White Paper. TMG geht, ADC kommt

Größe: px
Ab Seite anzeigen:

Download "White Paper. TMG geht, ADC kommt"

Transkript

1 TMG geht, ADC kommt Wie Application Delivery Controllers (ADCs) die Absicherung von Exchange und SharePoint in einer Welt ohne TMG übernehmen können White Paper

2 Nachdem Microsoft TMG abgekündigt hat, suchen viele Unternehmen nach einer Alternative, um ihre Exchange und SharePoint Server sicher zu veröffentlichen. In vielen Fällen wird ein Application Delivery Controller (ADC) der passende Ersatz sein. Das Paper beschreibt die Grundfunktionen von ADCs, wie sie die Bereitstellung von Exchange und SharePoint unterstützen können und was bei der Auswahl eines ADCs zu beachten ist. RELEASE 1 Inhalt TMG: Erfolgsstory mit unerwartetem Ende 3 Exchange und SharePoint: Unternehmen öffne dich 3 Was TMG ausmacht(e) 4 TMG ade und jetzt? 4 Was ist ein ADC? 5 Sicherheitspuffer: Anwendungsbereitstellung für Microsoft Exchange 6 Schnelles Setup: Anwendungsbereitstellung für Microsoft SharePoint 8 ADC die richtige Wahl treffen 10 Exchange und SharePoint vertrauensvoll nutzen ein Fazit 10 Über Barracuda Load Balancer ADC 11 Seite 2 von 11

3 TMG: Erfolgsstory mit unerwartetem Ende Diese Nachricht von Microsoft bedeutete für viele Anwender einen Schock: Es wird keine neuen Versionen des Forefront Threat Management Gateway (TMG) von Microsoft geben. Seit Dezember 2012 ist die Software nicht mehr verfügbar, der Support endet am 14. April Für viele Administratoren und Dienstleister war das weit verbreitete Produkt, früher bekannt unter dem Namen ISA Server (Internet Security and Acceleration), ein wichtiger Baustein ihrer IT-Sicherheitsarchitektur. Seit der Version ISA Server 2004 ermöglichte die Software Unternehmen, interne Server über das Internet zugänglich zu machen. Als Application Firewall und Reverse Proxy wurde es die Standardlösung zur Bereitstellung und Absicherung von Exchange und SharePoint. Die Ankündigung von Microsoft TMG einzustellen, hat für seine User weitreichende Konsquenzen: TMG wird ihren vorhandenen Exchange- und SharePoint-Umgebungen keinen langfristigen Schutz mehr bieten. Viele Organisationen suchen daher nach Alternativen, die eine fortlaufende Sicherheit und Leistung ihrer vorhandenen Umgebungen gewährleisten. Exchange und SharePoint: Unternehmen öffne dich Die wenigsten Unternehmen nutzen heute Exchange oder SharePoint ausschließlich intern. Beide Lösungen sind darauf ausgerichtet, Unternehmen agiler, mobiler und transparenter agieren zu lassen und dazu gehört der Zugriff von außerhalb des Netzwerks. Aber der Wunsch, die Lösungen reif für den Fernzugriff über das Web, über mobile Geräte und verschiedenste Endgeräte zu machen, erfordert einen umfassenden Ansatz der Applikationssicherheit. Gerade kleinere Unternehmen fühlen sich oft überfordert von den zahlreichen Protokollen, Verbindungsmechanismen, Implementationen und Authentifizierungsmethoden. Daher kommt es nicht selten vor, dass sie einfach Port 443 öffnen. Damit tappen sie in eine Falle. Denn die Zeit, die sie sich vorab auf diese Weise sparen, zahlen sie zehnfach zurück, wenn das Netzwerk attackiert wird und die Sicherheit vertraulicher und personenbezogener Daten sowie die Verfügbarkeit ihrer IT- Infrastruktur auf dem Spiel steht. Die Veröffentlichung von Exchange und SharePoint macht Unternehmen produktiver. Aber wenn Daten die Unternehmensgrenzen passieren, braucht es eine Kontrollinstanz, die prüft und sicherstellt, dass nur Berechtigte Zugriff auf die Unternehmensressourcen bekommen und dass aus dem Zugriff keine Gefährdung für sensible Daten und das Netzwerk entstehen. Seite 3 von 11

4 Was TMG ausmacht(e) Genau diese Funktionen hat Microsoft in der Vergangenheit mit Forefront TMG auf eine Weise angeboten, die nicht nur relativ kostengünstig war, sondern vor allem leicht zu verwalten. TMG ist sehr oft im Einsatz, um als Reverse Proxy unternehmenseigene HTTP/S-basierte Services im Internet zu veröffentlichen. TMG wird nicht zuletzt eingesetzt, um Exchange-Dienste (Outlook Web Access, RPC over http, ActiveSync, Outlook Mobile Access) bei der Bereitstellung über das Internet abzusichern. Mit dem Erfolg von SharePoint ist es auch zur Absicherung dieser Lösung zum Quasi-Standard geworden. Dank Assistenten war TMG für beide Lösungen einfach zu konfigurieren. Zu den Kernfunktionen gehören einerseits die Performance-Verbesserung der Anwendungen und andererseits die Sicherheit. TMG übernimmt unter anderem Authentifizierung, SSL Offloading und Load Balancing. Dadurch haben die Applikations-Server mehr Performance für ihre Kernaufgaben. Die Sicherheitsfeatures verhindern die Ausnutzung von Schwachstellen in den Microsoft-Lösungen und analysieren den Datenverkehr auf Malware-Prüfung in der DMZ. Im Ergebnis können Administratoren damit einen sicheren Remote-Zugriff auf Exchange und SharePoint herstellen. TMG verfügt auch über andere Features, wie zum Beispiel Forward Proxy, VPN und Enterprise Firewall. Für jene Anwender, die TMG zur Veröffentlichung ihrer Exchange und SharePoint-Server nutzen, spielen diese jedoch keine Rolle. Für sie ist entscheidend, wie TMG bei der Verarbeitung der Mail-Dienste des Exchange Servers und der Informationsdienste des SharePoint-Servers seine Stärken voll ausgespielt hat: Anwender schätzen die Lösung für ihren zuverlässigen und unterbrechungsfreien Zugriff auf die Dienste und Server im Unternehmensnetz. TMG ade und jetzt? TMG verabschiedet sich: Unternehmen, die heute vor der Herausforderung stehen, Exchange oder SharePoint Server zu publizieren, können TMG nicht mehr kaufen und viele andere müssen es mittelfristig ersetzen. Müssen sie das wirklich? Einzelne Microsoft-Vertreter deuteten an, Verbesserungen in Exchange machten die Pre- Authentication zu einer Option, die man auch weglassen könnte. Doch auch wenn Applikationen sicherer werden, erhöht eine vorgelagerte Sicherheitsschicht den Schutz: Auch sicherere Autos benötigen immer noch geschulte Fahrer und nur Berechtigte sollen sich hinters Lenkrad setzen dürfen. Genauso brauchen durch Kameras gesicherte Fußballstadien nach wie vor Zutrittskontrollen. Gerade in einer Zeit, in der Cloud Computing und Mobility die Grenzpunkte der Unternehmens-IT zu verwischen drohen, ist eine vorgelagerte Lösung zum Schutz der IT-Infrastruktur unverzichtbar. Zum Beispiel verhindert die Pre-Authentication auf einem Reverse Proxy außerhalb des Exchange Servers, dass Denial of Service Attacken einen Exchange-Server lahmlegen. Auch mögliche Schwachstellen in Exchange, die heute noch niemandem bekannt sind, werden durch die externe Lösung abgesichert. Zudem nimmt diese Verlagerung Last vom Exchange Server, denn Authentifizierung kostet ihn Leistung. Noch weniger ist vorstellbar, dass eine größere Exchange-Umgebung ohne Load Balancing auskommt, oder der -Datenverkehr nicht mehr auf Malware und Spam geprüft wird. TMG sorgt für den sicheren Zugriff unterschiedlichster Endgeräte und kontinuierliche Server Health Checks. Auch diese Funktionen sind für professionell betriebene Umgebungen unerlässlich. Seite 4 von 11

