Sicherheitsrisiken am Netzwerkrand minimieren. Best Practices für verteilte Unternehmen UNSER INFO-ANGEBOT FÜR SIE: White Paper / Sicherheit

Größe: px
Ab Seite anzeigen:

Download "Sicherheitsrisiken am Netzwerkrand minimieren. Best Practices für verteilte Unternehmen UNSER INFO-ANGEBOT FÜR SIE: White Paper / Sicherheit"

Transkript

1 White Paper / Sicherheit Sicherheitsrisiken am Netzwerkrand minimieren Best Practices für verteilte Unternehmen UNSER INFO-ANGEBOT FÜR SIE: ++ Bedrohungen im verteilten Unternehmen sowie Strategien für sicherere Netzwerke. ++ Was bei der Netzwerkkonfiguration unbedingt zu tun ist. ++ Informationen über Sicherheit in der Cloud, PCI-Konformität und parallele Netzwerke. ++ Zwei Methoden zur Erhöhung der Sicherheit.

2 Jedes Jahr wieder müssen die PR-Teams mindestens eines namhaften Spitzenunternehmens Nachtschichten einlegen, um per Krisenkommunikation die Wogen bei der verärgerten und zu Recht besorgten Öffentlichkeit zu glätten, weil Kundendaten in die falschen Hände gelangt sind. Wenn solche sensiblen Daten nicht wirkungsvoll geschützt werden konnten, schädigt das immer sofort den Ruf des Unternehmens und damit die Markentreue der Kunden, denn diese wechseln aufgrund des Vertrauensverlusts zu anderen Anbietern. Natürlich haben Sicherheitsverletzungen noch zahlreiche weitere gravierende Auswirkungen. Mögliche Folgen einer Datensicherheitsverletzung: + + Anwalts- und Gerichtskosten + + Umsatz- oder Produktivitätseinbußen aufgrund der Nichtverfügbarkeit von Produktionsressourcen + + Geldbußen für die Nichteinhaltung von Datenschutzbestimmungen + + Geldbußen für die Nichteinhaltung der Datensicherheitsstandards der Kreditkartenbranche (PCI-DSS) + + Verlust von geistigem Eigentum, wettbewerbsrelevanten Informationen oder anderen schützenswerten unternehmense3igenen Informationen + + Entgang von zukünftigen Gewinnen aufgrund der Unfähigkeit, gegenüber Kunden, Lieferanten und Partnern einen starken Sicherheitsprozess unter Beweis zu stellen WENN EINE SICHERHEITSVERLETZUNG AUFTRITT, WERDEN 90 % DER DURCHSCHNITTLICHEN ZEIT BIS ZUR BEHEBUNG AUF DIE IDENTIFIZIERUNG DES PROBLEMS VERWENDET. 1 BEI ÜBER VORFÄLLEN MIT VERLETZUNG DER DATENSICHERHEIT IM JAHR 2013 WURDEN 91 % DER VORFÄLLE VON AUSSEN VERURSACHT. DAUERTE IN 88 % DER FÄLLE DIE DATENGEFÄHRDUNG UND -EXFILTRATION NUR EIN PAAR MINUTEN. KONNTEN 85 % DER FÄLLE ERST NACH WOCHEN ENTDECKT WERDEN. WAR IN 45% DER FÄLLE MALWARE IM SPIEL. 2 Hauptquartier ALLE DIESE PROZENTSÄTZE SIND GEGENÜBER DEM VORJAHR DEUTLICH ANGESTIEGEN. Der Netzwerkrand stellt für Unternehmen das Tor zum Internet dar. Deshalb sind verteilte Unternehmen an dieser Stelle extrem verwundbar Cradlepoint. Alle Rechte vorbehalten cradlepoint.com 2

3 RISIKEN AM NETZWERKRAND Für Unternehmen mit Hunderten oder Tausenden von Standorten ist die Aufrechterhaltung der Netzwerksicherheit eine dauernde, gewaltige Herausforderung. In diesen Unternehmen ist das Risiko von Gefährdungen oder Verletzungen der Datensicherheit besonders hoch. Der äußerst anfällige Netzwerkrand muss durch Beseitigung von Schwachstellen sorgfältig gegen Bedrohungen und böswillige Angriffe geschützt werden. Für Kriminelle stellt der Netzwerkrand ein weiches, d. h. leicht verwundbares Ziel dar, weil an verteilten Standorten häufig hoch sensible Daten (beispielsweise Kreditkarten) verarbeitet werden, gleichzeitig aber oft schwächere Sicherheitsverfahren angewendet werden. Zu Schwachstellen in Randnetzwerken tragen u. a. folgende Faktoren bei: + + Kein IT-Support vor Ort. Sicherheitsmaßnahmen wie Firmware-Updates und die Umsetzung von Richtlinien (z. B. Firewall-Regeln, Zugriffskontrolllisten, Drahtlos- Konfigurationen und VLANs) sollten einheitlich durchgeführt werden, können aber leicht übersehen werden, wenn kein IT-Personal vor Ort ist. Sogar an Niederlassungen mit lokaler IT fehlt häufig die Expertise im eigenen Haus, die nötig wäre, um komplexe Sicherheitskonfigurationen zu implementieren und aufrechtzuerhalten. + + Mangelndes Sicherheitsbewusstsein der Mitarbeiter. Im Zeitalter des Bring Your Own Device werden mit Privatgeräten der Mitarbeiter, die auf das Unternehmensnetzwerk zugreifen, Schwachstellen in das Netzwerk eingebracht, beispielsweise nicht autorisierte Zugriffspunkte, die Phishing und andere Social- Engineering-Angriffe ermöglichen. Sind die Mitarbeiter nicht ausreichend informiert bzw. geschult, gefährden sie ihr Unternehmen, indem sie s öffnen oder auf Links klicken, über die Malware auf ihr Gerät und in das Netzwerk eindringt. + + Zugriff durch Kunden und andere Dritte auf das Netzwerk. Viele Unternehmen haben Kontaktstellen zu Dritten, die Zugriff über das Internet erfordern. Beispielsweise kann ein Hersteller von Heizungs-, Lüftungs- und Klimaanlagen anfordern, das Unternehmensnetzwerk zu nutzen, um die Heiz- und Klimatisierungseinstellungen in den Betriebsstätten zu überwachen. Kioske innerhalb von Ladengeschäften brauchen Netzwerkzugriff, um Daten übermitteln zu können, und Kunden wollen zunehmend WLAN-Anbindung für ihre Handheld-Geräte, während sie shoppen. UNTERNEHMEN MIT KLEINEN NIEDERLASSUNGEN AN VERTEILTEN STANDORTEN SIND DEM RISIKO VON VERLETZUNGEN DER DATENSICHERHEIT AM STÄRKSTEN AUSGESETZT. 80 % DER DATENSICHERHEITS- VERLETZUNGEN IM EINZELHANDEL TRATEN IN EINZELHANDELSGESCHÄFTEN MIT WENIGER ALS 100 MITARBEITERN AUF. 24 % DER ANGRIFFE BETREFFEN INFORMATIONS- UND BERATUNGSDIENSTLEISTER. 34 % DER DATENSICHERHEITS- VERLETZUNGEN RICHTEN SICH GEGEN ORGANISATIONEN IN DER FINANZBRANCHE. 20 % DER ANGRIFFE GALTEN UNTERNEHMEN IN DER FERTIGUNGSBRANCHE UND IN VERWANDTEN BRANCHEN. 30 % DER DATENSICHERHEITS- VERLETZUNGEN ERFOLGEN ÜBER BENUTZERGERÄTE Cradlepoint. Alle Rechte vorbehalten cradlepoint.com 3

4 Angesichts der Vielfalt der Beteiligten, die Internetzugriff verlangen, und der zahllosen Risiken der Sicherheitsverletzung ist von Unternehmen bei der Entwicklung, Aktualisierung und Umsetzung von Sicherheitsrichtlinien am Netzwerkrand höchste Wachsamkeit gefordert. NETZWERKARCHITEKTUREN FÜR DAS VERTEILTE UNTERNEHMEN HUB-AND-SPOKE: KONTROLLIERTER ZUGRIFF AUF EIN ZENTRALISIERTES RECHENZENTRUM Als Hub-and-Spoke werden Architekturen bezeichnet, die Virtual Private Networking (VPN) oder Private Cloud Gateways nutzen. Bei manchen virtuellen privaten Netzwerken wird vielleicht keine Verschlüsselung zum Schutz von Daten implementiert. Zwar bieten VPNs oft Sicherheit, doch passt ein unverschlüsseltes Overlay- Netzwerk nicht wirklich in eine sichere oder vertrauenswürdige Netzwerkumgebung. VPNs sollten so konfiguriert werden, dass sie als Gateway zu einem oder mehreren Segmenten der Umgebung fungieren, BEI DER HUB-AND- SPOKE-ARCHITEKTUR WIRD ÜBER EIN VPN KONTROLLIERTER ZUGRIFF AUF EIN ZENTRALISIERTES RECHENZENTRUM GEWÄHRT. Hauptquartier Geschäft Unsichere Internetverbindungen Sicheres VPN-Netzwerk 2015 Cradlepoint. Alle Rechte vorbehalten cradlepoint.com 4

