fact sheet Was ist hyperguard? hyperguard fact sheet 1

Größe: px
Ab Seite anzeigen:

Download "fact sheet Was ist hyperguard? hyperguard fact sheet 1"

Transkript

1 fact sheet in Kürze Was ist hyperguard? hyperguard ist eine Enterprise Web Application Firewall der neuesten Generation mit den beliebig konfigurierbaren Funktionen Attack-Detection und -Protection. hyperguard ermöglicht zentrales Monitoring, Reporting und Alerting und schützt Ihre Web-Applikationen individuell gegenüber Angriffen von außen. Mit seiner Clusterfähigkeit und mandantenfähigen Administration ist hyperguard auch für den Schutz großer, verteilter Web-Infrastrukturen geeignet. Grundprinzip hyperguard wird als Software-Plugin in Ihren vorhandenen Webserver installiert. Im Shadow- Modus werden auf Basis der individuell eingestellten Security Policy ein- und ausgehende Requests überprüft. Bei aktiviertem Regelwerk wird die Anfrage bei Verstößen gegen die Policy abgewiesen und nicht an die Web-Anwendung auf dem Webserver weitergeleitet. hyperguard prüft nicht nur die Transportschichten eines Requests sondern auch die gesamte Logik. Daher können Sie, anders als z.b. bei herkömmlichen Firewalls, den Schutz spezifisch auf die Logik Ihrer Web-Applikation anpassen. Erst dadurch wird es möglich, unerwünschten Traffic vollständig zu blockieren ohne dabei auch erwünschten Traffic zu beeinträchtigen. hyperguard ermöglicht im Shadow-Modus ein transparentes Überwachen des Sicherheitszustandes ihrer Web-Applikationen und kann durch Aktivierung eines Regelwerkes sofort auf Vorkommnisse reagieren. Zudem ermöglicht die Architektur von hyperguard das Testen von Regelwerken auf einzelnen Web-Servern in einem Cluster, ohne dass die gesamte Applikation dieser Policy unterworfen wird. Eine geeignete individuelle Konfiguration vorausgesetzt, dringen mögliche Angriffe also nicht mehr bis zu Ihrer Web-Applikation vor. Für den Fall, dass es einem Angreifer trotz aller Vorsichtsmaßnahmen doch einmal gelingen sollte, sicherheitsrelevante Daten abzurufen, analysiert hyperguard auch die Responses Ihrer Web-Applikation und löscht daraus z.b. Kreditkartennummern, noch bevor diese Ihren Webserver verlassen. Sie können hyperguard bis ins Detail manuell konfigurieren oder verschiedene automatisierte Konfigurationsalgorithmen und fertig bereitgestellte Blacklisten nutzen. Auch kann hyperguard über die Zeit das Verhalten Ihrer Web-Applikation kontinuierlich analysieren und auf dieser Basis den Schutz selbsttätig weiter optimieren. Parallel zum Schutz Ihrer Web-Applikation protokolliert und dokumentiert hyperguard alle Aktionen, Requests und Angriffsversuche in einer Datenbank. Im Falle besonderer Ereignisse können Aktionen ausgelöst und verantwortliche Personen automatisch benachrichtigt werden. hyperguard läuft unsichtbar ohne eigene IP-Adresse und ist damit vor einem direkten Angriff geschützt. Einsatz im Enterprise-Umfeld hyperguard ist voll mandantenfähig. Wenn Sie mehrere Web-Applikationen betreiben, kann deren Schutz separat von unterschiedlichen Verantwortlichen administriert werden. Bei Installation in einem Cluster skaliert hyperguard mit der Anzahl der Webserver. Fazit hyperguard ist damit eine Enterprise Web Application Firewall der neuesten Generation und erfüllt die grundlegenden Aufgaben Intrusion Detection Monitoring, Alerting und Reporting Schutz bei aktiviertem Regelwerk hyperguard fact sheet 1

2 Welchen Nutzen hat Ihr Unternehmen? Mit hyperguard: beugen Sie Angriffen vor erkennen Sie Angriffe wehren Sie Angriffe ab und unterbinden Sie unerwünschten Traffic dokumentieren Sie Angriffe und Abwehrmaßnahmen erfüllen Sie Compliance-Anforderungen (Gesetzesauflagen, Industrie-Standards, Service-Level- Agreements) Sie schützen sich damit vor Datenverlust, Industriespionage, existenzgefährdenden Imageschäden und Regressforderungen. Sie beugen Angriffen vor Viele Schwachstellen sind oft gar nicht bekannt und es ist nur eine Frage der Zeit, bis sie entdeckt und ausgenutzt werden. Bei aktivierter Protection ist eines der wesentlichen Grundprinzipien von hyperguard: Alles was nicht explizit erlaubt ist, ist verboten. Damit beugen Sie auch solchen Zero-Day-Attacks vor. Sie sichern erkannte Schwachstellen kurzfristig ab Viele Web-Applikationen benutzen Komponenten Dritter oder basieren auf Frameworks, die nicht zeitnah gewartet werden, deren Quellcode nicht vorliegt, oder bei denen eigene Patches dem Wartungsprozess entgegenstehen würden. In diesem Falle ist eine Web Application Firewall wie hyperguard die einzige Schutzmöglichkeit. Aber auch wenn Sie eine Web-Applikation vollständig selbst entwickelt haben, verfügen Sie nicht immer die personellen Ressourcen, Schwachstellen kurzfristig im Quellcode zu schließen. Sie erkennen Angriffe auf Ihre Web-Applikationen Parallel zur Abwehr von Angriffsversuchen dient hyperguard auch als Intrusion Detection System (IDS). Sie erfüllen Compliance-Anforderungen Mit hyperguard können Sie kontinuierlich auswerten und dokumentieren, welche Angriffsversuche tatsächlich auf Ihre Web-Applikation unternommen wurden und welche Sicherheitsmaßnahmen dagegen greifen. Dies dient auch dem Nachweis der Einhaltung von Gesetzesauflagen, Industrie-Standards und Service-Level-Agreements. Beispiele hierfür sind u.a das Datenschutzgesetz, das Gesetz zur Kontrolle und Transparenz (KonTraG) und Basel II, Payment Card Industry (PCI) Data Security Standard oder VISAs Cardholder Information Security Program (CISP), deren Nicht-Einhaltung mit z.t. sehr hohen Strafen verbunden sein kann. Sie unterbinden auch sonstigen unerwünschten Traffic Neben der Abwehr expliziter Angriffe können Sie mit hyperguard auch jede sonstige Form unerwünschten Traffics auf Ihre Web-Applikation unterbinden. Beispiele hierfür sind u.a. Deep Linking, der Aufruf über bestimmte Referer, der Zugriff aus bestimmten Regionen, zu bestimmten Zeiten, durch bestimmte Robots oder durch Ihre Wettbewerber. Dabei muss nicht immer der komplette Zugang zu Ihrer-Applikation gesperrt werden. Sie können den Zugriff auch nur auf einzelne Teile ihrer Applikation einschränken, gezielt bestimmte HTTP-Fehlermeldungen generieren, oder auf eine vorgesehene Seite umleiten. Welchen Nutzen haben Sie persönlich? Mit hyperguard: dokumentieren Sie Ihre Sicherheitsmaßnahmen gegenüber Vorgesetzten können Sie wichtige Sicherheitslücken auch kurzfristig schließen bleiben Sie dank regelmäßiger Updates von Software und Blacklisten stets auf dem neuesten Stand der Technik Sie können belegen, Ihrer Sorgfaltspflicht nachgekommen zu sein Nicht nur für Ihr Unternehmen ist die Dokumentation der getroffenen Sicherheitsmaßnahmen wichtig. Stellen Sie sich einmal den Worst Case vor: sensitive Daten (zum Beispiel die Kreditkartennummern und Adressen von Kunden) verlassen auf irgendeinem Wege Ihr Unternehmen. Dies muss nicht einmal über die Web-Applikation geschehen, für die Sie verantwortlich sind. Dank der Reporting-Features von hyperguard können Sie lückenlos dokumentieren, welche Sicherheitsmaßnahmen Sie in der Vergangenheit getroffen haben und dass Sie Ihrer Sorgfaltspflicht nachgekommen sind. Wenn Sie hyperguard einsetzen, ist es sehr wahrscheinlich, dass Sie anhand der Logfiles belegen können, dass die von Ihnen betreute Web-Applikation nicht die Sicherheitslücke war. hyperguard fact sheet 2

