persönlich in Verbindung zu setzen. Wir freuen uns über jeden Dialog. Wir sprechen deutsch und englisch. art of defence gmbh Bruderwöhrdstr. 15b Regensburg Deutschland Telefon: Fax: Internet: Internet: hyperguard fact sheet 10

Georg Heß. Grünes Licht für verlässlichere Online- Services WEB APPLICATION SECURITY. Deutschland sicher im Netz e.v. Köln, 24.01.

Georg Heß. Grünes Licht für verlässlichere Online- Services WEB APPLICATION SECURITY. Deutschland sicher im Netz e.v. Köln, 24.01. Sicherheit von W eb- Applikationen Grünes Licht für verlässlichere Online- Services Deutschland sicher im Netz e.v. Köln, 24.01.2008 Georg Heß Agenda Kurzprofil der art of defence GmbH Sicherheitsleck

Mehr

HÄRTUNG VON WEB-APPLIKATIONEN MIT OPEN-SOURCE-SOFTWARE. Münchener Open-Source-Treffen, Florian Maier, 23.05.2014

HÄRTUNG VON WEB-APPLIKATIONEN MIT OPEN-SOURCE-SOFTWARE. Münchener Open-Source-Treffen, Florian Maier, 23.05.2014 HÄRTUNG VON WEB-APPLIKATIONEN MIT OPEN-SOURCE-SOFTWARE Münchener Open-Source-Treffen, Florian Maier, 23.05.2014 ÜBER MICH 34 Jahre, verheiratet Open Source Enthusiast seit 1997 Beruflich seit 2001 Sicherheit,

Mehr

Inhalt. 1 Übersicht. 2 Anwendungsbeispiele. 3 Einsatzgebiete. 4 Systemanforderungen. 5 Lizenzierung. 6 Installation.

Inhalt. 1 Übersicht. 2 Anwendungsbeispiele. 3 Einsatzgebiete. 4 Systemanforderungen. 5 Lizenzierung. 6 Installation. Inhalt 1 Übersicht 2 Anwendungsbeispiele 3 Einsatzgebiete 4 Systemanforderungen 5 Lizenzierung 6 Installation 7 Key Features 8 Funktionsübersicht (Auszug) 1 Übersicht MIK.bis.webedition ist die Umsetzung

Mehr

LogApp - Security Information und Event Management leicht gemacht!

LogApp - Security Information und Event Management leicht gemacht! LogApp - Security Information und Event Management leicht gemacht! LogApp SECURITY INFORMATION UND EVENT MANAGEMENT LEICHT GEMACHT! Moderne Sicherheitsanforderungen in Unternehmen erfordern die Protokollierung

Mehr

Was eine WAF (nicht) kann. Mirko Dziadzka OWASP Stammtisch München 24.11.2009

Was eine WAF (nicht) kann. Mirko Dziadzka OWASP Stammtisch München 24.11.2009 Was eine WAF (nicht) kann Mirko Dziadzka OWASP Stammtisch München 24.11.2009 Inhalt Meine (subjektive) Meinung was eine WAF können sollte und was nicht Offen für andere Meinungen und Diskussion Disclaimer:

Mehr

fact sheet Was ist hyperscan? hyperscan fact sheet 1 hyperscan scannt Ihre Web-Applikationen

fact sheet Was ist hyperscan? hyperscan fact sheet 1 hyperscan scannt Ihre Web-Applikationen fact sheet in Kürze Was ist hyperscan? hyperscan scannt Ihre Web-Applikationen von außen auf sicherheitsrelevante Schwachstellen, über die es einem Angreifer gelingen könnte, die Web-Applikation zu manipulieren

Mehr

Deep Security. Die optimale Sicherheitsplattform für VMware Umgebungen. Thomas Enns -Westcon

Deep Security. Die optimale Sicherheitsplattform für VMware Umgebungen. Thomas Enns -Westcon Deep Security Die optimale Sicherheitsplattform für VMware Umgebungen Thomas Enns -Westcon Agenda Platformen Module Aufbau Funktion der einzelnen Komponenten Policy 2 Platformen Physisch Virtuell Cloud

Mehr

SZENARIO. ausgeführt Command Injection: Einschleusen (Injizieren) bösartiger Befehle zur Kompromittierung der Funktionsschicht

SZENARIO. ausgeführt Command Injection: Einschleusen (Injizieren) bösartiger Befehle zur Kompromittierung der Funktionsschicht SZENARIO Folgenden grundlegende Gefahren ist ein Webauftritt ständig ausgesetzt: SQL Injection: fremde SQL Statements werden in die Opferapplikation eingeschleust und von dieser ausgeführt Command Injection:

Mehr

Collax Web Application

Collax Web Application Collax Web Application Howto In diesem Howto wird die Einrichtung des Collax Moduls Web Application auf einem Collax Platform Server anhand der LAMP Anwendung Joomla beschrieben. LAMP steht als Akronym

Mehr

Application Performance Management. Auch eine Frage des Netzwerkes?