5 Im Wesentlichen gibt es drei Möglichkeiten, TMG mit anderen Produkten zu ersetzen: 1. Microsoft UAG: Man bleibt dem Hersteller treu und steigt auf Microsoft Unified Access Gateway um. Es bietet ebenfalls Publishing Support für Exchange 2013 und SharePoint Man verwendet eine vollwertige Next Generation Firewall oder UTM-Lösung als Ersatz. 3. Man nutzt einen Application Delivery Controller (ADC). Die ersten beiden Varianten haben den Vorteil, dass die Lösungen einen erheblich größeren Funktionsumfang als TMG haben. Der Nachteil ist, dass sie entsprechend teurer, komplexer und schwerer zu implementieren und zu verwalten sind. Sofern die Lösungen bereits im Unternehmen vorhanden sind, lohnt es sich, zu prüfen, ob sie die Aufgaben von TMG übernehmen können. Das Gleiche gilt für Anwender, die TMG auch als VPN Gateway oder Enterprise Firewall genutzt haben. Wer dagegen aus technischen oder organisatorischen Gründen eine leicht zu implementierenden Lösung für das Publishing von Exchange und SharePoint sucht, landet bei der Suche nach einem Ersatz fast zwangsläufig bei ADCs. Was ist ein ADC? Application Delivery Controllers sind eine Weiterentwicklung von Load Balancers und werden in der Regel als physische oder virtuelle Appliance in der DMZ implementiert. ADCs sorgen für eine höhere Verfügbarkeit und Leistung von Anwendungen, erhöhen die Applikationssicherheit und geben dem Administrator zusätzliche Kontrollmöglichkeiten. Load Balancing und Traffic Management gehören immer noch zu den wichtigsten Features. Die effiziente Verteilung des Traffics auf die verschiedenen Server findet heute jedoch nicht nur mittels der Daten auf der Transportschicht (Layer 4), sondern auch mit Blick auf die Anwendungsschicht (Layer 7) statt. Das heißt, der ADC kontrolliert zum Beispiel SMTP und http, um sicherzustellen, dass die Lasten für die Dienste wirklich verteilt werden. Genauso prüft er die Verfügbarkeit von Servern nicht mehr nur per Ping, sondern ermittelt, ob die Applikationen wie erwartet laufen. Wenn ein Server oder eine Applikation ausfällt, wird er aus dem Server Pool entfernt und der Datenverkehr über die übrigen Server verteilt. Dies ist auch über weit entfernte Standorte hinweg möglich. Eine Beschleunigung der Applikationen erreichen ADCs durch Caching und Kompression, aber vor allem, indem sie die Applikationen von bestimmten Aufgaben entlasten. Zu den wichtigsten Features für die Beschleunigung zählt das SSL- Offloading. Damit terminiert der ADC die SSL-Verbindung selbst, statt sie an den Applikations-Server weiter zu geben. Das gleiche gilt für die Authentifizierung. ADCs machen also weit mehr als Load Balancing. Sie schirmen Schwachstellen ab, übernehmen Prozesse für die Server ab und cachen Inhalte für eine höhere Applikationsleistung sowie bessere Benutzererfahrung. Die neueste Generation bietet zudem auch Sicherheitsfeatures wie Antivirus, Web Application Firewalling, Application Layer Security und Data Loss Prevention. Damit können ADCs alle Funktionen abdecken, die Server-Administratoren an TMG schätzen. Seite 5 von 11

6 Sicherheitspuffer: Anwendungsbereitstellung für Microsoft Exchange Ein ADC bietet in der Funktion als Reverse Proxy eine entscheidende Sicherheitsebene für das Exchange-Publishing. Er segmentiert den externen Zugriff von den internen Ressourcen. Damit bildet er einen Sicherheitspuffer, der die Exchange Server vor Application- und Netzwerkbedrohungen schützt. Ein ADC für das Exchange-Publishing kann schnellen -Zugriff ermöglichen, unabhängig davon, welche Geräte die Anwender nutzen. die IT-Infrastruktur vor Attacken, Exploits und Schwachstellen schützen. sicherstellen, dass nur autorisierte (authentifizierte) User auf die Unternehmensressourcen über Exchange und Outlook zugreifen können. die Integrität des Datenverkehrs sicherstellen, indem die Verbindungen zwischen dem ADC, dem Server und dem Client verschlüsselt werden. vollen Schutz bieten, u.a. durch Deep Content Inspection, SSL-Verschlüsselung, Untersuchung auf ausführbare Programme, Protokoll-Validierung und integrierten Antivirus. für Lastenausgleich innerhalb eines Rechenzentrums oder zwischen verschiedenen Rechenzentrumsstandorten sorgen. alle Funktionen einer Web Application Firewall bieten und damit vor den typischen OWASP Top Ten Gefahren schützen. Single-Sign-On für die Microsoft Anwendungen ermöglichen. als Reverse Proxy den Zugriff über das Internet auf Unternehmensressourcen regeln. die Authentifizierung übernehmen. die IT-Administrationskosten senken. Exchange Activesync Internet Barracuda-Lösung für sicheres Messaging 1. Exchange Load Balancing 2. OWA WAF-Sicherheit 3. ActiveSync-Sicherheit 4. Anti-Malware 5. Reverse Proxy/ AAA Pre-Authentication Outlook Überall CAS-Postfach Server Seite 6 von 11

7 ÜBERBLICK: FUNKTIONEN VON ADCS FÜR EXCHANGE SERVER Sichere Anwendungsbereitstellung von Exchange-Servern Sicherer Outlook Web Access (OWA) Sicheres ActiveSync Pre-Authentication SSL-Offloading ADCs können Load Balancing, Session- Management und Funktionstests für Server bieten. Dies ermöglicht eine robuste Skalierbarkeit und hohe Verfügbarkeit für Exchange. Als Reverse-Proxy bieten sie zudem eine zusätzliche Sicherheitsebene. Alle Anfragen werden terminiert und untersucht, bevor sie an die Backend-Server gesendet werden. Manche ADCs besitzen vorbereitete, speziell für OWA ausgelegte Templates. So können Organisationen vielen Angriffen auf die Exchange-Infrastruktur eine leistungsstarke Plug-and-Play-Security entgegensetzen, darunter SQL Injections (SQLi), Cross Site Scripting (XSS), OWASP Top 10-Angriffe und DDoS. Manche ADCs bieten sicheren ActiveSync- Zugriff. Dies ermöglicht sicheres Session- Management und Zugriffskontrolle auf der Grundlage von Gerät und Browsertyp. Zusätzliche Funktionen, wie DDoS- und Brute-Force- Schutz, garantieren die Verfügbarkeit auch bei Angriffen, die auf hohen Datenraten basieren. Spezielle ADCs bieten die Möglichkeit, Benutzer und Geräte mithilfe diverser Authentifizierungsverfahren wie Active Directory, LDAP und RADIUS zu authentifizieren. So können Administratoren den Authentifizierungsprozess aus ihren Exchange-Infrastrukturen auslagern und für ihre Microsoft-Anwendungen Single Sign-On (SSO) anbieten. ADCs mit Hochleistungshardware entlasten den Exchange Server, indem Sie den durch SSL gesicherten Datenverkehr verschlüsseln bzw. entschlüsseln. Seite 7 von 11

