Sophos SG vs. XG. Welche Lösung ist die Richtige für Ihr Unternehmen?
|
|
- Julius Geier
- vor 7 Jahren
- Abrufe
Transkript
1 Sophos SG vs. XG Welche Lösung ist die Richtige für Ihr Unternehmen? Sascha-Michael Odenthal Business Development Mgr Infinigate Deutschland GmbH 1
2 Bedrohungslandschaft 2
3 Heutige Netzwerksicherheitslösungen Umfassender Schutz wird immer aufwändiger Kosten Zeitaufwand Router Firewall IPS SSL VPN Gateway -/Spam-Filter GW Antivirus-Filter Web-Filter WAN Link Balancer Load Balancer Gesamt: 3 3
4 All-in-one UTM/SG Sicherheitsfeatures Optimaler Schutz für die Netzwerke kleiner und mittlerer Unternehmen UTM Endpoint Protection Antivirus UTM Wireless Protection Wireless controller Multi-zone (SSID) support Captive Portal Antivirus HIPS Device Control Essential Network Firewall optional Stateful firewall Network address translation PPTP/L2TP remote access UTM Network Protection Intrusion prevention IPSec/SSL VPN & RED HTML5 VPN Portal UTM Webserver Protection UTM Web Protection Reverse proxy Web application firewall Antivirus UTM Protection optional URL filter Antivirus & antispyware Application control 4 Anti-spam & -phishing Dual virus protection encryption 4
5 IT-Sicherheit muss neu definiert werden 7
6 Generationen der IT-Sicherheit Insellösungen Mehrschichtige Lösungen Synchronized Security Antivirus IPS Firewall Sandbox Bundles Suites UTM EMM Security Heartbeat 8
7 Immer mehr und immer raffiniertere Angriffe Größere Angriffsfläche Laptops/Desktops Mobiltelefone/Tablets Virtuelle Server/Desktops Cloud-Server/-Speicher Raffiniertere Bedrohungen Angriffe sind koordinierter als Abwehrmaßnahmen 9
8 Traditional firewall Web gateway Wireless Networks Traditional anti virus Zero communicatio n Mobile Protection gateway Web Application Firewall Encryption 10
9 Traditional firewall Web gateway Wireless Networks Synchronized Mobile Protection Traditional anti virus Security gateway Web Application Firewall Encryption 11
10 Integration auf einer neuen Ebene Synchronized Security Verwaltung Alternative SIEM Enduser Netzwerk Endpoint- Verwaltg. Netzwerk- Verwaltg. Datenaustausch auf Systemebene Automatische Korrelation Schnellerer Entscheidungsprozess Schnellere Erkennung von Bedrohungen Automatische Reaktion auf Vorfälle Einfache zentrale Verwaltung Endpoint Netzwerk Ressourcenintensiv Manuelle Korrelation Abhängig von menschlichen Analysen Manuelle Reaktion auf Bedrohungen/Vorfälle Zusätzliche Produkte Endpoint/Netzwerk agieren unabhängig voneinander 12
11 Synchronized Security Sicherheit muss umfassend sein Alle Funktionen, die Kunden benötigen Sophos Cloud Sicherheit kann einfach sein Bereitstellung, Lizenzierung, Bedienung & Verwaltung Next-Gen Enduser Security Next-Gen Network Security Sicherheit ist effektiver als System Neue Möglichkeiten durch Technologie-Kooperation Heartbeat Synchronized Security Integrierte, kontext-sensitive Sicherheit, die mittels Austausch wichtiger Informationen zwischen Enduser- und Netzwerktechnologien besseren Schutz liefert SOPHOSLABS 13
12 Funktionsweise der neu definierten IT-Sicherheit 14
13 3 Säulen der Advanced Threat Protection Security Heartbeat Schnellere Erkennung von Bedrohungen Durch die Kombination von Endpoint- und Netzwerksicherheit können unbekannte Bedrohungen schneller identifiziert werden. Sophos Security Heartbeat überträgt Echtzeit- Informationen zu verdächtigen Verhaltensweisen. Aktive Identifizierung des Ursprungs Identifizierung auf Gerätebasis spart Zeit, da infizierte oder gefährdete Geräte/Hosts nicht mehr manuell und ausschließlich anhand der IP- Adresse identifiziert werden müssen. Automatische Reaktion auf Vorfälle Kompromittierte Endpoints werden von der Firewall automatisch isoliert und der Endpoint beendet und entfernt die Schadsoftware. Schnellere, bessere Entscheidungen Schnellere, einfachere Analyse Weniger Beeinträchtigungen durch Bedrohungen 15
14 Automatische Reaktion auf Vorfälle Grün Endpoints haben vollständigen Zugriff auf interne Anwendungen und Daten sowie auf das Internet. Sophos Cloud Gelb Betroffene Endpoints können von internen/sensiblen Anwendungen und Daten isoliert werden, haben jedoch nach wie vor Zugriff auf das Internet. Rot Betroffene Endpoints werden vom Netzwerk isoliert und haben keinen Zugriff auf interne Systeme oder das externe Internet. Standardeinstellungen und individuelle Gestaltungsmöglichkeiten Es gibt keine auf dem Sicherheitsstatus basierenden Standardrichtlinien. So können Administratoren Reaktionen individuell nach Bedarf gestalten. In Kürze wird auch ein Best Practices Guide verfügbar sein, der Ihnen Hilfestellung beim Einrichten bewährter Richtlinien gibt. Next-Gen Enduser Security Heartbeat SOPHOSLABS Next-Gen Network Security 16
15 Synchronized Security