Application Performance Management. Auch eine Frage des Netzwerkes? Application Performance Management Auch eine Frage des Netzwerkes? Agenda Architektur von Webanwendungen Lange Applikationsantwortzeiten Application Performance Management (APM) Netzwerkbasiertes APM Serverbasiertes

Mehr

TimeMachine. Time CGI. Version 1.5. Stand 04.12.2013. Dokument: time.odt. Berger EDV Service Tulbeckstr. 33 80339 München

TimeMachine. Time CGI. Version 1.5. Stand 04.12.2013. Dokument: time.odt. Berger EDV Service Tulbeckstr. 33 80339 München Time CGI Version 1.5 Stand 04.12.2013 TimeMachine Dokument: time.odt Berger EDV Service Tulbeckstr. 33 80339 München Fon +49 89 13945642 Mail rb@bergertime.de Versionsangaben Autor Version Datum Kommentar

Mehr

Was ist PretonSaverTM... 3 PretonSaver's... 3 PretonCoordinator... 3 PretonControl... 4 PretonSaver Client... 4 PretonSaver TM Key Funktionen...

Was ist PretonSaverTM... 3 PretonSaver's... 3 PretonCoordinator... 3 PretonControl... 4 PretonSaver Client... 4 PretonSaver TM Key Funktionen... PRETON TECHNOLOGY Was ist PretonSaverTM... 3 PretonSaver's... 3 PretonCoordinator... 3 PretonControl... 4 PretonSaver Client... 4 PretonSaver TM Key Funktionen... 4 System Architekturen:... 5 Citrix and

Mehr

HOBLink VPN. HOBLink VPN & Produktionsumgebung- / Steuerung

HOBLink VPN. HOBLink VPN & Produktionsumgebung- / Steuerung HOBLink VPN HOBLink VPN & Produktionsumgebung- / Steuerung 3-rd Party Services an Produktionsanlagen mit HOBlink VPN Erreichbarkeit von Systemen mit embedded software Industrie-Roboter Alarmanlagen Produktionsbändern

Mehr

Check_MK. 11. Juni 2013

Check_MK. 11. Juni 2013 Check_MK 11. Juni 2013 Unsere Vision IT-Monitoring muss werden: 1. einfach 2. performant 2 / 25 Was macht IT-Monitoring? IT-Monitoring: Aktives Überwachen von Zuständen Verarbeiten von Fehlermeldungen

Mehr

Powermanager Server- Client- Installation

Powermanager Server- Client- Installation Client A Server Client B Die Server- Client- Funktion ermöglicht es ein zentrales Powermanager Projekt von verschiedenen Client Rechnern aus zu bedienen. 1.0 Benötigte Voraussetzungen 1.1 Sowohl am Server

Mehr

Kurzpräsentation zum Thema Vulnerability Scanning. by WellComm AG, Lengnau Seite 1

Kurzpräsentation zum Thema Vulnerability Scanning. by WellComm AG, Lengnau Seite 1 Kurzpräsentation zum Thema Vulnerability Scanning by WellComm AG, Lengnau Seite 1 Januar 2005 IT Risk Management Prozess Prozessschritt 1. Informationsbeschaffung 2. Analyse 3. Umsetzung 4. Kontrolle Modul

Mehr

PCI Security Scan. Beweisen Sie Ihre Sicherheit! Ihre Vorteile auf einen Blick:

PCI Security Scan. Beweisen Sie Ihre Sicherheit! Ihre Vorteile auf einen Blick: Beweisen Sie Ihre Sicherheit! Unser Security Scan ist eine Sicherheitsmaßnahme, die sich auszahlt. Systeme ändern sich ständig. Selbst Spezialisten kennen nicht alle Schwachstellen im Detail. Der PCI Scan

Mehr

ISA Server 2004 - Best Practice Analyzer

ISA Server 2004 - Best Practice Analyzer ISA Server 2004 - Best Practice Analyzer Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Seit dem 08.12.2005 steht der Microsoft ISA Server 2004 Best Practice Analyzer

Mehr

Schwachstellenanalyse 2012

Schwachstellenanalyse 2012 Schwachstellenanalyse 2012 Sicherheitslücken und Schwachstellen in Onlineshops Andre C. Faßbender Schwachstellenforschung Faßbender 13.01.2012 Inhaltsverzeichnis 1. Abstract... 3 2. Konfiguration der getesteten

Mehr

OpenWAF Web Application Firewall

OpenWAF Web Application Firewall OpenWAF Web Application Firewall Websecurity und OpenWAF in 60 Minuten Helmut Kreft Fuwa, 15.11.2010 Agenda Webapplikationen? Furcht und Schrecken! OWASP Top 10 - Theorie und Praxis mit dem BadStore Umgang

Mehr

Für alle Unternehmensgrößen das perfekte WLAN-Management Cloud NetManager

Für alle Unternehmensgrößen das perfekte WLAN-Management Cloud NetManager Für alle Unternehmensgrößen das perfekte WLAN-Management Controllerloses WLAN-Management WLAN Management als SaaS oder als virtuelle Maschine Perfekt für Filialisten Automatisierte Inbetriebnahme ohne

Mehr

Oracle Cloud Control. Seminarunterlage. Version 12.03 vom

Oracle Cloud Control. Seminarunterlage. Version 12.03 vom Seminarunterlage Version: 12.03 Version 12.03 vom 1. Oktober 2013 Dieses Dokument wird durch die veröffentlicht.. Alle Rechte vorbehalten. Alle Produkt- und Dienstleistungs-Bezeichnungen sind Warenzeichen

Mehr

Systemvoraussetzungen

Systemvoraussetzungen [Stand: 06.08.2014 Version: 44] Hier erhalten Sie eine Übersicht zu den für alle Software-Produkte von ELO Digital Office GmbH. Inhalt 1 ELOprofessional Server 9... 4 1.1 Windows... 4 1.1.1 Betriebssystem...