8 Schnelles Setup: Anwendungsbereitstellung für Microsoft SharePoint Etwas anders stellen sich die Herausforderungen für ADCs bei der Anwendungsbereitstellung von SharePoint dar. Hier wird die Verbindung in der Regel von den Clients initialisiert. Die Server verarbeiten die hereinkommenden Anfragen und antworten darauf. Aus der Entwicklungsperspektive stellt bei SharePoint besonders die nicht standardgemäße Verwendung von HTTP- Request-Headern mit Steuerzeichen und Webbefehlen eine Herausforderung für Application-Delivery-Plattformen dar. Dementsprechend war für eine sichere Veröffentlichung von SharePoint in der Vergangenheit eine intensive Anpassung der Veröffentlichungsregeln und -ausnahmen erforderlich. Mit einem geeigneten Application Delivery Controller entfällt jedoch die Notwendigkeit, unzählige Stunden mit dem Setup zu verbringen. Auf SharePoint spezialisierte ADCs bieten von Hause aus diverse Funktionen für Load Balancing, Beschleunigung und Absicherung von SharePoint. Auch bei der Nutzung mit SharePoint zahlen sich viele zuvor bereits erwähnte Fähigkeiten von ADCs aus, so zum Beispiel die Authentifizierung, der schneller Zugriff unabhängig vom Endgerät, die Ver- und Entschlüsselung, die Deep Content Inspection, das Load Balancing oder das Single-Sign-On. Darüber hinaus kann ein ADC für weitere Verbesserungen sorgen durch: Web Application Firewalling: Umfassender Schutz vor Angriffen aus dem Internet. URL Rewrite: Unternehmen können veröffentlichte SharePoint- Seiten auf einfache Weise umbenennen - zum Beispiel so, dass sie in eine Marketing-Aktion passen oder leichter zu merken sind. Data Loss Prevention: Administratoren können Datenformate bestimmen, die das Unternehmen nicht verlassen dürfen, beispielsweise Kreditkarteninformationen. Clients Externes Netzwerk Barracuda-Lösung für SharePoint 1. URL Rewrite 2. AAA Preauth 3. Load Balancing Internes Netzwerk Domain Controller SharePoint Farm SQL Server Seite 8 von 11

9 ÜBERBLICK: FUNKTIONEN VON ADCS FÜR SHAREPOINT SERVER Load Balancing URL Rewrite/Translation SSL-Offloading Web-Application- Firewalling Pre-Authentication Für mittlere und große SharePoint-Umgebungen schlägt Microsoft die Verwendung eines Load Balancers vor, um die Web-Ebene redundant bereitzustellen. Ein ADC bietet Load Balancing- Funktionen für die effiziente Verteilung von Client-Anfragen und die Erhaltung der Client-Affinität über die SharePoint Web Front End- (WFE-)Server hinweg. Darüber hinaus verbessert die Serverüberwachung die Verfügbarkeit, indem sichergestellt wird, dass Server nicht nur erreichbar, sondern auch wirklich in der Lage sind, Content auszuliefern. Über die Management-Webkonsole mancher ADC- Plattformen können Administratoren SharePoint- URLs mit wenigen Mausklicks umschreiben (Rewrite). Dadurch lässt sich für Organisationen sowohl die interne als auch die externe Navigation vereinfachen und die Anpassung externer URLs im Hinblick auf Marketingkampagnen, Branding- oder andere Unternehmensanforderungen ermöglichen. ADCs mit Hochleistungshardware können SharePoint-WFE-Servern von CPU-intensiven Transaktionen entlasten, indem sie den SSL- Datenverkehr verschlüsseln bzw. entschlüsseln. Die zunehmende Verwendung von Microsoft SharePoint zur Speicherung sensibler Unternehmensdaten sowie der steigende Zugriff und die Zusammenarbeit mit Partnern, Kunden und Lieferanten zwingen Organisationen zum Einsatz von Sicherheitslösungen, die ihre Daten schützen. Manche ADCs enthalten fertige, speziell für SharePoint optimierte Security Templates, die die SharePoint-Server vor SQL Injections und anderen häufigen Angriffen aus dem Internet schützen. Geeignete ADCs bieten die Möglichkeit, Benutzer oder Geräte mithilfe diverser Authentifizierungsverfahren, wie Active Directory, LDAP und RADIUS zu authentifizieren. So können Administratoren den Authentifizierungsprozess auslagern und für ihre Microsoft-Anwendungen Single Sign-On (SSO) anbieten. Seite 9 von 11

10 ADC die richtige Wahl treffen Wer eine Alternative oder einen Nachfolger zu TMG sucht, um Exchange- und SharePoint-Server über das Internet zugänglich zu machen, zu beschleunigen und abzusichern, ist mit einem ADC gut beraten. Doch welches der Angebote soll man nutzen? Neben den genannten Punkten können die folgenden Kriterien bei der Entscheidung für einen ADC helfen: Vorgefertigte Application Templates für die schnelle Implementierung von Exchange und SharePoint Skalierungsmöglichkeiten und Hochverfügbarkeits-Implementierungen Erfahrung des Herstellers mit Sicherheitstechnologien für Unternehmen Unterstützung möglichst vieler Authentifizierungsverfahren Übersichtliche Management-Konsole und Integrationsmöglichkeit in andere Management-Oberflächen Schneller, kompetenter und unkomplizierter Support Zertifizierung durch Microsoft als Hardware-basierte Load Balancing- und Application Delivery-Lösung Exchange und SharePoint vertrauensvoll nutzen ein Fazit Mit der Abkündigung von TMG stehen viele für Exchange und SharePoint Server verantwortliche Administratoren vor der Herausforderung, eine Lösung zu finden, die alle dafür relevanten Funktionen von TMG abdecken kann. Wer nach einer kosteneffizienten Lösung sucht, die einfach zu implementieren und zu verwalten ist, sollte sich Application Delivery Controllers anschauen. ADCs bieten vielen Unternehmen einen robusten und einfach zu implementierenden Ersatz für TMG. So können sie die Produktivitäts-Features von Exchange und SharePoint auch in Zukunft mit Vertrauen nutzen. Seite 10 von 11

11 Über Barracuda Load Balancer ADC Barracuda bietet mit seinem Application Delivery Controller eine Hochleistungsplattform speziell für Rechenzentren mit hohem Datenverkehr an. Sie kombiniert Anwendungsbeschleunigung, Verfügbarkeit und erweiterte Sicherheitseinstellungen mit robusten Server-Load-Balancing-Funktionalitäten. Der Barracuda Load Balancer ADC schützt sowohl vor Angriffen auf das Netzwerk als auch auf den Application-Layer, einschließlich der Top-10-Angriffe der OWASP wie beispielsweise SQL Injection, Sabotage-Cookies oder Session-Hijacking, ohne die Performance des Systems zu beeinflussen. Er wird weltweit in Tausenden von Organisationen eingesetzt. Die bewährte und zuverlässige Lösung managt und sichert täglich Milliarden von Anwendungstransaktionen. Sie ist als eine Multiport- Plattform für Glasfaser- und Kupfer-Netzwerke und als virtuelle Appliance verfügbar. Umfangreiche Zertifizierungen, Templates und Installationsanleitungen für weit verbreitete Applikationen wie Microsoft Exchange, Microsoft SharePoint, Oracle Anwendungen, Webserver und virtuelle Server sind enthalten. Barracuda Load Balancer ADC ist von Microsoft als empfohlene Hardware Load Balancing- und Application Delivery-Lösungen zertifiziert. Weitere Informationen sind erhältlich unter Weiterführende Informationen wie Barracuda Microsoft Exchange und SharePoint-Investitionen schützt und beschleunigt, stehen unter zur Verfügung. About Barracuda Networks, Inc. Barracuda Networks schützt bereits jetzt die Benutzer, Anwendungen und Daten in weltweit mehr als Organisationen und hat sich dabei einen hervorragenden Ruf als Anlaufstelle für leistungsstarke, benutzerfreundliche und erschwingliche IT-Lösungen erarbeitet. Das bewährte Geschäftsmodell des Unternehmens, in dessen Mittelpunkt stets der Kunde steht, konzentriert sich auf die Bereitstellung hochwertiger IT-Lösungen auf Abonnementbasis in den Bereichen Sicherheit und Datenschutz. Weitere Informationen finden Sie unter barracuda.com. Barracuda Networks und das Barracuda Networks-Logo sind eingetragene Marken von Barracuda Networks, Inc. in den USA. Alle anderen Namen sind Eigentum der jeweiligen Rechteinhaber. Barracuda Networks AG Radlkoferstr München Deutschland t: +49 (0) e: w: barracuda.com