16 Noch bessere Bedrohungserkennung Sophos Cloud Application Control Application Tracking Reputation Web Protection IoC Collector Routing Security Web- Filterung Intrusion Prevention System Firewall Threat Engine SOPHOS SYSTEM PROTECTOR Security Heartbeat Heartbeat Security Heartbeat SOPHOS FIREWALL BETRIEBSSYSTEM Threat Engine Live Protection Emulator HIPS/ Laufzeitschutz Device Control Malicious Traffic Detection Proxy Selektive Sandbox Application Control Data Loss Prevention ATP- Erkennung Kompromittierung Benutzer System Datei Lokalen Netzwerkzugriff sperren Dateischlüssel entfernen Malware beenden/entfernen Andere infizierte Systeme identifizieren und bereinigen 18
17 Automatischer Schutz für Endpoints Sophos Cloud Application Control Application Tracking Reputation Web Protection IoC Collector Routing - Sicherheit Web- Filterung Intrusion Prevention System Firewall Threat Engine SOPHOS SYSTEM PROTECTOR Security Heartbeat Heartbeat Security Heartbeat SOPHOS FIREWALL BETRIEBSSYSTEM Threat Engine Live Protection Emulator HIPS/ Laufzeitschutz Device Control Malicious Traffic Detection Proxy Selektive Sandbox Application Control Data Loss Prevention ATP- Erkennung Endpoint Win Mac Mobile Nicht verwaltete Endpoints ermitteln Verwaltung möglich? Set-up des Self-Service-Portals Benutzerauthentifizierung Sicherheitsprofil-Verteilung 19
18 Erkennen und Beseitigen von Kompromittierungen Sophos Cloud Application Control Application Tracking Reputation Web Protection IoC Collector Routing Security Web- Filterung Intrusion Prevention System Firewall Threat Engine SOPHOS SYSTEM PROTECTOR Security Heartbeat Heartbeat Security Heartbeat SOPHOS FIREWALL BETRIEBSSYSTEM Threat Engine Live Protection Emulator HIPS/ Laufzeitschutz Device Control Malicious Traffic Detection Proxy Selektive Sandbox Application Control Data Loss Prevention ATP- Erkennung Kompromittierung Benutzer System Datei Kompromittierung identifizieren Ursprung erkennen Auswirkungen bewerten Malware blockieren/entfernen Andere infizierte Systeme identifizieren und bereinigen 20
19 Endpoint und Netzwerk arbeiten zusammen NEXT-GEN ENDUSER SECURITY NEXT-GEN NETWORK SECURITY SOPHOS CLOUD ENDPOINT SOPHOS UTM NEXT-GEN FIREWALL CLOUD ENDUSER PROTECTION CLOUD ENDPOINT ADVANCED NETWORK-PROTECTION- MODUL FULLGUARD-LIZENZ TOTALPROTECT BUNDLE NETWORK-PROTECTION- MODUL NEXT-GENGUARD-LIZENZ NEXT-GENPROTECT BUNDLE 21
20 XG Firewall vs SG Firewall (UTM) Marco Wolf Leiter PSO Update durch Sascha Odenthal Business Development Mgr 22
21 23
22 24
23 25
24 26
25 Netzwerkdefinitionen 27
26 Dienstdefinitionen 28
27 Schnittstellen Übersicht 29
28 Schnittstellen (Ethernet & Bridge) 30
29 Schnittstellen (PPPoE & VLAN) 31
30 Authentifizierungsdienste 32
31 Authentifizierungsdienste (Beispiel LDAP) 33
32 Sophos XG Demo 34
33 35
34 36
35 EnterpriseProtect EnterpriseGuard TotalProtect FullGuard TotalProtect FullGuard Product Bundles mit und ohne HW Sophos UTM XG Firewall Network Protection Network Protection Web Protection Web Protection Protection Protection Web Server Protection Web Server Protection Wireless Protection EnhancedSupport Support Hardware Appliance Was ist neu? EnterpriseGuard / Enterprise Protect Heartbeat in Network Protection keine wireless subscription ohne Enhanced Support gibt es nur 90 Tage Support + 1 Jahr RMA HW/SW/virtual Appliance (incl. Base License) neues Bundle Network Protection Web Protection EnhancedSupport HW/SW/virtual Appliance (incl. Base License 37
36 38
37 39
38 XG Supportstufen weitere Details zu Enhanced und EnhancedPlus unter: Support-Plans.pdf?la=en 40
39 41
40 Was ist in beiden Varianten gleich? Anbindung der REDs Wireless + Hotspot Advanced Threat Protection VPN (außer IPsec Client Config) Avira + Sophos AV Engine SMTP: Cyren Antispam + IP Reputationsfilter, Quarantäne gleiche Config + mehr Features in XG: Web Application Firewall nun mit Templates (z.b. Profil für Exchange Veröffentlichung) HTML5 Portal mit neuen Möglichkeiten: FTP, SFTP, FTPS, SMB detailliertere Authentisierungsserver (AD, LDAP etc.) 42
41 Was kann die SG, was die XG nicht kann? (1) HA Verbund von UTMs mit dynamischen Interfaces (DHCP, PPPoE) -> geht somit nicht bei direkter (V)DSL-Einwahl mehr als 2 Knoten im HA Active/Active Verbund UTM zu UTM Verbindung über RED Tunnel Endpoint Management Config für Sophos IPsec Client erzeugen SMC Anbindung OTP Funktionalität direkt auf der UTM Web Proxy Features: mehrere Parent Proxys, Quota auf Categorie Ebene 43
42 Was kann die SG, was die XG nicht kann? (2) Mail kann mit eigenem MTA in Queue gestellt werden SMTP Antispam Features: BATV, RDNS / HELO Check, SPF, Greylisting Encryption S/MIME + OpenPGP SPX Reply Portal SPX Template - Passwort vom Empfänger festlegen und solange in der Queue halten POP3 Prefetch Mode (+ Quarantäne Report) POP3 s in Quarantäne halten Logfiles und Reportingdaten über längeren Zeitraum auf der Maschine halten 44