5 wobei zuverlässige Authentifizierungsmethoden sowie Funktionen für die Endpunktuntersuchung implementiert und virtuelle Desktops, eigene Geräte oder Point-of-Sale-Technologien integriert werden. VORTEILE Sicherheit. Wenn viele entfernte Standorte vorhanden sind, können mit einem VPN die Kosten einer dedizierten Internetverbindung eingespart werden. Der Aufwand für die Einrichtung einer LAN-Verbindung über ein Internet-VPN ist sehr gering im Vergleich zu herkömmlichen Lösungen mit dedizierten Leitungen. Mit den richtigen Verschlüsselungs- und Authentifizierungsmethoden ist die VPN-Architektur eine kostengünstige und hoch skalierbare Lösung für die sichere Datenübertragung. Erkennung von Bedrohungen. Daten können auf ihrem Weg durch das Netzwerk analysiert werden, um mögliche Bedrohungen oder Sicherheitsverletzungen zu erkennen. Wenn in den Niederlassungen die gleiche Infrastruktur für die Vorbeugung von Eindringversuchen genutzt wird wie im Netzwerkkern, kann die Gefahr einer Fehlkonfiguration am Netzwerkrand minimiert werden. Kontrolle. Unternehmen, deren Kernaufgabe die Übertragung oder Speicherung von hoch sensiblen Daten ist, haben mehr Gewissheit, dass sie wirklich die Kontrolle über die Implementierung und Wartung der Sicherheitsarchitektur haben. RISIKEN Planungs- und Konfigurationsfehler. Die Bereitstellung eines VPNs erfordert eine sehr sorgfältige Planung und Konfiguration, eine konsistente Aktualisierung der Router- Firmware und die Implementierung von Sicherheitsrichtlinien. Netzwerke müssen korrekt konfiguriert und regelmäßig gewartet werden. Fehlerhaft konfigurierte Segmente können Sicherheitslücken im Kernnetzwerk verursachen, die von Hackern ausgenutzt werden, um Zugriff auf schutzwürdige Daten zu erlangen. Physische Sicherheit ist ebenfalls wichtig, um einen Diebstahl des Edge-Routers oder -Gateways zu verhindern, mit dem sich Angreifer Zugriff auf Firmennetzwerke und sensible Daten verschaffen können. DER SCHÜSSEL ZUM ERFOLG Schützen Sie die Hub-and-Spoke-Architektur durch Isolierung und Segmentierung. Bisher nutzen die meisten Organisationen eine Architektur mit einer oder zwei Firewalls, bei der das Netzwerk in Segmente auf Layer 3 und 4 aufgeteilt ist und IP-Adressbereiche und TCP- und UDP-Ports beschränkt werden, die das Passieren eines Segments ermöglichen. Diese Netzwerk- Sicherheitsarchitektur ist zwar immer noch am weitesten verbreitet, doch beginnen immer mehr Organisationen, den Datenverkehr auf höheren Ebenen zu steuern und innovative Technologien einzusetzen, die die Erfassung, Analyse und Kontrolle von Netzwerkverkehr vereinfachen. Weitere Informationen dazu finden Sie unter Zwei Methoden zur Erhöhung der Sicherheit auf Seite 11. DIE CLOUD FÜR SICHERHEITSDIENSTE Viele Organisationen wollen heute von den Kosteneinsparungen und der Effizienz profitieren, die die Cloud bietet, aber nicht auf Kosten der gewohnten Kontrollmöglichkeiten und des etablierten Sicherheitsniveaus. Traditionelle Lösungen für Netzwerksicherheit erfordern teure, mit Features überfrachtete Hardware, unzeitgemäße Befehlszeilenschnittstellen, intensive mehrtägige Schulungen, Zertifizierungsprogramme und 400-Seiten-Handbücher. Wenn die Sicherheitslösung zu komplex ist, steigt das Risiko von Konfigurationsfehlern und unbeabsichtigten Wirkungen. Verteilten Unternehmen mit wenig oder gar keinem IT- Support vor Ort ermöglicht cloudgestützte Sicherheit die Sichtbarmachung, Konfiguration und Steuerung von Tausenden von Geräten überall auf der Welt. Idealerweise sollten verteilte Unternehmen Sicherheitslösungen implementieren, die die Direktheit des Vor-Ort-Managements mit der Einfachheit und den zentralisierten Steuerungsmöglichkeiten der Cloud vereinen Cradlepoint. Alle Rechte vorbehalten cradlepoint.com 5

6 VORTEILE Skalierbarkeit und Konzentration. Eine cloudgestützte Sicherheitsarchitektur kann einfacher, kostengünstiger und mit weniger Planungsaufwand skaliert werden als eine traditionelle hardwaregestützte Architektur. Sicherheitsrelevante Prozesse, Maßnahmen zur Reaktion auf Bedrohungen, Updates und Sicherheitspatches können über eine cloudgestützte Architektur mit Sicherheitsanwendungen schneller ausgeführt werden. Abwehr von Bedrohungen im Vorfeld. Webdatenverkehr lässt sich schnell und dynamisch authentifizieren, verschlüsseln und filtern mit minimalen Latenzzeiten. Angriffe von außen über das Internet können abgewehrt werden, während lokale Malware erkannt und ausgeschaltet werden kann. Reaktion auf Bedrohungen. Anders als bei vielen On-Premise-Lösungen können Ereignisprotokolle und Warnmeldungen durch cloudgestützte Algorithmen dynamisch gefiltert werden. Das ermöglicht eine differenziertere Überwachung und aussagekräftige Analysen. Flexibleres Routing des Netzwerkverkehrs. Vereinfachte cloudgestützte Tunnels und Sicherheitsprotokolle zum Schutz von Daten während der Übertragung lassen sich wesentlich schneller und ohne die Kosten herkömmlicher Hardware-Kopfstationen zwischen entfernten Standorten und der Unternehmenszentrale konfigurieren und implementieren. Datenisolierung. Unternehmen können Anwendungen, die häufig Ziel von Angriffen sind, beispielsweise , von sensiblen Informationen wie etwa Karteninhaberdaten isolieren. RISIKEN Verlust der Kontrolle. In einem cloudgestützten Modell werden Daten und Informationen bei einem Drittunternehmen gespeichert. Eine Einsichtnahme in die Datenverarbeitungspraktiken des Anbieters ist möglicherweise schwierig. Und es besteht immer das Risiko, dass ein böswilliger Mitarbeiter des Cloudanbieters sich unberechtigt Zugang zu Daten verschafft, auch wenn so etwas selten vorkommt. Zeit bis zur Behebung eines Problems. Bei Unternehmen mit einer personell ausreichend ausgestatteten IT-Organisation können Probleme mit On-Premise-Lösungen behoben werden, indem man sich direkt auf dem Gerät anmeldet und damit den Support durch den Hersteller schneller einschalten kann. Bei einer cloudgestützten Lösung muss die IT ein Ticket anlegen und von außen an der Problembehebung arbeiten, was den Zeitaufwand für die Fehlerbehebung erhöhen kann. Anpassung. Bei entsprechender Ausstattung hinsichtlich Finanzen, Ressourcen und Zeit lassen sich On-Premise-Lösungen genau auf die individuellen Sicherheitsanforderungen einer Organisation abstimmen, wobei gleichzeitig ein stabiles, zuverlässiges Lösungspaket bereitgestellt wird. Bei einem cloudgestützten Sicherheitsmodell kann die IT zwar Schwachstellen im Netzwerk anpacken, jedoch gehen Geschwindigkeit und Skalierbarkeit hier auf Kosten der Customizing-Möglichkeiten. Gemeinsame Nutzung von Ressourcen, Fehlschlagen der Isolierung In einem cloudgestützten Sicherheitsmodell teilen sich Kunden Ressourcen des Anbieters mit anderen Kunden. Nun wenden Cloudanbieter generell Isolierungsmechanismen an, um Guest-Hopping oder Pivot-Angriffe (hierbei nutzt ein Hacker Schwachstellen in einem Betriebssystem aus, um Zugriff auf ein anderes, auf derselben physischen Hardware gehostetes System zu erlangen) zu verhindern, doch bleibt immer noch ein gewisses Risiko, dass diese Maßnahmen fehlschlagen. Da Cloudservices vielen Kunden mit verschiedensten Risikoniveaus bereitgestellt werden, ist die Multi- Tenant-Segmentierung (Trennung der Ressourcen für die einzelnen Mandanten durch den Cloudanbieter) von entscheidender Bedeutung. Hinzu kommt, dass der Anbieter möglicherweise nicht in der Lage ist, Daten vollständig von der Hardware zu löschen, da Kunden häufig Hardware, die von anderen Kunden genutzt wurde, mitbenutzen oder wiederverwenden Cradlepoint. Alle Rechte vorbehalten cradlepoint.com 6

7 Sicherheitsrisiko von innen. Wenn Benutzerberechtigungen und -rollen nicht sorgfältig konfiguriert worden sind, ist ein Benutzer u. U. in der Lage, Daten innerhalb der Cloudlösung zu löschen oder zu verändern. Beispielsweise könnte ein Mitarbeiter mit Administratorzugriff auf die Cloudlösung, der mit der Lösung noch keine Erfahrung hat, versehentlich wichtige Daten löschen, während er das Arbeiten mit der neuen Lösung lernt. Oder ein böswilliger Mitarbeiter könnte Daten vorsätzlich gefährden. Datenportierbarkeit. Das Verschieben von Daten bei einem eventuell notwendigen Wechsel des Cloudanbieters könnte schwierig bis unmöglich sein es sei denn, der Anbieter und das Unternehmen haben zuvor vereinbart, dass die Informationen jederzeit Eigentum des Unternehmens bleiben. SCHÜSSEL ZUM ERFOLG Cloudservices mit Threat-Management-Diensten ausweiten und automatisieren. Neben Isolierungsverfahren und Kontrollmechanismen bietet ein weitestmögliches Zusammenfassen der Infrastruktur verteilten Unternehmen Chancen zur Kosteneinsparung und zur Vereinfachung ihres Netzwerks, ohne dass die mehrschichtige Sicherheit an allen Standorten dafür aufgegeben werden muss. Threat-Management- Dienste bieten eine Kombination aus Services wie etwa Malware-, Spam- und -Schutz, Content-Filterung, herkömmliche Layer-3- und -4-Firewall-Regeln, VPN und Web-Proxy-Funktionen. SELBST UNTERNEHMEN, DIE KEINE KREDITKARTENZAHLUNGEN VERARBEITEN, SOLLTEN PCI-DSS 3.0 ALS ALLGEMEINEN SICHER- HEITSMASSSTAB IMPLE- MENTIEREN. VIELE PCI- SICHERHEITSSTANDARDS BETREFFEN NÄMLICH ALLGEMEINE NETZWERKRISIKEN, DIE NICHT NUR DIE SICHERHEIT VON KARTENINHABERDATEN GEFÄHRDEN. Viele dieser Systeme umfassen zudem zentralisierte, skalierbare cloudgestützte Sicherheit als Serviceangebot zur Ausweitung und Automatisierung der Datenverkehrsuntersuchung und Bereitstellung von strikteren Kontrollmechanismen für Standorte, die hinsichtlich Personal oder Überwachungstools begrenzt ausgestattet sind. Sichere Internetverbindungen Virtual-Private-Networking-Verbindung Hauptquartier Geschäft 2015 Cradlepoint. Alle Rechte vorbehalten cradlepoint.com 7