3 erhalten Sie Informationen über mögliche Angriffe ohne den Betrieb zu beeinträchtigen In Folge kommen Sie Ihren Sorgfaltspflichten nachweislich nach haben Sie beim Bekanntwerden von Sicherheitslücken keinen Zeitdruck schlafen Sie ruhiger und arbeiten entspannter Sie können Sicherheitslücken ohne Zeitdruck schließen Entdeckte Schwachstellen Ihrer Web-Applikationen können Sie mit hyperguard sofort und mit minimalem Aufwand absichern ( External Patching ). Die Ursache des Problems können Sie dann ohne Zeitdruck beseitigen und die Applikation ausreichend testen, bevor die neue Version online geht. Sie bleiben auf dem neuesten Stand der Technik Regelmäßige Updates der Software sowie der in automatisch generierten Rulesets verwendeten Regeln sind Teil Ihres Support-Vertrags. Bei Bedarf unterstützen Sie die Experten von art of defence kompetent bei individuellen Fragen. Welchen Input braucht das System? Die Konfiguration erfolgt vollständig über eine einfach zu bedienende, web-basierte Benutzeroberfläche. Um einen automatischen Grundschutz zu erhalten, müssen Sie lediglich einmal im Basic Mode Ihre Web- Applikation anlegen und anschließend einen Wizard ausführen. Im Expert Mode können Sie anschließend bei Bedarf alle Einstellungen sehr detailliert anpassen und verfeinern. Falls Sie auch die Produkte hypersource oder hyperscan einsetzen, geht es noch einfacher: Analysieren Sie mit hypersource den Quellcode Ihrer Web-Applikation oder scannen Sie mit hyperscan Ihre Web-Applikation auf Verwundbarkeiten. Importieren Sie anschließend das Ergebnis als XML-Datei in hyperguard das automatisch die erforderlichen Regeln vorschlägt um die gefundenen Schwachstellen abzusichern. Dieser Vorgang lässt sich auch automatisieren und damit fest in Ihren Workflow integrieren. Systemkomponenten hyperguard besteht aus drei zentralen Komponenten: Die Administrations-Oberfläche ist eine web-basierte Benutzeroberfläche zur Verwaltung der Sicherheitskonfiguration sowie zum Zugriff auf Logfiles und Statistiken. Der Enforcer läuft als Plugin im Webserver. Er fängt jeden HTTP Request ab und leitet ihn an den Decider zur weiteren Untersuchung weiter. Die Entscheidungen des Deciders setzt der Enforcer dann anschließend durch: Der HTTP Request wird entsprechend akzeptiert, modifiziert oder abgewiesen. Der Decider ist ein Service, der anhand eines in einer Konfigurationsdatenbank hinterlegten Regelwerks HTTP Requests bewertet und Entscheidungen über auszuführende Aktionen trifft. Bei Installation in einem Cluster skaliert hyperguard mit der Anzahl der Webserver. Auf dem Master läuft ein Master-XML-Server. Dieser nimmt die Befehle aus der Administrationsoberfläche entgegen und kümmert sich um die Verwaltung der Slaves. Dazu gehört insbesondere eine Abfrage über die Verfügbarkeit der Slaves sowie das Update der Slaves mit neuen Konfigurationen. Auf den Slaves läuft ein Slave-XML-Server, der Steuerungsinformationen und neue Konfigurationen vom Master empfängt. Ebenso läuft auf jedem Slave ein Decider für die Bewertung der einzelnen Requests. Basic Mode und Expert Mode Die Konfiguration erfolgt vollständig über eine intuitiv zu bedienende, web-basierte Benutzeroberfläche, bei der Sie zwischen einem einfachen Basic Mode und einem leistungsfähigen Expert Mode umschalten können. Im Basic Mode unterstützen Sie Wizards und intelligente Lernalgorithmen bei der Konfiguration. Einige wesentliche Grundangaben reichen, und hyperguard konfiguriert automatisch alle intern benötigten Handler. Handler sind die Programmroutinen des Deciders, die Requests anhand der in hyperguard hinterlegten Regeln überprüfen. Im Expert Mode können Sie bei Bedarf die Parameter jedes Handlers bis ins Detail anpassen. In vielen Fällen können Sie dabei auch mit Regulären Ausdrücken arbeiten. hyperguard fact sheet 3

4 Typisches Szenario: Kombination automatischer und manueller Konfiguration Sie können sich von hyperguard sowohl automatisch Regeln vorschlagen lassen als auch selbst Regeln erstellen. Eine bewährte Vorgehensweise ist, sich im ersten Schritt automatisch Regeln vorschlagen zu lassen. Im zweiten Schritt können Sie diese Regeln dann bei Bedarf manuell verfeinern oder ergänzen. Für einige automatische Regeln muss hyperguard das Verhalten Ihrer Web-Applikation zunächst über einen gewissen Zeitraum beobachten und analysieren. Ein Grundschutz wird jedoch auf Wunsch schon sofort erzielt. Besonders wirkungsvoll und schnell geht die automatische Konfiguration, wenn Sie den Source Code Analyzer hypersource oder den Vulnerability Scanner hyperscan einsetzen. In beiden Fällen können Sie die Ergebnisse dieser Tools in hyperguard importieren und erhalten auf Knopfdruck einen individuell optimierten Schutz, der gezielt die gefundenen Schwachstellen absichert. Sie können diesen Prozess auch automatisieren und auf diese Weise zum Beispiel wöchentlich Ihren Quellcode scannen und Ihren Schutz aktualisieren. Welchen Output bekommen Sie? hyperguard als Attack-Detection- System protokolliert alle Requests erstellt detaillierte Statistiken und Reports alarmiert im Falle bestimmter Ereignisse protokolliert alle Änderungen an der Konfiguration hyperguard als Attack-Detection und Protection-System bewertet alle Requests Zur Laufzeit nimmt hyperguard jeden Request entgegen und analysiert ihn, bevor er Ihre Web-Applikation erreicht. Jeder Request wird dabei einer der folgenden Klassen zugeordnet: Legitime Requests werden an die Web-Applikation weitergegeben. Eindeutige Angriffe werden bei aktivierter Protection abgewehrt und gleichzeitig möglichst viele Daten zur Identifikation und Verfolgung der Angreifer gespeichert. Requests, deren Gefährlichkeit lokal nicht endgültig beurteilt werden kann, werden je nach lokaler Bewertung und installierter Security-Policy zurückgewiesen oder weitergegeben. Zudem werden sie intern protokolliert und zur weiteren Bewertung nachfolgender Requests herangezogen. hyperguard mit aktivierter Protection weist unzulässige Requests mit einem HTTP-Fehlercode zurück entfernt sensitive Daten aus Responses protokolliert alle Requests und die jeweilige Reaktion auf diese Requests hyperguard analysiert auch die Responses In umgekehrter Richtung analysiert hyperguard auch die Responses Ihrer Web-Applikation. Sicherheitsrelevante Informationen, wie z.b. Kreditkartennummern, können auf diese Weise aus den Responses ausgefiltert werden und gelangen selbst im Falle eines erfolgreichen Angriffs nicht nach außen. Durch die kontinuierliche Analyse sammelt hyperguard über die Zeit wichtige Informationen über das Verhalten Ihrer Web-Applikation und kann auf dieser Basis den Schutz weiter optimieren. hyperguard fact sheet 4