43 Kompatibilität zwischen SG und XG IPsec Tunnel: ja SSL-VPN Tunnel: nein RED-Tunnel: nein Config für Sophos IPsec Client erzeugen: nur SG Verwalten der bestehenden REDs: beide Verwalten der bestehenden APs: beide Verwalten der bestehenden Endpoints: nur SG Anbindung an Sophos UTM Manager (SUM): nur SG Anbindung an Sophos Firewall Manager (SFM): nur XG Anbindung an Sophos Mobile Control (SMC): nur SG Anbindung an Sophos iview: ab V2 beide Config-Import SG in XG Firewall: wird kommen Config-Import XG in SG Firewall: wird nicht kommen 45
44 Features in XG, welche auch für SG 9.4 gekommen sind Sophos Transparent Authentication Suite Single-Sign-On (SSO) an Firewall, ohne das der User hierfür etwas gesondert eingeben muss (einmal an Windows Client anmelden reicht) Vorgehen: Client meldet sich an Windows an ein Agent holt sich die Anmeldeinfo (welcher User an welchem Client) und teilt dies der Firewall mit somit kann eine Policy (Wer darf wohin?; Applikationen; normale Paketfilterregeln etc.) direkt auf den User erstellt werden 46
45 alleinige Features der XG im Vergleich zur SG granulares Reporting, welche Applikationen über die Firewall kommunizieren userbasierte Firewall Regeln IPS, QoS, Appcontrol und Webfilter direkt in einer Policy (Unified policy model) Zonen basiertes Model (z.b. WAN, DMZ, LAN Zone) einfaches Firmware Downgrade (bei SG beinhaltet dies komplette Neuinstallation) TAP mode deployment XG wird transparent in den Traffic gehangen um Infos zu sammeln und über das Reporting darzustellen IMAP Proxy Configuration API XG ist über eine Schnittstelle skriptbar Security Heartbeat mit Endpoint Client WAF Policy Templates (z.b. Exchange Veröffentlichung) Pharming protection (prüft ob die DNS Antworten von einem Server mit denen eines in der Firewall hinterlegten DNS Servers übereinstimmen) 47
46 Vorteile für Kunden Modernster Schutz Gegen bekannte und unbekannte Bedrohungen Leistungsstarke APT-Lösung Sicherheit mit Zukunftspotenzial Gesenkte Kosten Automatische Reaktion auf Vorfälle Abwehr, Erkennung, Nachforschung, Bereinigung, Verschlüsselung Wechsel von einer Wettbewerbslösung zum Preis der bisherigen Wartung Einfache Bedienung Automatische Richtlinien Echtzeit-Reports Schnell und kompakt Keine zusätzlichen Agenten der bestehende Endpoint-Agent übernimmt alle Aufgaben 48
47 FAQ Wird SG weiter entwickelt? Ja, SG und XG laufen parallel! Es gibt keine Abkündigungshinweise! Warum sind die Durchsatzzahlen auf einer XG besser als auf einer SG, obwohl die Hardware Plattform gleich ist? Die XG kann mit der Fastpath Technologie Pakete teils besser routen und nutzt aufgrund des schlankeren Images die Hardware teils besser aus. Sollte man jetzt als Kunde der SG auf XG wechseln? Ein Wechsel ist noch nicht empfohlen, weil XG hat noch nicht alle wichtigen Features der SG XG Interface ist gewöhnungsbedürftig und verwirrend für SG Kunden es gibt keine Migrationsmöglichkeit der Config, man muss alles händisch nachziehen 49
48 Migration bei bereits genutzten Sophos-Lösungen * Für die Nutzung von Security Heartbeat ist Sophos Cloud Endpoint Protection Advanced oder Sophos Cloud Enduser Protection erforderlich. 50
IT-Security Teamwork Das Ende von Best-of-Breed im Netzwerk- und Endpointschutz
IT-Security Teamwork Das Ende von Best-of-Breed im Netzwerk- und Endpointschutz Christoph Riese Manager Sales ering, Network Security Group SophosLabs Sophos bietet umfassende Sicherheit... Complete Security...
MehrSchützen Sie Ihr Unternehmen vor Datendiebstahl, Spionage und komplexen Sicherheitsbedrohungen
Schützen Sie Ihr Unternehmen vor Datendiebstahl, Spionage und komplexen Sicherheitsbedrohungen Im Standardfall dient eine Firewall dazu ungewollte Zugriffe auf bestimmte Dienste des Unternehmensnetzwerks
MehrSecurity made simple.
Security made simple. Sophos UTM Ultimatives Sicherheitspaket für Netzwerk, Web und Emails Christoph Riese Teamleader Sales Engineering NSG 1 Lost on the Road to Security? 2 Complete Security, made simple
Mehrinterface systems GmbH Sophos Synchronized Security Marco Herrmann Channel Account Executive Zeljko Milicevic Sales Engineering
interface systems GmbH Sophos Synchronized Security Echtzeit-Kommunikation zwischen Endpoints und Firewall Marco Herrmann Channel Account Executive Zeljko Milicevic Sales Engineering 24+25. Mai 2016, Dresden
MehrIndustrie 4.0. Paradigmenwechsel in der Industrie erfordern Paradigmenwechsel in der IT-Security!
Industrie 4.0 Paradigmenwechsel in der Industrie erfordern Paradigmenwechsel in der IT-Security! Frage: Was ist ein Paradigmenwechsel? Bild: Thomas Samuel Kuhn, Philosophie Professor am MIT. 1 Fortschritt
MehrDatensicherheit richtig überwachen und verwalten wie Sie Datenschutzverstöße verhindern
Datensicherheit richtig überwachen und verwalten wie Sie Datenschutzverstöße verhindern Die praktische Umsetzung der EU-Datenschutz-Grundverordnung NextGen Security mit Sophos Synchronized Security Björn
MehrSecurity made simple.