8 Für zahlreiche Unternehmen ist Compliance der Hauptantriebsfaktor für Veränderungen sowohl in den Sicherheitsprozessen als auch im allgemeinen IT-Betrieb. Jede Änderung der Technologie oder des internen Designs, die den Umfang der Compliance-relevanten Umgebung eindämmen oder verkleinern kann, sorgt dafür, dass Geld und Zeit gespart werden. So kann beispielsweise die Isolierung von Systemen, Anwendungen und Netzwerksegmenten, in denen Kreditkartendaten verarbeitet werden, entscheidend zur Eingrenzung des Umfangs von PCI-DSS-3.0-Audits beitragen. STRATEGIEN FÜR MEHR SICHERHEIT IM NETZWERK GERÄTE SICHTBARMACHEN DREH- UND ANGELPUNKT JEDER SICHERHEITSSTRATEGIE Angesichts der Masse an neuen mobilen Geräten, die in WLAN-Netzwerke von Unternehmen eingebunden werden, kommt der Sichtbarmachung von mobilen Anwendungen eine entscheidende Bedeutung zu. Netzwerkadministratoren müssen in der Lage sein, alle Geräte, die auf das Netzwerk zugreifen, zu identifizieren, zu überwachen und zu kategorisieren. Diese Transparenz liefert dem IT-Team die Echtzeitinformationen über den Bestand und die Sicherheit, die es braucht, um Probleme aktiv beheben zu können. Gleichzeitig ermöglicht sie den Benutzern nahtlosen Zugriff auf das Netzwerk ohne Unterbrechungen oder Veränderungen in der jeweiligen Benutzeroberfläche. Best Practices zur Realisierung der Sichtbarmachung von Geräten: + + Anwendung zusätzlicher Kriterien zur Identifizierung von Geräten neben MAC- und IP-Adressen (die manipuliert werden können), etwa Geräte-IDs und Systembezeichner mit spezifischen Namenskonventionen + + Nutzung von Compliance- und Audit- Tools zur Gewinnung von zusätzlichen Erkenntnissen über Risiken und Schwachstellen + + Aktivieren von Warnmeldungen und Durchsetzungsmaßnahmen für Geräte, die versuchen, sich in das Netzwerk einzuklinken + + Regelmäßige Prüfung und sorgfältige Aufrechterhaltung von aktuellen und korrekten (logischen und physischen) Netzwerktopologien + + Anwendung eines allgemeinen Pakets von Sicherheits-Kontrollmechanismen für die Richtlinienverwaltung + + Etablieren von Best Practices für Sicherheit gemäß Governance-, Risk- und Compliance- Rahmenwerk + + Teamübergreifende Zusammenarbeit und Interaktion innerhalb der IT-Organisation GERÄTE UND NETZWERKE PHYSISCH SCHÜTZEN Gemäß PCI-Sicherheitsstandards müssen Server, Netzwerkgeräte und andere Komponenten von Kreditkartensystemen in einem abgeschlossenen vorzugsweise videoüberwachten Raum mit Zutrittskontrolle stehen. 4 Dadurch wird das Risiko minimiert, dass eine unbefugte Person ein Gerät mit Netzwerkzugang stiehlt. Gleichzeitig wird durch die physische Sicherheit von Geräten verhindert, dass ein Angreifer ein fremdes Gerät an einen Router anschließt, über das Netzwerke überwacht und Daten aus dem Netzwerk gestohlen werden könnten. REGELMÄSSIGE SICHERHEITSBEWERTUNGEN DURCHFÜHREN Während einer Sicherheitsbewertung greift ein professioneller Gutachter das Netzwerk an, um Schwachstellen in der Sicherheitsarchitektur zu erkennen und entsprechende Kontrollmechanismen zu empfehlen. Dabei werden Aspekte wie die physische Sicherheit, die Stärke der Geräteschlüssel, die Netzwerkkonfiguration und die Verwundbarkeit von Clientgeräten bewertet Cradlepoint. Alle Rechte vorbehalten cradlepoint.com 8

9 Zur Sicherstellung der PCI-Konformität sind zudem regelmäßige Netzwerk-Penetrationstests oder Sicherheitsbewertungen erforderlich. Der Zweck besteht darin, den Zugriff aus Umgebungen mit niedriger Sicherheit auf Systeme mit hoher Sicherheit zu testen. Bei dieser Methode wird geprüft, ob Karteninhaberdaten von anderen Segmenten im Netzwerk isoliert sind und zwischen enthaltenen und nicht enthaltenen Netzwerken (Netzwerken, auf denen Karteninhaberdaten gespeichert werden, und Netzwerken ohne Karteninhaberdaten) keinerlei Verbindungen existieren. Unternehmen mit einer hohen Anzahl von Anlagen oder Systemkomponenten haben die Möglichkeit, die Gesamtzahl der Komponenten nur stichprobenartig zu bewerten, allerdings sollte die Stichprobe dann so umfangreich sein, dass sie ausreichende Gewissheit darüber liefert, dass alle Anlagen oder Komponenten im Unternehmen gemäß dem Standardprozess konfiguriert sind. Der Sicherheitsgutachter muss sicherstellen, dass die standardisierten, zentralisierten Kontrollmechanismen implementiert sind und effektiv arbeiten. 5 Gemäß den PCI- Sicherheitsstandards wird ein Penetrationstest mindestens einmal im Jahr empfohlen. WEB- UND -ANGRIFFSWEGE SIND DIE BEDEUTENDSTE QUELLE VON NETZWERKATTACKEN. DABEI SIND ANGRIFFE ÜBER DAS WEB FÜNFMAL WAHRSCHEINLICHER ALS ANGRIFFE ÜBER S. 6 MITARBEITER FÜR NETZWERKANGRIFFE SENSIBILISIEREN Leider kann keine Firewall- oder Antivirus-Software einen perfekten Schutz des Netzwerks vor jeder möglichen Malware bieten. Deshalb ist es für Unternehmen unabdingbar, ihre Mitarbeiter zu schulen und Sicherheitsprotokolle für Mitarbeiter anzuwenden. Besonders wichtig ist dabei, dass die Mitarbeiter lernen, Phishing- s zu erkennen und zu melden. Mitarbeiter sollten mit den Haupterkennungsmerkmalen einer Phishing- vertraut sein: + + Aufforderung, auf Links zu klicken, besonders auf solche, die ungewöhnlich sind oder nicht zu der Webadresse der angenommenen Quelle passen + + Mit hoher Dringlichkeit formulierte Aufforderung, Informationen zur Verfügung zu stellen, eine Telefonnummer anzurufen oder Anlagen herunterzuladen + + Rechtschreibfehler oder unübliche Grammatik 2015 Cradlepoint. Alle Rechte vorbehalten cradlepoint.com 9