5 hyperguard protokolliert lückenlos Änderungen an der Sicherheitskonfiguration sowie alle Requests Die Aufzeichnung und Analyse von Zugriffs- und Serverdaten ist aus mehreren Gründen wichtig: Sie können erkennen, an welchen Stellen mögliche Angriffe versucht werden und dadurch in Zukunft Ihre Gegenmaßnahmen weiter optimieren. Sie können erkennen, an welchen Stellen Sicherheitsmaßnahmen möglicherweise zu restriktiv greifen und dadurch eventuell einzelne Benutzer unnötig einschränken. Sie kommen möglichen gesetzlichen oder vertraglichen Regelungen zur Aufzeichnungspflicht nach. In hyperguard haben Sie Zugriff auf folgende Aufzeichnungen: Statistiken Grafisch aufbereitete Statistiken zeigen die zeitliche Verteilung akzeptierter und zurückgewiesener Requests in Abhängigkeit der einzelnen Handler. Spezielle Cluster-Slave-Statistiken zeigen Load und Status einzelner Cluster Slaves. Logfiles Logfiles enthalten Host-spezifische Protokolle aller systeminternen Ereignisse und Fehlermeldungen. Ein Default Error Log protokolliert Ereignisse, die keine spezifische Web-Applikation betreffen. Dies sind z.b. invalide Requests oder Requests, deren angegebener Hostname mit keinem der unter hyperguard konfigurierten Hosts übereinstimmt. Ein Audit Log enthält eine Liste der Aktionen aller Administratoren. Ein Event Log zeigt eine Tabelle aller Statusänderungen und Ereignisse. hyperguard fact sheet 5

6 Reports Applikationsspezifische, konsolidierte Reports bieten eine druckbare Zusammenfassung der aktuellen Konfiguration sowie der zuletzt aufgetretenen Events im PDF-Format. Key Features trotz komplexer Thematik einfache Administration im Basic Mode umfassendes Funktionsspektrum im Expert Mode; Python API automatischer Grundschutz oder feingranulare individuelle Einstellungen möglich automatisierte Regelerstellung auf Basis der Ergebnisse von Source-Code- und Vulnerability-Scans einer Web-Applikation Mandantenfähigkeit Clusteradministration integrierte Versionsverwaltung Administration und Konfiguration Integration in bestehende Infrastruktur als Software-Plugin. Bestehende Struktur und Security Policy muss daher nicht geändert werden, spätere Änderungen sind dennoch möglich. Ergonomische Administration über web-basierte Benutzeroberfläche Umschaltung zwischen Basic Mode und Expert Mode Download fertiger Regelwerke Unterstützung bei der Konfiguration durch intelligente Lernalgorithmen. Dienst zur Auswertung von Logfiles und automatischen Generierung applikationsspezifischer Regelvorschläge. Optional: Automatische Erzeugung von Regelvorschlägen auf Basis einer Source-Code- Analyse mit dem Web Source Code Analyzer hypersource (separates Produkt) oder eines Vulnerability Scans mit dem Produkt hyperscan. Automatisierte Konfiguration zur Absicherung von Microsoft Outlook Web Access (OWA) Import von ModSecurity Rulesets Verwaltung beliebig vieler Hosts je Applikation Zentrale Administration verteilter Installationen (Cluster) Rollenbasierte Verwaltung mehrerer Web-Applikationen (Mandantenfähigkeit) zentrale Grundkonfiguration und Verwaltung Unterstützung unterschiedlicher Administratoren individuelle Rechtevergabe vollständige Konfigurationshistorie und Audit Log Prefixe zur separaten Behandlung spezieller Dateitypen und Verzeichnisse Preconditions zur vereinfachten Konfiguration der Regeln für einzelne Prefixe Objektorientierte Vererbungsmechanismen Unterstützung Regulärer Ausdrücke Integrierte Versionsverwaltung: Alle früheren Stände können jederzeit wieder bearbeitet und aktiviert werden. Export- und Import-Funktionen zur vereinfachten Regelübernahme von einem Testsystem auf ein Produktivsystem hyperguard fact sheet 6

7 Schutz Bidirektionale HTTP-Request-Analyse Schutzniveau frei an das Risikopotenzial der geschützten Web-Applikationen anpassbar Schutz vor allen gängigen Angriffsmustern Kontinuierliche und automatisierte Aktualisierung des Schutzes über regelmäßige Updates Web Services Security Gateway (XML/SOAP) White-/Black-/Grey-Listing Realtime Blacklisting Proaktiver Schutz, u.a. durch Sicheres Session Management (hyperguard etabliert in diesem Falle zwischen dem Webserver und dem Client eine eigene, sichere Session mit einer kryptographisch sicheren Session-ID). Absicherung von Cookies (Cookies verlassen in diesem Falle den Webserver nicht mehr, sondern werden von hyperguard in der sicheren Session gespeichert. Geschützte Cookies werden also nicht mehr an den Client weitergeleitet.) URL Encryption Site Usage Enforcement Verhinderung eines Angriffs auf den SSL-Stack im Webserver optional gesonderte Behandlung von SSL-Verbindungen Überprüfung von syntaktischer Gültigkeit von Requests HTTP-Protokoll HTTP-Methode User Agent Referer URL Argumenten Body Text Cookies Validität von XML-Daten im Abgleich mit einer bestimmten DTD Schutz von Formularfeldern Ergänzend u.a.: Begrenzung der Anzahl maximal verarbeiteter Requests pro Zeiteinheit Erzeugen von Redirects Ersetzen des Hostnamens in Requests Einschränkung des Zugriffs zu bestimmten Tages- und Uhrzeiten Einschränkung des Zugriffs von bestimmten IPs oder IP-Bereichen Verhinderung von Deep Linking Verschlüsselung von URLs Möglichkeit, dem Benutzer gegenüber eine HTTP-BasicAuth-basierte Authentisierung wie eine session- und formbasierte Authentisierung aussehen zu lassen, ohne die Web-Applikation umkonfigurieren zu müssen hyperguard fact sheet 7

8 Möglichkeit der Anbindung an einen ICAP-Server. In diesem Falle agiert hyperguard als ICAP-Client und leitet Requests und Responses an einen angegebenen ICAP-Server weiter. Der ICAP-Server liefert diese dann zurück an hyperguard. Frei programmierbare API (Python). Damit ist bei Bedarf der Funktionsumfang auch auf sehr spezifische Anforderungen erweiterbar. Monitoring, Alerting, Reporting Application Control: Dashboard mit einer Übersicht über alle geschützten Web-Applikationen Separate Rulesets für Enforcement und Monitoring simultan nutzbar (Aktives Ruleset / Shadow Ruleset) Zentrales Monitoring und Reporting auch in dezentralen Cluster-Installationen zentrale Statistiken zentrale Logfile-Auswertung Konfigurierbare Alarmierungen bei Eintreten bestimmter Ereignisse. Benachrichtigung z.b. per , Post Request oder als Eintrag in ein spezielles Logfile. Grafisch aufbereitete Statistiken über Verteilung akzeptierter und zurückgewiesener Requests in Abhängigkeit von Zeit und Handler Statistik zur Übersicht über Load und Status aller Cluster Slaves Logfiles mit Host-spezifischen Protokollen aller systeminternen Ereignisse und Fehlermeldungen Default Error Log mit Ereignissen, die keine spezifische Applikation betreffen und damit keinen spezifischen Host betreffen (z.b. invalide Requests) Audit Log mit einem Protokoll der einzelnen Aktionen aller Administratoren Event Log mit einer Tabelle aller Statusänderungen Reports im PDF-Format mit einer druckbaren Zusammenfassung der aktuellen Konfiguration und aller zuletzt aufgetretenen Events Performance Ein Performancerückgang Ihrer Web-Applikation ist für den Benutzer im Normalfall nicht spürbar. Auch bei hochperformanten, verteilten Cluster-Infrastrukturen führt hyperguard nicht zu einem Performance-Engpass. Dank seiner clusterfähigen Architektur und Administration skaliert hyperguard mit der Anzahl der Webserver. hyperguard ist Multi-Prozessor-fähig. Maximale Anzahl an Requests pro Webserver und Tag: > 20 Mio. Maximale Anzahl schützbarer IPs: Bestehende Installation mit > 50 Web-Server, theoretisch unbegrenzt Maximale Anzahl schützbarer Hosts: Bestehende Installation mit > 50 Web-Server, theoretisch unbegrenzt Maximale Anzahl Clusterknoten: Bestehende Installation mit > 50 Web-Server, theoretisch unbegrenzt Maximale Anzahl Administratoren: Bestehende Installation mit 10 Administratoren, theoretisch unbegrenzt Maximaler Archivierungszeitraum für Historie, Logfiles, Statistiken und Reports: unbegrenzt, abhängig vom zur Verfügung gestellten Speicherplatz hyperguard fact sheet 8