Mehr

Browser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist

Browser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist Collax SSL-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als SSL-VPN Gateway eingerichtet werden kann, um Zugriff auf ausgewählte Anwendungen im Unternehmensnetzwerk

Mehr

Windows Server Update Services (WSUS)

Windows Server Update Services (WSUS) Windows Server Update Services (WSUS) Netzwerkfortbildung, Autor, Datum 1 WSUS in der Windows Was ist WSUS? Patch- und Updatesoftware von Microsoft, bestehend aus einer Server- und einer Clientkomponente

Mehr

Systemvoraussetzungen

Systemvoraussetzungen [Stand: 16.01.2015 Version: 47] Hier erhalten Sie eine Übersicht zu den für alle Software-Produkte von ELO Digital Office GmbH. Inhalt 1 ELOprofessional Server 9... 5 1.1 Windows... 5 1.1.1 Betriebssystem...

Mehr

Installieren von GFI EventsManager

Installieren von GFI EventsManager Installieren von GFI EventsManager Einführung Wo kann GFI EventsManager im Netzwerk installiert werden? GFI EventsManager kann ungeachtet des Standorts auf allen Computern im Netzwerk installiert werden,

Mehr

DocuWare unter Windows 7

DocuWare unter Windows 7 DocuWare unter Windows 7 DocuWare läuft unter dem neuesten Microsoft-Betriebssystem Windows 7 problemlos. Es gibt jedoch einige Besonderheiten bei der Installation und Verwendung von DocuWare, die Sie

Mehr

Informatives zur CAS genesisworld-administration

Informatives zur CAS genesisworld-administration Informatives zur CAS genesisworld-administration Inhalt dieser Präsentation Loadbalancing mit CAS genesisworld Der CAS Updateservice Einführung in Version x5 Konfigurationsmöglichkeit Sicherheit / Dienstübersicht

Mehr

Integrierte Sicherheitslösungen

Integrierte Sicherheitslösungen Integrierte Sicherheitslösungen Alexander Austein Senior Systems Engineer Alexander_Austein@symantec.com IT heute: Kunstwerk ohne Einschränkung IT ermöglicht unendlich viel - Kommunikation ohne Grenzen

Mehr

NetMan Desktop Manager Quick-Start-Guide

NetMan Desktop Manager Quick-Start-Guide NetMan Desktop Manager Quick-Start-Guide In diesem Dokument wird die Installation von NetMan Desktop Manager beschrieben. Beachten Sie, dass hier nur ein Standard-Installationsszenario beschrieben wird.

Mehr

Seite: 1 Revisionssichere Firewalls mit Tufin SecureTrack. NUBIT 2006 Kiel, 17. Februar 2006. Martin Seeger NetUSE AG ms@netuse.de

Seite: 1 Revisionssichere Firewalls mit Tufin SecureTrack. NUBIT 2006 Kiel, 17. Februar 2006. Martin Seeger NetUSE AG ms@netuse.de Seite: 1 mit Tufin SecureTrack NUBIT 2006 Kiel, 17. Februar 2006 Martin Seeger NetUSE AG ms@netuse.de Seite: 2 mit Tufin SecureTrack Agenda Herausforderungen Aufbau und Funktionsweise Versionsstände Vergleiche

Mehr

Wurm-Lizenzserver Internetverbindung über Port 80 (http) Bei aktiver Firewall muss die Ausnahme für die URL http://ls.wurm.de eingerichtet werden

Wurm-Lizenzserver Internetverbindung über Port 80 (http) Bei aktiver Firewall muss die Ausnahme für die URL http://ls.wurm.de eingerichtet werden Der Wurm Lizenzmanager Der Wurm Lizenzmanager dient als Lizenzserver für Software der Firma Wurm. Die Installation erfolgt auf einem Rechner innerhalb des jeweiligen Intranets. Dadurch kann auf separate

Mehr

Schwachstellenanalyse 2013

Schwachstellenanalyse 2013 Schwachstellenanalyse 2013 Sicherheitslücken und Schwachstellen in Onlineshops Andre C. Faßbender Schwachstellenforschung Faßbender 09.01.2014 Inhaltsverzeichnis 1. Abstract... 3 2. Konfiguration der getesteten

Mehr

Inhaltsverzeichnis. 1 Grundlagen zur E-Mail-Kommunikation und zu Spam... 21

Inhaltsverzeichnis. 1 Grundlagen zur E-Mail-Kommunikation und zu Spam... 21 Inhaltsverzeichnis Einleitung................................................................................. 13 Die Zielgruppe.............................................................................