10 UNERLÄSSLICHE MASSNAHMEN BEI DER NETZWERKKONFIGURATION 1. ROUTER-EINSTIEGSPUNKTE ABSCHOTTEN + + Deaktivieren Sie universelles Plug & Play. Lassen Sie nicht zu, dass Benutzer ohne entsprechende Berechtigungen die Netzwerkkonfiguration manipulieren können. + + Deaktivieren Sie WAN-Pings. Unterbinden Sie, dass Hacker Schwachstellen in der Sicherheitsarchitektur ausforschen. + + Deaktivieren Sie Remoteverwaltung. Lassen Sie nicht zu, dass Eindringlinge auf die Benutzeroberfläche des Routers zugreifen. + + Verwenden Sie MAC-Filterung. Erstellen Sie eine Liste der Geräte, die exklusiven Zugriff oder keinen Zugriff auf das Drahtlosnetzwerk haben. MAC-Adressen können zwar gefälscht werden, dennoch errichten Sie damit eine zusätzliche Barriere für Angreifer. + + Verwenden Sie IP-Filterregeln. Beschränken Sie den Remotezugriff auf Computer im lokalen Netzwerk. + + Verwenden Sie keine öffentlich adressierbaren WAN-IP-Adressen am Netzwerkrand. Damit würden Sie den Rand des Netzwerks für Angriffe anfällig machen. 2. DIE NETZWERK-FIREWALL FÜR PCI- KONFORMITÄT KONFIGURIEREN Fünf Steuermechanismen für PCI-Konformität: + + Stateful Packet Inspection (SPI). Überwacht aus- und eingehenden Datenverkehr, damit sichergestellt wird, dass nur gültige Antworten auf ausgehende Anforderungen die Firewall passieren. + + Portweiterleitungsregeln. Öffnet Ports an der Firewall auf kontrollierte Weise für bestimmte Anwendungen. + + Anti-Spoofing. Prüft Pakete, um das Netzwerk vor böswilligen Angreifern zu schützen, die die Quelladresse in Paketen fälschen, um ihre Identität zu verbergen oder eine andere Identität vorzutäuschen. + + Entmilitarisierte Zone. Hierbei werden die meisten Computer hinter einer Firewall betrieben, während ein oder mehrere Computer auch außerhalb der Firewall oder in der entmilitarisierten Zone (Demilitarized Zone, DMZ) ausgeführt werden. Das gibt dem Unternehmensnetzwerk eine zusätzliche Sicherheitsschicht und ermöglicht Angreifern nur Zugriff auf Computer innerhalb der DMZ des Netzwerks. + + Aktualisierte Firmware. Aktuelle Router- und Modem-Firmware ist nicht nur ein wichtiger Sicherheitsfaktor, sondern auch notwendig, um PCI-Konformität zu wahren. Verbesserte Praktiken für die Implementierung und Wartung von Netzwerken sowie die Umsetzung von Sicherheitsrichtlinien sind natürlich wichtige Strategien, um das Risiko von Datensicherheitsverletzungen zu mindern. Wir empfehlen jedoch eine Netzwerksegmentierung, oder noch besser anwendungsspezifische parallele Netzwerke, um sicherzustellen, dass die Schwachstellen einer Anwendung nicht ausgenutzt und auf andere Anwendungen wie etwa Point-of-Sale-Systeme übertragen werden können, um dort Datenzugriff zu erlangen. ZWEI METHODEN ZUR ERHÖHUNG DER SICHERHEIT 1. SICHERHEITSZONEN FÜR DIE NETZWERKSEGMENTIERUNG ERSTELLEN Netzwerksegmentierung ermöglicht die Partitionierung des Netzwerks in Sicherheitszonen oder durch Firewalls voneinander getrennte Segmente. Ordnungsgemäß konfigurierte Segmente trennen Anwendungen voneinander und verhindern, dass auf sensible Daten zugegriffen werden kann. So sollte beispielsweise ein Point-of-Sale-System auf einem Segment ausgeführt werden, das von Drittanbieteranwendungen, -Systemen der Mitarbeiter oder öffentlichem WiFi getrennt ist Cradlepoint. Alle Rechte vorbehalten cradlepoint.com 10

11 Damit kann verhindert werden, dass Angreifer sich von einer Anwendung aus Zugriff auf Daten in einer anderen verschaffen. Und Netzwerkadministratoren sind dadurch in der Lage, die Servicequalität (Quality of Service, QoS) auf bestimmten Segmenten zu steuern, beispielsweise durch Priorisieren der Bandbreitennutzung für geschäftskritische Anwendungen. Erste Schritte bei der Netzwerksegmentierung Die Netzwerksegmentierung ist ein komplexes Modell und erfordert eine akribische, laufende Überwachung. Diese Architektur bietet eine hohe Sicherheit, wenn sie korrekt konfiguriert ist, allerdings auch mannigfaltige Gelegenheiten für Konfigurationsfehler. Beginnen Sie mit den folgenden drei Schritten: + + Erstellen Sie Ethernet-Portgruppen. Durch logische Gruppen von Ethernet- Ports können Computer, die physisch an Ethernet-Ports in einer Gruppe angeschlossen sind, frei miteinander zu kommunizieren. Möglicherweise empfiehlt es sich, eine oder alle Router-SSIDs oder sogar das gesamte WLAN-System zu deaktivieren. + + Verwenden Sie WPA2/Enterprise-, RADIUS/ TACACS+- und PKI-Infrastruktur. Dadurch wird ein zentrales Repository für Benutzer oder Geräte zur Verfügung gestellt, die zum Zugriff auf das Netzwerk berechtigt sind, und Server und Geräte werden anhand von Zertifikaten authentifiziert. + + Nutzen Sie eine PKI-Infrastruktur, um die Sicherheit zu erhöhen. + + Implementieren Sie zweistufige Authentifizierung, um den Diebstahl von Benutzerkonten, die von Dritten verwendet werden, zu verhindern. + + Erstellen und konfigurieren Sie VLAN- Segmente. Mit einem VLAN können Geräte in Gruppen zusammengefasst werden. Nach dem Erstellen eines VLANs wählen Sie die LAN-Ports oder Ethernet-Gruppen aus, denen die VLAN-ID entsprechen soll. Jedes Segment sollte eine eigene IP- Adresskonfiguration, Zugriffssteuerung, einen eigenen Routingmodus und eigene Schnittstellen haben (d. h. WiFi-SSIDs, Ethernet-Gruppen und VLANs). Es gibt derzeit kein Tool, mit dem die Überwachung und Suche nach Schwachstellen innerhalb eines segmentierten Netzwerks oder zwischen Segmenten automatisiert wird diese Vorgänge müssen manuell durchgeführt werden. Aus diesem Grund werden viele Unternehmen zu dem Schluss kommen, dass parallele Netzwerke insgesamt eine bessere Lösung für den Schutz von sensiblen Daten darstellen Cradlepoint. Alle Rechte vorbehalten cradlepoint.com 11

12 White Paper / Kontinuierlicher Geschäftsbetrieb Abb. 1. Erstellen von Sicherheitszonen durch Netzwerksegmentierung Sichere Internetverbindung SSID 1 Mitarbeiter SSID 2 POS SSID 3 Lieferanten SSID 4 Öffentlich Mitarbeiter- Segment POS-Geräte- Segment Lieferantensegment Öffentliches Segment 2015 Cradlepoint. Alle Rechte vorbehalten cradlepoint.com 12

13 2. MIT PARALLELEN NETZWERKEN DIE DINGE EINFACH HALTEN Im Vergleich zur Segmentierung eines einzigen Netzwerks ist das Erstellen mehrerer paralleler Netzwerke eine relativ einfache Lösung. Separate Anwendungen werden vollständig voneinander getrennten Netzwerken zugewiesen ( Air Gap ). Diese physische Trennung von Daten hindert Angreifer zusätzlich daran, eine Sicherheitslücke auf einem Gerät zu nutzen, um von dort aus auf andere Server und Netzwerke (mit sensiblen Daten) zu gelangen. Beispielsweise wäre es für ein Unternehmen vorteilhaft, WLAN-Anbindungen für Kunden, Geräte von Mitarbeitern und Point-of-Sale-Systeme jeweils auf gesonderten Netzwerken zu hosten. Unternehmen mit parallelen Netzwerken verlangen von Dritten, z. B. Lieferanten, Partnern und Kiosken, die Internetzugriff benötigen, ein eigenes Netzwerk zur Verfügung zu stellen ( Bring Your Own Network ). Indem ein Unternehmen diese Anforderung an Dritte stellt, kann es die Kontrolle über seine eigenen Netzwerkfunktionen beibehalten und gleichzeitig den allgemeinen Arbeitsaufwand für die Aufrechterhaltung der Netzwerksicherheit reduzieren. Parallele Netzwerke tragen zu einer deutlichen Verringerung des Zeitaufwands und Knowhow-Bedarfs für die Segmentierung von Netzwerken nach Anwendungen bei und helfen, den Arbeitsaufwand für die Aufrechterhaltung der PCI-Konformität in dem Netzwerk, das für die Übermittlung von Karteninhaberdaten verwendet wird, einzudämmen. Kundenbereich Geräte- Raum Sicherheitssystem Hauptquartier Mitarbeiter-WiFi Kunden-Smartphones Back- Office IT Point-of-Sale Drittanbieter- Kiosk Mitarbeiter-Netzwerk Abb. 2. Parallele Netzwerke unter Verwaltung einer einzigen Quelle 2015 Cradlepoint. Alle Rechte vorbehalten cradlepoint.com 13