9 Systemanforderungen hyperguard ist als Software-Plugin oder als Appliance erhältlich. Delivery-Optionen hyperguard ist erhältlich: als Software-Plugin für: alle gängigen Webserver Security Gateways Load Balancer Netzwerk-Firewalls als Virtual Appliance als Hardware Appliance (nur über zertifizierte OEM-Partner) Unterstützte Betriebssysteme Solaris / Linux / BSD Windows Unterstützte Webserver Apache 2.0 oder 2.2 IIS 5,6 oder 7 ISA 2004 oder 2006 J2EE Server (z.b. Apache Tomcat) Lighttp Web Server Spezielle Anforderungen Falls Remote-Administration möglich sein soll: Zugang zu Port 8082 auf Ihrem Webserver, alternativ eine Fernsteuerungslösung wie Remote Desktop, pcanywhere oder ähnliche. Ausreichend CPU-Ressourcen auf dem Webserver. Dieser sollte vor der Installation von hyperguard nicht zu mehr als 60% belastet sein. Lizenzmodell und Preise Lizenzen sind zeitlich unbegrenzt hyperguard Basic lizenziert nach IP- Adressen und virtual Hosts. hyperguard Enterprise lizenziert das Modul Attack-Detection auf unlimited IPs und unlimited Hosts. Protection ist optional je Regelwerk (z. B. PHP- Grundschutz, spezifisches Whitelisting für eine Applikation, etc.) zu lizenzieren. Preise je nach Delivery-Option. hyperguard Basic benötigt für jede IP-Adresse eine eigene Lizenz. Mit jeder Lizenz können Sie bis zu 10 Hosts schützen. Die Lizenzen sind zeitlich unbefristet. hyperguard Enterprise bietet Monitoring und Reporting für eine unbegrenzte Anzahl an Web- Servern und Hosts. Die Aktivierung der Schutzfunktion setzt eine Lizenzierung je Applikation bzw. Regelwerk voraus. Der Abschluss eines Supportvertrags ist optional, wird jedoch empfohlen. Preise je nach Delivery-Option, Plattform sowie Anzahl an IPs und Hosts.. hyperguard fact sheet 9

10 Weitere Informationen und Kontakt Wenn Sie Fragen oder Anmerkungen haben, zögern Sie nicht sich mit uns persönlich in Verbindung zu setzen. Wir freuen uns über jeden Dialog. Wir sprechen deutsch und englisch. art of defence gmbh Bruderwöhrdstr. 15b Regensburg Deutschland Telefon: Fax: Internet: Internet: hyperguard fact sheet 10

HÄRTUNG VON WEB-APPLIKATIONEN MIT OPEN-SOURCE-SOFTWARE. Münchener Open-Source-Treffen, Florian Maier, 23.05.2014

HÄRTUNG VON WEB-APPLIKATIONEN MIT OPEN-SOURCE-SOFTWARE. Münchener Open-Source-Treffen, Florian Maier, 23.05.2014 HÄRTUNG VON WEB-APPLIKATIONEN MIT OPEN-SOURCE-SOFTWARE Münchener Open-Source-Treffen, Florian Maier, 23.05.2014 ÜBER MICH 34 Jahre, verheiratet Open Source Enthusiast seit 1997 Beruflich seit 2001 Sicherheit,

Mehr

Georg Heß. Grünes Licht für verlässlichere Online- Services WEB APPLICATION SECURITY. Deutschland sicher im Netz e.v. Köln, 24.01.

Georg Heß. Grünes Licht für verlässlichere Online- Services WEB APPLICATION SECURITY. Deutschland sicher im Netz e.v. Köln, 24.01. Sicherheit von W eb- Applikationen Grünes Licht für verlässlichere Online- Services Deutschland sicher im Netz e.v. Köln, 24.01.2008 Georg Heß Agenda Kurzprofil der art of defence GmbH Sicherheitsleck

Mehr

PCI Security Scan. Beweisen Sie Ihre Sicherheit! Ihre Vorteile auf einen Blick:

PCI Security Scan. Beweisen Sie Ihre Sicherheit! Ihre Vorteile auf einen Blick: Beweisen Sie Ihre Sicherheit! Unser Security Scan ist eine Sicherheitsmaßnahme, die sich auszahlt. Systeme ändern sich ständig. Selbst Spezialisten kennen nicht alle Schwachstellen im Detail. Der PCI Scan

Mehr

Was eine WAF (nicht) kann. Mirko Dziadzka OWASP Stammtisch München 24.11.2009

Was eine WAF (nicht) kann. Mirko Dziadzka OWASP Stammtisch München 24.11.2009 Was eine WAF (nicht) kann Mirko Dziadzka OWASP Stammtisch München 24.11.2009 Inhalt Meine (subjektive) Meinung was eine WAF können sollte und was nicht Offen für andere Meinungen und Diskussion Disclaimer:

Mehr

OpenWAF Web Application Firewall

OpenWAF Web Application Firewall OpenWAF Web Application Firewall Websecurity und OpenWAF in 60 Minuten Helmut Kreft Fuwa, 15.11.2010 Agenda Webapplikationen? Furcht und Schrecken! OWASP Top 10 - Theorie und Praxis mit dem BadStore Umgang

Mehr

SZENARIO. ausgeführt Command Injection: Einschleusen (Injizieren) bösartiger Befehle zur Kompromittierung der Funktionsschicht

SZENARIO. ausgeführt Command Injection: Einschleusen (Injizieren) bösartiger Befehle zur Kompromittierung der Funktionsschicht SZENARIO Folgenden grundlegende Gefahren ist ein Webauftritt ständig ausgesetzt: SQL Injection: fremde SQL Statements werden in die Opferapplikation eingeschleust und von dieser ausgeführt Command Injection:

Mehr

Deep Security. Die optimale Sicherheitsplattform für VMware Umgebungen. Thomas Enns -Westcon

Deep Security. Die optimale Sicherheitsplattform für VMware Umgebungen. Thomas Enns -Westcon Deep Security Die optimale Sicherheitsplattform für VMware Umgebungen Thomas Enns -Westcon Agenda Platformen Module Aufbau Funktion der einzelnen Komponenten Policy 2 Platformen Physisch Virtuell Cloud

Mehr

Kurzpräsentation zum Thema Vulnerability Scanning. by WellComm AG, Lengnau Seite 1

Kurzpräsentation zum Thema Vulnerability Scanning. by WellComm AG, Lengnau Seite 1 Kurzpräsentation zum Thema Vulnerability Scanning by WellComm AG, Lengnau Seite 1 Januar 2005 IT Risk Management Prozess Prozessschritt 1. Informationsbeschaffung 2. Analyse 3. Umsetzung 4. Kontrolle Modul

Mehr

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH 2 Open for Business - Open to Attack? 75% aller Angriffe zielen auf Webanwendungen (Gartner, ISS)

Mehr

Inhalt. 1 Übersicht. 2 Anwendungsbeispiele. 3 Einsatzgebiete. 4 Systemanforderungen. 5 Lizenzierung. 6 Installation.

Inhalt. 1 Übersicht. 2 Anwendungsbeispiele. 3 Einsatzgebiete. 4 Systemanforderungen. 5 Lizenzierung. 6 Installation. Inhalt 1 Übersicht 2 Anwendungsbeispiele 3 Einsatzgebiete 4 Systemanforderungen 5 Lizenzierung 6 Installation 7 Key Features 8 Funktionsübersicht (Auszug) 1 Übersicht MIK.bis.webedition ist die Umsetzung

Mehr

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Die neue Welt der Managed Security Services DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Agenda Über Antares Aktuelle Sicherheitsanforderungen Externe Sicherheitsvorgaben Managed Security Log

Mehr

Inhaltsverzeichnis. 1 Grundlagen zur E-Mail-Kommunikation und zu Spam... 21

Inhaltsverzeichnis. 1 Grundlagen zur E-Mail-Kommunikation und zu Spam... 21 Inhaltsverzeichnis Einleitung................................................................................. 13 Die Zielgruppe.............................................................................

Mehr

Collax Web Application

Collax Web Application Collax Web Application Howto In diesem Howto wird die Einrichtung des Collax Moduls Web Application auf einem Collax Platform Server anhand der LAMP Anwendung Joomla beschrieben. LAMP steht als Akronym

Mehr

Application Performance Management. Auch eine Frage des Netzwerkes?