Mehr

5 Schritte zur IT-Sicherheit. Johannes Nöbauer Leiter Enterprise Services

5 Schritte zur IT-Sicherheit. Johannes Nöbauer Leiter Enterprise Services 5 Schritte zur IT-Sicherheit Johannes Nöbauer Leiter Enterprise Services 5 (einfache) Schritte zur IT-Sicherheit Sicherheitsupdates für Betriebssysteme installieren Sicherheitsupdates für alle Anwendungen

Mehr

Inhalt. 1 Übersicht. 2 Anwendungsbeispiele. 3 Einsatzgebiete. 4 Systemanforderungen. 5 Lizenzierung. 6 Installation.

Inhalt. 1 Übersicht. 2 Anwendungsbeispiele. 3 Einsatzgebiete. 4 Systemanforderungen. 5 Lizenzierung. 6 Installation. Inhalt 1 Übersicht 2 Anwendungsbeispiele 3 Einsatzgebiete 4 Systemanforderungen 5 Lizenzierung 6 Installation 7 Key Features 8 Funktionsübersicht (Auszug) 1 Übersicht MIK.starlight bietet individuelle

Mehr

An integrated total solution for automatic job scheduling without user interaction

An integrated total solution for automatic job scheduling without user interaction An integrated total solution for automatic job scheduling without user interaction Multifunktional Der Job-Scheduler ist ein multifunktionaler Taskplaner welcher die Steuerzentrale zur regelmässigen Ausführung

Mehr

1 Installation QTrans V2.0 unter Windows NT4

1 Installation QTrans V2.0 unter Windows NT4 1 Installation QTrans V2.0 unter Windows NT4 1.1 Unterstützte Funktionen Unter NT4 wird nur der Betrieb von QTrans im Report-Client-Modus unterstützt, d. h. für die Anzeige von Schraubergebnissen und für

Mehr

Panagon Capture 3.0 Dokumentation

Panagon Capture 3.0 Dokumentation Panagon Capture 3.0 Dokumentation Versionshinweise Online-Hilfedateien Dieses Dokument bietet einen Überblick über die Dokumentation zur Panagon Capture-Version 3.0. Auf der Panagon Capture-CD ist die

Mehr

Call Button / HTTP - Systembeschreibung

Call Button / HTTP - Systembeschreibung Call Button / HTTP - Systembeschreibung Detlef Reil, 14.03.2004, zu Call Button, Version 040127, V1.50 Beta! Software System Für die Kommunikation zwischen den Call Buttons und der Applikation war bisher

Mehr

Avira Version 2014 - Update 1 Release-Informationen

Avira Version 2014 - Update 1 Release-Informationen Release-Informationen Releasedatum Start des Rollouts ist Mitte November Release-Inhalt Für Produkte, die das Update 0, bzw. Avira Version 2014 nicht erhalten haben Die meisten Produkte der Version 2013

Mehr

Quick Guide. Installation SeeTec Version 5-1 -

Quick Guide. Installation SeeTec Version 5-1 - Quick Guide Installation SeeTec Version 5-1 - Inhaltsverzeichnis 1. Installation der SeeTec Software...3 1.1 Hinweise zur Installation...3 2. Standardinstallation (Server und Client)...3 2.1 SeeTec Administration

Mehr

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung 6. Zone Defense 6.1 Einleitung Im Folgenden wird die Konfiguration von Zone Defense gezeigt. Sie verwenden einen Rechner für die Administration, den anderen für Ihre Tests. In der Firewall können Sie entweder

Mehr

QUICK-START EVALUIERUNG

QUICK-START EVALUIERUNG Pentaho 30 für 30 Webinar QUICK-START EVALUIERUNG Ressourcen & Tipps Leo Cardinaals Sales Engineer 1 Mit Pentaho Business Analytics haben Sie eine moderne und umfassende Plattform für Datenintegration

Mehr

Oracle Enterprise Manager Cloud Control 12c: Installation von Ralf Durben, ORACLE Deutschland B.V. & Co. KG

Oracle Enterprise Manager Cloud Control 12c: Installation von Ralf Durben, ORACLE Deutschland B.V. & Co. KG Nach Abschluß der Softwareinstallation konfigurieren Sie den Listener (mit netca) und erzeugen eine Datenbank. Der einfachste Weg zur Erzeugung der Datenbank ist die Nutzung des Database Config Assistants

Mehr

Übersicht Kompakt-Audits Vom 01.05.2005

Übersicht Kompakt-Audits Vom 01.05.2005 Übersicht Kompakt-Audits Vom 01.05.2005 Bernhard Starke GmbH Kohlenstraße 49-51 34121 Kassel Tel: 0561/2007-452 Fax: 0561/2007-400 www.starke.de email: info@starke.de Kompakt-Audits 1/7 Inhaltsverzeichnis

Mehr

[DIA] Webinterface 2.4

[DIA] Webinterface 2.4 [DIA] Webinterface 2.4 2 Inhalt Inhalt... 2 1. Einleitung... 3 2. Konzept... 4 2.1 Vorteile und Anwendungen des... 4 2.2 Integration in bestehende Systeme und Strukturen... 4 2.3 Verfügbarkeit... 5 3.