14 Kontinuierlicher Geschäftsbetrieb CRADLEPOINT-LÖSUNGEN ENTWICKELT FÜR SICHERHEIT AM NETZWERKRAND Die Router- und Firewall-Geräte sowie Softwareanwendungen für cloudgestütztes Management von Cradlepoint wurden für die Minimierung von Sicherheitsrisiken und die Aufrechterhaltung von PCI-Konformität für verteilte Unternehmen mit Netzwerkarchitekturen aller Art konzipiert. Immer mehr Unternehmen steigen auf parallele Netzwerke um und stellen dabei fest, dass die 4G-Lösungen von Cradlepoint eine einfachere und sicherere Netzwerksegmentierung ermöglichen. Hinzu kommt, dass parallele Netzwerke oft zur Reduzierung der weichen Kosten eines Unternehmens beitragen, die normalerweise u. a. aus der Notwendigkeit komplexer Netzwerkkonfigurationen, die fehleranfällig sind, komplizierteren PCI-Compliance- Prüfungen und den allgemeinen QoS-Einstellungen für einzelne Anwendungen im Netzwerk resultieren. ENTERPRISE CLOUD MANAGER FÜR ZENTRALISIERTE STEUERUNG UND KONTROLLE Beispiellose Skalierbarkeit: Tausende von Geräten an entfernten Standorten überwachen und verwalten Mit Enterprise Cloud Manager, der Cradlepoint- Plattform für Netzwerkverwaltung und Anwendungen, können IT-Manager Netzwerke in geografisch verteilten Ladengeschäften und Niederlassungen rasch implementieren und dynamisch verwalten. Cradlepoint-Lösungen sind cloudgestützt und ermöglich damit eine schnelle Implementierung, dynamisches Management und umfassendere Informationsbereitstellung. Enterprise Cloud Manager bietet eine Out-of-Band- Steuerungsebene, die Netzwerkverwaltungsdaten von Benutzerdaten trennt. Verwaltungsdaten (beispielsweise Konfigurations-, Statistik- und Überwachungsdaten) werden such von Cradlepoint- Geräten über eine sichere Internetverbindung an die Cradlepoint-Cloud übermittelt. Benutzerdaten (aus Webbrowsern, internen Anwendungen usw.) werden nicht über die Cloud, sondern direkt an ihr Ziel im LAN oder über das WAN übertragen. Für Sicherheit entwickelt: Verwaltungsfunktionen sorgen für Compliance und ermöglichen die Verfolgung von Geräten Mit der Benutzeroberfläche und den Analysefunktionen von Enterprise Cloud Manager können Sicherheitskonfigurationen und Checklisten, beispielsweise für PCI-DSS-3.0- Konformität, automatisiert werden. Geofencing- und Positionserkennungsdienste informieren Unternehmen anhand von GPS, WiFi und positionsbezogenen Daten in Echtzeit über den physischen Standort von bereitgestellten Geräten. So kann ein Unternehmen benachrichtigt werden, wenn ein Gerät seinen normalen Standort verlässt. Dadurch wird das Risiko eines Netzwerkzugriffs durch einen Hacker über ein gestohlenes Gerät verringert. Enterprise Cloud Manager: Eine sicher gehostete Lösung Enterprise Cloud Manager von Cradlepoint wird an einem Speicherstandort eines Weltklasse-Anbieters auf einem sicheren, unternehmenstauglichen Server gehostet, der Geräteredundanz, Verfügbarkeit rund um die Uhr, mehrere Internetkanäle sowie Sicherungs- und Wiederherstellungsdienste bietet. Die Server für Enterprise Cloud Manager sind gehärtet, nicht benötigte Dienste sind deaktiviert, Berechtigungen sind begrenzt und Protokolle werden kontinuierlich überwacht. Es erfolgt ein sorgfältiges Patch-Management, damit auf den Servern stets die neuesten Softwareversionen und Sicherheitspatches installiert sind. Zusätzlich werden die Server und Anwendungen regelmäßigen Sicherheitsbewertungen unterzogen, an die sich die entsprechenden Maßnahmen zur Beseitigung von Schwachstellen anschließen. Sämtliche Kundenkonfigurationen befinden sich an diesem sicheren physischen Standort, und nur autorisierte Personen sind zum Zugriff darauf berechtigt. In Konfigurationen gespeicherte Kennwörter sind AES-verschlüsselt (Advanced Encryption Standard). Der Standort wird kontinuierlich überwacht und aufgezeichnet, und der Zugang ist durch mehrstufige Authentifizierung gesteuert. Die Zugriffsprotokolle sind jederzeit verfügbar und überprüfbar Cradlepoint. Alle Rechte vorbehalten cradlepoint.com 14

15 Abb. 3. Enterprise Cloud Manager Abb. 4. Checkliste für PCI-Konformität in Enterprise Cloud Manager 2015 Cradlepoint. Alle Rechte vorbehalten cradlepoint.com 15

16 Kontinuierlicher Geschäftsbetrieb Einfach zu verwalten: Integrierte, branchenführende Sicherheitssoftware Über eine RESTful-API hat Cradlepoint cloudgestützte Sicherheitslösungen für Webfilterung und Malwareschutz in Enterprise Cloud Manager integriert. Dank dieser Sicherheitslösungen können IT-und Sicherheitsexperten den Webdatenverkehr mit minimalen Latenzzeiten untersuchen. Sichere Verbindungen für Verfügbarkeit rund um die Uhr Mit den Routing-Lösungen von Cradlepoint kann im verteilten Unternehmen zusammengeführte kabelgebundene und kabellose Konnektivität intelligent gesteuert werden das Ergebnis: hochverfügbare Verbindungen am Netzwerkrand. Die Router-Funktion für 4G-LTE-Private- Networking macht die Mobilfunkverbindung zu einer Erweiterung des privaten Netzwerks, ohne dass das Netzwerk dadurch verwundbarer wird. Sicherheit am Netzwerkrand: Erweiterbare Hardware- und Softwarefunktionen Cradlepoint-Geräte sind für Konformität mit den PCI-Sicherheitsstandards entwickelt. Sie schützen Daten und Ressourcen mit Stateful-Firewall, erweiterter Verschlüsselung, Netzwerksegmentierung und VLAN-Unterstützung. Zudem unterstützen Cradlepoint-Geräte auf Carrier- Independent Overlay Private Network basierende Lösungen sowie erweiterte VPN-Optionen. Die Sicherheitskonfiguration wird durch Ethernet- Ports und WiFi-SSIDs vereinfacht, die einzelnen Netzwerksegmenten zugewiesen werden können. Mit Funktionen für die Erkennung und Verhinderung von Eindringversuchen werden Pakete auf Übergriffe, Schadsoftware und DoS- Angriffe durchsucht, die dann entsprechend den anwendbaren Richtlinien abgewehrt werden können. Anwendungen und Verhaltensmuster, die auf einen unberechtigten Datenzugriff hinweisen, können sofort identifiziert werden. WEITERE INFORMATIONEN ERHALTEN SIE AUF DER WEBSITE CRADLEPOINT.COM ODER UNTER DER RUFNUMMER Abb. 5: Cradlepoint AER-Reihe Leistungsstarkes Edge Routing Abb. 6: Cradlepoint COR-Reihe IoT-Anwendungen und Transport Abb. 7: Cradlepoint ARC-Reihe Anwendungsspezifisch und Failover Quellen 1 Quelle: ZK Research Nov Quelle: Verizon 2014 Data Breach Investigations Report 3 Verizon 2014 Data Breach Investigation Report 4 PCI Security Standards Data Storage Dos and Don'ts, https://www.pcisecuritystandards.org/pdfs/pci_fs_data_storage.pdf 5 PCI Security Standards 3.0, S FireEye Advanced Threat Report Cradlepoint. Alle Rechte vorbehalten cradlepoint.com 16

Bestimmungen zur Kontrolle externer Lieferanten

Bestimmungen zur Kontrolle externer Lieferanten Bestimmungen zur Kontrolle externer Lieferanten Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko Internet- 1. Ressourcenschutz und Systemkonfiguration Die Daten von Barclays sowie

Mehr

Die Top 10 Gebote. der industriellen Datenkommunikation für mehr IT-Sicherheit

Die Top 10 Gebote. der industriellen Datenkommunikation für mehr IT-Sicherheit Die Top 10 Gebote der industriellen Datenkommunikation für mehr IT-Sicherheit 1. Gebot Sei einzigartig! Passwörter dienen dazu, jemanden zuverlässig zu identifizieren. Sehr kritisch und hoch bedroht sind

Mehr

4G-Failover für kontinuierlichen Geschäftsbetrieb. Umsätze maximieren und Markenrisiken minimieren UNSER INFO-ANGEBOT FÜR SIE:

4G-Failover für kontinuierlichen Geschäftsbetrieb. Umsätze maximieren und Markenrisiken minimieren UNSER INFO-ANGEBOT FÜR SIE: 4G-Failover für kontinuierlichen Geschäftsbetrieb Umsätze maximieren und Markenrisiken minimieren UNSER INFO-ANGEBOT FÜR SIE: + + Drei Optionen und Auswertungen für die Erhöhung der Belastbarkeit von Netzwerken

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

Payment Card Industry Data Security Standard (PCI DSS)

Payment Card Industry Data Security Standard (PCI DSS) Payment Card Industry Data Security Standard (PCI DSS) Verfahren für Sicherheitsscans Version 1.1 Veröffentlichung: September 2006 Inhaltsverzeichnis Zweck... 1 Einführung... 1 Umfang von PCI-Sicherheitsscans...

Mehr

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Die Vorteile von Multicore-UTM Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Inhalt Netzwerksicherheit wird immer komplexer 1 UTM ist am effizientesten, wenn ganze Pakete gescannt werden

Mehr

CISCO Next-Generation Firewalls

CISCO Next-Generation Firewalls CISCO Next-Generation Firewalls S&L INFOTAG 2013 Trends, Technologien und existierende Schwachstellen BESCHLEUNIGUNG DER INNOVATIONSZYKLEN VON GERÄTEN OFFENE ANWENDUNGEN UND SOFTWARE-AS-A-SERVICE EXPLOSIONSARTIGER

Mehr

ProCurve Manager Plus 2.2

ProCurve Manager Plus 2.2 ProCurve Manager Plus 2.2 Bei ProCurve Manager Plus 2.2 handelt es sich um eine sichere Windows -basierte Netzwerkverwaltungsplattform mit erweitertem Funktionsumfang zur zentralen Konfiguration, Aktualisierung,

Mehr

KAPITEL 3: ABWEHRSTRATEGIE FÜNF WICHTIGE EMPFEHLUNGEN DER GLOBAL THREAT INTELLIGENCE REPORT 2015 :: COPYRIGHT 2015 NTT INNOVATION INSTITUTE 1 LLC

KAPITEL 3: ABWEHRSTRATEGIE FÜNF WICHTIGE EMPFEHLUNGEN DER GLOBAL THREAT INTELLIGENCE REPORT 2015 :: COPYRIGHT 2015 NTT INNOVATION INSTITUTE 1 LLC KAPITEL 3: ABWEHRSTRATEGIE FÜNF WICHTIGE EMPFEHLUNGEN 1 FÜNF WICHTIGE EMPFEHLUNGEN FÜNF EMPFEHLUNGEN FÜR DEN UMGANG MIT SICHERHEITSVORFÄLLEN Im Jahr 2014 leistete die NTT Group Unterstützung bei der Eindämmung

Mehr

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Datenblatt: Endpoint Security Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Überblick Mit minimieren Unternehmen das Gefährdungspotenzial der ITRessourcen,

Mehr

Kurzeinführung VPN. Veranstaltung. Rechnernetze II

Kurzeinführung VPN. Veranstaltung. Rechnernetze II Kurzeinführung VPN Veranstaltung Rechnernetze II Übersicht Was bedeutet VPN? VPN Typen VPN Anforderungen Was sind VPNs? Virtuelles Privates Netzwerk Mehrere entfernte lokale Netzwerke werden wie ein zusammenhängendes