Security made simple. Sophos UTM Web- und Spamfilter in der Praxis Christoph Riese, Presales Engineer 1 Lost on the Road to Security? 2 Complete Security, made simple Complete Security Network Server Devices
MehrUnified Threat Management als Ersatz für das Microsoft TMG/IAG
Unified Threat Management als Ersatz für das Microsoft TMG/IAG Infotag 19.09.2013 Daniel Becker Microsoft TMG/IAG Einsatzzwecke Firewall Proxyserver AntiSpam Gateway Veröffentlichung von Webdiensten Seit
MehrSophos Complete Security
Sophos Complete WLAN am Gateway! Patrick Ruch Senior Presales Engineer Agenda Kurzvorstellung der Firma Sophos, bzw. Astaro Das ASG als WLAN/AP Controller Aufbau und Konfiguration eines WLAN Netzes 2 Astaro
MehrSophos XG v17 Next-Generation Firewall. Stefan Burkhardt klopfer datennetzwerk gmbh 29. Mai 2018
Sophos XG v17 Next-Generation Firewall Stefan Burkhardt klopfer datennetzwerk gmbh 29. Mai 2018 Agenda Überblick Sophos XG v17 Hardware, Lizenzen und Integration Funktionen und Module Synchronized Security
MehrNext Generation IT Security Synchronized Security vs. Best-of-Breed. Christoph Riese Manager Sales Engineering
Next Generation IT Security Synchronized Security vs. Best-of-Breed Christoph Riese Manager Sales Engineering Sophos mehr als 30 Jahre Erfahrung 1985 GRÜNDUNG OXFORD, UK 534.9 UMSATZ (FY16) 3.000 MITARBEITER
MehrAstaro I Sophos UTM - Die perfekte Verbindung von UTM und Endpoint. Sascha Paris Presales Engineer Sophos
Astaro I Sophos UTM - Die perfekte Verbindung von UTM und Endpoint Sascha Paris Presales Engineer Sophos Kürzlich um die Ecke Ein Gespräch zwischen Admins, wie es stattgefunden haben könnte Wieso hast
MehrMobile Security. Astaro 2011 MR Datentechnik 1
Mobile Astaro 2011 MR Datentechnik 1 Astaro Wall 6 Schritte zur sicheren IT Flexibel, Einfach und Effizient Enzo Sabbattini Pre-Sales Engineer presales-dach@astaro.com Astaro 2011 MR Datentechnik 2 Integration
MehrDie praktische Umsetzung der EU- DSGVO mit IT-Sicherheitsprodukten. Sascha Paris Snr. Sales Engineer, Sophos
Die praktische Umsetzung der EU- DSGVO mit IT-Sicherheitsprodukten Sascha Paris Snr. Sales Engineer, Sophos Sophos im Überblick 1985 in Oxford, UK gegründet $632 Millionen Umsatz in FY17 3.000 Mitarbeiter,
MehrStefan Vogt Sales Engineer. Synchronized Security & XG Firewall
Stefan Vogt Sales Engineer Synchronized Security & XG Firewall Synchronized Security Teamplay statt Best-of-Breed Next-Gen Firewall UTM Sophos Central Endpoint Wireless Web Analyse Next-Gen Endpoint Mobile
MehrSecurity Heartbeat - Endpoint und Gateway im Zusammenspiel. Michael Veit Technology Evangelist.
Security Heartbeat - Endpoint und Gateway im Zusammenspiel Michael Veit Technology Evangelist michael.veit@sophos.de 1 Warum sind neue Sicherheitskonzepte notwendig? 2 Sophos 30 Jahre Erfahrung Größter
MehrVon Inselprodukten zu vernetzten Sicherheitslösungen
Herbstmesse 27.09.2018 Von Inselprodukten zu vernetzten Sicherheitslösungen Bernhard Gössel Business Development Manager Infinigate Deutschland GmbH Infinigate Deutschland GmbH 2. Oktober 2018 Aktuelle
MehrSophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer
Sophos Cloud Die moderne Art Sicherheit zu verwalten Mario Winter Senior Sales Engineer 1 Sophos Snapshot 1985 FOUNDED OXFORD, UK $450M IN FY15 BILLING (APPX.) 2,200 EMPLOYEES (APPX.) HQ OXFORD, UK 200,000+
MehrSophos Complete Security. Trainer und IT-Academy Manager BFW Leipzig
Sophos Complete Trainer und IT-Academy Manager BFW Leipzig Mitbewerber Cisco GeNUA Sonicwall Gateprotect Checkpoint Symantec Warum habe ICH Astaro gewählt? Deutscher Hersteller Deutscher Support Schulungsunterlagen
MehrDie praktische Umsetzung der EU-Datenschutz-Grundverordnung IT-Sicherheitslösungen zum Schutz Ihrer Daten und Infrastruktur
Die praktische Umsetzung der EU-Datenschutz-Grundverordnung IT-Sicherheitslösungen zum Schutz Ihrer Daten und Infrastruktur Michael Veit Technology Evangelist Sophos mehr als 30 Jahre Erfahrung 1985 GRÜNDUNG
MehrEnzo Sabbattini. Presales Engineer
7. Starnberger IT-Forum Enzo Sabbattini Presales Engineer Internetsicherheit heute Wachsender Bedarf für Integration Astaro Market URL Filter Anti Virus VPN Antispam URL Filter IDS/IPS Anti Virus VPN Central
MehrNext Generation Server Protection
Next Generation Server Protection Ransomware-Schutz, automatisches Whitelisting und Synchronized Security Michael Veit Technology Evangelist Server-Schutz der nächsten Generation Wer ist Sophos? Automatisches
MehrEntdecken Sie neue Wege im Kampf gegen Cyberkriminelle! Mario Winter Senior Sales Engineer
Entdecken Sie neue Wege im Kampf gegen Cyberkriminelle! Mario Winter Senior Sales Engineer Sophos mehr als 30 Jahre Erfahrung 1985 GRÜNDUNG OXFORD, UK 632.1 UMSATZ (FY17) 3.000 MITARBEITER 400 in DACH
MehrSophos Secure Web Gateways - Vergleichsübersicht
Sophos Secure Web Gateways - Vergleichsübersicht Web Appliance 4.3.1 (SWA) UTM 9.4 (UTM) XG Firewall / SF-OS v16.05 (SF-OS) Web in Sophos Central (Stand 02/2017) Vergleichsübersicht SWA/UTM/XG Seite 1
MehrIT-Security-Symposium 2019 IT- Security im Fokus
IT-Security-Symposium 2019 IT- Security im Fokus Datensicherheit richtig überwachen und verwalten wie Sie Datenschutzverstöße verhindern. Referent: Michael Veit, Technology Evangelist, Sophos Sicherheit-als-System
MehrProjekt Copernicus oder Sophos UTM, quo vadis?