Forefront Threat Management Gateway (TMG) und Forefront Unified Access Gateway (UAG) Die perfekte Lösung

Forefront Threat Management Gateway (TMG) und Forefront Unified Access Gateway (UAG) Die perfekte Lösung Forefront Threat Management Gateway (TMG) und Forefront Unified Access Gateway (UAG) Die perfekte Lösung Das Problem Die Abkündigungen seitens Microsoft von Forefront Threat Management Gateway (TMG) und

Mehr

ITdesign ProtectIT Paket

ITdesign ProtectIT Paket ITdesign ProtectIT Paket Version 1.0 Konzeption und Inhalt: ITdesign Nutzung durch Dritte nur mit schriftlicher Genehmigung von ITdesign INHALTSVERZEICHNIS 1 ITDESIGN PROTECTIT... 3 1.1 BETRIEBSSYSTEME

Mehr

Web Application Security mit phion airlock. Walter Egger Senior Sales Web Application Security

Web Application Security mit phion airlock. Walter Egger Senior Sales Web Application Security mit phion airlock Walter Egger Senior Sales phion AG 2009 history and background of airlock Entwicklungsbeginn im Jahr 1996 Im Rahmen einer der ersten e-banking Applikation (Credit Swisse) Übernahme der

Mehr

Sicherheit, Identity Management und Remote Corporate Access

Sicherheit, Identity Management und Remote Corporate Access Sicherheit, Identity Management und Remote Corporate Access Ralf M. Schnell - Technical Evangelist, Microsoft Deutschland GmbH Hans Schermer - Senior Systems Engineer, Citrix Systems GmbH Identität in

Mehr

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit SZENARIO BEISPIEL Implementation von Swiss SafeLab M.ID mit Citrix Redundanz und Skalierbarkeit Rahmeninformationen zum Fallbeispiel Das Nachfolgende Beispiel zeigt einen Aufbau von Swiss SafeLab M.ID

Mehr

Citrix NetScaler Seminar 2011

Citrix NetScaler Seminar 2011 Citrix NetScaler Seminar 2011 Natanael Mignon Consulting»Lounge Wer wir sind» Eine Marke der» 20 Jahre Erfahrung in Beratung und Unterstützung von Unternehmen» Über 50 Mitarbeiter für Deutschland und Mitteleuropa»

Mehr

Forefront Security. Helge Schroda Technologieberater Microsoft Deutschland

Forefront Security. Helge Schroda Technologieberater Microsoft Deutschland Forefront Security Helge Schroda Technologieberater Microsoft Deutschland Microsoft Security Produkt Portfolio Service s Edge Server Applications Client and Server OS Information Protection Identity Management

Mehr

Microsoft ISA Server 2006

Microsoft ISA Server 2006 Microsoft ISA Server 2006 Leitfaden für Installation, Einrichtung und Wartung ISBN 3-446-40963-7 Leseprobe Weitere Informationen oder Bestellungen unter http://www.hanser.de/3-446-40963-7 sowie im Buchhandel

Mehr

Citrix NetScaler: Ein kompletter Ersatz für Microsoft Forefront Threat Management Gateway

Citrix NetScaler: Ein kompletter Ersatz für Microsoft Forefront Threat Management Gateway Citrix NetScaler: Ein kompletter Ersatz für Microsoft Forefront Threat Management Gateway Mauro Mantovani, Technical Solution Architect 1 Agenda Microsoft Threat Management Gateway (TMG): Übersicht Was

Mehr

Intelligent Application Gateway 2007 Abgrenzung und Mehrwert zum Internet Security Acceleration Server 2006

Intelligent Application Gateway 2007 Abgrenzung und Mehrwert zum Internet Security Acceleration Server 2006 Intelligent Application Gateway 2007 Abgrenzung und Mehrwert zum Internet Security Acceleration Server 2006 Kai Wilke Consultant - IT Security Microsoft MVP a. D. mailto:kw@itacs.de Agenda Microsoft Forefront

Mehr

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH 2 Open for Business - Open to Attack? 75% aller Angriffe zielen auf Webanwendungen (Gartner, ISS)

Mehr

Webapplikationen wirklich sicher?! 10. Mai 2006 IT-TRENDS Sicherheit Zentrum für IT-Sicherheit, Bochum

Webapplikationen wirklich sicher?! 10. Mai 2006 IT-TRENDS Sicherheit Zentrum für IT-Sicherheit, Bochum Webapplikationen wirklich sicher? 10. Mai 2006 IT-TRENDS Sicherheit Zentrum für IT-Sicherheit, Bochum Die wachsende Bedrohung durch Web-Angriffen Test, durchgeführt von PSINet und Pansec 2 "dummy" Web-Sites

Mehr

Next Generation Firewalls. Markus Kohlmeier DTS Systeme GmbH

Next Generation Firewalls. Markus Kohlmeier DTS Systeme GmbH Next Generation Firewalls Markus Kohlmeier DTS Systeme GmbH Geschichte der Firewalltechnologie 1985 erste Router mit Filterregeln 1988 erfolgte der erste bekannte Angriff gegen die NASA, der sogenannte

Mehr

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Die Vorteile von Multicore-UTM Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Inhalt Netzwerksicherheit wird immer komplexer 1 UTM ist am effizientesten, wenn ganze Pakete gescannt werden

Mehr

Mobile Security. Astaro 2011 MR Datentechnik 1

Mobile Security. Astaro 2011 MR Datentechnik 1 Mobile Astaro 2011 MR Datentechnik 1 Astaro Wall 6 Schritte zur sicheren IT Flexibel, Einfach und Effizient Enzo Sabbattini Pre-Sales Engineer presales-dach@astaro.com Astaro 2011 MR Datentechnik 2 Integration

Mehr

am Beispiel - SQL Injection

am Beispiel - SQL Injection am Beispiel - SQL Injection Einführung } Warum ist Sicherheit ein Software Thema? } Sicherheit in heutigen Softwareprodukten & Trends } OWASP Top 10 Kategorien Hacking Demo } SQL Injection: der Weg zu

Mehr

NetScaler Integration bei Hellmann Worldwide Logistics. Benjamin Kania IS Enterprise Services Manager Hannover, 13.10.2011

NetScaler Integration bei Hellmann Worldwide Logistics. Benjamin Kania IS Enterprise Services Manager Hannover, 13.10.2011 NetScaler Integration bei Hellmann Worldwide Logistics Benjamin Kania IS Enterprise Services Manager Hannover, 13.10.2011 Agenda Firmenporträt Das Projekt Details zur Umsetzung Fazit Fakten & Zahlen Mitarbeiter