Mehr

Viele Gründe sprechen für eine Cisco Security-Lösung Ihr Umsatzwachstum ist nur einer davon

Viele Gründe sprechen für eine Cisco Security-Lösung Ihr Umsatzwachstum ist nur einer davon Viele Gründe sprechen für eine Cisco -Lösung Ihr Umsatzwachstum ist nur einer davon Netzwerksicherheit ist nicht nur für Fachleute ein Dauerbrenner es ist in jedem Unternehmen ein zentrales Thema. Was

Mehr

Einführung in Cloud Managed Networking

Einführung in Cloud Managed Networking Einführung in Cloud Managed Networking Christian Goldberg Cloud Networking Systems Engineer 20. November 2014 Integration der Cloud in Unternehmensnetzwerke Meraki MR Wireless LAN Meraki MS Ethernet Switches

Mehr

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz Datenblatt: Endpoint Security Mehr als nur Viren- und Endgeräteschutz Überblick Symantec Protection Suite Advanced Business Edition ist ein Komplettpaket, das kritische Unternehmensressourcen besser vor

Mehr

Sicherheit in der Cloud

Sicherheit in der Cloud y Sicherheit in der Cloud Professionelles Projektmanagement mit InLoox now! Ein InLoox Whitepaper Veröffentlicht: Juli 2013 Aktuelle Informationen finden Sie unter http://www.inloox.de Die in diesem Dokument

Mehr

Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus?

Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus? Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus? 2010 SafeNet, Inc. Alle Rechte vorbehalten. SafeNet und das SafeNet-Logo sind eingetragene Warenzeichen von SafeNet. Alle anderen

Mehr

Sicherheit im IT - Netzwerk

Sicherheit im IT - Netzwerk OSKAR EMMENEGGER & SÖHNE AG IT - SERVICES Email mail@it-services.tv WWW http://www.it-services.tv Stöcklistrasse CH-7205 Zizers Telefon 081-307 22 02 Telefax 081-307 22 52 Kunden erwarten von ihrem Lösungsanbieter

Mehr

admeritia: UPnP bietet Angreifern eine Vielzahl an

admeritia: UPnP bietet Angreifern eine Vielzahl an 1 von 5 20.10.2008 16:31 19.06.08 Von: Thomas Gronenwald admeritia: UPnP bietet Angreifern eine Vielzahl an Möglichkeiten ein System zu manipulieren Wofür steht UPnP? UPnP steht im generellen für Universal

Mehr

Teil 2 Virtuelle Netzwerke im Überblick

Teil 2 Virtuelle Netzwerke im Überblick Teil 2 Virtuelle Netzwerke im Überblick Motto von Teil 2: Gäste flexibel im LAN oder in abgeschotteten Testumgebungen betreiben. Teil 2 dieser Workshopserie erklärt die Grundlagen virtueller Netzwerke

Mehr

Dunkel Mail Security

Dunkel Mail Security Dunkel Mail Security email-sicherheit auf die stressfreie Art Unser Service verhindert wie ein externer Schutzschild, dass Spam, Viren und andere Bedrohungen mit der email in Ihr Unternehmen gelangen und

Mehr

VPN mit Windows Server 2003

VPN mit Windows Server 2003 VPN mit Windows Server 2003 Virtuelle private Netzwerke einzurichten, kann eine sehr aufwendige Prozedur werden. Mit ein wenig Hintergrundwissen und dem Server- Konfigurationsassistenten von Windows Server

Mehr

Best Practices für die Sicherheit Praktische Ratschläge für sicherere Unternehmen

Best Practices für die Sicherheit Praktische Ratschläge für sicherere Unternehmen Best Practices für die Sicherheit Praktische Ratschläge für sicherere Unternehmen Sicherheit war früher einfacher: Man legte die Diskette mit dem Antivirenprogramm ein und das war's. Heute ist das anders.

Mehr

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 PROAKTIVER SCHUTZ FÜR IHRE DATEN Nur eine Firewall, die kontinuierlich

Mehr

Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache:

Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache: EIN SERVERSYSTEM, DAS NEUE WEGE BESCHREITET Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache: 80 % verbesserte Produktivität von

Mehr

Die Top 10 Gebote. der industriellen Datenkommunikation für mehr IT-Sicherheit

Die Top 10 Gebote. der industriellen Datenkommunikation für mehr IT-Sicherheit Die Top 10 Gebote der industriellen Datenkommunikation für mehr IT-Sicherheit 1. Gebot Sei einzigartig! Passwörter dienen der zuverlässigen Identifikation. Hoch bedroht sind Zugänge ohne Passwort oder

Mehr

VPN / Tunneling. 1. Erläuterung

VPN / Tunneling. 1. Erläuterung 1. Erläuterung VPN / Tunneling Ein virtuelles privates Netzwerk (VPN) verbindet die Komponenten eines Netzwerkes über ein anderes Netzwerk. Zu diesem Zweck ermöglicht das VPN dem Benutzer, einen Tunnel

Mehr

IT kompetent & wirtschaftlich

IT kompetent & wirtschaftlich IT kompetent & wirtschaftlich 1 IT-Sicherheit und Datenschutz im Mittelstand Agenda: - Wieso IT-Sicherheit und Datenschutz? - Bedrohungen in Zeiten globaler Vernetzung und hoher Mobilität - Risikopotential

Mehr

Sicherheit für das mobile Netzwerk. Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet?

Sicherheit für das mobile Netzwerk. Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet? Sicherheit für das mobile Netzwerk Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet? Inhalt Überblick 1 Eine neue Welt: Grundlegende Veränderungen beim Remote Access 2 Mobile Netzwerke:

Mehr

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management McAfee Vereinfachen Sie Ihr Sicherheits-Management Seit der erste Computervirus vor 25 Jahren sein Unwesen trieb, hat sich die Computersicherheit dramatisch verändert. Sie ist viel komplexer und zeitaufwendiger

Mehr

Pass-the-Hash. Lösungsprofil

Pass-the-Hash. Lösungsprofil Lösungsprofil Inhalt Was ist Pass-the-Hash?...3 Schwachstellen aufdecken...5 DNA-Report...6 Gefahren reduzieren...7 CyberArk...8 Cyber-Ark Software Ltd. cyberark.com 2 Was ist Pass-the-Hash? Die von Hackern

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

Neueste IDG-Studie: Cyber Defense Maturity Report 2014

Neueste IDG-Studie: Cyber Defense Maturity Report 2014 Medienkontakt: Susanne Sothmann / Erna Kornelis Kafka Kommunikation 089 74 74 70 580 ssothmann@kafka-kommunikation.de ekornelis@kafka-kommunikation.de Neueste IDG-Studie: Cyber Defense Maturity Report

Mehr

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter Alex Didier Essoh und Dr. Clemens Doubrava EuroCloud Deutschland_eco e.v. Köln 02.02.2011 Ziel Ziel des BSI ist es, gemeinsam mit den Marktteilnehmern

Mehr

VPNSicher. Flexibel Kostengünstig. Ihr Zugang zur TMR-Datenautobahn

VPNSicher. Flexibel Kostengünstig. Ihr Zugang zur TMR-Datenautobahn VPNSicher Flexibel Kostengünstig Ihr Zugang zur TMR-Datenautobahn Die DATENAutobahn Was ist VPN? Getrennter Transport von privaten und öffentlichen Daten über das gleiche Netzwerk. Virtuell: Viele Wege

Mehr

Eine native 100%ige Cloud-Lösung.

Eine native 100%ige Cloud-Lösung. Eine native 100%ige Cloud-Lösung. Flexibel. Skalierbar. Sicher. Verlässlich. Autotask Endpoint Management bietet Ihnen entscheidende geschäftliche Vorteile. Hier sind fünf davon. Autotask Endpoint Management

Mehr

Aktuelle Studie zur Bedrohungslage 2010: Gefahrenquelle Cloud Computing

Aktuelle Studie zur Bedrohungslage 2010: Gefahrenquelle Cloud Computing Aktuelle Studie zur Bedrohungslage 2010: Gefahrenquelle Cloud Computing von Ulrike Wendel (ulrike.wendel@crn.de) 18.08.2010 Cyberkriminelle werden immer raffinierter wenn es darum geht, Daten von Unternehmen

Mehr

Network Access Control für Remote Access: Best Practice Technical Paper

Network Access Control für Remote Access: Best Practice Technical Paper Network Access Control für Remote Access: Best Practice Technical Paper Stand Mai 2010 Haftungsausschluss Die in diesem Dokument enthaltenen Informationen können ohne Vorankündigung geändert werden und

Mehr

DIE 8 GRÖSSTEN MOBILEN SICHERHEITS- RISIKEN

DIE 8 GRÖSSTEN MOBILEN SICHERHEITS- RISIKEN 1 DIE 8 GRÖSSTEN MOBILEN SICHERHEITS- RISIKEN So schützen Sie Ihr Unternehmen Whitepaper 2 Die 8 größten mobilen Sicherheitsrisiken: So schützen Sie Ihr Unternehmen Erfahrungsgemäß finden sich sensible

Mehr

Kontrollierter Einsatz von Mobilgeräten. FrontRange WHITE PAPER

Kontrollierter Einsatz von Mobilgeräten. FrontRange WHITE PAPER Kontrollierter Einsatz von Mobilgeräten FrontRange WHITE PAPER FrontRange WHITE PAPER 2 Handlungsbedarf Der Trend zu Smartphones und Tablets ist ungebrochen, und die IT-Branche reagiert auf die rasant

Mehr

Neue Technologien. Belastung oder Entlastung im Vertrieb?