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2013 Inhalt 1 Endpoint Web

Mehr

Proxy Server als zentrale Kontrollinstanz. Michael Buth IT Berater. web: http://www.mbuth.de mail: michael.buth@mbuth.de

Proxy Server als zentrale Kontrollinstanz. Michael Buth IT Berater. web: http://www.mbuth.de mail: michael.buth@mbuth.de Proxy Server als zentrale Kontrollinstanz Michael Buth IT Berater web: http://www.mbuth.de mail: michael.buth@mbuth.de Motivation Zugangskontrolle und Überwachung des Internetzugangs in öffentlichen und

Mehr

Installation von GFI Network Server Monitor

Installation von GFI Network Server Monitor Installation von GFI Network Server Monitor Systemanforderungen Systemanforderungen für GFI Network Server Monitor Windows 2000 (SP4 oder höher), 2003 oder XP Professional. Windows Scripting Host 5.5 oder

Mehr

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit SZENARIO BEISPIEL Implementation von Swiss SafeLab M.ID mit Citrix Redundanz und Skalierbarkeit Rahmeninformationen zum Fallbeispiel Das Nachfolgende Beispiel zeigt einen Aufbau von Swiss SafeLab M.ID

Mehr

ERDAS Software 2011. Download und Lizenzierung. 1 Allgemeines

ERDAS Software 2011. Download und Lizenzierung. 1 Allgemeines ERDAS Software 2011 Download und Lizenzierung INHALT: 1 Allgemeines... 1 2 Download der Software... 2 3 Installation der Software... 4 4 Lizenzierung... 4 5 Auslesen der ERDAS Net System ID mit dem ShowSysID-Tool...

Mehr

MindPlan 4. Installations- u. Update-Hinweise. MindPlan 4. Stand: 24. März 2014 Seite: 1/12

MindPlan 4. Installations- u. Update-Hinweise. MindPlan 4. Stand: 24. März 2014 Seite: 1/12 MindPlan 4 Stand: 24. März 2014 Seite: 1/12 Inhalt 1. Informationen zu MindPlan 4... 3 1.1. Neue Funktionen neues Layout... 3 1.2. Lizenzverwaltung (!! Neue Lizenzschlüssel erforderlich!!)... 3 1.2.1.

Mehr

Remote Administration von Windows Servern mit Microsoft Terminal Services und OpenSSH

Remote Administration von Windows Servern mit Microsoft Terminal Services und OpenSSH Remote Administration von Windows Servern mit Microsoft Terminal Services und OpenSSH von Dominick Baier (dbaier@ernw.de) und Jens Franke (jfranke@ernw.de) 1 Einleitung Dieses Dokument behandelt die flexible

Mehr

Webapplikationen wirklich sicher?! 10. Mai 2006 IT-TRENDS Sicherheit Zentrum für IT-Sicherheit, Bochum

Webapplikationen wirklich sicher?! 10. Mai 2006 IT-TRENDS Sicherheit Zentrum für IT-Sicherheit, Bochum Webapplikationen wirklich sicher? 10. Mai 2006 IT-TRENDS Sicherheit Zentrum für IT-Sicherheit, Bochum Die wachsende Bedrohung durch Web-Angriffen Test, durchgeführt von PSINet und Pansec 2 "dummy" Web-Sites

Mehr

Avira Small Business Security Suite Version 2.6.1 Release-Informationen

Avira Small Business Security Suite Version 2.6.1 Release-Informationen Avira Small Business Security Suite Version 2.6.1 Release-Informationen Produktmerkmale Die Avira Small Business Security Suite ist eine komplette Sicherheitslösung, zugeschnitten auf die Erwartungen und

Mehr

WEBINAR@LUNCHTIME THEMA: SAS ADMINISTRATION LEICHT GEMACHT MIT SAS 9.4 ALLE SYSTEME IM BLICK" ANKE FLEISCHER

WEBINAR@LUNCHTIME THEMA: SAS ADMINISTRATION LEICHT GEMACHT MIT SAS 9.4 ALLE SYSTEME IM BLICK ANKE FLEISCHER WEBINAR@LUNCHTIME THEMA: SAS ADMINISTRATION LEICHT GEMACHT MIT SAS 9.4 ALLE SYSTEME IM BLICK" ANKE FLEISCHER EBINAR@LUNCHTIME HERZLICH WILLKOMMEN BEI WEBINAR@LUNCHTIME Moderation Anne K. Bogner-Hamleh

Mehr

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt. Arbeitsblätter Der Windows Small Business Server 2011 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 169 Aufgaben Kapitel 1 1. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

Mehr

EXCHANGE 2013. Neuerungen und Praxis

EXCHANGE 2013. Neuerungen und Praxis EXCHANGE 2013 Neuerungen und Praxis EXCHANGE 2013 EXCHANGE 2013 NEUERUNGEN UND PRAXIS Kevin Momber-Zemanek seit September 2011 bei der PROFI Engineering Systems AG Cisco Spezialisierung Cisco Data Center