Application Performance Management. Auch eine Frage des Netzwerkes? Application Performance Management Auch eine Frage des Netzwerkes? Agenda Architektur von Webanwendungen Lange Applikationsantwortzeiten Application Performance Management (APM) Netzwerkbasiertes APM Serverbasiertes

Mehr

MailStore Service Provider Edition (SPE)

MailStore Service Provider Edition (SPE) MailStore Solutions MailStore Service Provider Edition (SPE) E-Mail-Archivierung für Service Provider Mit Hilfe der MailStore Service Provider Edition können Sie Ihren Kunden moderne E-Mail-Archivierung

Mehr

safe Global Security for iseries

safe Global Security for iseries safe Global Security for iseries Komplette Security Suite für Ihre iseries (AS/400) TCP/IP und SNA Verbindungen Jemand versucht in Ihr System einzubrechen Ist es gesichert? Immer wenn Ihre iseries (AS/400)

Mehr

Check_MK. 11. Juni 2013

Check_MK. 11. Juni 2013 Check_MK 11. Juni 2013 Unsere Vision IT-Monitoring muss werden: 1. einfach 2. performant 2 / 25 Was macht IT-Monitoring? IT-Monitoring: Aktives Überwachen von Zuständen Verarbeiten von Fehlermeldungen

Mehr

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung 6. Zone Defense 6.1 Einleitung Im Folgenden wird die Konfiguration von Zone Defense gezeigt. Sie verwenden einen Rechner für die Administration, den anderen für Ihre Tests. In der Firewall können Sie entweder

Mehr

Systemvoraussetzungen

Systemvoraussetzungen [Stand: 06.08.2014 Version: 44] Hier erhalten Sie eine Übersicht zu den für alle Software-Produkte von ELO Digital Office GmbH. Inhalt 1 ELOprofessional Server 9... 4 1.1 Windows... 4 1.1.1 Betriebssystem...

Mehr

Sichere Messaging- Infrastruktur mit Microsoft Forefront

Sichere Messaging- Infrastruktur mit Microsoft Forefront Dieter Rauscher, Christian Gröbner, Manuel Stix Sichere Messaging- Infrastruktur mit Microsoft Forefront Microsoft Press Inhaltsverzeichnis Einleitung 13 Die Zielgruppe 15 Die Beispielfirma Fabrikam Ine

Mehr

HOBLink VPN. HOBLink VPN & Produktionsumgebung- / Steuerung

HOBLink VPN. HOBLink VPN & Produktionsumgebung- / Steuerung HOBLink VPN HOBLink VPN & Produktionsumgebung- / Steuerung 3-rd Party Services an Produktionsanlagen mit HOBlink VPN Erreichbarkeit von Systemen mit embedded software Industrie-Roboter Alarmanlagen Produktionsbändern

Mehr

Was ist PretonSaverTM... 3 PretonSaver's... 3 PretonCoordinator... 3 PretonControl... 4 PretonSaver Client... 4 PretonSaver TM Key Funktionen...

Was ist PretonSaverTM... 3 PretonSaver's... 3 PretonCoordinator... 3 PretonControl... 4 PretonSaver Client... 4 PretonSaver TM Key Funktionen... PRETON TECHNOLOGY Was ist PretonSaverTM... 3 PretonSaver's... 3 PretonCoordinator... 3 PretonControl... 4 PretonSaver Client... 4 PretonSaver TM Key Funktionen... 4 System Architekturen:... 5 Citrix and

Mehr

[DIA] Webinterface 2.4

[DIA] Webinterface 2.4 [DIA] Webinterface 2.4 2 Inhalt Inhalt... 2 1. Einleitung... 3 2. Konzept... 4 2.1 Vorteile und Anwendungen des... 4 2.2 Integration in bestehende Systeme und Strukturen... 4 2.3 Verfügbarkeit... 5 3.

Mehr

Browser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist

Browser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist Collax SSL-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als SSL-VPN Gateway eingerichtet werden kann, um Zugriff auf ausgewählte Anwendungen im Unternehmensnetzwerk

Mehr

TimeMachine. Time CGI. Version 1.5. Stand 04.12.2013. Dokument: time.odt. Berger EDV Service Tulbeckstr. 33 80339 München

TimeMachine. Time CGI. Version 1.5. Stand 04.12.2013. Dokument: time.odt. Berger EDV Service Tulbeckstr. 33 80339 München Time CGI Version 1.5 Stand 04.12.2013 TimeMachine Dokument: time.odt Berger EDV Service Tulbeckstr. 33 80339 München Fon +49 89 13945642 Mail rb@bergertime.de Versionsangaben Autor Version Datum Kommentar

Mehr

Proxy Server als zentrale Kontrollinstanz. Michael Buth IT Berater. web: http://www.mbuth.de mail: michael.buth@mbuth.de

Proxy Server als zentrale Kontrollinstanz. Michael Buth IT Berater. web: http://www.mbuth.de mail: michael.buth@mbuth.de Proxy Server als zentrale Kontrollinstanz Michael Buth IT Berater web: http://www.mbuth.de mail: michael.buth@mbuth.de Motivation Zugangskontrolle und Überwachung des Internetzugangs in öffentlichen und

Mehr

Windows Server Update Services (WSUS)

Windows Server Update Services (WSUS) Windows Server Update Services (WSUS) Netzwerkfortbildung, Autor, Datum 1 WSUS in der Windows Was ist WSUS? Patch- und Updatesoftware von Microsoft, bestehend aus einer Server- und einer Clientkomponente

Mehr

Was Sie schon immer über IPS wissen wollten, aber Ihren Hersteller nicht zu fragen wagten

Was Sie schon immer über IPS wissen wollten, aber Ihren Hersteller nicht zu fragen wagten Was Sie schon immer über IPS wissen wollten, aber Ihren Hersteller nicht zu fragen wagten Klaus J. Müller, Senior IT Architekt 7. Tag der IT-Sicherheit, 19. Mai 2015, Karlsruhe Inhalt Über Ziele Stolperfallen

Mehr

Die Informationen in diesem Artikel beziehen sich auf: Einleitung

Die Informationen in diesem Artikel beziehen sich auf: Einleitung Die Informationen in diesem Artikel beziehen sich auf:? Microsoft ISA Server 2004 Einleitung Der Microsoft ISA Server 2004 bietet sehr umfangreiche Monitoring Möglichkeiten um den Status der Firewall und

Mehr

Apparo Fast Edit Datenmanagement mit der Standalone Version Technische Übersicht

Apparo Fast Edit Datenmanagement mit der Standalone Version Technische Übersicht Apparo Fast Edit Datenmanagement mit der Standalone Version Technische Übersicht 2 Apparo Fast Edit ist die das Standardprogramm für unternehmensweite Dateneingabe, mit der Sie Daten ändern, importieren

Mehr

ISA Server 2004 - Best Practice Analyzer

ISA Server 2004 - Best Practice Analyzer ISA Server 2004 - Best Practice Analyzer Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Seit dem 08.12.2005 steht der Microsoft ISA Server 2004 Best Practice Analyzer

Mehr

Trend Micro Virtualisierte Rechenzentren absichern mit Deep Security

Trend Micro Virtualisierte Rechenzentren absichern mit Deep Security Trend Micro Virtualisierte Rechenzentren absichern mit Deep Security Ferdinand Sikora Channel Account Manager Etappen der Virtualisierung Stage 1 Server Virtualisierung Stage 2 Erweiterung & Desktop Server

Mehr

Fortgeschrittene Servlet- Techniken. Ralf Gitzel ralf_gitzel@hotmail.de

Fortgeschrittene Servlet- Techniken. Ralf Gitzel ralf_gitzel@hotmail.de Fortgeschrittene Servlet- Techniken Ralf Gitzel ralf_gitzel@hotmail.de 1 Themenübersicht Ralf Gitzel ralf_gitzel@hotmail.de 2 Übersicht Servlet Initialisierung Attribute und Gültigkeitsbereiche Sessions

Mehr

Trend Micro Deep Security. Tobias Schubert Pre-Sales Engineer DACH

Trend Micro Deep Security. Tobias Schubert Pre-Sales Engineer DACH Trend Micro Deep Security Tobias Schubert Pre-Sales Engineer DACH Trends in Datenzentren Schutz von VMs VMsafe Der Trend Micro Ansatz Roadmap Virtual Patching Trends in Datenzentren Schutz von VMs VMsafe