Mehr

1 Einleitung... 1 1.1 Produkt Information... 2. 2 Funktionen... 3 2.1 Übersicht Basisfunktionen... 3 2.2 Add-in s... 3

1 Einleitung... 1 1.1 Produkt Information... 2. 2 Funktionen... 3 2.1 Übersicht Basisfunktionen... 3 2.2 Add-in s... 3 Betrifft Autoren Art der Info Quelle Microsoft Internet Security & Acceleration Server Stephan Hurni (stephan.hurni@trivadis.com) Thomas Hasen (thomas.hasen@trivadis.com) Technische Information, Positionierung

Mehr

Datenblatt: Messaging-Sicherheit

Datenblatt: Messaging-Sicherheit Datenblatt: Messaging-Sicherheit Optimierte Messaging-, Internet- und Netzwerksicherheit mit einem Minimum an Verwaltungsaufwand Überblick schafft eine sicherere Messaging-, Internet- und Netzwerkumgebung,

Mehr

Next Generation Security

Next Generation Security Sicherheit mit Microsoft Forefront Next Generation Security Appliances by SecureGUARD SecureGUARD GmbH Sitz in Linz (Österreich) 22 Mitarbeiter (überwiegend SEs) Im Appliance Business seit 2000 Microsoft

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

Georg Heß. Grünes Licht für verlässlichere Online- Services WEB APPLICATION SECURITY. Deutschland sicher im Netz e.v. Köln, 24.01.

Georg Heß. Grünes Licht für verlässlichere Online- Services WEB APPLICATION SECURITY. Deutschland sicher im Netz e.v. Köln, 24.01. Sicherheit von W eb- Applikationen Grünes Licht für verlässlichere Online- Services Deutschland sicher im Netz e.v. Köln, 24.01.2008 Georg Heß Agenda Kurzprofil der art of defence GmbH Sicherheitsleck

Mehr

Remote Zugriff sicher mit Access Gateway Valentine Cambier

Remote Zugriff sicher mit Access Gateway Valentine Cambier Remote Zugriff sicher mit Access Gateway Valentine Cambier Channel Development Manager Citrix Systems Deutschland GmbH Sicherer Zugriff auf alle Citrix Anwendungen und virtuellen Desktops Eine integrierte

Mehr

Application Delivery Networking

Application Delivery Networking Application Delivery Networking Eingesetzt von über 5000 Kunden weltweit, sind Application Delivery Networking (ADN) Lösungen von Array Networks heute bei fast allen führenden Unternehmen und Serviceprovidern

Mehr

Audit von Authentifizierungsverfahren

Audit von Authentifizierungsverfahren Audit von Authentifizierungsverfahren Walter Sprenger, Compass Security AG Compass Security AG Glärnischstrasse 7 Postfach 1628 CH-8640 Rapperswil Tel +41 55-214 41 60 Fax +41 55-214 41 61 team@csnc.ch

Mehr

Begrüssung VMware Partner Exchange Update VMware Virtual SAN GA and use cases SimpliVity Converged Infrastructure Kaffeepause

Begrüssung VMware Partner Exchange Update VMware Virtual SAN GA and use cases SimpliVity Converged Infrastructure Kaffeepause we do IT better 08:30 Begrüssung VMware Partner Exchange Update VMware Virtual SAN GA and use cases SimpliVity Converged Infrastructure 10:05 10:30 Kaffeepause AirWatch Mobile Device Management VMware

Mehr

Sicherheit im IT - Netzwerk

Sicherheit im IT - Netzwerk OSKAR EMMENEGGER & SÖHNE AG IT - SERVICES Email mail@it-services.tv WWW http://www.it-services.tv Stöcklistrasse CH-7205 Zizers Telefon 081-307 22 02 Telefax 081-307 22 52 Kunden erwarten von ihrem Lösungsanbieter

Mehr

Informatives zur CAS genesisworld-administration

Informatives zur CAS genesisworld-administration Informatives zur CAS genesisworld-administration Inhalt dieser Präsentation Loadbalancing mit CAS genesisworld Der CAS Updateservice Einführung in Version x5 Konfigurationsmöglichkeit Sicherheit / Dienstübersicht

Mehr

Moderne Firewall-Systeme. 1. Infotag 2012. Andreas Decker, Christian Weber

Moderne Firewall-Systeme. 1. Infotag 2012. Andreas Decker, Christian Weber Moderne Firewall-Systeme Andreas Decker Christian Weber 1. Infotag 2012 Andreas Decker, Christian Weber BSI Standards zur Internet-Sicherheit - ISI Grundlagen BSI verweist auf die Studie Sichere Anbindung

Mehr

Sicherheit für virtualiserte Welten. Thorsten Schuberth Senior Technical Consultant & Security Evangelist

Sicherheit für virtualiserte Welten. Thorsten Schuberth Senior Technical Consultant & Security Evangelist Sicherheit für virtualiserte Welten Thorsten Schuberth Senior Technical Consultant & Security Evangelist 2010 Check Point Software Technologies Ltd. [Unrestricted] For everyone 1 Agenda Grundsätzliches:

Mehr

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz Datenblatt: Endpoint Security Mehr als nur Viren- und Endgeräteschutz Überblick Symantec Protection Suite Advanced Business Edition ist ein Komplettpaket, das kritische Unternehmensressourcen besser vor

Mehr

Lizenzierung von Exchange Server 2013

Lizenzierung von Exchange Server 2013 Lizenzierung von Exchange Server 2013 Das Lizenzmodell von Exchange Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und Zugriffslizenzen, so genannte Client

Mehr

OpenWAF Web Application Firewall

OpenWAF Web Application Firewall OpenWAF Web Application Firewall Websecurity und OpenWAF in 60 Minuten Helmut Kreft Fuwa, 15.11.2010 Agenda Webapplikationen? Furcht und Schrecken! OWASP Top 10 - Theorie und Praxis mit dem BadStore Umgang

Mehr

Unternehmensdaten rundum sicher mobil bereitstellen

Unternehmensdaten rundum sicher mobil bereitstellen im Überblick SAP-Technologie SAP Mobile Documents Herausforderungen Unternehmensdaten rundum sicher mobil bereitstellen Geschäftsdokumente sicher auf mobilen Geräten verfügbar machen Geschäftsdokumente

Mehr

W i r p r ä s e n t i e r e n

W i r p r ä s e n t i e r e n W i r p r ä s e n t i e r e n Verbesserte Optik Internet-Schutz neu erfunden Malware kann Sie immer raffinierter ausspionieren. Können Ihre smaßnahmen da mithalten? CA konzentrierte sich auf IT-Experten

Mehr

Marcel Oberli Head of Confidence CASSARiUS AG 031 384 05 11 marcel.oberli@cassarius.ch

Marcel Oberli Head of Confidence CASSARiUS AG 031 384 05 11 marcel.oberli@cassarius.ch Unified Communications Security Marcel Oberli Head of Confidence CASSARiUS AG 031 384 05 11 marcel.oberli@cassarius.ch 2 Geschäftseinheiten CASSARiUS Fortune Business und Informatik im Einklang. CASSARiUS

Mehr

ISA Server 2004 Einzelner Netzwerkadapater

ISA Server 2004 Einzelner Netzwerkadapater Seite 1 von 8 ISA Server 2004 - Konfiguration mit nur einer Netzwerkkarte Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 In diesem Artikel wird auf die Konfiguration von

Mehr

Unified Threat Management als Ersatz für das Microsoft TMG/IAG

Unified Threat Management als Ersatz für das Microsoft TMG/IAG Unified Threat Management als Ersatz für das Microsoft TMG/IAG Infotag 19.09.2013 Daniel Becker Microsoft TMG/IAG Einsatzzwecke Firewall Proxyserver AntiSpam Gateway Veröffentlichung von Webdiensten Seit