Mehr

Anleitung zur Inbetriebnahme des Webservers Einrichten einer Website

Anleitung zur Inbetriebnahme des Webservers Einrichten einer Website Anleitung zur Inbetriebnahme des Webservers Einrichten einer Website Mit dieser Anleitung soll das Einrichten eines Webservers auf dem Betriebssystem Server 2008 R2 sowie das anschließende in Betrieb nehmen

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

KASPERSKY SECURITY FOR VIRTUALIZATION 2015 KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht

Mehr

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Die neue Welt der Managed Security Services DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Agenda Über Antares Aktuelle Sicherheitsanforderungen Externe Sicherheitsvorgaben Managed Security Log

Mehr

Einsatzbedingungen FAMOS 4.0

Einsatzbedingungen FAMOS 4.0 Einsatzbedingungen FAMOS 4.0 Architektur FAMOS ist als Client-Server System konzipiert und voll netzwerkfähig. Alternativ kann die Installation als Einzelplatz-Lösung erfolgen. Einige Erweiterungen wie

Mehr

Patchmanagement. Jochen Schlichting jochen.schlichting@secorvo.de. Jochen Schlichting 15.-17.11.2011

Patchmanagement. Jochen Schlichting jochen.schlichting@secorvo.de. Jochen Schlichting 15.-17.11.2011 IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzungen jochen.schlichting@secorvo.de Security Consulting GmbH, Karlsruhe Seite 1 Inhalt

Mehr

OPNET s Application Response Expert (ARX)

OPNET s Application Response Expert (ARX) OPNET s Application Response Expert (ARX) Root Cause Analyse und End2End Monitoring für Web Anwendungen Summary Werden im IT Betrieb Probleme durch die Anwender gemeldet, müssen schnell Informationen aus

Mehr

Visendo SMTP Extender

Visendo SMTP Extender Inhalt Einleitung... 2 1. Aktivieren und Konfigurieren des IIS SMTP Servers... 2 2. Installation des SMTP Extenders... 6 3. Konfiguration... 7 3.1 Konten... 7 3.2 Dienst... 9 3.3 Erweitert... 11 3.4 Lizenzierung

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen SLA Software Logistik Artland GmbH Friedrichstraße 30 49610 Quakenbrück für das IT-System Meat Integrity Solution

Mehr

Apparo Fast Edit Datenmanagement mit der Standalone Version Technische Übersicht

Apparo Fast Edit Datenmanagement mit der Standalone Version Technische Übersicht Apparo Fast Edit Datenmanagement mit der Standalone Version Technische Übersicht 2 Apparo Fast Edit ist die das Standardprogramm für unternehmensweite Dateneingabe, mit der Sie Daten ändern, importieren

Mehr

dsmisi Storage Lars Henningsen General Storage

dsmisi Storage Lars Henningsen General Storage dsmisi Storage dsmisi MAGS Lars Henningsen General Storage dsmisi Storage Netzwerk Zugang C Zugang B Zugang A Scale-Out File System dsmisi Storage Netzwerk Zugang C Zugang B Zugang A benötigt NFS oder

Mehr

Zusammenfassung Web-Security-Check ZIELSYSTEM

Zusammenfassung Web-Security-Check ZIELSYSTEM Zusammenfassung Web-Security-Check ZIELSYSTEM für KUNDE (nachfolgend Auftraggeber genannt) von secudor GmbH Werner-von-Siemensstraße 6 Gebäude 9 86159 Augsburg (nachfolgend Auftragnehmer genannt) Inhalt

Mehr

AnNoText. AnNoText Online-Update. Copyright Wolters Kluwer Deutschland GmbH

AnNoText. AnNoText Online-Update. Copyright Wolters Kluwer Deutschland GmbH Copyright Wolters Kluwer Deutschland GmbH AnNoText AnNoText Online-Update Wolters Kluwer Deutschland GmbH Software + Services Legal Robert-Bosch-Straße 6 D-50354 Hürth Telefon (02 21) 9 43 73-6000 Telefax

Mehr

Oracle GridControl Tuning Pack. best Open Systems Day April 2010. Unterföhring. Marco Kühn best Systeme GmbH marco.kuehn@best.de

Oracle GridControl Tuning Pack. best Open Systems Day April 2010. Unterföhring. Marco Kühn best Systeme GmbH marco.kuehn@best.de Oracle GridControl Tuning Pack best Open Systems Day April 2010 Unterföhring Marco Kühn best Systeme GmbH marco.kuehn@best.de Agenda GridControl Overview Tuning Pack 4/26/10 Seite 2 Overview Grid Control

Mehr

Sophos Virenscanner Konfiguration

Sophos Virenscanner Konfiguration Ersteller/Editor Ulrike Hollermeier Änderungsdatum 12.05.2014 Erstellungsdatum 06.07.2012 Status Final Konfiguration Rechenzentrum Uni Regensburg H:\Sophos\Dokumentation\Sophos_Konfiguration.docx Uni Regensburg

Mehr

ESA SECURITY MANAGER. Whitepaper zur Dokumentation der Funktionsweise

ESA SECURITY MANAGER. Whitepaper zur Dokumentation der Funktionsweise ESA SECURITY MANAGER Whitepaper zur Dokumentation der Funktionsweise INHALTSVERZEICHNIS 1 Einführung... 3 1.1 Motivation für den ESA Security Manager... 3 1.2 Voraussetzungen... 3 1.3 Zielgruppe... 3 2

Mehr

Systemvoraussetzungen

Systemvoraussetzungen [Stand: 18.03.2016 Version: 53.2] Hier erhalten Sie eine Übersicht zu den für alle Software-Produkte von ELO Digital Office GmbH. Inhalt 1 ELOprofessional Server 9... 4 1.1 Windows... 4 1.1.1 Betriebssystem...