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2013 Inhalt 1 Endpoint Web

Mehr

Installieren von GFI EventsManager

Installieren von GFI EventsManager Installieren von GFI EventsManager Einführung Wo kann GFI EventsManager im Netzwerk installiert werden? GFI EventsManager kann ungeachtet des Standorts auf allen Computern im Netzwerk installiert werden,

Mehr

Call Button / HTTP - Systembeschreibung

Call Button / HTTP - Systembeschreibung Call Button / HTTP - Systembeschreibung Detlef Reil, 14.03.2004, zu Call Button, Version 040127, V1.50 Beta! Software System Für die Kommunikation zwischen den Call Buttons und der Applikation war bisher

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

KASPERSKY SECURITY FOR VIRTUALIZATION 2015 KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht

Mehr

Web Application Security mit phion airlock. Walter Egger Senior Sales Web Application Security

Web Application Security mit phion airlock. Walter Egger Senior Sales Web Application Security mit phion airlock Walter Egger Senior Sales phion AG 2009 history and background of airlock Entwicklungsbeginn im Jahr 1996 Im Rahmen einer der ersten e-banking Applikation (Credit Swisse) Übernahme der

Mehr

Integrierte Sicherheitslösungen

Integrierte Sicherheitslösungen Integrierte Sicherheitslösungen Alexander Austein Senior Systems Engineer Alexander_Austein@symantec.com IT heute: Kunstwerk ohne Einschränkung IT ermöglicht unendlich viel - Kommunikation ohne Grenzen

Mehr

Avira Professional / Server Security. Date

Avira Professional / Server Security. Date Date Agenda Wozu benötige ich einen Virenschutz für Workstations/Server? Systemanforderungen der Avira Professional Security Was bietet die Avira Professional Security? Systemanforderungen der Avira Professional

Mehr

IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.

IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining. IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.de/download Agenda Grundlagen: Fakten, Zahlen, Begriffe Der Weg zu mehr Sicherheit

Mehr

An integrated total solution for automatic job scheduling without user interaction

An integrated total solution for automatic job scheduling without user interaction An integrated total solution for automatic job scheduling without user interaction Multifunktional Der Job-Scheduler ist ein multifunktionaler Taskplaner welcher die Steuerzentrale zur regelmässigen Ausführung

Mehr

Webapplikationen wirklich sicher?! 10. Mai 2006 IT-TRENDS Sicherheit Zentrum für IT-Sicherheit, Bochum

Webapplikationen wirklich sicher?! 10. Mai 2006 IT-TRENDS Sicherheit Zentrum für IT-Sicherheit, Bochum Webapplikationen wirklich sicher? 10. Mai 2006 IT-TRENDS Sicherheit Zentrum für IT-Sicherheit, Bochum Die wachsende Bedrohung durch Web-Angriffen Test, durchgeführt von PSINet und Pansec 2 "dummy" Web-Sites

Mehr

DocuWare unter Windows 7

DocuWare unter Windows 7 DocuWare unter Windows 7 DocuWare läuft unter dem neuesten Microsoft-Betriebssystem Windows 7 problemlos. Es gibt jedoch einige Besonderheiten bei der Installation und Verwendung von DocuWare, die Sie

Mehr

Agenda - 1/26 - Agenda

Agenda - 1/26 - Agenda Agenda - 1/26 - Agenda Agenda...1 Markus Manzke (MARE system) + NetUSE...2 Ziele der Monitoring-Roadshow...3 Was ist Monitoring?...4 Warum Monitoring?...5 Was kann man überwachen?...6 Warum Nagios?...7

Mehr

Cisco Systems Intrusion Detection Erkennen von Angriffen im Netzwerk

Cisco Systems Intrusion Detection Erkennen von Angriffen im Netzwerk Cisco Systems Intrusion Detection Erkennen von Angriffen im Netzwerk Rene Straube Internetworking Consultant Cisco Systems Agenda Einführung Intrusion Detection IDS Bestandteil der Infrastruktur IDS Trends

Mehr

Check Point IPS. Agenda. Check Point & AlgoSec Security-Update 24./25. September 2014. «Eine Firewall ohne IPS ist keine Firewall»

Check Point IPS. Agenda. Check Point & AlgoSec Security-Update 24./25. September 2014. «Eine Firewall ohne IPS ist keine Firewall» Check Point IPS «Eine Firewall ohne IPS ist keine Firewall» Andreas Leuthold, Security Engineer leuthold@avantec.ch Agenda Warum IPS? Wie funktioniert IPS? Ablauf eines IPS Projekts IPS Warum IPS? Source

Mehr

Network Access Control für Remote Access: Best Practice Technical Paper

Network Access Control für Remote Access: Best Practice Technical Paper Network Access Control für Remote Access: Best Practice Technical Paper Stand Mai 2010 Haftungsausschluss Die in diesem Dokument enthaltenen Informationen können ohne Vorankündigung geändert werden und

Mehr

FileBox Solution. Compass Security AG. Cyber Defense AG Werkstrasse 20 Postfach 2038 CH-8645 Jona

FileBox Solution. Compass Security AG. Cyber Defense AG Werkstrasse 20 Postfach 2038 CH-8645 Jona Compass Security Cyber Defense AG Werkstrasse 20 T +41 55 214 41 60 F +41 55 214 41 61 admin@csnc.ch FileBox Solution Name des Dokumentes: FileBox_WhitePaper_de.doc Version: v2.0 Autor: Ivan Bütler Unternehmen:

Mehr

ESA SECURITY MANAGER. Whitepaper zur Dokumentation der Funktionsweise

ESA SECURITY MANAGER. Whitepaper zur Dokumentation der Funktionsweise ESA SECURITY MANAGER Whitepaper zur Dokumentation der Funktionsweise INHALTSVERZEICHNIS 1 Einführung... 3 1.1 Motivation für den ESA Security Manager... 3 1.2 Voraussetzungen... 3 1.3 Zielgruppe... 3 2

Mehr

SmartExporter 2013 R1

SmartExporter 2013 R1 Die aktuelle Version wartet mit zahlreichen neuen Features und umfangreichen Erweiterungen auf. So können mit SmartExporter 2013 R1 nun auch archivierte Daten extrahiert und das Herunterladen der Daten

Mehr

WOTAN-GRC-Monitor. Governance, Risk & Compliance Governance (Betriebsführung) Risk (Risiko-Management) Compliance (Einhaltung von Regeln)

WOTAN-GRC-Monitor. Governance, Risk & Compliance Governance (Betriebsführung) Risk (Risiko-Management) Compliance (Einhaltung von Regeln) Governance, Risk & Compliance Governance (Betriebsführung) Risk (Risiko-Management) Compliance (Einhaltung von Regeln) WOTAN-GRC-Monitor Das Risiko eines Unternehmens ist zu einem beträchtlichen Teil von

Mehr

Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001

Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Aleksei Resetko, CISA, CISSP Security Global Competence Center 18.02.2009 Agenda 1.! ISO 27001 Überblick 2.! Anforderungen

Mehr

ArcGIS for Server: Administration und Neuerungen in 10.2

ArcGIS for Server: Administration und Neuerungen in 10.2 2013 Europe, Middle East, and Africa User Conference October 23-25 Munich, Germany ArcGIS for Server: Administration und Neuerungen in 10.2 Matthias Schenker, Marcel Frehner Map Cache Status Windows and

Mehr

Ein Bild sagt mehr als 1000 IP-Adressen. Ind. HiVision 4.0. Key Selling Features Key Selling Features 4.0. Partner Sales Training 2.