Mehr

MSXFORUM - Exchange Server 2007 > Exchange 2007 - Architektur

MSXFORUM - Exchange Server 2007 > Exchange 2007 - Architektur Page 1 of 5 Exchange 2007 - Architektur Kategorie : Exchange Server 2007 Veröffentlicht von webmaster am 18.03.2007 Warum wurde die Architektur in der Exchange 2007 Version so überarbeitet? Der Grund liegt

Mehr

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Verteilte Systeme. Übung 10. Jens Müller-Iden

Verteilte Systeme. Übung 10. Jens Müller-Iden Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Windows Azure Ihre Plattform für professionelles Cloud Computing

Windows Azure Ihre Plattform für professionelles Cloud Computing Windows Azure Ihre Plattform für professionelles Cloud Computing Eine Plattform für Hochverfügbarkeit und maximale Flexibilität und ein Partner, der diese Möglichkeiten für Sie ausschöpft! Microsoft bietet

Mehr

ISA Server 2006 - Exchange RPC over HTTPS mit NTLM-Authentifizierung

ISA Server 2006 - Exchange RPC over HTTPS mit NTLM-Authentifizierung Seite 1 von 24 ISA Server 2006 - Exchange RPC over HTTPS mit NTLM-Authentifizierung Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2006 Microsoft Windows Server 2003 SP1 Microsoft

Mehr

Dynamic Computing Services Backup-Lösung. Whitepaper Stefan Ruckstuhl

Dynamic Computing Services Backup-Lösung. Whitepaper Stefan Ruckstuhl Dynamic Computing Services Backup-Lösung Whitepaper Stefan Ruckstuhl Zusammenfassung für Entscheider Inhalt dieses Whitepapers Eine Beschreibung einfach zu realisierender Backup-Lösungen für virtuelle

Mehr

am Beispiel - SQL Injection

am Beispiel - SQL Injection am Beispiel - SQL Injection Einführung Warum ist Sicherheit ein Software Thema? Sicherheit in heutigen Softwareprodukten & Trends OWASP Top 10 Kategorien Hacking Demo SQL Injection: der Weg zu den Daten

Mehr

Intelligenter Betriebsstättenzugriff mit Citrix NetScaler v1.13, 28.09.2010

Intelligenter Betriebsstättenzugriff mit Citrix NetScaler v1.13, 28.09.2010 Intelligenter Betriebsstättenzugriff mit Citrix NetScaler v1.13, 28.09.2010 Thorsten Rood, net.workers AG Principal Architect CTP, CCIA, MCITP 30.09.2010 I Networkers AG I Seite 1 Den Betrieb eines Rechenzentrums

Mehr

Exchange 2007. Themenübersicht. Exchange 2007. Exchange 2007. Was gibt s neues. Martin Volkart, IMV Informatik GmbH

Exchange 2007. Themenübersicht. Exchange 2007. Exchange 2007. Was gibt s neues. Martin Volkart, IMV Informatik GmbH Was gibt s neues Referent: Martin Volkart, IMV Informatik GmbH Versionsübersicht Es gibt nur noch 64 bit Versionen für den produktiven Einsatz. 32 bit nur als Trial und Schulungsversion, timebombed Es

Mehr

Wie steht es um die Sicherheit in Software?

Wie steht es um die Sicherheit in Software? Wie steht es um die Sicherheit in Software? Einführung Sicherheit in heutigen Softwareprodukten Typische Fehler in Software Übersicht OWASP Top 10 Kategorien Praktischer Teil Hacking Demo Einblick in die

Mehr

Sophos Complete Security

Sophos Complete Security Sophos Complete WLAN am Gateway! Patrick Ruch Senior Presales Engineer Agenda Kurzvorstellung der Firma Sophos, bzw. Astaro Das ASG als WLAN/AP Controller Aufbau und Konfiguration eines WLAN Netzes 2 Astaro

Mehr

FIRMENPROFIL. Virtual Software as a Service

FIRMENPROFIL. Virtual Software as a Service FIRMENPROFIL Virtual Software as a Service WER WIR SIND ECKDATEN Die ViSaaS GmbH & Co. KG ist Ihr professioneller Partner für den Bereich Virtual Software as a Service. Mit unseren modernen und flexiblen

Mehr

IT-Symposium 2007 17.04.2007. Exchange Server 2007 im Überblick

IT-Symposium 2007 17.04.2007. Exchange Server 2007 im Überblick Exchange Server 2007 im Überblick Daniel Melanchthon Technical Evangelist Microsoft Deutschland GmbH http://blogs.technet.com/dmelanchthon Investitionen Built-in Protection Hohe Verfügbarkeit zu geringeren

Mehr

IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall

IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall Seite 1 / 5 DFL-800 Small Business Firewall Diese Firewall eignet sich besonders für kleine und mittelständische Unternehmen.

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

Citrix - Virtualisierung und Optimierung in SharePoint. Server Umgebungen. Peter Leimgruber Citrix Systems GmbH

Citrix - Virtualisierung und Optimierung in SharePoint. Server Umgebungen. Peter Leimgruber Citrix Systems GmbH Citrix - Virtualisierung und Optimierung in SharePoint Server Umgebungen Peter Leimgruber Citrix Systems GmbH Citrix-Microsoft Alliance eine lange Historie! 1989 Microsoft licenses OS/2 to Citrix for multi-user

Mehr

Security made simple.

Security made simple. Security made simple. Sophos UTM Ultimatives Sicherheitspaket für Netzwerk, Web und Emails Christoph Riese Teamleader Sales Engineering NSG 1 Lost on the Road to Security? 2 Complete Security, made simple

Mehr

ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN

ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN ÜBERBLICK Herausforderung Viele der größten Sicherheitsverletzungen beginnen heutzutage mit einem einfachen E-Mail- Angriff, der sich Web-Schwachstellen

Mehr

Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache:

Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache: EIN SERVERSYSTEM, DAS NEUE WEGE BESCHREITET Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache: 80 % verbesserte Produktivität von

Mehr

Cloud Services für den Mittelstand

Cloud Services für den Mittelstand Cloud Services für den Mittelstand Unsere Interpretation des Begriffes Cloud Was verstehen Sie unter Cloud? Zugriff auf E-Mails und Dateien im Netz? Das ist uns zu wenig! Wie wäre es, Ihre komplette und

Mehr

ISA Server 2004 - Produktübersicht ISA Server 2004 Einsatzmöglichkeiten Microsoft ISA Server Die Features Optimaler Schutz

ISA Server 2004 - Produktübersicht ISA Server 2004 Einsatzmöglichkeiten Microsoft ISA Server Die Features Optimaler Schutz ISA Server 2004 - Produktübersicht Microsoft Internet Security & Acceleration Server 2004 (ISA Server 2004) ist eine technisch ausgereifte Firewall-, VPN- und Webcachelösung auf Anwendungsebene, die durch

Mehr

Sicherheit für das mobile Netzwerk. Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet?