Neue Technologien. Belastung oder Entlastung im Vertrieb? Neue Technologien Belastung oder Entlastung im Vertrieb? Was sind neue Technologien? Mobile Systeme Smartphones / Tablets / Notebooks Kunden Apps (Makler oder Fintech ) Vertriebs Apps Cloud Systeme (Rechenzentrum)

Mehr

KAV/KIS 2014 Global Messaging- Leitfaden

KAV/KIS 2014 Global Messaging- Leitfaden KAV/KIS 2014 Global Messaging- Leitfaden Headlines Kaspersky Internet Security 2014 Kaspersky Anti-Virus 2014 Premium-Schutz für den PC Essenzieller PC-Schutz Produktbeschreibung 15/25/50 Kaspersky Internet

Mehr

FIREWALL. Funktionsumfang IT-SICHERHEIT

FIREWALL. Funktionsumfang IT-SICHERHEIT FIREWALL Funktionsumfang IT-SICHERHEIT Um sich weiter zu entwickeln und wettbewerbsfähig zu bleiben, ist es für heutige Unternehmen an der Tagesordnung, in immer größerem Umfang und immer direkter mit

Mehr

Produktbeschreibung Penetrationstest

Produktbeschreibung Penetrationstest Produktbeschreibung Penetrationstest 1. Gestaltungsmöglichkeiten Ein Penetrationstest stellt eine Möglichkeit zum Test der IT-Sicherheit dar. Um die vielfältigen Möglichkeiten eines Penetrationstests zu

Mehr

HP Security Voltage. datenzentrierte Verschlüsselung und Tokenisierung Speaker s Name / Month day, 2015

HP Security Voltage. datenzentrierte Verschlüsselung und Tokenisierung Speaker s Name / Month day, 2015 HP Security Voltage datenzentrierte Verschlüsselung und Tokenisierung Speaker s Name / Month day, 2015 1 Große Sicherheitslücken gibt es nach wie vor Warum? Es ist unmöglich, jede Schwachstelle zu schützen

Mehr

Online Help StruxureWare Data Center Expert

Online Help StruxureWare Data Center Expert Online Help StruxureWare Data Center Expert Version 7.2.7 Virtuelle StruxureWare Data Center Expert-Appliance Der StruxureWare Data Center Expert-7.2-Server ist als virtuelle Appliance verfügbar, die auf

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen RWE Effizienz GmbH Flamingoweg 1 44139 Dortmund für das IT-System RWE eoperate IT Services die Erfüllung aller

Mehr

KAPITEL 4: FALLSTUDIE DDOS-ANGRIFF AUF EINE WEBANWENDUNG DER GLOBAL THREAT INTELLIGENCE REPORT 2015 :: COPYRIGHT 2015 NTT INNOVATION INSTITUTE 1 LLC

KAPITEL 4: FALLSTUDIE DDOS-ANGRIFF AUF EINE WEBANWENDUNG DER GLOBAL THREAT INTELLIGENCE REPORT 2015 :: COPYRIGHT 2015 NTT INNOVATION INSTITUTE 1 LLC KAPITEL 4: FALLSTUDIE DDOS-ANGRIFF AUF EINE WEBANWENDUNG 1 DDOS-ANGRIFF AUF EINE WEBANWENDUNG LEHRE AUS DER FALLSTUDIE Im Falle eines Angriffs zahlt sich eine DoS-/DDoS-Abwehrstrategie aus. SZENARIO Das

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

Smart NETWORK. Solutions. www.dongleserver.de

Smart NETWORK. Solutions. www.dongleserver.de Smart NETWORK Solutions www.dongleserver.de Professionelle Dongle-Lösungen Was ist ein Dongleserver? Die Dongleserver von SEH stellen USB-Dongles über das Netz zur Verfügung. Ihre durch Kopierschutz-Dongles

Mehr

Software-Installationsanleitung

Software-Installationsanleitung Software-Installationsanleitung In dieser Anleitung wird beschrieben, wie die Software über einen USB- oder Netzwerkanschluss installiert wird. Für die Modelle SP 200/200S/203S/203SF/204SF ist keine Netzwerkverbindung

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2013 Inhalt 1 Endpoint Web

Mehr

McAfee Advanced Threat Defense 3.0

McAfee Advanced Threat Defense 3.0 Versionshinweise McAfee Advanced Threat Defense 3.0 Revision A Inhalt Über dieses Dokument Funktionen von McAfee Advanced Threat Defense 3.0 Gelöste Probleme Hinweise zur Installation und Aktualisierung

Mehr

Whitepaper. Friendly Net Detection. Stand November 2012 Version 1.2

Whitepaper. Friendly Net Detection. Stand November 2012 Version 1.2 Whitepaper Stand November 2012 Version 1.2 Haftungsausschluss Die in diesem Dokument enthaltenen Informationen können ohne Vorankündigung geändert werden und stellen keine Verpflichtung seitens der NCP

Mehr

WINDOWS SERVER 2003 NEUERUNGEN WINDOWS SERVER 2012 UND VORTEILE DER MIGRATION. www.softline-solutions.de

WINDOWS SERVER 2003 NEUERUNGEN WINDOWS SERVER 2012 UND VORTEILE DER MIGRATION. www.softline-solutions.de WINDOWS SERVER 2003 NEUERUNGEN WINDOWS SERVER 2012 UND VORTEILE DER MIGRATION www.softline-solutions.de NEUERUNGEN IM WINDOWS SERVER 2012 Neuerung Beschreibung Vorteile Core Installation Installation ohne

Mehr

W i r p r ä s e n t i e r e n

W i r p r ä s e n t i e r e n W i r p r ä s e n t i e r e n Verbesserte Optik Internet-Schutz neu erfunden Malware kann Sie immer raffinierter ausspionieren. Können Ihre smaßnahmen da mithalten? CA konzentrierte sich auf IT-Experten

Mehr

Alcatel-Lucent VitalQIP Appliance Manager

Alcatel-Lucent VitalQIP Appliance Manager Alcatel-Lucent Appliance Manager End-to-end, mit hohem Funktionsumfang, anwendungsbasiertes und IP-Adressenverwaltung Optimierung der Verwaltung und Senkung der Verwaltungskosten mit dem Appliance Manager

Mehr

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit 1 Hochverfügbarkeit Lernziele: Network Load Balancing (NLB) Failover-Servercluster Verwalten der Failover Cluster Rolle Arbeiten mit virtuellen Maschinen Prüfungsanforderungen von Microsoft: Configure

Mehr

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite IN DER EINFACHHEIT LIEGT DIE KRAFT Business Suite DIE GEFAHR IST DA Online-Gefahren für Ihr Unternehmen sind da, egal was Sie tun. Solange Sie über Daten und/oder Geld verfügen, sind Sie ein potenzielles

Mehr

Das Open Network Environment neue Impulse für Innovation

Das Open Network Environment neue Impulse für Innovation Lösungsüberblick Das Open Network Environment neue Impulse für Innovation Überblick Technologien wie Cloud Computing, Mobilität, Social Media und Video haben in der IT-Branche bereits eine zentrale Rolle

Mehr

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4

Mehr

Daten Monitoring und VPN Fernwartung

Daten Monitoring und VPN Fernwartung Daten Monitoring und VPN Fernwartung Ethernet - MODBUS Alarme Sensoren RS 232 / 485 VPN Daten Monitoring + VPN VPN optional UMTS Server Web Portal Fernwartung Daten Monitoring Alarme Daten Agent Sendet

Mehr

1. Schritt: Benutzerkontensteuerung aktivieren

1. Schritt: Benutzerkontensteuerung aktivieren Inhalt: 1. Schritt: Benutzerkontensteuerung aktivieren 2. Schritt: Firewall aktivieren 3. Schritt: Virenscanner einsetzen 4. Schritt: Automatische Updates aktivieren 5. Schritt: Sicherungskopien anlegen

Mehr

2010 Cisco und/oder Tochtergesellschaften. Alle Rechte vorbehalten.

2010 Cisco und/oder Tochtergesellschaften. Alle Rechte vorbehalten. 2010 Cisco und/oder Tochtergesellschaften. Alle Rechte vorbehalten. Einführung Warum Cloud Networking? Technologie Architektur Produktfamilien Produkt Demo Ask questions at any time via chat Fragen bitte

Mehr

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor.

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor. Cloud Computing im Gesundheitswesen Cloud Computing ist derzeit das beherrschende Thema in der Informationstechnologie. Die Möglichkeit IT Ressourcen oder Applikationen aus einem Netz von Computern zu

Mehr

Whitepaper: Mobile IT-Sicherheit

Whitepaper: Mobile IT-Sicherheit Whitepaper: Mobile IT-Sicherheit Wie sicher sind Ihre Daten unterwegs? Kontaktdaten: Dr. Thomas Jurisch, Steffen Weber Telefon: +49 (0)6103 350860 E-Mail: it-risikomanagement@intargia.com Webseite: http://www.intargia.com

Mehr

IT-Sicherheit / Smartcards und Verschlüsselung DFL-2500 Enterprise Business Firewall

IT-Sicherheit / Smartcards und Verschlüsselung DFL-2500 Enterprise Business Firewall IT-Sicherheit / Smartcards und Verschlüsselung DFL-2500 Enterprise Business Firewall Seite 1 / 5 DFL-2500 Enterprise Business Firewall Die Network Security VPN Firewall DFL-2500 ist für den zuverlässigen

Mehr

26. November 2012. Mehr Schutz für Bankkunden: RSA Adaptive Authentication On Premise verhindert Kontenmissbrauch

26. November 2012. Mehr Schutz für Bankkunden: RSA Adaptive Authentication On Premise verhindert Kontenmissbrauch 26. November 2012 Mehr Schutz für Bankkunden: RSA Adaptive Authentication On Premise verhindert Kontenmissbrauch Big-Data-Analyse erkennt Angriffe verursacht durch mehr als 30 Millionen Schadprogramme