Ein Bild sagt mehr als 1000 IP-Adressen. Ind. HiVision 4.0. Key Selling Features Key Selling Features 4.0. Partner Sales Training 2. Ein Bild sagt mehr als 1000 IP-Adressen. Ind. HiVision 4.0 Key Selling Features Key Selling Features 4.0 Inhalt Allgemein Dokumentation Einzel- & Multikonfiguration Abspeichern und Laden der Einzel- &

Mehr

Sophos Virenscanner Konfiguration

Sophos Virenscanner Konfiguration Ersteller/Editor Ulrike Hollermeier Änderungsdatum 12.05.2014 Erstellungsdatum 06.07.2012 Status Final Konfiguration Rechenzentrum Uni Regensburg H:\Sophos\Dokumentation\Sophos_Konfiguration.docx Uni Regensburg

Mehr

Oracle Cloud Control. Seminarunterlage. Version 12.03 vom

Oracle Cloud Control. Seminarunterlage. Version 12.03 vom Seminarunterlage Version: 12.03 Version 12.03 vom 1. Oktober 2013 Dieses Dokument wird durch die veröffentlicht.. Alle Rechte vorbehalten. Alle Produkt- und Dienstleistungs-Bezeichnungen sind Warenzeichen

Mehr

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt. Arbeitsblätter Der Windows Small Business Server 2011 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 169 Aufgaben Kapitel 1 1. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

Mehr

5 Schritte zur IT-Sicherheit. Johannes Nöbauer Leiter Enterprise Services

5 Schritte zur IT-Sicherheit. Johannes Nöbauer Leiter Enterprise Services 5 Schritte zur IT-Sicherheit Johannes Nöbauer Leiter Enterprise Services 5 (einfache) Schritte zur IT-Sicherheit Sicherheitsupdates für Betriebssysteme installieren Sicherheitsupdates für alle Anwendungen

Mehr

MVB3. Einrichten eines Servers für MVB3 ab Version 3.5. Admin-Dokumentation. Inhalt V3.05.001

MVB3. Einrichten eines Servers für MVB3 ab Version 3.5. Admin-Dokumentation. Inhalt V3.05.001 V3.05.001 MVB3 Admin-Dokumentation Einrichten eines Servers für MVB3 ab Version 3.5 Inhalt Organisatorische Voraussetzungen... 1 Technische Voraussetzungen... 1 Konfiguration des Servers... 1 1. Komponenten

Mehr

Intelligent Application Gateway 2007 Abgrenzung und Mehrwert zum Internet Security Acceleration Server 2006

Intelligent Application Gateway 2007 Abgrenzung und Mehrwert zum Internet Security Acceleration Server 2006 Intelligent Application Gateway 2007 Abgrenzung und Mehrwert zum Internet Security Acceleration Server 2006 Kai Wilke Consultant - IT Security Microsoft MVP a. D. mailto:kw@itacs.de Agenda Microsoft Forefront

Mehr

GSM: IDS Optimierung. Inhalt. Einleitung

GSM: IDS Optimierung. Inhalt. Einleitung Copyright 2009-2014 Greenbone Networks GmbH Herkunft und aktuellste Version dieses Dokuments: www.greenbone.net/learningcenter/ids_optimization.de.html GSM: IDS Optimierung Inhalt Vorbereitung des Sourcefire

Mehr

DISCOVERY POWER. Fast Forward to Data Center Intelligence. www.betasystems-dci.de

DISCOVERY POWER. Fast Forward to Data Center Intelligence. www.betasystems-dci.de DISCOVERY POWER Fast Forward to Data Center Intelligence. www.betasystems-dci.de WAS IST NEU? Easy-to-use Web Interface Beta Web Enabler Verbesserte Suchmaske für alle Dokumente und Logfiles Einfache Anpassung

Mehr

NetMan Desktop Manager Quick-Start-Guide

NetMan Desktop Manager Quick-Start-Guide NetMan Desktop Manager Quick-Start-Guide In diesem Dokument wird die Installation von NetMan Desktop Manager beschrieben. Beachten Sie, dass hier nur ein Standard-Installationsszenario beschrieben wird.

Mehr

CaseWare Monitor. ProduktNEWS CaseWare Monitor. Version 4.3. Mehr Informationen zu CaseWare Monitor und unseren anderen Produkten & Dienstleistungen

CaseWare Monitor. ProduktNEWS CaseWare Monitor. Version 4.3. Mehr Informationen zu CaseWare Monitor und unseren anderen Produkten & Dienstleistungen Mit der aktuellen Version hält eine komplett neu konzipierte webbasierte Anwendung Einzug, die sich neben innovativer Technik auch durch ein modernes Design und eine intuitive Bedienung auszeichnet. Angefangen

Mehr

WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS

WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS Dipl.-Ing. Swen Baumann Produktmanager, HOB GmbH & Co. KG April 2005 Historie 2004 40 Jahre HOB Es begann mit Mainframes dann kamen die PCs das

Mehr

Die folgenden Features gelten für alle isquare Spider Versionen:

Die folgenden Features gelten für alle isquare Spider Versionen: isquare Spider Die folgenden s gelten für alle isquare Spider Versionen: webbasiertes Management (Administratoren) Monitoring Sichten aller gefundenen Beiträge eines Forums Statusüberprüfung Informationen

Mehr

Trotz SIEM, PIM & Co. - Wissen Sie wirklich, was in Ihrem Netz los ist? Kontrolle und revisionssichere Auditierung privilegierter IT-Zugriffe

Trotz SIEM, PIM & Co. - Wissen Sie wirklich, was in Ihrem Netz los ist? Kontrolle und revisionssichere Auditierung privilegierter IT-Zugriffe Trotz SIEM, PIM & Co. - Wissen Sie wirklich, was in Ihrem Netz los ist? Kontrolle und revisionssichere Auditierung privilegierter IT-Zugriffe It-sa Nürnberg, 16.-18.10.2012, Stand 12-401 (Exclusive Networks)

Mehr

Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen für Windows 7

Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen für Windows 7 BSI-Veröffentlichungen zur Cyber-Sicherheit ANALYSEN Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen Auswirkungen der Konfiguration auf den Schutz gegen aktuelle Drive-by-Angriffe Zusammenfassung

Mehr

KYOFLEETMANAGER DATA COLLECTOR AGENT VORAUSSETZUNGEN UND INSTALLATION

KYOFLEETMANAGER DATA COLLECTOR AGENT VORAUSSETZUNGEN UND INSTALLATION KYOFLEETMANAGER DATA COLLECTOR AGENT VORAUSSETZUNGEN UND INSTALLATION Bitte verwenden Sie diese Unterlagen, um vorab sicherzustellen, dass alle Voraussetzungen zur Installation des KYOfleetmanager DCA

Mehr

Task: Web-Anwendungen

Task: Web-Anwendungen Task: Web-Anwendungen Inhalt Einfachen Scan von Webanwendungen ausführen Fine-Tuning für Scan von Web-Anwendungen Anpassung Scanner Preferences Anpassung NVT Preferences Einleitung Copyright 2009-2014

Mehr

IT-Symposium 2008 04.06.2008. HOB Remote Desktop VPN Your Desktop-Anywhere-Anytime 6/9/2008 1

IT-Symposium 2008 04.06.2008. HOB Remote Desktop VPN Your Desktop-Anywhere-Anytime 6/9/2008 1 HOB RD VPN HOB Remote Desktop VPN Your Desktop-Anywhere-Anytime Joachim Gietl Vertriebsleiter Central Europe 6/9/2008 1 HOB RD VPN Eine branchenunabhängige Lösung für alle Unternehmen die Ihren Außendienst

Mehr

Microsoft ISA Server 2006

Microsoft ISA Server 2006 Microsoft ISA Server 2006 Leitfaden für Installation, Einrichtung und Wartung ISBN 3-446-40963-7 Leseprobe Weitere Informationen oder Bestellungen unter http://www.hanser.de/3-446-40963-7 sowie im Buchhandel

Mehr

LogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc

LogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc LogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc Die Herausforderung Unternehmen sind in der Pflicht, Log Informationen zu sammeln und zu analysieren, wenn

Mehr

Loadbalancing und Clustering mit Tomcat 6

Loadbalancing und Clustering mit Tomcat 6 Loadbalancing und Clustering mit Tomcat 6 Java Forum Stuttgart 3. Juli 2008 Michael Heß ORDIX AG, Paderborn mhe@ordix.de www.ordix.de Agenda Zielsetzung des Vortrags Webserver Integration Loadbalancing

Mehr

Oracle GridControl Tuning Pack. best Open Systems Day April 2010. Unterföhring. Marco Kühn best Systeme GmbH marco.kuehn@best.de

Oracle GridControl Tuning Pack. best Open Systems Day April 2010. Unterföhring. Marco Kühn best Systeme GmbH marco.kuehn@best.de Oracle GridControl Tuning Pack best Open Systems Day April 2010 Unterföhring Marco Kühn best Systeme GmbH marco.kuehn@best.de Agenda GridControl Overview Tuning Pack 4/26/10 Seite 2 Overview Grid Control