Sicherheit für das mobile Netzwerk. Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet? Sicherheit für das mobile Netzwerk Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet? Inhalt Überblick 1 Eine neue Welt: Grundlegende Veränderungen beim Remote Access 2 Mobile Netzwerke:

Mehr

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper CLOUD APPS IM UNTERNEHMEN VERWALTEN So meistern Sie die Herausforderungen Whitepaper 2 Die Herausforderungen bei der Verwaltung mehrerer Cloud Identitäten In den letzten zehn Jahren haben cloudbasierte

Mehr

Spontan testen! Das eigene Test Lab, für jeden in der Cloud! Peter Kirchner. Microsoft Deutschland GmbH

Spontan testen! Das eigene Test Lab, für jeden in der Cloud! Peter Kirchner. Microsoft Deutschland GmbH Spontan testen! Das eigene Test Lab, für jeden in der Cloud! Peter Kirchner Microsoft Deutschland GmbH Typische IaaS-Szenarien Geschäftsanwendungen (LoB) Infrastruktur für Anwendungen Entwicklung, Test

Mehr

Browser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist

Browser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist Collax SSL-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als SSL-VPN Gateway eingerichtet werden kann, um Zugriff auf ausgewählte Anwendungen im Unternehmensnetzwerk

Mehr

bewegt den Appliance Markt Wählen Sie die beste Security Appliance für Ihre Kunden

bewegt den Appliance Markt Wählen Sie die beste Security Appliance für Ihre Kunden bewegt den Appliance Markt Wählen Sie die beste Security Appliance für Ihre Kunden UTM-1 : alles inclusive - alles gesichert Markt: Kleine bis mittelständische Unternehmen oder Niederlassungen Geschäftsmöglichkeiten:

Mehr

Ihr Weg in die Cloud einfach A1. Alexandros Osyos, MBA Leiter Partner Management A1 Telekom Austria

Ihr Weg in die Cloud einfach A1. Alexandros Osyos, MBA Leiter Partner Management A1 Telekom Austria Ihr Weg in die Cloud einfach A1 Alexandros Osyos, MBA Leiter Partner Management A1 Telekom Austria Ihr Weg in die Cloud einfach A1 Wien, 5. November 2012 Alexandros Osyos, MBA Leiter IT Partner Management

Mehr

Panel1 UG Hosted -Exchange 2013 mit Zero Spam. Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt

Panel1 UG Hosted -Exchange 2013 mit Zero Spam. Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt Panel1 UG Hosted -Exchange 2013 mit Zero Spam Die klassische perfekte Lösung für Email Groupware und Zusammenarbeit Hosted Exchange 2013 Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt Telefon:

Mehr

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor.

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor. Cloud Computing im Gesundheitswesen Cloud Computing ist derzeit das beherrschende Thema in der Informationstechnologie. Die Möglichkeit IT Ressourcen oder Applikationen aus einem Netz von Computern zu

Mehr

Internet Information Services v6.0

Internet Information Services v6.0 Internet Information Services v6.0 IIS History Evolution von IIS: V1.0 kostenlos auf der CeBit 1996 verteilt V2.0 Teil von Windows NT 4.0 V3.0 Als Update in SP3 von NT4.0 integriert V4.0 Windows NT 4.0

Mehr

Optimierungsansätze bei Virtualisierung und Zentralisierung von Servern

Optimierungsansätze bei Virtualisierung und Zentralisierung von Servern Optimierungsansätze bei Virtualisierung und Zentralisierung von Servern Ing. Michael Gruber schoeller network control 20.5.2010 Conect schoeller network control ist Spezialist für Analyse, Optimierung

Mehr

Multilevel Security-Appliance

Multilevel Security-Appliance Multilevel Security-Appliance Sicherheit ist kein kaufbares Feature sondern eine Reihe von aufeinander abgestimmten Prozessen und Lösungen Sicherheit versus Funktion Ein Balance-Akt Reduzierung von Komplexität

Mehr

RACKBOOST Hosted Exchange. Mobil, sicher und einfach. hosting support consulting

RACKBOOST Hosted Exchange. Mobil, sicher und einfach. hosting support consulting RACKBOOST Hosted Exchange Mobil, sicher und einfach hosting support consulting RACKBOOST Hosted Exchange RACKBOOST, MARKTFÜHREND SEIT 1999 RACKBOOST ist seit 1999 einer der marktführenden belgischen Lieferanten

Mehr

Neue Technologien. Belastung oder Entlastung im Vertrieb?

Neue Technologien. Belastung oder Entlastung im Vertrieb? Neue Technologien Belastung oder Entlastung im Vertrieb? Was sind neue Technologien? Mobile Systeme Smartphones / Tablets / Notebooks Kunden Apps (Makler oder Fintech ) Vertriebs Apps Cloud Systeme (Rechenzentrum)

Mehr

Security made simple.

Security made simple. Security made simple. Sophos UTM Web- und Spamfilter in der Praxis Christoph Riese, Presales Engineer 1 Lost on the Road to Security? 2 Complete Security, made simple Complete Security Network Server Devices

Mehr

10 Möglichkeiten, wie Sie Ihr Netzwerk optimieren können. Die SonicWALL WAN Acceleration (WXA)-Serie und Application Intelligence and Control

10 Möglichkeiten, wie Sie Ihr Netzwerk optimieren können. Die SonicWALL WAN Acceleration (WXA)-Serie und Application Intelligence and Control 10 Möglichkeiten, wie Sie Ihr Netzwerk optimieren können Die SonicWALL WAN Acceleration (WXA)-Serie und Application Intelligence and Control Inhaltsverzeichnis Netzwerkoptimierung 1 1. Datendeduplizierung

Mehr

Panel1 UG Hosted Exchange 2013. Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt

Panel1 UG Hosted Exchange 2013. Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt Panel1 UG Hosted Exchange 2013 Die klassische perfekte Lösung für Email Groupware und Zusammenarbeit Hosted Exchange 2013 Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt Telefon: 07348 259

Mehr

AirITSystems auf der CeBIT 2014: Positive Bilanz dank topaktueller IT-Security-Themen und verbessertem B-to-B-Konzept des Veranstalters.

AirITSystems auf der CeBIT 2014: Positive Bilanz dank topaktueller IT-Security-Themen und verbessertem B-to-B-Konzept des Veranstalters. AirITSystems auf der CeBIT 2014: Positive Bilanz dank topaktueller IT-Security-Themen und verbessertem B-to-B-Konzept des Veranstalters Pressekontakt Unternehmenskommunikation Fax 0511/977-4100 ÜP Seite

Mehr

Zentralisierung des Anwendungszugriffs mit visionapp Workspace Management 2008

Zentralisierung des Anwendungszugriffs mit visionapp Workspace Management 2008 Zentralisierung des Anwendungszugriffs mit visionapp Workspace Management 2008 visionapp wurde mit dem kostenfreien Remote Desktop Client (vrd) bekannt und hat gerade die neue Produktlinie 2008 freigegeben.

Mehr

Boole Server TM. Protected Data. Whenever. Wherever DIE 5 GARANTIEN, DIE NUR BOOLE SERVER LIEFERN KANN. Datenblatt

Boole Server TM. Protected Data. Whenever. Wherever DIE 5 GARANTIEN, DIE NUR BOOLE SERVER LIEFERN KANN. Datenblatt Protected Data. Whenever. Wherever Boole Server TM Die Security Plattform für die gemeinsame Benutzung von sensitiven Daten und vertraulichen Informationen (File/Dokumenten Sharing). Boole Server ist eine

Mehr

HÄRTUNG VON WEB-APPLIKATIONEN MIT OPEN-SOURCE-SOFTWARE. Münchener Open-Source-Treffen, Florian Maier, 23.05.2014

HÄRTUNG VON WEB-APPLIKATIONEN MIT OPEN-SOURCE-SOFTWARE. Münchener Open-Source-Treffen, Florian Maier, 23.05.2014 HÄRTUNG VON WEB-APPLIKATIONEN MIT OPEN-SOURCE-SOFTWARE Münchener Open-Source-Treffen, Florian Maier, 23.05.2014 ÜBER MICH 34 Jahre, verheiratet Open Source Enthusiast seit 1997 Beruflich seit 2001 Sicherheit,

Mehr

Integrierte Sicherheitslösungen

Integrierte Sicherheitslösungen Integrierte Sicherheitslösungen Alexander Austein Senior Systems Engineer Alexander_Austein@symantec.com IT heute: Kunstwerk ohne Einschränkung IT ermöglicht unendlich viel - Kommunikation ohne Grenzen

Mehr

Citrix Netzwerktechnologien

Citrix Netzwerktechnologien Thomas Reger Business Development Citrix Netzwerktechnologien Sicherer Zugriff in der Cloud A world where people can work or play from anywhere IT 1.0 Apps Werden von der IT gemanaged IT Ist im Zentrum

Mehr

Referent. Exchange 2013. Was gibt es neues?