Projekt Copernicus oder Sophos UTM, quo vadis? Was bisher geschah Sophos kauft im Februar 2014 den indischen Firewall Anbieter Cyberoam Technologies. gegründet 1999, 550 Mitarbeiter Next-Generation Firewall
MehrStefan Vogt Sales Engineer. Sophos Central & Sophos Wireless
Stefan Vogt Sales Engineer Sophos Central & Sophos Wireless Zentrales Management der kompletten Unternehmenssicherheit Next-Gen Firewall UTM Sophos Central Endpoint Wireless Web Analyse Next-Gen Endpoint
MehrIT Security Lösungen der nächsten Generation Flexibel, Einfach und Effizient. Enzo Sabbattini / Pre-Sales Engineer / presales-dach@astaro.
IT Security Lösungen der nächsten Generation Flexibel, Einfach und Effizient Enzo Sabbattini / Pre-Sales Engineer / presales-dach@astaro.com Astaro AG Unternehmensübersicht Gründung 2000 170 Mitarbeiter
MehrSECURITY & COMPLIANCE
SECURITY & COMPLIANCE RUNDUMSCHUTZ MIT HÖCHSTER ZERTIFIZIERUNG Die MTF Cloud Platform bietet hervorragenden Rundumschutz für physikalische wie auch virtuelle Angriffsziele. Eine Vielzahl von Sicherheitsfunktionen
MehrWas ist Sicherheit? Astaro 2011 9. Starnberger IT-Forum 1
Was ist Sicherheit? Astaro 2011 9. Starnberger IT-Forum 1 Was ist Sicherheit? Astaro 2011 9. Starnberger IT-Forum 2 Was ist Sicherheit? Astaro 2011 9. Starnberger IT-Forum 3 Astaro Security Wall 6 Schritte
MehrBehind the Scenes Einführung in die neue Sophos Firewall (Projekt Copernicus) Heartbeat 1
Behind the Scenes Einführung in die neue Sophos Firewall (Projekt Copernicus) Heartbeat 1 Welcome to project Copernicus 2 Project Copernicus SG Appliances + Neues OS + Zentrales Mgmt und Reporting 3 Project
MehrFirstframe Event. Quentin Duval / Yannick Escudero Channel Account Manager / Sales Engineer Sophos Schweiz
Firstframe Event Quentin Duval / Yannick Escudero Channel Account Manager / Sales Engineer Sophos Schweiz Quentin Duval Channel Account Manager The Next Thing in NextGen Endpoint - Exploit Prevention mit
MehrMurat Isik Sales Engineer. Entdecken Sie neue Wege im Kampf gegen Cyberkriminelle!
Murat Isik Sales Engineer Entdecken Sie neue Wege im Kampf gegen Cyberkriminelle! Sophos mehr als 30 Jahre Erfahrung 1985 GRÜNDUNG OXFORD, UK 630M UMSATZ (FY17) 3.000 MITARBEITER 400 in DACH HQ ABINGDON,
MehrAbsicherung der IT-Infrastruktur: einheitliche Zugangskontrolle für LAN, WLAN und VPN. Volker Kull
Absicherung der IT-Infrastruktur: einheitliche Zugangskontrolle für LAN, WLAN und VPN Volker Kull v.kull@bell.de BENUTZER IT-INFRASTRUKTUR Mobilität Verfügbarkeit / Zuverlässigkeit Einfache Nutzung Performance
MehrWeb Protection in Endpoint v10
Complete Security Endpoint Web Protection in Endpoint v10 Full Web Protection in Endpoint 10 Sophos Endpoint Protection Integrated FullDisk Encryption: Password-Recovery over Local Self Help or IT-Helpdesk
MehrDie moderne Bedrohungslage Ransomware/Exploits Michael Kretschmann
Die moderne Bedrohungslage Ransomware/Exploits Michael Kretschmann Channel Account Executive Sophos 30 Jahre Erfahrung 1985 GRÜNDUNG OXFORD, UK 534.9 UMSATZ (FY16) 3.000 MITARBEITER 400 in DACH HQ ABINGDON,
MehrKerio Control Workshop
Kerio Control Workshop Stephan Kratzl Technical Engineer 1 Agenda Über brainworks & Kerio Warum Kerio Control Highlights Preise & Versionen Kerio Control Live 2 Über brainworks & Kerio 3 brainworks brainworks
MehrGESCHÜTZT MIT HL SECURE 4.0
EINFÜHRUNGS- ANGEBOT BESTENS Bei einer Bestellung bis 31. Januar 2018 entfällt die Installationsgebühr in Höhe von bis zu 900. GESCHÜTZT MIT HL SECURE 4.0 Wir sichern Ihr Netzwerk. Das digitale Zeitalter
MehrWas ist Sicherheit? 8. Starnberger IT-Forum Astaro 2010 1
Was ist Sicherheit? 8. Starnberger IT-Forum Astaro 2010 1 Was ist Sicherheit? 8. Starnberger IT-Forum Astaro 2010 2 Was ist Sicherheit? 8. Starnberger IT-Forum Astaro 2010 3 IT Security Lösungen der nächsten
MehrSecure Gateways Vergleichsübersicht
Secure Email Gateways Vergleichsübersicht Email Appliance 4.0 (SEA) UTM 9.4 (UTM) XG Firewall / SF-OS v15 (SF-OS) Email on Sophos Central 1.0 (Central) (PureMessage for Uni (PMX) für nächste Revision geplant)
MehrModerne Bedrohungen moderne Maßnahmen
Moderne Bedrohungen moderne Maßnahmen Was steckt hinter Machine Learning und Synchronized Security? Daniel Gieselmann Sales Engineer Sophos mehr als 30 Jahre Erfahrung 1985 GRÜNDUNG OXFORD, UK 632.1M UMSATZ
MehrDie praktische Umsetzung der EU-Datenschutz-Grundverordnung IT-Sicherheitslösungen zum Schutz Ihrer Daten und Infrastruktur
Die praktische Umsetzung der EU-Datenschutz-Grundverordnung IT-Sicherheitslösungen zum Schutz Ihrer Daten und Infrastruktur Sebastian Haacke Sales Engineer Sophos mehr als 30 Jahre Erfahrung 1985 GRÜNDUNG
MehrMonty Möckel. Andreas Reisinger ÜBER UNS. Senior Technology Consultant IT Services Cloud & Datacenter
CLOUD SECURITY ÜBER UNS Monty Möckel Senior Technology Consultant IT Services Cloud & Datacenter Andreas Reisinger Senior Solution Engineer IT Services Cloud & Collaboration monty.moeckel@umb.ch andreas.reisinger@umb.ch
MehrAgenda 2019 für Service Management: Integration mit Datenschutz macht den Unterschied
Agenda 2019 für Service Management: Integration mit Datenschutz macht den Unterschied Agenda Einheitliches, sicheres und konformes digitales Arbeitsplatzmanagement Aktuelle Herausforderungen Security Management
MehrSophosUTM Mehr als nur eine Box!