Mehr

9.3 Firewalls. HW/SW-System, oft auf separatem Rechner (oder mehreren Rechnern),

9.3 Firewalls. HW/SW-System, oft auf separatem Rechner (oder mehreren Rechnern), 9.3 Firewalls (firewall = Brandmauer) Firewall: HW/SW-System, oft auf separatem Rechner (oder mehreren Rechnern), typischerweise an der Übergangsstelle zwischen einem Teilnetz und dem Rest des Internet

Mehr

Breaking the Kill Chain

Breaking the Kill Chain Breaking the Kill Chain Eine ganzheitliche Lösung zur Abwehr heutiger Angriffe Frank Barthel, Senior System Engineer Copyright Fortinet Inc. All rights reserved. Typischer Ablauf eines zielgerichteten

Mehr

bintec Secure IPSec Client - für professionellen Einsatz bintec IPSec Client

bintec Secure IPSec Client - für professionellen Einsatz bintec IPSec Client bintec Secure IPSec Client - für professionellen Einsatz Unterstützt 32- und 64-Bit Betriebssysteme Windows 7, Vista, Windows XP Integrierte Personal Firewall Einfache Installation über Wizard und Assistent

Mehr

IIS 7.5 mit Exchange Server 2010 OWA FBA Intern und Extern ueber Forefront TMG

IIS 7.5 mit Exchange Server 2010 OWA FBA Intern und Extern ueber Forefront TMG IIS 7.5 mit Exchange Server 2010 OWA FBA Intern und Extern ueber Forefront TMG Interne Exchange Benutzer sollen Outlook Web Access mit Formularbasierter Authentifizierung (FBA) verwenden. Aber auch Benutzer

Mehr

http://www.cis.upenn.edu/~bcpierce/unison/download/stable/unison- 2.9.1/

http://www.cis.upenn.edu/~bcpierce/unison/download/stable/unison- 2.9.1/ Einführung Was ist Unison? Unison ist ein Dateisynchronisationsprogramm für Windows und Unix. Es teilt sich viele Funktionen mit anderen Programmen, wie z.b. CVS und rsync. Folgend einige Vorteile des

Mehr

Welcome to Sicherheit in virtuellen Umgebungen

Welcome to Sicherheit in virtuellen Umgebungen Welcome to Sicherheit in virtuellen Umgebungen Copyright Infinigate 1 Inhalt Sicherheit in virtuellen Umgebungen Was bedeutet Virtualisierung für die IT Sicherheit Neue Möglichkeiten APT Agentless Security

Mehr

Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut

Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut TWINSOF T Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut 05.06.2013 GI Themenabend BIG DATA: Matthias Hesse, Twinsoft Ablauf 1. Wer ist denn

Mehr

Agenda. Eine kurze Einführung ins Webseitenmonitoring

Agenda. Eine kurze Einführung ins Webseitenmonitoring Agenda - 1/30 - Agenda Agenda...1 MARE system...2 Was ist Monitoring?...3 Warum Monitoring?...4 Was kann man überwachen?...5 Webseitenmonitoring...6 Warum Nagios/Icinga?...11 Welche Daten liefert Nagios?...15

Mehr

Datenbank-basierte Webserver

Datenbank-basierte Webserver Datenbank-basierte Webserver Datenbank-Funktion steht im Vordergrund Web-Schnittstelle für Eingabe, Wartung oder Ausgabe von Daten Datenbank läuft im Hintergrund und liefert Daten für bestimmte Seiten

Mehr

Inhaltsverzeichnis. Teil 1 Node.js... 1

Inhaltsverzeichnis. Teil 1 Node.js... 1 xiii Teil 1 Node.js... 1 1 Was ist Node.js? 3 1.1 Die Zeitalter des Webs................................... 3 1.1.1 1990 bis 2000: Das Web 1.0....................... 3 1.1.2 2000 bis 2010: Das Web 2.0.......................

Mehr

Trend Micro - Deep Security

Trend Micro - Deep Security Trend Micro - Deep Security Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol

Mehr

Einsatzbedingungen FAMOS 4.0

Einsatzbedingungen FAMOS 4.0 Einsatzbedingungen FAMOS 4.0 Architektur FAMOS ist als Client-Server System konzipiert und voll netzwerkfähig. Alternativ kann die Installation als Einzelplatz-Lösung erfolgen. Einige Erweiterungen wie

Mehr

Integriertes Management von Sicherheitsvorfällen

Integriertes Management von Sicherheitsvorfällen Integriertes Management von Sicherheitsvorfällen Stefan Metzger, Dr. Wolfgang Hommel, Dr. Helmut Reiser 18. DFN Workshop Sicherheit in vernetzten Systemen Hamburg, 15./16. Februar 2011 Leibniz-Rechenzentrum

Mehr

Serverumzug mit Win-CASA

Serverumzug mit Win-CASA Serverumzug mit Win-CASA Wenn Sie in Ihrem Netzwerk einen Umzug der Server-Version durchführen müssen, sollten Sie ein paar Punkte beachten, damit dies ohne Probleme abläuft. 1. Nachweis-Ordner In der

Mehr

Sicherheit in Webanwendungen CrossSite, Session und SQL

Sicherheit in Webanwendungen CrossSite, Session und SQL Sicherheit in Webanwendungen CrossSite, Session und SQL Angriffstechniken und Abwehrmaßnahmen Mario Klump Die Cross-Site -Familie Die Cross-Site-Arten Cross-Site-Scripting (CSS/XSS) Cross-Site-Request-Forgery

Mehr

29. Mai 2008. Schutz gegen DoS-Angriffe auf Webapplikationen

29. Mai 2008. Schutz gegen DoS-Angriffe auf Webapplikationen 29. Mai 2008 Schutz gegen DoS-Angriffe auf Webapplikationen Agenda Bedrohung Schutz aktiv passiv 29.05.2008, Seite 2 Bedrohung Definition Denial of Service Angriffe auf Webapplikationen erfolgen auf Schicht

Mehr

Session Management und Cookies

Session Management und Cookies LMU - LFE Medieninformatik Blockvorlesung Web-Technologien Wintersemester 2005/2006 Session Management und Cookies Max Tafelmayer 1 Motivation HTTP ist ein zustandsloses Protokoll Je Seitenaufruf muss

Mehr

Softwaretests. Werkzeuge zur Automatisierung. Thementag Wer testet, ist feige. Autor: für 24.06.2009. Markus Alvermann.

Softwaretests. Werkzeuge zur Automatisierung. Thementag Wer testet, ist feige. Autor: für 24.06.2009. Markus Alvermann. Softwaretests Werkzeuge zur Automatisierung für Thementag Wer testet, ist feige 24.06.2009 Autor: Markus Alvermann Seite 2 / 39 Agenda Motivation Versionsverwaltung Build-Tools Unit-Tests GUI-Tests Continuous

Mehr

Internet Information Services v6.0

Internet Information Services v6.0 Internet Information Services v6.0 IIS History Evolution von IIS: V1.0 kostenlos auf der CeBit 1996 verteilt V2.0 Teil von Windows NT 4.0 V3.0 Als Update in SP3 von NT4.0 integriert V4.0 Windows NT 4.0

Mehr

Oracle Weblogic Administration Grundlagen

Oracle Weblogic Administration Grundlagen Oracle Weblogic Administration Grundlagen Seminarunterlage Version: 1.07 Version 1.07 vom 14. September 2015 Dieses Dokument wird durch die veröffentlicht.. Alle Rechte vorbehalten. Alle Produkt- und Dienstleistungs-Bezeichnungen

Mehr

Inhalt. 1 Übersicht. 2 Anwendungsbeispiele. 3 Einsatzgebiete. 4 Systemanforderungen. 5 Lizenzierung. 6 Installation.

Inhalt. 1 Übersicht. 2 Anwendungsbeispiele. 3 Einsatzgebiete. 4 Systemanforderungen. 5 Lizenzierung. 6 Installation. Inhalt 1 Übersicht 2 Anwendungsbeispiele 3 Einsatzgebiete 4 Systemanforderungen 5 Lizenzierung 6 Installation 7 Key Features 8 Funktionsübersicht (Auszug) 1 Übersicht MIK.starlight bietet individuelle

Mehr