Referent. Exchange 2013. Was gibt es neues? IT Pro Day Exchange 2013 Was gibt es neues? Dejan Foro dejan.foro@exchangemaster.net Referent IT Project Manager @ Nyrstar AG, Zürich 19 Jahren in IT 6 Exchange Generationen (5.5, 2000, 2003, 2007, 2010,

Mehr

SHAREPOINT NEXT GENERATION EIN AUSBLICK

SHAREPOINT NEXT GENERATION EIN AUSBLICK Ihr starker IT-Partner. Heute und morgen SHAREPOINT NEXT GENERATION EIN AUSBLICK Bechtle IT-Forum Nord 27.09.2012 Emporio Tower, DE 20355 Hamburg Vorstellung Christoph Hannappel Consultant Seit 2009 bei

Mehr

visionapp Server Management 2008 R2 Service Pack 1 (SP1)

visionapp Server Management 2008 R2 Service Pack 1 (SP1) visionapp Server Management 2008 R2 Service Pack 1 (SP1) Die Neuerungen im Überblick Produktinformation Kontakt: www.visionapp.de www.visionapp.de visionapp Server Management 2008 R2 SP1: Neue Funktionen

Mehr

Klicken. Microsoft. Ganz einfach.

Klicken. Microsoft. Ganz einfach. EMC UNIFIED STORAGE FÜR VIRTUALISIERTE MICROSOFT- ANWENDUNGEN Klicken. Microsoft. Ganz einfach. Microsoft SQL Server Microsoft SQL Server-Datenbanken bilden die Basis für die geschäftskritischen Anwendungen

Mehr

Installation Remotedesktopgateway, Rolle auswählen: Karsten Hentrup An der Schanz 18 52064 Aachen

Installation Remotedesktopgateway, Rolle auswählen: Karsten Hentrup An der Schanz 18 52064 Aachen W2K8-R2- Remotedesktopgateway und - Web Access für Remotedesktop mit Forefront Threat Management Gateway 2010 inklusive vorgelagerter Authentifizierung veröffentlichen Installation Remotedesktopgateway,

Mehr

PINsafe - starke Multi-Faktor-Authentifizierung ohne Token

PINsafe - starke Multi-Faktor-Authentifizierung ohne Token PINsafe - starke Multi-Faktor-Authentifizierung ohne Token PINsafe - was ist das? PINsafe ist ein Authentifizierungssystem, das ohne weitere Hardware (z.b. Token) beim Anwender den sicheren Zugriff auf

Mehr

FIREWALL. Funktionsumfang IT-SICHERHEIT

FIREWALL. Funktionsumfang IT-SICHERHEIT FIREWALL Funktionsumfang IT-SICHERHEIT Um sich weiter zu entwickeln und wettbewerbsfähig zu bleiben, ist es für heutige Unternehmen an der Tagesordnung, in immer größerem Umfang und immer direkter mit

Mehr

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Aktuelle Herausforderungen Mehr Anwendungen 2 2014, Palo

Mehr

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 PROAKTIVER SCHUTZ FÜR IHRE DATEN Nur eine Firewall, die kontinuierlich

Mehr

HOB Remote Desktop VPN

HOB Remote Desktop VPN HOB GmbH & Co. KG Schwadermühlstr. 3 90556 Cadolzburg Tel: 09103 / 715-0 Fax: 09103 / 715-271 E-Mail: support@hob.de Internet: www.hob.de HOB Remote Desktop VPN Sicherer Zugang mobiler Anwender und Geschäftspartner

Mehr

Im Folgenden stellen wir Ihnen die überarbeiteten Leistungsmerkmale von Windows Server 2012 R2 vor.

Im Folgenden stellen wir Ihnen die überarbeiteten Leistungsmerkmale von Windows Server 2012 R2 vor. Microsoft Windows Server 2012 R2 Kapitel 1 Windows Server 2012 R2 Die erprobte Serverplattform Windows Server 2012 baut auf umfangreichen Erfahrungen mit dem Aufbau und dem Betrieb der weltgrößten Cloud-basierten

Mehr

Was ist Sicherheit? Astaro 2011 netlogix Hausmesse 2011 1

Was ist Sicherheit? Astaro 2011 netlogix Hausmesse 2011 1 Was ist Sicherheit? Astaro 2011 netlogix Hausmesse 2011 1 Was ist Sicherheit? Astaro 2011 netlogix Hausmesse 2011 2 Was ist Sicherheit? Astaro 2011 netlogix Hausmesse 2011 3 Astaro Security Wall 6 Schritte

Mehr

ProSafe 20-AP Wireless Controller WC7520

ProSafe 20-AP Wireless Controller WC7520 ProSafe 20-AP Wireless Controller Datenblatt Verlässlicher, sicherer und skalierbarer Wireless Controller Der NETGEAR ProSafe 20-AP Wireless Controller bietet eine hochperformante und mit umfangreichen

Mehr

Windows 2003 Server paedml Windows 2.1 für schulische Netzwerke

Windows 2003 Server paedml Windows 2.1 für schulische Netzwerke Windows 2003 Server paedml Windows 2.1 für schulische Netzwerke WebSSL mit ISA 2006 / Installationsanleitung Stand 17.12.2007 Impressum Herausgeber Landesmedienzentrum Baden-Württemberg (LMZ) Projekt Support-Netz

Mehr

10 Möglichkeiten, wie Sie Ihr Netzwerk sicher optimieren können

10 Möglichkeiten, wie Sie Ihr Netzwerk sicher optimieren können 10 Möglichkeiten, wie Sie Ihr Netzwerk sicher optimieren können Mit SonicWALL Next-Gen Firewall Application Intelligence and Control und der WAN Acceleration Appliance (WXA)-Serie Inhaltsverzeichnis Sichere

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

KASPERSKY SECURITY FOR VIRTUALIZATION 2015 KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht

Mehr

Klein Computer System AG. Portrait

Klein Computer System AG. Portrait Klein Computer System AG Portrait Die Klein Computer System AG wurde 1986 durch Wolfgang Klein mit Sitz in Dübendorf gegründet. Die Geschäftstätigkeiten haben sich über die Jahre stark verändert und wurden

Mehr

Office 365 - Authentisierung in der Cloud

Office 365 - Authentisierung in der Cloud Paninfo AG 6. Oktober 2011 Fabrizio Lamari _ Office 365 - Authentisierung in der Cloud 6. Oktober 2011 Seite 1 Paninfo AG 6. Oktober 2011 Fabrizio Lamari _ Office 365 Agenda 09:00-10:15 Overview Office

Mehr

Was ist Windows Azure? (Stand Juni 2012)

Was ist Windows Azure? (Stand Juni 2012) Was ist Windows Azure? (Stand Juni 2012) Windows Azure Microsofts Cloud Plattform zu Erstellung, Betrieb und Skalierung eigener Cloud-basierter Anwendungen Cloud Services Laufzeitumgebung, Speicher, Datenbank,

Mehr