SophosUTM Mehr als nur eine Box! Infinigate Security Day 2013 27. August 2013 1 Haben Sie noch den Überblick? Crackers Malvertising Android Malware ASCII Bombs DNS Poisoning Spit Bots Spyware Scam Ransomware
MehrHeartbleed Bug (OpenSSL)
Wichtige Informationen Heartbleed Bug (OpenSSL) Ein Angreifen kann durch manipulierte "Heartbeat" Pakete bis zu 16KB des Hauptspeichers des Servers auslesen. Da der Angriffspunkt in der Open SSL Library
MehrRansomware-Angriffe in Sekunden stoppen und reparieren. Das ist InterceptX von Sophos. Roman Schlenker Senior Sales Engineer
Ransomware-Angriffe in Sekunden stoppen und reparieren Das ist InterceptX von Sophos Roman Schlenker Senior Sales Engineer Warum waren die Krypto-Trojaner so erfolgreich? Ransomware in Aktion Ransomware
MehrWas ist Sicherheit? Astaro 2011 netlogix Hausmesse 2011 1
Was ist Sicherheit? Astaro 2011 netlogix Hausmesse 2011 1 Was ist Sicherheit? Astaro 2011 netlogix Hausmesse 2011 2 Was ist Sicherheit? Astaro 2011 netlogix Hausmesse 2011 3 Astaro Security Wall 6 Schritte
MehrIntegrierte Sicherheitslösungen
Integrierte Sicherheitslösungen Alexander Austein Senior Systems Engineer Alexander_Austein@symantec.com IT heute: Kunstwerk ohne Einschränkung IT ermöglicht unendlich viel - Kommunikation ohne Grenzen
MehrNETWORK BOX. Next Generation Managed Security. Network Box Germany More than a Partner. Hardware Programm. E-Serie
NETWORK BOX Next Generation Managed Security Network Box Germany More than a Partner Hardware Programm E-Serie SKALIERBAR UND MODULAR Die Network Box Hardware ist für die spezifischen Bedürfnisse verschiedener
MehrBest Practices - FireboxCloud / FireboxV WatchGuard Training
Best Practices - FireboxCloud / FireboxV 2 Agenda FireboxV Lizenzmodelle Unterschiede Firebox und FireboxV Installation Was ist anders! Besonderheiten bei der FireboxV Firebox Cloud Überblick und Lizenzmodelle
MehrAngebot. Tel.: Fax: Website: Shop:
Angebot Geschäftsführer: Markus Lackner & Oliver Heck Shop: http://metacomp.itmarktplatz.de Inhaltsverzeichnis USG40 - Sicherheitsgerät 3 Bestellformular 5 2 USG40 - Sicherheitsgerät 243,46 EUR Exkl. MwSt
MehrSoftware-Defined Secure Networks. Juniper s Innovation für Secure Enterprise Networks
Software-Defined Secure Networks Juniper s Innovation für Secure Enterprise Networks Software-Defined Secure Networks Was bedeutet das? Software-Defined Secure Networks (SDSN) ist Juniper s Vision der
MehrEine neue starke Generation
Eine neue, starke Generation Alex Bachmann Product Manager, Studerus AG Agenda Eine Firewall reicht nicht mehr Wo drückt heute der Schuh? Next-Generation USG Serie Bisherige versus Next-Generation USG
MehrNETWORK BOX. Next Generation Managed Security. Network Box Germany More than a Partner. Hardware Programm. VPN-5 & S-Serie
NETWORK BOX Next Generation Managed Security Network Box Germany More than a Partner Hardware Programm VPN-5 & S-Serie SKALIERBAR UND MODULAR Die Network Box Hardware ist für die spezifischen Bedürfnisse
MehrNG-NAC, Auf der Weg zu kontinuierlichem
NG-NAC, Auf der Weg zu kontinuierlichem Monitoring, Sichtbarkeit und Problembehebung 2013 ForeScout Technologies, Page 1 Matthias Ems, Markus Auer, 2014 ForeScout Technologies, Page 1 Director IT Security
MehrLernprogramm IT-Sicherheit in Unternehmen und im Privatbereich
Lernprogramm IT-Sicherheit in Unternehmen und im Privatbereich Inhalt: 1 Grundlagen der IP-Netze Adressen Adressen Zwei Adress-Typen IP-Adressen IP-Adressen und IP-Netz Subnets Subnet-Maske Beispiele Anzeige
MehrEndpoint Web Control Übersichtsanleitung
Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Inhalt 1 Endpoint Web Control...3 2 Enterprise
MehrCheck Point Software Technologies LTD.
Check Point Software Technologies LTD. Oct. 2013 Marc Mayer A Global Security Leader Leader Founded 1993 Global leader in firewall/vpn* and mobile data encryption More than 100,000 protected businesses
MehrKompetenzteam Security. persönlich. /// kompetent. /// ein Team.
Kompetenzteam Security Unsere TOP-Zertifikationen Willkommen bei MR Datentechnik Haupsitz Nürnberg 1994 Gegründet IT auf den Punkt gebracht! Während Sie diese Broschüre durchblättern, wird Ihnen auf- Unsere
MehrNetzwerkgefahren erfolgreich abwehren. Sophos Ltd. All rights reserved.