Mehr

Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich

Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich Geschäft Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich Technologie Virtualisierung Mobile Geräte Consumerization und soziale Medien Cloud-Dienste

Mehr

Installationshandbuch

Installationshandbuch Installationshandbuch Erforderliche Konfiguration Installation und Aktivierung - 1 - Erforderliche Konfiguration Programme der 4D v15 Produktreihe benötigen folgende Mindestkonfiguration: Windows OS X

Mehr

Check Point IPS. Agenda. Check Point & AlgoSec Security-Update 24./25. September 2014. «Eine Firewall ohne IPS ist keine Firewall»

Check Point IPS. Agenda. Check Point & AlgoSec Security-Update 24./25. September 2014. «Eine Firewall ohne IPS ist keine Firewall» Check Point IPS «Eine Firewall ohne IPS ist keine Firewall» Andreas Leuthold, Security Engineer leuthold@avantec.ch Agenda Warum IPS? Wie funktioniert IPS? Ablauf eines IPS Projekts IPS Warum IPS? Source

Mehr

ESET NOD32 Antivirus. für Kerio. Installation

ESET NOD32 Antivirus. für Kerio. Installation ESET NOD32 Antivirus für Kerio Installation Inhalt 1. Einführung...3 2. Unterstützte Versionen...3 ESET NOD32 Antivirus für Kerio Copyright 2010 ESET, spol. s r. o. ESET NOD32 Antivirus wurde von ESET,

Mehr

Was Sie schon immer über IPS wissen wollten, aber Ihren Hersteller nicht zu fragen wagten

Was Sie schon immer über IPS wissen wollten, aber Ihren Hersteller nicht zu fragen wagten Was Sie schon immer über IPS wissen wollten, aber Ihren Hersteller nicht zu fragen wagten Klaus J. Müller, Senior IT Architekt 7. Tag der IT-Sicherheit, 19. Mai 2015, Karlsruhe Inhalt Über Ziele Stolperfallen

Mehr

Inhalt. 1 Übersicht. 2 Anwendungsbeispiele. 3 Einsatzgebiete. 4 Systemanforderungen. 5 Lizenzierung. 6 Installation.

Inhalt. 1 Übersicht. 2 Anwendungsbeispiele. 3 Einsatzgebiete. 4 Systemanforderungen. 5 Lizenzierung. 6 Installation. Inhalt 1 Übersicht 2 Anwendungsbeispiele 3 Einsatzgebiete 4 Systemanforderungen 5 Lizenzierung 6 Installation 7 Key Features 8 Funktionsübersicht (Auszug) Seite 2 von 14 1. Übersicht MIK.starlight bietet

Mehr

IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.

IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining. IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.de/download Agenda Grundlagen: Fakten, Zahlen, Begriffe Der Weg zu mehr Sicherheit

Mehr

büro der zukunft Informationen zur Sicherheit der höll-fleetmanagement Software www.hoell.de

büro der zukunft Informationen zur Sicherheit der höll-fleetmanagement Software www.hoell.de Informationen zur Sicherheit der höll-fleetmanagement Software www.hoell.de Inhaltsverzeichnis Informationen zur Sicherheit der Fleet & Servicemanagement Software... Seite 1 Übersicht über die Fleet &

Mehr

MailStore Service Provider Edition (SPE)

MailStore Service Provider Edition (SPE) MailStore Solutions MailStore Service Provider Edition (SPE) E-Mail-Archivierung für Service Provider Mit Hilfe der MailStore Service Provider Edition können Sie Ihren Kunden moderne E-Mail-Archivierung

Mehr

Workbooster File Exchanger Command Line Tool

Workbooster File Exchanger Command Line Tool Thema Technische Benutzerdokumentation - WBFileExchanger Workbooster File Exchanger Command Line Tool Letzte Anpassung 18. Januar 2014 Status / Version Finale Version - V 1.1 Summary Erstellung Diese technische

Mehr

WufooConnector Handbuch für Daylite 4

WufooConnector Handbuch für Daylite 4 WufooConnector Handbuch für Daylite 4 WufooConnector Handbuch für Daylite 4 1 Allgemeines 1.1 Das WufooConnector Plugin für Daylite 4 4 2 Einrichtung 2.1 2.2 2.3 Installation 6 Lizensierung 8 API Key einrichten

Mehr

safe Global Security for iseries

safe Global Security for iseries safe Global Security for iseries Komplette Security Suite für Ihre iseries (AS/400) TCP/IP und SNA Verbindungen Jemand versucht in Ihr System einzubrechen Ist es gesichert? Immer wenn Ihre iseries (AS/400)