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

Kurzpräsentation zum Thema Vulnerability Scanning. by WellComm AG, Lengnau Seite 1

Kurzpräsentation zum Thema Vulnerability Scanning. by WellComm AG, Lengnau Seite 1 Kurzpräsentation zum Thema Vulnerability Scanning by WellComm AG, Lengnau Seite 1 Januar 2005 IT Risk Management Prozess Prozessschritt 1. Informationsbeschaffung 2. Analyse 3. Umsetzung 4. Kontrolle Modul

Mehr

Reporting Services Dienstarchitektur

Reporting Services Dienstarchitektur Reporting Services Dienstarchitektur Reporting Services Dienstarchitektur In Reporting Services wird ein Berichtsserver als ein Windows - Dienst implementiert, der aus unterschiedlichen Featurebere i-

Mehr

CLOUD-SICHERHEITS- PLATTFORM DER NÄCHSTEN GENERATION

CLOUD-SICHERHEITS- PLATTFORM DER NÄCHSTEN GENERATION DIE CLOUD-SICHERHEITS- PLATTFORM DER NÄCHSTEN GENERATION Kontinuierliche Sicherheit für das globale Unternehmen Die Qualys Cloud-Plattform Die Qualys Cloud-Plattform und ihre integrierte Lösungssuite versetzen

Mehr

Beispielrichtlinie zur Sicherheit mobiler Geräte

Beispielrichtlinie zur Sicherheit mobiler Geräte Beispielrichtlinie zur Sicherheit mobiler Geräte Anwenden der Richtlinie Eine besondere Herausforderung für IT-Abteilungen ist heute die Sicherung von mobilen Geräten, wie Smartphones oder Tablets. Diese

Mehr

Tableau Online Sicherheit in der Cloud

Tableau Online Sicherheit in der Cloud Tableau Online Sicherheit in der Cloud Autor: Ellie Fields Senior Director Product Marketing, Tableau Software Juni 2013 S. 2 Tableau Software ist sich bewusst, dass Daten zum strategischsten und wichtigsten

Mehr

Effizientes Sicherheits-Management von Endbenutzergeräten

Effizientes Sicherheits-Management von Endbenutzergeräten Effizientes Sicherheits-Management von Endbenutzergeräten Kammerstetter Bernhard Client Technical Professional IBM Tivoli http://www-01.ibm.com/software/tivoli/solutions/endpoint/ Bernhard_Kammerstetter@at.ibm.com

Mehr

VPN. Virtuelles privates Netzwerk. Vortrag von Igor Prochnau Seminar Internet- Technologie

VPN. Virtuelles privates Netzwerk. Vortrag von Igor Prochnau Seminar Internet- Technologie VPN Virtuelles privates Netzwerk Vortrag von Igor Prochnau Seminar Internet- Technologie Einleitung ist ein Netzwerk, das ein öffentliches Netzwerk benutzt, um private Daten zu transportieren erlaubt eine

Mehr

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de Endpoint Security Where trust begins and ends SINN GmbH Andreas Fleischmann Technischer Leiter www.s-inn.de Herausforderung für die IT Wer befindet sich im Netzwerk? Welcher Benutzer? Mit welchem Gerät?

Mehr

Technische und organisatorische Maßnahmen zur Datensicherheit bei cojama Infosystems GmbH gem. 9 BDSG

Technische und organisatorische Maßnahmen zur Datensicherheit bei cojama Infosystems GmbH gem. 9 BDSG Datensicherheit bei gem. 9 BDSG Der Auftragnehmer verpflichtet sich gegenüber dem Auftraggeber zur Einhaltung nachfolgender technischer und organisatorischer Maßnahmen, die zur Einhaltung der anzuwendenden

Mehr

Secure Socket Layer (SSL) 1: Allgemeiner Überblick. Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW

Secure Socket Layer (SSL) 1: Allgemeiner Überblick. Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Secure Socket Layer (SSL) Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Inhalt 1) Allgemeiner Überblick 2) Kurzer geschichtlicher Rückblick 3) Vorteile

Mehr

Complete User Protection

Complete User Protection Complete User Protection Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol

Mehr

Bildung im Überblick Argumente für Vernetzung und Fernzugriff. Ein Whitepaper von Perle Systems

Bildung im Überblick Argumente für Vernetzung und Fernzugriff. Ein Whitepaper von Perle Systems Bildung im Überblick Argumente für Vernetzung und Fernzugriff Ein Whitepaper von Perle Systems Die IT-Anforderungen einer Bildungseinrichtung, sei es eine Universität, Grund- oder weiterführende Schule,

Mehr

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden:

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden: Abkürzung für "Virtual Private Network" ein VPN ist ein Netzwerk bestehend aus virtuellen Verbindungen (z.b. Internet), über die nicht öffentliche bzw. firmeninterne Daten sicher übertragen werden. Die

Mehr

Einführung. zum Thema. Firewalls

Einführung. zum Thema. Firewalls Einführung zum Thema Firewalls 1. Einführung 2. Firewall-Typen 3. Praktischer Einsatz 4. Linux-Firewall 5. Grenzen 6. Trends 7. Fazit 1. Einführung 1.Einführung Die Nutzung des Internets bringt viele neue

Mehr

Unternehmensnetzwerk-Architekturen

Unternehmensnetzwerk-Architekturen White Paper / 4G LTE Unternehmensnetzwerk-Architekturen mit 4G LTE UNSER INFO-ANGEBOT FÜR SIE: ++ 4G LTE in der praktischen Anwendung. ++ Netzwerkverwaltung über die Cloud. ++ Erfolgsgeschichten unserer

Mehr

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen Petra Flessa Product Marketing Manager DACH it-sa 2013 10/4/2013 Copyright 2013 Trend Micro

Mehr

ERHÖHTE SICHERHEIT IM WLAN DURCH WIRELESS SWITCHING

ERHÖHTE SICHERHEIT IM WLAN DURCH WIRELESS SWITCHING ERHÖHTE SICHERHEIT IM WLAN DURCH WIRELESS SWITCHING Wireless Local Area Networks (WLANs) haben in der Vergangenheit nicht nur durch ihre flexiblen Nutzungsmöglichkeiten von sich Reden gemacht, sondern

Mehr

4 Netzwerkzugriff. 4.1 Einführung. Netzwerkzugriff

4 Netzwerkzugriff. 4.1 Einführung. Netzwerkzugriff 4 Netzwerkzugriff Prüfungsanforderungen von Microsoft: Configuring Network Access o Configure remote access o Configure Network Access Protection (NAP) o Configure network authentication o Configure wireless

Mehr

Datenblatt: Messaging-Sicherheit

Datenblatt: Messaging-Sicherheit Datenblatt: Messaging-Sicherheit Optimierte Messaging-, Internet- und Netzwerksicherheit mit einem Minimum an Verwaltungsaufwand Überblick schafft eine sicherere Messaging-, Internet- und Netzwerkumgebung,

Mehr

Wer ist verantwortlich für die Sicherheit in der Cloud?

Wer ist verantwortlich für die Sicherheit in der Cloud? Wer ist verantwortlich für die Sicherheit in der Cloud? Eine Trend Micro Stellungnahme Februar 2011 Verfasser: Dave Asprey, VP Cloud Security I. WER IST VERANTWORTLICH FÜR DIE SICHERHEIT Cloud Computing

Mehr

Gute Beratung wird verstanden

Gute Beratung wird verstanden Gute Beratung wird verstanden Sehr geehrte Damen und Herrn! Wüssten Sie gern, ob die in Ihrem Unternehmen angewandten Maßnahmen zur Sicherheit der Informationstechnik noch ausreichen? Wenn Sie sicher sein

Mehr

NAS 224 Externer Zugang manuelle Konfiguration

NAS 224 Externer Zugang manuelle Konfiguration NAS 224 Externer Zugang manuelle Konfiguration Ü ber das Internet mit Ihrem ASUSTOR NAS verbinden A S U S T O R - K o l l e g Kursziele Nach Abschluss dieses Kurses sollten Sie: 1. Ihr Netzwerkgerät zur

Mehr

Bewältigen der heutigen BYOD- Herausforderungen

Bewältigen der heutigen BYOD- Herausforderungen Broschüre Bewältigen der heutigen BYOD- Herausforderungen HP Intelligent Management Center für BYOD Wer sind Sie? Ist das Gerät konform? Zugewiesen zu Virtual App- Netzwerken der Identität Autorisierter

Mehr

ISA 2004 Netzwerkerstellung von Marc Grote

ISA 2004 Netzwerkerstellung von Marc Grote Seite 1 von 7 ISA Server 2004 Mehrfachnetzwerke - Besonderheiten - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung In meinem ersten Artikel habe

Mehr

Grid und Multi-Grid-Verwaltung

Grid und Multi-Grid-Verwaltung Entscheidende Vorteile Hohe Verfügbarkeit, hohe Skalierbarkeit Infoblox Bietet stets verfügbare Netzwerkdienste dank einer skalierbaren, redundanten, verlässlichen und fehlertoleranten Architektur. Garantiert

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen SLA Software Logistik Artland GmbH Friedrichstraße 30 49610 Quakenbrück für das IT-System Meat Integrity Solution

Mehr

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Innominate Security Technologies AG Rudower Chaussee 29 12489 Berlin Tel.: (030) 6392-3300 info@innominate.com www.innominate.com Die folgenden

Mehr

Umfassender Internetfilter für jede Art und Größe von Netzwerken.

Umfassender Internetfilter für jede Art und Größe von Netzwerken. Umfassender Internetfilter für jede Art und Größe von Netzwerken. UMFASSENDE INTERNETFILTERUNG UserGate Web Filter ist eine Gateway-Lösung für die Steuerung der Internetnutzung aller Geräte in einem lokalen

Mehr