Netzwerkgefahren erfolgreich abwehren Sophos Ltd. All rights reserved. 1 SOPHOS Complete Security wie Sie ihre IT-Systeme unkompliziert und effizient schützen Björn Zackenfels Sales Engineer, Network Secutity
Mehrbewegt den Appliance Markt Wählen Sie die beste Security Appliance für Ihre Kunden
bewegt den Appliance Markt Wählen Sie die beste Security Appliance für Ihre Kunden UTM-1 : alles inclusive - alles gesichert Markt: Kleine bis mittelständische Unternehmen oder Niederlassungen Geschäftsmöglichkeiten:
MehrKASPERSKY SECURITY FOR VIRTUALIZATION 2015
KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht
MehrDie praktische Umsetzung der DSGVO mit Sophos. Sascha Paris Snr. Sales Engineer Sophos
Die praktische Umsetzung der DSGVO mit Sophos Sascha Paris Snr. Sales Engineer Sophos Rechtlicher Hinweis Sophos ist eine IT Sicherheitsfirmen und keine Rechtsanwaltskanzlei. Deshalb ist die hier gezeigte
MehrThe next thing in NextGen Endpoint Exploit Prevention mit Sophos Intercept X. Michael Veit Technology Evangelist
The next thing in NextGen Endpoint Exploit Prevention mit Sophos Intercept X Michael Veit Technology Evangelist Sophos mehr als 30 Jahre Erfahrung 1985 GRÜNDUNG OXFORD, UK 534.9 UMSATZ (FY16) 3.000 MITARBEITER
MehrWas traut die magellan der Cloud zu?
Was traut die magellan der Cloud zu? Cloud und vertrauen? I 2 AGENDA Was traut die magellan der Cloud zu? Was ist eigentlich Cloud? Vor- und Nachteile Was ist cloud-geeignet? Konkrete Lösungsansätze und
MehrNETWORK BOX. Next Generation Managed Security. Network Box Germany More than a Partner. Hardware Programm. M-Serie
NETWORK BOX Next Generation Managed Security Network Box Germany More than a Partner Hardware Programm M-Serie SKALIERBAR UND MODULAR Die Network Box Hardware ist für die spezifischen Bedürfnisse verschiedener
MehrEntschlüsseln Sie die Codes und Symbole
ProLan INFERNO Entschlüsseln Sie die Codes und Symbole Safe Guard Enterprise Roman Schlenker Senior Sales Engineer 22. Nov. 2016, Nidderau 1985 GRÜNDUNG OXFORD, UK 534.9 UMSATZ (FY16) 2,700 MITARBEITER
MehrMichael Veit Technology Evangelist. Schutz vor Ransomware und Cyber-Angriffen von morgen Exploit Prevention mit Sophos Intercept X
Michael Veit Technology Evangelist Schutz vor Ransomware und Cyber-Angriffen von morgen Exploit Prevention mit Sophos Intercept X Sophos mehr als 30 Jahre Erfahrung 1985 GRÜNDUNG OXFORD, UK 534.9 UMSATZ
MehrSophos Enterprise Console
Endpoint Web Control Produktversion: 5.5 Inhalt Endpoint Web Control...1 Enterprise Console...2 Enterprise Console und Web Appliance...3 Enterprise Console und Web Appliance ohne LiveConnect... 3 Enterprise
MehrSynchronized Security
Synchronized Security Schützen Sie Ihre Behörde wirksam gegen Ransomware & Co. Dipl.-Ing. Ingo Rosenbaum Leiter Public Sector Deutschland, CISSP Sophos mehr als 30 Jahre Erfahrung 1985 GRÜNDUNG OXFORD,
MehrDie praktische Umsetzung der DSGVO mit Sophos
Die praktische Umsetzung der DSGVO mit Sophos Sebastian Haacke Sales Engineer Sophos mehr als 30 Jahre Erfahrung 1985 GRÜNDUNG OXFORD, UK 630M UMSATZ (FY17) 3.000 MITARBEITER 400 in DACH HQ ABINGDON, UK
MehrPRÄSENTATION Das veränderte Bedrohungspotential in der IT magellan netzwerke GmbH
PRÄSENTATION Das veränderte Referent Folien Chart 4 Port 25 Port 80 Port 443 Folien Chart 5 Port 25 Port 80 Port 443 Folien Chart 6 Personalabteilung Buchhaltung Marketing Folien Chart 8 Palo Alto + Application
MehrSophos Not-for-Resale Programm
Sophos Not-for-Resale Programm VERSION FÜR PARTNER DACH Programmbeschreibung Über das Sophos NFR-Programm (Not-for-Resale) können autorisierte Sophos-Partner kostenlos oder zu einem reduzierten Preis auf
MehrKünstliche Intelligenz in der IT-Sicherheit Revolution oder Hype?
Künstliche Intelligenz in der IT-Sicherheit Revolution oder Hype? Michael Veit Technology Evangelist, Sophos Sophos im Überblick 1985 in Oxford, UK gegründet $768 Millionen Umsatz in FY18 20% Wachstum/Jahr
MehrNext Generation Firewalls. Markus Kohlmeier DTS Systeme GmbH
Next Generation Firewalls Markus Kohlmeier DTS Systeme GmbH Geschichte der Firewalltechnologie 1985 erste Router mit Filterregeln 1988 erfolgte der erste bekannte Angriff gegen die NASA, der sogenannte
MehrPalo Alto Networks Innovative vs. Tradition. Matthias Canisius Country Manager DACH
Palo Alto Networks Innovative vs. Tradition Matthias Canisius Country Manager DACH Agenda Grundidee & Architektur Was ist das Besondere und wie funktioniert es? Positionierung In welchen Bereichen kann
MehrFortiSandbox. Der intelligentere und integrierte Ansatz gegen heutige Angriffe. Frank Barthel, Senior System Engineer
FortiSandbox Der intelligentere und integrierte Ansatz gegen heutige Angriffe Frank Barthel, Senior System Engineer Copyright Fortinet Inc. All rights reserved. Typischer Ablauf eines zielgerichteten Angriffs
MehrSchutz vor Ransomware und Cyberangriffen von Morgen!