Mehr

Systemvoraussetzungen für ConSol*CM Version 6.10.2 Architektur Überblick

Systemvoraussetzungen für ConSol*CM Version 6.10.2 Architektur Überblick Systemvoraussetzungen für ConSol*CM Version 6.10.2 Architektur Überblick ConSol*CM basiert auf einer Java EE Web-Architektur, bestehend aus den folgenden Kern-Komponenten: JEE Application Server für die

Mehr

Microsoft Lizenzierung SQL Server 2014. Bernd Löschner

Microsoft Lizenzierung SQL Server 2014. Bernd Löschner Bernd Löschner EDITIONEN Enterprise Edition für mission critical Anwendungen und large scale Data Warehousing. Business Intelligence Edition für Premium Unternehmen und self service BI. Standard Edition

Mehr

Validiert das RTF-Template auf syntaktische Fehler und gibt Hinweis auf Zeilennummer in der RTF-Datei. der eingebetteten XML-Daten

Validiert das RTF-Template auf syntaktische Fehler und gibt Hinweis auf Zeilennummer in der RTF-Datei. der eingebetteten XML-Daten Troubleshooting für BI Publisher Reports Jürgen Menge Oracle Deutschland B.V. & Co. KG München Schlüsselworte Oracle BI Publisher, Diagnose, Performance, Logging, Debugging, Auditing, Monitoring. Einleitung

Mehr

Installation/Update und Konfiguration des Renderservice (v1.7.0)

Installation/Update und Konfiguration des Renderservice (v1.7.0) Installation/Update und Konfiguration des Renderservice (v1.7.0) [edu- sharing Team] [Dieses Dokument beschreibt die Installation und Konfiguration des Renderservice.] edu- sharing / metaventis GmbH Postfach

Mehr

GSM: IDS Optimierung. Inhalt. Einleitung

GSM: IDS Optimierung. Inhalt. Einleitung Copyright 2009-2014 Greenbone Networks GmbH Herkunft und aktuellste Version dieses Dokuments: www.greenbone.net/learningcenter/ids_optimization.de.html GSM: IDS Optimierung Inhalt Vorbereitung des Sourcefire

Mehr

Installationsanleitung biz Version 8.0.0.0

Installationsanleitung biz Version 8.0.0.0 bizsoft Büro Software A-1040 Wien, Waaggasse 5/1/23 D-50672 Köln, Kaiser-Wilhelm-Ring 27-29 e-mail: office@bizsoft.de internet: www.bizsoft.de Installationsanleitung biz Version 8.0.0.0 Die biz Vollversion

Mehr

Linux Hochverfügbarkeits-Cluster

Linux Hochverfügbarkeits-Cluster Seminarunterlage Version: 5.05 Version 5.05 vom 23. Juli 2015 Dieses Dokument wird durch die veröffentlicht.. Alle Rechte vorbehalten. Alle Produkt- und Dienstleistungs-Bezeichnungen sind Warenzeichen

Mehr

Einrichten des IIS für VDF WebApp. Einrichten des IIS (Internet Information Server) zur Verwendung von Visual DataFlex Web Applications

Einrichten des IIS für VDF WebApp. Einrichten des IIS (Internet Information Server) zur Verwendung von Visual DataFlex Web Applications Einrichten des IIS (Internet Information Server) zur Verwendung von Visual DataFlex Web Applications Windows 8 Systemsteuerung > Programme > Windows Features aktivieren / deaktivieren > Im Verzeichnisbaum

Mehr

Fortgeschrittene Servlet- Techniken. Ralf Gitzel ralf_gitzel@hotmail.de

Fortgeschrittene Servlet- Techniken. Ralf Gitzel ralf_gitzel@hotmail.de Fortgeschrittene Servlet- Techniken Ralf Gitzel ralf_gitzel@hotmail.de 1 Themenübersicht Ralf Gitzel ralf_gitzel@hotmail.de 2 Übersicht Servlet Initialisierung Attribute und Gültigkeitsbereiche Sessions

Mehr

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH 2 Open for Business - Open to Attack? 75% aller Angriffe zielen auf Webanwendungen (Gartner, ISS)

Mehr

Hidden Automa-c Navigator your gateway to electronic resources. Markus Libiseller M.A. Technical Product Manager

Hidden Automa-c Navigator your gateway to electronic resources. Markus Libiseller M.A. Technical Product Manager Hidden Automa-c Navigator your gateway to electronic resources Markus Libiseller M.A. Technical Product Manager E- Ressourcen in modernen Bibliotheken Moderne Bibliotheken stellen nicht nur klassische,

Mehr

generic.de QDBAddOn Produktinformationsblatt Automatisierung der NetIQ AppManager -Überwachung und Vereinfachung von bestehenden Funktionalitäten.

generic.de QDBAddOn Produktinformationsblatt Automatisierung der NetIQ AppManager -Überwachung und Vereinfachung von bestehenden Funktionalitäten. generic.de QDBAddOn Produktinformationsblatt Automatisierung der NetIQ AppManager -Überwachung und Vereinfachung von bestehenden Funktionalitäten. Produktbeschreibung generic.de QDBAddOn Die Softwarelösung

Mehr