Schutz vor Ransomware und Cyberangriffen von Morgen! Sebastian Haacke Sales Engineer Sophos 30 Jahre Erfahrung 1985 GRÜNDUNG OXFORD, UK 534.9 UMSATZ (FY16) 3.000 MITARBEITER 400 in DACH HQ ABINGDON, UK
MehrModerne Firewall-Systeme. 1. Infotag 2012. Andreas Decker, Christian Weber
Moderne Firewall-Systeme Andreas Decker Christian Weber 1. Infotag 2012 Andreas Decker, Christian Weber BSI Standards zur Internet-Sicherheit - ISI Grundlagen BSI verweist auf die Studie Sichere Anbindung
MehrSicherheit, Identity Management und Remote Corporate Access
Sicherheit, Identity Management und Remote Corporate Access Ralf M. Schnell - Technical Evangelist, Microsoft Deutschland GmbH Hans Schermer - Senior Systems Engineer, Citrix Systems GmbH Identität in
MehrSophos Mobile Control
Roman Schlenker Senior Sales Engineer Sophos Mobile Control Security for mobile devices Sophos Mobile Control Zentrale Administration von Smartphones & Tablets Zentrale Administration & Konfiguration Zentrale
MehrMarc Grote IT TRAINING GROTE
Marc Grote IT TRAINING GROTE Inhalt Überblick über die Microsoft Forefront Produktfamilie Unterschiede ISA TMG TMG Funktionen TMG praktisch Integration mit Microsoft Stirling Ausblick Microsoft Forefront
MehrSicherheit für virtualiserte Welten. Thorsten Schuberth Senior Technical Consultant & Security Evangelist
Sicherheit für virtualiserte Welten Thorsten Schuberth Senior Technical Consultant & Security Evangelist 2010 Check Point Software Technologies Ltd. [Unrestricted] For everyone 1 Agenda Grundsätzliches:
MehrEinfache Lösungsansätze auf dem Weg zum MSSP
Welcome to Einfache Lösungsansätze auf dem Weg zum MSSP Michael Dudli, Head of TechServices, Infinigate (Schweiz) AG Copyright Infinigate 1 Office 365 Cloud Computing Outsourcing Hosted Exchange Webhosting
MehrAdele FireWall. https://adele-firewall.ch. Das Schweizer Messer der Cyber-Sicherheit. Ein Produkt von IT-Consulting Ebikon
Adele FireWall Das Schweizer Messer der Cyber-Sicherheit https://adele-firewall.ch Ein Produkt von IT-Consulting Ebikon Was hat Adele FireWall, was andere nicht haben? Benutzt keine Bundle Technologie
MehrFunktion USG 100 USG 200. Anzahl MAC Adressen 5 6. Flash size 256 256. DRAM size 256 256. Max. Anzahl VLAN Interface 32 32
Funktion USG 100 USG 200 Anzahl MAC Adressen 5 6 Flash size 256 256 DRAM size 256 256 Max. Anzahl VLAN Interface 32 32 Max. Anzahl Virtual (alias) Interface 4 pro Interface 4 pro Interface Max. Anzahl
Mehr10.15 Frühstückspause
9:00 Begrüßung und Vorstellung der Agenda 9:15 10.15 Datenschutz, Compliance und Informationssicherheit: Wie halten Sie es mit Ihren Daten? Aktuelle Herausforderungen für mittelständische Unternehmen Thomas
MehrIT Sicherheitsgesetz. Die Praktische Umsetzung mit Sophos Lösungen(UTM) Harald Bauschke. Sales Engineer, Network Security Group
IT Sicherheitsgesetz Die Praktische Umsetzung mit Sophos Lösungen(UTM) Harald Bauschke Sales Engineer, Network Security Group 1 Sophos: Eckdaten Gegründet 1985 in Oxford, GB Über 450 Mio. $ Jahresumsatz
MehrNetzwerklösungen für mittelständische Unternehmen
Netzwerklösungen für mittelständische Unternehmen Was DrayTek anbietet Kunden im KMU-Segment verlassen sich auf eine leistungsfähige Infrastruktur, um sowohl lokal als auch international wettbewerbsfähig
MehrSKALIERBAR UND MODULAR
NETWORK BOX HARDWARE PROGM SKALIERBAR UND MODULAR Network Box Hardware ist für die spezifischen Bedürfnisse verschiedener Unternehmensgrößen dimensioniert: Die platzsparenden und lüfterlosen Modelle der
MehrSimplify Workspace Security der effiziente Weg zu Data Security
Simplify Workspace Security der effiziente Weg zu Data Security KUNDEN 2500 LÄNDER 45 GRÖSSTER KUNDE 167.000 MANAGED CLIENTS 2,5 Mio SECURITY ERFOLGE 2 60 SECURITY SPEZIALISTEN MIT BIS ZU 15 JAHREN SECURITY
MehrERPRESSERSOFTWARE. Kriminelle zocken ab! Zyxel schützt Sie!
ERPRESSERSOFTWARE Kriminelle zocken ab! Zyxel schützt Sie! 1 Agenda 01 Was ist Erpressersoftware? Alles was Sie wissen müssen 03 5 Tipps um Erpressersoftware vorzubeugen Vorbeugungstipps 02 Wie Zyxel hilft
MehrSynchronized Security
Synchronized Security Teamplay vs. Best-of-Breed Michael Veit Technology Evangelist Sophos mehr als 30 Jahre Erfahrung 1985 GRÜNDUNG OXFORD, UK 630M UMSATZ (FY17) 3.000 MITARBEITER 400 in DACH HQ ABINGDON,
MehrBreaking the Kill Chain
Breaking the Kill Chain Eine ganzheitliche Lösung zur Abwehr heutiger Angriffe Frank Barthel, Senior System Engineer Copyright Fortinet Inc. All rights reserved. Typischer Ablauf eines zielgerichteten
MehrThema IT-basierte Innovationen. IT-Sicherheit ist absolut unnütz, so lange bis etwas passiert Dirk Czepluch 21. November 2016
Thema IT-basierte Innovationen IT-Sicherheit ist absolut unnütz, so lange bis etwas passiert Dirk Czepluch 21. November 2016 Warum IT-Sicherheit so unbeliebt ist Aktuelle Gefahren Wie der Trade-Off dennoch
Mehr